JP6507076B2 - プラントセキュリティ装置、及びプラントセキュリティシステム - Google Patents
プラントセキュリティ装置、及びプラントセキュリティシステム Download PDFInfo
- Publication number
- JP6507076B2 JP6507076B2 JP2015209260A JP2015209260A JP6507076B2 JP 6507076 B2 JP6507076 B2 JP 6507076B2 JP 2015209260 A JP2015209260 A JP 2015209260A JP 2015209260 A JP2015209260 A JP 2015209260A JP 6507076 B2 JP6507076 B2 JP 6507076B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- decryption key
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Description
データ記憶部から取得されるデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
を備えることを特徴とする。
暗号鍵および対応する復号鍵の組を複数有する端末と、
データ記憶部から得たデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを、復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
前記第1伝送部を介して取得した前記第1の復号鍵を記憶し、当該第1の復号鍵の取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第2の暗号鍵で前記第1の復号鍵を暗号化して当該端末に出力する第1認証部と、
前記第2伝送部を介して取得した前記暗号化データを記憶し、当該前記暗号化データの取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第3の暗号鍵で前記暗号化データを暗号化して当該端末に出力する第2認証部と、を有するプラントセキュリティ装置と、
を備え、
前記端末は、前記第2の暗号鍵用の第2の復号鍵、前記第3の暗号鍵用の第3の復号鍵を有する端末であって、前記第2の復号鍵で前記暗号化された第1の復号鍵を復号し、前記第2認証部で暗号化された暗号化データを前記第3の復号鍵で復号し、更に当該復号した第1の復号鍵で暗号化データを復号し、前記データを取得することを特徴とする。
本実施形態に係るプラントセキュリティ装置は、暗号化部に第1の復号鍵を単一方向に伝送するダイオードと、データを暗号化した暗号化データを単一方向に伝送するデータダイオードとを、接続することで、暗号化部が外部ネットワークから遮断されるようにしたものである。より詳しくを、以下に説明する。
図1に基づき第1実施形態に係るプラントセキュリティシステム1の構成を説明する。図1は、第1実施形態に係るプラントセキュリティシステム1の構成を示すブロック図である。この図1に示すように、本実施形態に係る第1実施形態に係るプラントセキュリティシステム1は、端末2と、プラントセキュリティ装置4と、プラント制御監視装置6とを、備えて構成されている。
図5に基づいてプラントセキュリティシステム1全体の処理の流れを説明する。図5は、プラントセキュリティシステム1全体の処理の流れを説明するフローチャートを示す図である。この図5に示すように、まず、暗号化部42は、データ記憶部64から取得されるプラントデータを第1の暗号鍵で暗号化する(ステップS100)。そして、第1の暗号鍵で暗号化されたプラントデータはデータダイオード48を通ってデータサーバ50に記憶される。1方で、第1の暗号鍵と対となる第1の復号鍵はダイオード44を通ってユーザ認証部46に記憶される。
以上のように、本実施形態に係るプラントセキュリティ装置4によれば、暗号化部42に第1の復号鍵を単一方向に伝送するダイオード44と、データを暗号化した暗号化データを単一方向に伝送するデータダイオード48とを、接続することとした。これにより、暗号化部42が外部ネットワークから遮断され、暗号化部42を介して情報が外部に漏洩するリスクをより低減できる。また、ダイオード44を介して取得した第1の復号鍵をユーザ認証部46が第2の暗号鍵で暗号化し、データダイオード48を介して取得した暗号化されたデータを更にデータサーバ50が第3の暗号鍵で暗号化し、それぞれ異なる経路で端末2に出力することとした。これにより、外部ネットワークにおいてデータが漏えいするリスクをより低減できる。
(構成)
図6に基づいて第2実施形態に係るプラントセキュリティシステム1の構成を説明する。図6は、第2実施形態に係る計測装置プラントセキュリティシステム1の構成を説明するブロック図である。このプラントセキュリティシステム1は、この図6に示すように、プラントセキュリティ装置4が、復号鍵一時保管部74と、開閉部76と、位置取得部78とを、更に備えることで第1実施形態に係るプラントセキュリティシステム1と相違する。以下、上述した第1実施形態と異なる部分を説明する。
まず、復号鍵一時保管部74に関連する処理動作について説明する。復号鍵一時保管部74は暗号化部42の出力(送信)に同期し、予め設定した時間間隔、第1の復号鍵の保持と破棄を繰り返す。あるいは、暗号化部42の指令に従って、第1の復号鍵の保持と破棄を繰り返す。第1の復号鍵の保持時間と破棄時間の割合は任意に設定でき、処理動作を行う前に設定されている。これにより、第1の復号鍵は、破棄時間には存在しないことから、第1の復号鍵が漏えいするリスクをより低減可能である。
