JP2022008660A - 産業用制御システムのオペレータ・アクション認証 - Google Patents
産業用制御システムのオペレータ・アクション認証 Download PDFInfo
- Publication number
- JP2022008660A JP2022008660A JP2021160356A JP2021160356A JP2022008660A JP 2022008660 A JP2022008660 A JP 2022008660A JP 2021160356 A JP2021160356 A JP 2021160356A JP 2021160356 A JP2021160356 A JP 2021160356A JP 2022008660 A JP2022008660 A JP 2022008660A
- Authority
- JP
- Japan
- Prior art keywords
- action
- communication
- industrial
- control system
- action request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000009471 action Effects 0.000 title claims abstract description 167
- 238000004891 communication Methods 0.000 claims abstract description 95
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000003860 storage Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 19
- 238000004519 manufacturing process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000003814 drug Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012994 industrial processing Methods 0.000 description 3
- 238000007670 refining Methods 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000005265 energy consumption Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 238000009423 ventilation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000002351 wastewater Substances 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Programmable Controllers (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
【解決手段】産業用制御システムにおいて、認証経路200は、アクション・オリジネータにより生成されアクション・リクエストへ署名するアクション認証器204を含む。宛先の通信/制御モジュール106又は他の任意の産業エレメント/コントローラ206は、署名されたアクション・リクエストを受信し、署名されたアクション・リクエストの信頼性を検査し、署名されたアクション・リクエストの信頼性が確認されたときに、リクエストされたアクションを実行する。
【選択図】図3
Description
[0001] 本出願は、2013年8月6日に出願された国際出願番号PCT/US2013/053721(名称は「SECURE INDUSTRIAL CONTROL SYSTEM」)の一部継続出願である。本出願は、2014年8月27日に出願された米国特許出願シリアル番号14/469,931(名称は「SECURE INDUSTRIAL CONTROL SYSTEM」)の35USC120に基づく一部継続でもある。本出願は、2014年7月30日に出願された米国特許出願シリアル番号14/446,412(名称は「INDUSTRIAL CONTROL SYSTEM CABLE」)の35USC120に基づく一部継続でもあり、これは、2014年7月7日に出願された米国仮出願番号62/021,438(名称は「INDUSTRIAL CONTROL SYSTEM CABLE」)の優先権を35USC119(e)に基づいて主張する。米国仮出願番号62/021,438、米国特許出願シリアル番号14/446,412および14/469,931、並びに、国際出願番号PCT/US2013/053721の全体を、この参照によりここに組み入れる。
[0014] 産業用制御システムにおいて、さまざまな産業用エレメント/サブシステム(例えば、入出力(I/O)モジュール、電力モジュール、プロセス・センサおよび/またはアクチュエータ、スイッチ、ワークステーション、および/または物理的な相互接続デバイス)は、制御エレメント/サブシステム(例えば、一つ以上の通信/制御モジュール)により制御されるかまたは駆動される。制御エレメント/サブシステムは、プログラミングおよびアクション・オリジネータから受け取ったアクション・リクエスト(例えば、実行可能ソフトウェア・モジュール、制御コマンド、データ・リクエストなど)に従って動作するものであり、アクション・オリジネータは、オペレータ・インターフェイス(例えば、SCADAまたは人間・機械インターフェイス(HMI)、エンジニアリング・インターフェイス、ローカル・アプリケーション、および/またはリモート・アプリケーションを含むが、これらには限定されない。複数のアクション・オリジネータが存在する所では、産業用制御システムはデータおよび/または制御への無許可のアクセスに弱くなり得る。更に、産業用制御システムは、アップデート、アプリケーション画像、制御コマンド等の形で送信されることがある破壊工作ソフト、スパイウェア、または他の不正な/悪意のあるソフトウェアに対して弱いものであり得る。単にオペレータを認証するだけでは、悪意のある行為者や、更には、有効なログインまたは表面上有効な(例えば、ハックされた)アプリケーションまたはオペレータ/エンジニアリング・インターフェイスを介して発信されることがあり得る、意図せずに未許可となっているリクエスト/コマンドから、システムを保護するのに、十分ではないであろう。
