JP2021184608A - 安全な産業用制御システム - Google Patents
安全な産業用制御システム Download PDFInfo
- Publication number
- JP2021184608A JP2021184608A JP2021117572A JP2021117572A JP2021184608A JP 2021184608 A JP2021184608 A JP 2021184608A JP 2021117572 A JP2021117572 A JP 2021117572A JP 2021117572 A JP2021117572 A JP 2021117572A JP 2021184608 A JP2021184608 A JP 2021184608A
- Authority
- JP
- Japan
- Prior art keywords
- industrial
- control system
- security certificate
- security
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
Description
[0013] 仮想ツー物理システム(cyber-to-physical system)を安全化するには、設計および計画の統合を、仮想セキュリティおよびサポートのスキルを有する運用エンジニアの労力と共に必要とされる。産業用制御システム(ICS)が、単離され信頼された領域で動作するように最初に構造された。しかしながら、拡張された連結性(connectivity)技術が生産性を押し上げ、工場フロアおよび世界中の両方からの情報をレバレッジすることが可能になり、これにより、ICSをより大多数の人々に潜在的に露出させるままにした。残念なことに、この拡張された連結性技術は、対応するサイバー・セキュリティ・ソリューションをしのぎ、クリティカル・システムを高度なサイバー脅威から安全に保つために、エンジニアリングの理解やセキュリティ・スキルをもつ人々への負担を課すことになった。
[0015] 図1〜図5を全般的に参照して、例示の産業用制御システム(ICS)(例えば、安全な産業用制御システム)100について、本開示の例示の実施形態に従って説明する。本明細書で用いられる「産業用制御システム」という用語は、プロセス制御システム(PCS)、管理制御およびデータ収集(SCADA)システム、分散型制御システム(DCS)、および他の小規模の制御システム構成(例えば産業界やクリティカルなインフラストラクチャでしばしばみられるプログラム可能論理コントローラ(PLC))を含む、工業生産において使用される幾らかの種別の制御システムを包含することができる。産業用制御システム100は、様々な産業(例えば電気、水、油、ガス、データ等)で実装することができる。実装態様において、遠隔局から受信する情報に基づいて、オートメーション化され、またはオペレータ駆動型の管理命令は、産業用制御システム100の遠アック局制御デバイス(例えば、フィールド・デバイス)に送信することができる。産業制御システム100のフィールド・デバイスは、弁およびブレーカの開閉、センサ・システムからのデータ収集、およびローカル環境の警報状態の監視といったローカル動作を制御することができる。
作(fabrication)、および精油(refining)を含む産業プロセスで用いることができる。S
CADAシステムはまた、水処置および給水、廃水収集および処置、油およびガス・パイプライン、送電および給電、風力発電所、大規模通信システム等を含むインフラストラクチャ・プロセスで用いることができる。更に、SCADAシステムは、(例えば、ヒーティング、ベンチレーション、およびエア・コンディショニング(HVAC)装置およびエネルギー消費を監視および制御するために)建物、空港、船、宇宙ステーション等のための施設プロセスで用いることができる。DCSシステムは、通常、大規模キャンパス産業プロセス・プラント(例えば油およびガス、精油、化学薬品、医薬、食品および飲料、水および廃水、パルプおよび紙、外部電力、鉱業、金属等)において用いられる。PLCは、通例、産業界において、また、クリティカルなインフラストラクチャで使われる。
力/出力サブシステム102に、入力/出力モジュール108の一意IDに基づいて接続されるときに、ルーティング・テーブルを更新することができる。更に、複数の冗長な入力/出力モジュール108が用いられるときに、各通信制御モジュール106は、入力/出力モジュール108に関する情報データベースのミラーリングを実装し、入力/出力モジュール108との間でデータを送受信する際にそれらを更新することができる。実装態様の中には、2つ以上の通信制御モジュール106を用いて冗長性を設けることができるものある。