以上のように、本実施形態に係るプラントセキュリティ装置4によれば、復号鍵一時保管部74が、予め設定した時間間隔もしくは指令に従い、第1の復号鍵の保持と破棄を繰り返すこととした。これにより、第1の復号鍵が存在しない時間が生じることから、第1の復号鍵が漏えいするリスクをより低減できる。また、開閉部76が、予め設定した時間もしくは指令に従い、データサーバ50と外部ネットワークとの間の開閉を繰り返すこととした。このため、データサーバ50は、開閉部76が閉状態にある場合、常に外部ネットワークと遮断されているので、データが漏えいするリスクをより低減可能である。さらにまた、位置取得部78が、データサーバ50の不正な持ち出しや移動を検出してデータサーバ50が保持するデータを破棄することとした。これにより、データサーバ50からデータが漏えいするリスクをより低減できる。これらにより、データ記憶部64からデータが漏えいするリスク及びデータ伝送時の外部ネットワークにおいてデータが漏えいするリスクをより低減することができる。
Claims (10)
- データ記憶部から取得されるデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを、復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
前記第1伝送部を介して取得した前記第1の復号鍵を記憶し、当該第1の復号鍵の取得を要求する端末が認証条件を満した場合に、当該端末から取得した第2の暗号鍵で前記第1の復号鍵を暗号化して当該端末に出力する第1認証部と、
前記第2伝送部を介して取得した前記暗号化データを記憶し、前記暗号化データの取得を要求する端末が認証条件を満した場合に、当該端末から取得した第3の暗号鍵で前記前記暗号化データを暗号化して当該端末に出力する第2認証部と、
を備えることを特徴とするプラントセキュリティ装置。 - 前記第1伝送部及び前記第2伝送部のうちの少なくとも一方は、
入力信号を、光を用いたデータ搬送波で伝送する送信部と、
前記データ搬送波で伝送された前記入力信号を受信し、復調する復調部と、
を有することを特徴とする請求項1に記載のプラントセキュリティ装置。 - 前記送信部は、複数の波長を含む光をデータ搬送波とし、波長数及び波長の順序を変調して光伝送することを特徴とする請求項2に記載のプラントセキュリティ装置。
- 前記送信部と前記復調部との間は、複数の伝送路から構成され、当該複数の伝送路が設定可能に構成されていることを特徴とする請求項2又は3に記載のプラントセキュリティ装置。
- 前記データ搬送波の特性に基づき伝送傍受の有無を検知する傍受検知部を更に備えたことを特徴とする請求項2乃至4のいずれか一項に記載のプラントセキュリティ装置。
- 前記第1認証部は、前記暗号化部から前記第1伝送部を介して伝送される前記第1の復号鍵に対し、保持と破棄を繰り返す保持部を有することを特徴とする請求項1に記載のプラントセキュリティ装置。
- 前記端末から要求を受けた場合に、前記第2認証部への接続を可能にする開閉部を、更に備えることを特徴とする請求項1又は6に記載のプラントセキュリティ装置。
- 前記第2認証部の位置を取得し、当該位置が所定位置にある場合に第2認証部に対してデータ送受信を許可する許可部を、更に備えることを特徴とする請求項6又は7に記載のプラントセキュリティ装置。
- 前記データ記憶部は、前記暗号化部に接続され、プラント監視制御装置が制御に用いるデータ、およびプラントに関するデータのうちの少なくともいずれかを記憶することを特徴とする請求項1乃至8のいずれか一項に記載のプラントセキュリティ装置。
- 暗号鍵および対応する復号鍵の組を複数有する端末と、
データ記憶部から得たデータを第1の暗号鍵で暗号化して出力するとともに、当該第1の暗号鍵で暗号化された暗号化データを、復号するために用いる第1の復号鍵を出力する暗号化部と、
前記暗号化部から取得される前記第1の復号鍵を単一方向に伝送する第1伝送部と、
前記暗号化部から取得される前記暗号化データを単一方向に伝送する第2伝送部と、
前記第1伝送部を介して取得した前記第1の復号鍵を記憶し、当該第1の復号鍵の取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第2の暗号鍵で前記第1の復号鍵を暗号化して当該端末に出力する第1認証部と、
前記第2伝送部を介して取得した前記暗号化データを記憶し、当該前記暗号化データの取得を要求する前記端末が認証条件を満した場合に、前記端末から取得した第3の暗号鍵で前記暗号化データを暗号化して当該端末に出力する第2認証部と、を有するプラントセキュリティ装置と、
を備え、
前記端末は、前記第2の暗号鍵用の第2の復号鍵、前記第3の暗号鍵用の第3の復号鍵を有する端末であって、前記第2の復号鍵で前記暗号化された第1の復号鍵を復号し、前記第2認証部で暗号化された暗号化データを前記第3の復号鍵で復号し、更に当該復号した第1の復号鍵で暗号化データを復号し、前記データを取得することを特徴とするプラントセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015209260A JP6507076B2 (ja) | 2015-10-23 | 2015-10-23 | プラントセキュリティ装置、及びプラントセキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015209260A JP6507076B2 (ja) | 2015-10-23 | 2015-10-23 | プラントセキュリティ装置、及びプラントセキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017085250A JP2017085250A (ja) | 2017-05-18 |
JP6507076B2 true JP6507076B2 (ja) | 2019-04-24 |
Family
ID=58713257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015209260A Active JP6507076B2 (ja) | 2015-10-23 | 2015-10-23 | プラントセキュリティ装置、及びプラントセキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6507076B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7451223B2 (ja) | 2020-02-25 | 2024-03-18 | 株式会社東芝 | 光通信システム、送信側装置、受信側装置及び光通信方法 |