[0016] 図1は、本開示の実施形態に従った産業制御システム100を例示する。実施形態において、産業制御システム100は、産業制御システム(ICS)、プログラマブル・オートメーション・コントローラ(PAC)、監視制御データ収集(SCADA)システム、分散型制御システム(DCS)、プログラマブル論理コントローラ(PLC)、およびIEC1508のような安全基準を保証する産業安全システムなどを含むことができる。図1に示すように、産業制御システム100は、分散型制御システムを実施するために通信制御アーキテクチャを使用し、分散型制御システムは、このシステム全体にわたって分散された一つ以上の制御エレメントまたはサブシステム102によって制御または駆動される一つ以上の産業エレメント(例えば、入出力モジュール、電力モジュール、フィールド・デバイス、スイッチ、ワークステーション、および/または物理的相互接続デバイス)を含む。例えば、一つ以上のI/Oモジュール104を、制御エレメント/サブシステム102を構成している一つ以上の通信/制御モジュール106に接続することができる。産業制御システム100は、I/Oモジュール104との間でデータを送信するように構成される。I/Oモジュール104は、入力モジュール、出力モジュール、および/または入出力モジュールを含むことができる。例えば、入力モジュールは、処理において、入力装置130(例えば、センサ)から情報を受信するために用いることができ、その一方で、出力モジュールは、出力デバイス(例えば、アクチュエータ)へ命令を送るために用いることができる。例えば、I/Oモジュール104は、ガス工場、精練所などの配管の圧力を測定するためのプロセス・センサに接続することができ、そして/または弁、2状態または多状態スイッチ、送信機などを制御するためのプロセス・アクチュエータに接続することができる。フィールド・デバイス130は、直接にまたはネットワーク接続を介して、IOモジュール104と通信可能に結合される。これらのデバイス130は、制御弁、油圧アクチュエータ、磁気アクチュエータ、モータ、ソレノイド、電気的スイッチ、送信機、入力センサ/受信機(例えば、照明、放射線、ガス、温度、電気、磁気、および/または音響センサ)通信サブバスなどを含むことができる。
Claims (20)
- セキュアな産業用制御システムであって、
アクション・オリジネータと、
前記アクション・オリジネータにより生成されたアクション・リクエストに署名するように構成されるアクション認証器と、
一つ以上の産業エレメントと通信する通信/制御モジュールであって、署名されたアクション・リクエストを受信し、署名された前記アクション・リクエストの信頼性を検査し、署名された前記アクション・リクエストの信頼性が確認されたときに、リクエストされたアクションを実行するように構成される通信/制御モジュールと、
を含む、産業用制御システム。 - 前記アクション・オリジネータは、オペレータ・インターフェイスと、エンジニアリング・インターフェイスと、ローカル・アプリケーション・インターフェイスと、リモート・アプリケーション・インターフェイスとのうちの少なくとも一つを備える、請求項1の産業用制御システム。
- 前記アクション認証器は、
プライベート・キーが記憶されるストレージ媒体と、
前記プライベート・キーを用いて前記アクション・リクエストに署名するように構成されるプロセッサと、
を含むポータブル暗号化デバイスと、
を含む、請求項1のセキュアな産業用制御システム。 - 前記プロセッサは、暗号化されたマイクロプロセッサを備える、請求項3のセキュアな産業用制御システム。
- 前記ポータブル暗号化デバイスは、スマートカードを備える、請求項3のセキュアな産業用制御システム。
- 前記アクション認証器は、セキュアにされたワークステーションを備える、請求項1のセキュアな産業用制御システム。
- セキュアにされた前記ワークステーションは、物理的なキーと、ポータブルの暗号化デバイスと、バイオメトリック暗号デバイスとのうちの少なくとも一つを介してアクセス可能である、請求項6のセキュアな産業用制御システム。
- 前記アクション認証器は、デバイス・ライフサイクル管理システムを備える、請求項1のセキュアな産業用制御システム。
- 前記アクション認証器は、更に、前記アクション・リクエストを暗号化するように構成される、請求項1のセキュアな産業用制御システム。
- 前記通信/制御モジュールは、
プロセッサと、
署名された前記アクション・リクエストの信頼性が確認されたときに、前記アクション・リクエストを前記プロセッサが実行することを可能にする仮想キー・スイッチと、
を含む、請求項1のセキュアな産業用制御システム。 - 前記通信/制御モジュール及び前記アクション認証器は、更に、認証シーケンスを実行するように構成される、請求項1のセキュアな産業用制御システム。
- 一つ以上の前記産業エレメントは、通信/制御モジュールと、入出力モジュールと、電力モジュールと、フィールド・デバイスと、スイッチと、ワークステーションと、物理的相互接続デバイスと、のうちの少なくとも一つを含む、請求項1のセキュアな産業用制御システム。
- 通信/制御モジュールであって、
少なくとも一つのプロセッサと、
前記少なくとも一つのプロセッサにより実行可能な命令のセットを坦持する非一時的媒体と、
を含み、
前記命令のセットは、
アクション・オリジネータにより発せられてアクション認証器により署名されたアクション・リクエストを受信するため、
署名された前記アクション・リクエストの信頼性を検査するため、および
署名された前記アクション・リクエストの信頼性が確認されたときに、リクエストされたアクションを実行するため
の命令を含む、通信/制御モジュール。 - 署名された前記アクション・リクエストの信頼性が確認されたときに、前記アクション・リクエストを前記プロセッサが実行することを可能にする仮想キー・スイッチを更に含む、請求項11の通信/制御モジュール。
- 前記命令のセットは、署名された前記アクション・リクエストを解読する命令を更に含む、請求項11に記載の通信/制御モジュール。
- 署名された前記アクション・リクエストの信頼性が確認されたときに、前記リクエストされたアクションを実行させる前記命令は、