/または該コントローラに接続することができる。例えば、通信リンク(114,118,124,128)の物理相互接続デバイス(例えば、ケーブル・アセンブリ)は、コントローラを含み、および/または該コントローラに接続することができる。実装態様の中には、全ての構成要素、および産業用制御システム100の構成要素を接続する全ての物理相互接続デバイス(例えば、ケーブル・アセンブリ)が、それぞれコントローラを含むことができるものもある。実施形態において、物理相互接続デバイスに接続され、または物理相互接続デバイスに含まれるコントローラ(1または複数)は、1ワイヤ暗号化チップとすることができる。1ワイヤ暗号化チップは、或る構成要素(例えば、入力/出力モジュール108)と該構成要素に接続される物理相互接続デバイス(例えば、ケーブル・アセンブリ)の間の認証の実装を可能にする。例えば、マイクロプロセッサの安全な暗号化技術はケーブル・アセンブリに組み込むことができ、産業用制御システム100の特定のコンポーネントに鍵をかけることができる。この構成は、ケーブル・アセンブリと接続されるようには構成されないコンポーネントに、ユーザがケーブル・アセンブリをインストール(例えば、プラグ)するときに、システムのためにセキュリティを提供する。実施形態において、1ワイヤ・シリアル・キー(例えば、1ワイヤ組み込みキー)は、1つ以上の相互接続デバイス(例えば、各々)において実装される。更なる実施形態では、産業用制御システム100に相互接続するアクチュエータまたは弁は、セキュリティ証明(例えば、鍵や証明書)を含むことができる。
[0032] 安全な産業制御システム100は、セキュリティ証明ソース101、セキュリティ証明インプリメンタ103、および産業制御システム100の(例えば制御I/Oサブシステム102の)産業エレメントを含む。前述のように、産業エレメントは、制御モジュール(例えば、通信制御モジュール106)、入力/出力モジュール108、および電源モジュール(例えば、スマート電源モジュール110)を含むことができる。セキュリティ証明ソース101は、一意のセキュリティ証明(例えば、鍵や証明書等)を生成するように構成される。セキュリティ証明インプリメンタ103は、セキュリティ証明ソース101によって生成された一意のセキュリティ証明を産業エレメントに供給するように構成される。例えば、通信制御モジュール106、入力/出力モジュール108、および/またはスマート電源モジュール110には、一意のセキュリティ証明(例えば、鍵および証明書)が供給されることができる。産業用制御システムで実装される産業エレメントを認証するための認証プロセスは、セキュリティ証明に基づいて実行することができる。
の産業エレメントには、該産業エレメントが製造されるときに、それら自体の証明書、暗号鍵および/または識別番号のセットが供給される(例えば、鍵および証明書の個別セットは、産業エレメントの生産時に規定される)。証明書、暗号鍵、および/または識別番号のセットは、堅実な暗号化を提供/サポートするように構成される。暗号鍵は、標準(例えば、在庫品の商用(COTS; commercial off-the-shelf))暗号化アルゴリズム、例えば国家安全保障局(NSA)アルゴリズム、国立標準技術研究所(NIST)アルゴリズム等によって実装することができる。
書において、「相手先製品製造」または「OEM」という用語は、デバイス(産業エレメント)を物理的に製造するエンティティ、および/または物理製造元からデバイスを購入し該デバイスを販売するエンティティのようなデバイスのサプライヤのこととして定義できる。つまり、実施形態において、デバイスはOEMによって製造および供給(販売)することができる。OEMはデバイスの物理的製造元および供給元の両方である。しかしながら、他の実施形態では、デバイスは、供給元であるが物理的製造元ではないOEMによって供給することができる。このような実施形態において、OEMは、デバイスを物理的製造元に製造させることができる(例えば、OEMは、物理的製造元からデバイスを購入、契約、注文等をすることができる)。加えて、OEMがデバイスの物理的製造元ではない供給元を含む場合は、デバイスは、物理的製造者のブランドに代わってサプライヤのブランドを支持する(bear)ことができる。例えば、産業エレメント(例えば、モジュール)が供給元であって物理的製造元ではない特定のOEMに関連付けられる場合は、産業エレメントの鍵、証明書、および/または識別番号により、その相手先を特定することができる。産業用制御システム100の産業エレメントを認証する間、認証済みの産業エレメントが、産業用制御システム100が有する1つ以上の他の産業エレメントのOEMとは異なるエンティティによって製造または供給されたと判断されるときは、その産業エレメントの機能は、産業用制御システム100内で少なくとも部分的にディセーブルにすることができる。例えば、産業エレメントが産業制御システム100内で作用/機能することができないように、当該産業エレメントと産業用制御システム100の他の産業エレメントとの間の通信(例えば、データ転送)に応じて制限を設けることができる。産業用制御システム100の産業エレメントの内1つが置き換えを要するときに、この特徴は、産業用制御システム100のユーザが、知らずのうちに、産業エレメントを同種のものではない(non-homogenous)産業エレメント(例えば、産業用制御システム100の産業エレメントを維持するのではない、異なる相手先(異なるOEM)を有する産業エレメント)と置き換えること、および産業用制御システム100において産業エレメントを実装することを防止することができる。このようにして、本明細書に説明する技術は、元のOEMの承認なしに、元のOEM(産業用制御システム100を最初にユーザに供給したOEM)によって製造および/または供給された産業エレメントに代わって、元のOEMにより製造および/または供給された安全な産業用制御システム100への、他のOEMの(類似の機能を供給できる)産業エレメントのすり替えを防止することができる。
た(例えば、ミス・マークされた)産業エレメントの実装を試行することができる。例えば、ミス・マークされた産業エレメントは、それにマークされた物理指示を有することができる。物理指示は、産業エレメントが、産業用制御システム100が有する他の産業エレメントのOEMと同一のOEMに関連付けられることを不正に示す。このような例では、産業用制御システム100によって実装される認証プロセスによって、ユーザは、産業エレメントが偽のものであると警告を受けることができる。このプロセスはまた、産業用制御システム100のセキュリティ改善を促進することもできる。何故ならば、偽の産業エレメントは、悪意のあるソフトウェアが産業用制御システム100に導入できる媒体となることがしばしばあるからである。実施形態において、認証プロセスは、産業用制御システム100のために安全なエア・ギャップを提供し、安全な産業用制御システムが安全でないネットワークから物理的に隔離するのを確実にする。
、そのモジュールがそのインスタンスで何を制御するように設計されているかを理解している。実施形態において、認証プロセスは、暗号化、安全な通信のためのデバイスの特定、および(例えば、デジタル署名を介した)ハードウェアまたはソフトウェア構成要素のシステムの認証を提供する。
ト)のようなデータ・パケットを採用することができる。ラント・パケットの使用は、外部情報(例えば、虚偽メッセージのような悪意のあるコンテンツ、マルウェア(ウィルス)、データ・マイニング・アプリケーション等)を通信リンクに注入できる困難性のレベルを増加させる。例えば、ラント・パケットは、通信制御モジュール106および入力/出力モジュール108の間で送信されるデータ・パケット間のギャップ内において通信リンクに注入し、悪意のあるコンテンツを通信リンクに注入させる外部エンティティの機能を妨害することができる。
作に関連付けられる様々なデータ(例えばソフトウェア・プログラムおよび/またはコード・セグメント)、または、産業用制御システム100のプロセッサ(1または複数)、構成要素および物理相互接続デバイスに指示を行う他のデータを格納する機能を記憶して、本明細書に説明する機能を実行することができる。つまり、メモリは、(その構成要素および物理相互接続デバイスを含む)産業用制御システム100を動作させる指示のプログラム等のようなデーを格納することができる。なお、メモリ(例えば、有形非一時的メモリ)の多種多様な種別および組み合わせを採用できる点に留意すべきである。メモリは、プロセッサと共に統合することができ、スタンド・アロンのメモリを備えることができ、または両方の組み合わせとすることができる。メモリは、必ずしも限定される訳ではないが、以下のものを含むことができる。即ち、着脱可能および着脱不可能なメモリ・コンポーネント、例えば、ランダムアクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、フラッシュ・メモリ(例えば、セキュア・デジタル(SD)メモリ・カード、ミニSDメモリ・カード、および/またはマイクロSDメモリ・カード)、磁気メモリ、光メモリ、ユニバーサル・シリアル・バス(USB)メモリ・デバイス、ハードディスク・メモリ、外部メモリ等である。実装態様において、システム100および/またはメモリは、着脱可能な統合回路カード(ICC)メモリ(例えば、加入者識別モジュール(SIM)カードにより提供されるメモリ、ユニバーサル加入者識別モジュール(USIM)カード、ユニバーサル統合回路カード(UICC)等)を含むことができる。
[0051] これより図6を参照して、安全な産業用制御システム100で実装される産業エレメントを認証するプロセス(方法)600について説明する。例えば、産業エレメントは、安全な産業制御システム100が有するモジュールまたは物理相互接続デバイス(例えば、ケーブル・アセンブリ)とすることができる。実装態様において、方法600は、産業エレメントに関連づけられるセキュリティ証明を用いて、産業エレメントの認証プロセスを実行することを含む(ブロック602)。例えば、産業エレメントに接続されるコントローラ(例えば、マイクロコントローラ)は、認証プロセスを実行するように構成することができる。認証プロセスに基づいて、産業エレメントは、産業用制御システムにおいて動作するのを可能にまたは防止する(ブロック604)。例えば、認証済みの産業エレメントが、産業用制御システムが有する(例えば、同一OEMによって供給される)他の産業エレメントと互換性があると認証プロセスが判断するときに、産業エレメントが当該システムにおいて動作することができるように、産業エレメントをイネーブルすることができる。しかしながら、認証済みの産業エレメントが、産業用制御システムが有する(例えば、偽物の、異なるOEMに関連付けられた)他の産業エレメントとは互換性がないと認証プロセスが判断するときは、産業エレメントは産業用制御システムにおいて動作できないようにすることができる。幾らかの実施形態の中には、産業エレメントを産業用制御システムにおいて動作するのを可能にすることは更に、産業エレメントを活性化すること(ブロック606)、産業用制御システムにおいて産業エレメントの部分的な機能をイネーブルすること(ブロック608)、産業用制御システムにおいて産業エレメントの完全な機能をイネーブルすること(ブロック610)、またそれらの組み合わせ等を含むことができる。