通信するように結合された産業エレメントであって、通信/制御モジュールと、入出力モジュールと、電力モジュールと、フィールド・デバイスと、スイッチと、ワークステーションと、物理的相互接続デバイスと、のうちの少なくとも一つを含む産業エレメントを制御する命令を含む、
請求項11の通信/制御モジュール。 - リクエストされたアクションを認証する方法であって、
アクション認証器を用いてアクション・リクエストに署名するステップと、
通信/制御モジュールへ、署名された前記アクション・リクエストを送るステップと、
署名された前記アクション・リクエストの信頼性を検査するステップと、
署名された前記アクション・リクエストの信頼性が確認されたときに、通信/制御モジュールを用いて、リクエストされたアクションを実行するステップと
を含む、方法。 - 請求項17の方法であって、
前記アクション認証器を用いて前記アクション・リクエストを暗号化するステップと、
前記通信/制御モジュールを用いて前記アクション・リクエストを解読するステップと、
を更に含む、方法。 - 前記アクション認証器が、ポータブルの暗号化デバイスと、セキュアにされたワークステーションと、デバイス・ライフサイクル管理システムとのうちの少なくとも一つを備える、請求項17の方法。
- 署名された前記アクション・リクエストの信頼性が確認されたときに、前記通信/制御モジュールを用いて、前記リクエストされたアクションを実行する前記ステップが、
前記アクション・リクエストに従って前記産業エレメントを制御するステップを含み、
前記産業エレメントは、通信/制御モジュールと、入出力モジュールと、電力モジュールと、フィールド・デバイスと、スイッチと、ワークステーションと、物理的相互接続デバイスと、のうちの少なくとも一つを含む、
請求項17の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462021438P | 2014-07-07 | 2014-07-07 | |
US62/021,438 | 2014-07-07 | ||
US14/446,412 | 2014-07-30 | ||
US14/446,412 US10834820B2 (en) | 2013-08-06 | 2014-07-30 | Industrial control system cable |
US14/469,931 US9191203B2 (en) | 2013-08-06 | 2014-08-27 | Secure industrial control system |
US14/469,931 | 2014-08-27 | ||
US14/519,066 US10834094B2 (en) | 2013-08-06 | 2014-10-20 | Operator action authentication in an industrial control system |
US14/519,066 | 2014-10-20 | ||
JP2014243830A JP2016019281A (ja) | 2014-07-07 | 2014-12-02 | 産業用制御システムのオペレータ・アクション認証 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014243830A Division JP2016019281A (ja) | 2014-07-07 | 2014-12-02 | 産業用制御システムのオペレータ・アクション認証 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022008660A true JP2022008660A (ja) | 2022-01-13 |
Family
ID=52737562
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014243830A Pending JP2016019281A (ja) | 2014-07-07 | 2014-12-02 | 産業用制御システムのオペレータ・アクション認証 |
JP2021160356A Pending JP2022008660A (ja) | 2014-07-07 | 2021-09-30 | 産業用制御システムのオペレータ・アクション認証 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014243830A Pending JP2016019281A (ja) | 2014-07-07 | 2014-12-02 | 産業用制御システムのオペレータ・アクション認証 |
Country Status (4)
Country | Link |
---|---|
EP (2) | EP2966520B1 (ja) |
JP (2) | JP2016019281A (ja) |
CN (2) | CN105278398B (ja) |
CA (1) | CA2875515A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764063B2 (en) * | 2016-04-13 | 2020-09-01 | Rockwell Automation Technologies, Inc. | Device specific cryptographic content protection |
EP3264208B1 (de) * | 2016-06-30 | 2021-01-06 | Siemens Aktiengesellschaft | Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system |
DE102016118613A1 (de) | 2016-09-30 | 2018-04-05 | Endress+Hauser Process Solutions Ag | System und Verfahren zum Bestimmen oder Überwachen einer Prozessgröße in einer Anlage der Automatisierungstechnik |