[0054] 主題が構造上の特徴および/またはプロセス動作に特有の言語で記載してきたにも拘らず、添付の特許請求の範囲に定める主題が、上記の特定の特徴や行為には必ずしも限定されないことが理解されるべきである。そうではなく寧ろ、上記の特定の特徴および行為は、特許請求の範囲を実施する例示の形態として開示されるものである。
Claims (32)
- 安全な産業用制御システムであって、
一意のセキュリティ証明を生成するように構成されるセキュリティ証明ソースと、
セキュリティ証明インプリメンタと、
少なくとも2つの産業エレメントと
を備え、前記セキュリティ証明インプリメンタが、前記セキュリティ証明ソースによって生成された一意のセキュリティ証明を、前記少なくとも2つの産業エレメントのそれぞれに供給するように構成される、安全な制御用制御システム。 - 請求項1記載の安全な産業用制御システムにおいて、前記一意のセキュリティ証明が公的セキュリティ証明を含む、安全な産業用制御システム。
- 請求項1記載の安全な産業用制御システムにおいて、前記一意のセキュリティ証明が秘密セキュリティ証明を含む、安全な産業用制御システム。
- 請求項1記載の安全な産業用制御システムにおいて、前記一意のセキュリティ証明が暗号鍵を含む、安全な産業用制御システム。
- 請求項1記載の安全な産業用制御システムにおいて、前記一意のセキュリティ証明が、証明書および識別番号の内1つを含む、安全な産業用制御システム。
- 請求項1記載の安全な産業用制御システムにおいて、前記セキュリティ証明ソースが、前記一意のセキュリティ証明を管理するように構成される鍵管理エンティティを含む、安全な産業用制御システム。
- 請求項1記載の安全な産業用制御システムにおいて、前記産業エレメントそれぞれが、通信/制御モジュール、入力/出力モジュール、電源モジュール、フィールド・デバイス、スイッチ、ワークステーション、または物理相互接続デバイスの内少なくとも1つを備える、安全な産業用制御システム。
- システムであって、
一意のセキュリティ証明を生成するように構成されるセキュリティ証明ソースと、
セキュリティ証明インプリメンタと、
少なくとも2つの産業エレメントを含む産業用制御システムと
を備え、前記セキュリティ証明インプリメンタが、前記セキュリティ証明ソースによって生成される一意のセキュリティ証明を、少なくとも2つの産業エレメントのそれぞれに供給するように構成される、システム。 - 請求項8記載のシステムにおいて、前記一意のセキュリティ証明が公的セキュリティ証明を含む、システム。
- 請求項8記載のシステムにおいて、前記一意のセキュリティ証明が秘密セキュリティ証明を含む、システム。
- 請求項8記載のシステムにおいて、前記一意のセキュリティ証明が暗号鍵を含む、システム。
- 請求項8記載のシステムにおいて、前記一意のセキュリティ証明が、証明書および識別番号の内1つを含む、システム。
- 請求項8記載のシステムにおいて、前記セキュリティ証明ソースが、前記一意のセキュリティ証明を管理するように構成される鍵管理エンティティを含む、システム。
- 請求項8記載のシステムにおいて、前記産業エレメントのそれぞれが、通信/制御モジュール、入力/出力モジュール、電源モジュール、フィールド・デバイス、スイッチ、ワークステーション、または物理相互接続デバイスの内少なくとも1つを備える、システム。
- システムであって、
第1の一意証明を供給する少なくとも1つの制御モジュールと、
第2の一意証明を供給する少なくとも1つの入力/出力モジュールと
を備え、前記少なくとも1つの制御モジュールおよび前記少なくとも1つの入力/出力モジュールが、前記第1および第2の一意証明に基づいて、双方向に相互に通信するように動作可能である、システム。 - 請求項15記載のシステムにおいて、産業用制御システムを備える、システム。
- 請求項15記載のシステムにおいて、前記一意のセキュリティ証明が公的セキュリティ証明を含む、システム。
- 請求項15記載のシステムにおいて、前記一意のセキュリティ証明が秘密セキュリティ証明を含む、システム。
- 請求項15記載のシステムにおいて、前記一意のセキュリティ証明が暗号鍵を含む、システム。
- 請求項15記載のシステムにおいて、前記一意のセキュリティ証明が証明書および識別番号の内1つを含む、システム。
- 請求項15記載のシステムにおいて、前記セキュリティ証明ソースが、前記一意のセキュリティ証明を管理するように構成される鍵管理エンティティを含む、システム。
- 産業用制御システムで実装される産業エレメントを認証する方法であって、
前記産業エレメントに関連付けられるセキュリティ証明を用いて、前記産業エレメントの認証プロセスを実行するステップと、
前記認証プロセスに基づいて、前記産業エレメントが前記産業用制御システムにおいて動作するのを選択的に可能にまたは防止するステップと
を含む、方法。 - 請求項22記載の動作についての方法において、前記産業エレメントが動作するのを可能にするステップが、前記産業エレメントを活性化することを含む、方法。
- 請求項23記載の動作についての方法において、前記産業エレメントが動作するのを可能にするステップが、前記産業用制御システムにおいて前記産業エレメントの部分的な機能をイネーブルすることを含む、方法。
- 請求項23記載の動作についての方法において、前記産業エレメントが動作するのを可能にするステップが、前記産業用制御システムにおいて前記産業エレメントの完全な機能をイネーブルすることを含む、方法。
- 請求項22記載の動作についての方法において、前記セキュリティ証明が、暗号鍵、証明書、および識別番号の内少なくとも1つを含む、方法。
- 方法であって、
一意のセキュリティ証明を生成するステップと、
前記生成した一意のセキュリティ証明に含まれる一意のセキュリティ証明を、少なくとも2つの産業エレメントのそれぞれに供給するステップと、
前記少なくとも2つの産業エレメントが安全な産業用制御システムの一部である、方法。 - 請求項27記載の方法において、前記一意のセキュリティ証明が公的セキュリティ証明を含む、方法。
- 請求項27記載の方法において、前記一意のセキュリティ証明が秘密セキュリティ証明を含む、方法。
- 請求項27記載の方法において、前記一意のセキュリティ証明が暗号鍵を含む、方法。
- 請求項27記載の方法において、前記一意のセキュリティ証明が、証明書および識別番号の内1つを含む、方法。
- 請求項27記載の方法において、前記産業エレメントのそれぞれが、通信/制御モジュール、入力/出力モジュール、電源モジュール、フィールド・デバイス、スイッチ、ワークステーション、または物理相互接続デバイスの内少なくとも1つを含む、方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021117572A JP2021184608A (ja) | 2019-05-07 | 2021-07-16 | 安全な産業用制御システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019087480A JP2019146257A (ja) | 2019-05-07 | 2019-05-07 | 安全な産業用制御システム |
JP2021117572A JP2021184608A (ja) | 2019-05-07 | 2021-07-16 | 安全な産業用制御システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019087480A Division JP2019146257A (ja) | 2019-05-07 | 2019-05-07 | 安全な産業用制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021184608A true JP2021184608A (ja) | 2021-12-02 |
Family
ID=67772885
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019087480A Pending JP2019146257A (ja) | 2019-05-07 | 2019-05-07 | 安全な産業用制御システム |
JP2021117572A Pending JP2021184608A (ja) | 2019-05-07 | 2021-07-16 | 安全な産業用制御システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019087480A Pending JP2019146257A (ja) | 2019-05-07 | 2019-05-07 | 安全な産業用制御システム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2019146257A (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9437967B2 (en) | 2011-12-30 | 2016-09-06 | Bedrock Automation Platforms, Inc. | Electromagnetic connector for an industrial control system |