US20180129191A1 (en) * | 2016-11-04 | 2018-05-10 | Rockwell Automation Technologies, Inc. | Industrial automation system machine analytics for a connected enterprise |
EP3460598A1 (de) * | 2017-09-22 | 2019-03-27 | Siemens Aktiengesellschaft | Speicherprogrammierbare steuerung |
EP4235466A3 (en) * | 2019-03-27 | 2023-10-04 | Barclays Execution Services Limited | System and method for providing secure data access |
EP3845984A1 (en) * | 2019-12-31 | 2021-07-07 | Schneider Electric Systems USA, Inc. | Secure network of safety plcs for industrial plants |
CN111865908B (zh) * | 2020-06-08 | 2022-05-17 | 杭州电子科技大学 | 一种基于随机加密策略的资源受限系统安全通讯方法 |
CN114658553A (zh) * | 2022-05-25 | 2022-06-24 | 广东西电动力科技股份有限公司 | 一种基于scada系统控制的柴油发电机组 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2001307055A (ja) * | 1999-12-28 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、非接触icタグ、アクセス装置、アクセスシステム、ライフサイクル管理システム、入出力方法及びアクセス方法 |
JP2008538668A (ja) * | 2005-04-21 | 2008-10-30 | フランス テレコム | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 |
JP2009054086A (ja) * | 2007-08-29 | 2009-03-12 | Mitsubishi Electric Corp | 情報提供装置 |
WO2013031124A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761910B2 (en) * | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
FR2834403B1 (fr) * | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
KR100559958B1 (ko) * | 2002-12-10 | 2006-03-13 | 에스케이 텔레콤주식회사 | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 |
US20050229004A1 (en) * | 2004-03-31 | 2005-10-13 | Callaghan David M | Digital rights management system and method |
CN100393034C (zh) * | 2004-04-30 | 2008-06-04 | 北京航空航天大学 | 一种应用于组播通信系统中的源认证方法 |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
JP4909626B2 (ja) * | 2006-04-27 | 2012-04-04 | 株式会社Kddi研究所 | 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム |
DE112006003953T5 (de) * | 2006-07-11 | 2009-08-20 | Abb Research Ltd. | Ein Lebenszyklusmanagementsystem für intelligente elektronische Geräte |
US8213902B2 (en) * | 2007-08-02 | 2012-07-03 | Red Hat, Inc. | Smart card accessible over a personal area network |
CN101809557A (zh) * | 2007-08-15 | 2010-08-18 | Nxp股份有限公司 | 具有并行操作模式的i2c总线接口 |
US8327130B2 (en) * | 2007-09-25 | 2012-12-04 | Rockwell Automation Technologies, Inc. | Unique identification of entities of an industrial control system |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
JP5329184B2 (ja) * | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US20110154501A1 (en) * | 2009-12-23 | 2011-06-23 | Banginwar Rajesh P | Hardware attestation techniques |
CA3045817A1 (en) * | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
KR101133262B1 (ko) * | 2010-04-08 | 2012-04-05 | 충남대학교산학협력단 | 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 |
CN102546707A (zh) * | 2010-12-27 | 2012-07-04 | 上海杉达学院 | 客户信息管理方法和管理系统 |
JP5762182B2 (ja) * | 2011-07-11 | 2015-08-12 | 三菱電機株式会社 | 電力管理システム、エネルギー管理装置、情報管理装置、制御装置 |