US9467297B2 (en) | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US9727511B2 (en) | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US9600434B1 (en) | 2011-12-30 | 2017-03-21 | Bedrock Automation Platforms, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US8862802B2 (en) | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US8971072B2 (en) | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US9191203B2 (en) | 2013-08-06 | 2015-11-17 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
CN105281061A (zh) | 2014-07-07 | 2016-01-27 | 基岩自动化平台公司 | 工业控制系统电缆 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216237A (ja) * | 2002-01-21 | 2003-07-31 | Nec San-Ei Instruments Ltd | 遠隔監視システム |
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
WO2005070733A1 (ja) * | 2004-01-26 | 2005-08-04 | Toshiba Solutions Corporation | セキュリティ装置、車両用認証装置、方法及びプログラム |
JP2006060779A (ja) * | 2004-07-20 | 2006-03-02 | Ricoh Co Ltd | 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体 |
-
2019
- 2019-05-07 JP JP2019087480A patent/JP2019146257A/ja active Pending
-
2021
- 2021-07-16 JP JP2021117572A patent/JP2021184608A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216237A (ja) * | 2002-01-21 | 2003-07-31 | Nec San-Ei Instruments Ltd | 遠隔監視システム |
JP2005038411A (ja) * | 2003-06-30 | 2005-02-10 | Sony Corp | 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体 |
WO2005070733A1 (ja) * | 2004-01-26 | 2005-08-04 | Toshiba Solutions Corporation | セキュリティ装置、車両用認証装置、方法及びプログラム |
JP2006060779A (ja) * | 2004-07-20 | 2006-03-02 | Ricoh Co Ltd | 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2019146257A (ja) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12032675B2 (en) | Secure industrial control system | |
US11722495B2 (en) | Operator action authentication in an industrial control system | |
JP2021184608A (ja) | 安全な産業用制御システム | |
US11977622B2 (en) | Authentication between industrial elements in an industrial control system | |
EP3030942B1 (en) | Secure industrial control system | |
CA2875518C (en) | Industrial control system redundant communications/control modules authentication | |
JP2020194790A (ja) | 工業制御システムケーブル | |
EP3823425B1 (en) | Operator action authentication in an industrial control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210816 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221014 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230512 |