KR101543711B1 (ko) * | 2011-10-11 | 2015-08-12 | 한국전자통신연구원 | 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 |
US8973124B2 (en) * | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US9635037B2 (en) * | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US20140075186A1 (en) * | 2012-09-13 | 2014-03-13 | Texas Instruments Incorporated | Multiple Access Key Fob |
JP6013988B2 (ja) * | 2013-07-18 | 2016-10-25 | 日本電信電話株式会社 | データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム |
CN103701919A (zh) * | 2013-12-31 | 2014-04-02 | 曙光云计算技术有限公司 | 远程登录方法与系统 |
-
2014
- 2014-12-02 JP JP2014243830A patent/JP2016019281A/ja active Pending
- 2014-12-04 EP EP14196409.8A patent/EP2966520B1/en active Active
- 2014-12-04 EP EP20201408.0A patent/EP3823425B1/en active Active
- 2014-12-19 CN CN201410799473.2A patent/CN105278398B/zh active Active
- 2014-12-19 CN CN201910660260.4A patent/CN110376990B/zh active Active
- 2014-12-19 CA CA2875515A patent/CA2875515A1/en not_active Abandoned
-
2021
- 2021-09-30 JP JP2021160356A patent/JP2022008660A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001307055A (ja) * | 1999-12-28 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、非接触icタグ、アクセス装置、アクセスシステム、ライフサイクル管理システム、入出力方法及びアクセス方法 |
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2008538668A (ja) * | 2005-04-21 | 2008-10-30 | フランス テレコム | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 |
JP2009054086A (ja) * | 2007-08-29 | 2009-03-12 | Mitsubishi Electric Corp | 情報提供装置 |
WO2013031124A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN110376990A (zh) | 2019-10-25 |
EP2966520B1 (en) | 2020-11-25 |
EP3823425A1 (en) | 2021-05-19 |
EP3823425B1 (en) | 2024-02-28 |
CN105278398A (zh) | 2016-01-27 |
CA2875515A1 (en) | 2015-03-24 |
EP2966520A2 (en) | 2016-01-13 |
CN105278398B (zh) | 2019-08-16 |
JP2016019281A (ja) | 2016-02-01 |
CN110376990B (zh) | 2022-07-15 |
EP2966520A3 (en) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722495B2 (en) | Operator action authentication in an industrial control system | |
JP2022008660A (ja) | 産業用制御システムのオペレータ・アクション認証 | |
US20210135881A1 (en) | Industrial control system redundant communications/control modules authentication | |
JP7029220B2 (ja) | 多チャネル切り替え能力を有する入力/出力モジュール | |
US11144630B2 (en) | Image capture devices for a secure industrial control system | |
CN105278327B (zh) | 工业控制系统冗余通信/控制模块认证 | |
JP7085826B2 (ja) | 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス | |
US11314854B2 (en) | Image capture devices for a secure industrial control system | |
CA2920133C (en) | Input/output module with multi-channel switching capability | |
US20220327197A1 (en) | Image capture devices for a secure industrial control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211028 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231023 |