JP7476075B2 (ja) | 2020-10-29 | 2024-04-30 | 株式会社東芝 | セキュリティ管理システム及びセキュリティ管理方法 |
CN116760868B (zh) * | 2023-08-16 | 2023-10-20 | 国网江苏省电力有限公司电力科学研究院 | 一种智能配电变压器的自动判定检测方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1041931A (ja) * | 1996-07-25 | 1998-02-13 | Sony Corp | データ通信装置および通信方法 |
JPH10257031A (ja) * | 1997-03-13 | 1998-09-25 | Omron Corp | 秘匿通信方法、装置および秘匿通信送受信装置 |
KR100327494B1 (ko) * | 2000-03-24 | 2002-03-15 | 윤종용 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
JP2003333023A (ja) * | 2002-05-09 | 2003-11-21 | Toshiba Corp | プラント監視制御用データ中継プログラムおよびシステム |
US9473300B2 (en) * | 2011-11-03 | 2016-10-18 | Savannah River Nuclear Solutions, Llc | Authenticated sensor interface device |
FR2994623B1 (fr) * | 2012-08-16 | 2015-11-13 | Astrium Sas | Dispositif et procede de transfert unidirectionnel de donnees |
-
2015
- 2015-10-23 JP JP2015209260A patent/JP6507076B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017085250A (ja) | 2017-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3433972B1 (en) | Cyber-physical context-dependent cryptography | |
EP3000197B1 (en) | Incorruptible public key using quantum cryptography for secure wired and wireless communications | |
CN102812684B (zh) | 实施计算机策略的系统和方法 | |
KR101888629B1 (ko) | Puf-qrng 보안단말기 시스템 | |
US20130259227A1 (en) | Information processing device and computer program product | |
US9900296B2 (en) | Securing communication within a network endpoint | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
KR101993885B1 (ko) | 양자 보안칩 탑재 누수-원격검침 lpwan 서비스 제공 양자보안 통신시스템 | |
JP6507076B2 (ja) | プラントセキュリティ装置、及びプラントセキュリティシステム | |
KR20190049006A (ko) | Puf-qrng 원격검침 감시 단말기 | |
KR101575042B1 (ko) | 이종의 자동제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
KR101645705B1 (ko) | 장비들간의 인증방법 | |
KR101262844B1 (ko) | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 | |
KR20190102960A (ko) | 감시카메라 자가망을 이용한 양자 보안칩 탑재 lpwan 서비스 제공 양자보안 통신시스템 | |
KR20190102961A (ko) | 양자 보안칩 탑재 배전반 lpwan 서비스 제공 양자보안 통신시스템 | |
KR20190102950A (ko) | 방범용 CCTV PUF(eFUSE)-Q(T)RNG 단말기를 통한 통신방법 | |
KR20190049332A (ko) | Puf-qrng 보안단말기 탑재 cctv 영상감시장치 | |
Kazienko et al. | SENSORLock: a lightweight key management scheme for wireless sensor networks | |
JP2005151004A (ja) | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム | |
GB2570292A (en) | Data protection | |
Weber et al. | How to Prevent Misuse of IoTAG? | |
JP2008217497A (ja) | 無線通信システム通信装置および無線通信方法 | |
KR20190067316A (ko) | 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법 | |
KR101628467B1 (ko) | 일방향 데이터 전송 장치 및 그 방법 | |
JP2005217665A (ja) | 通信システム、送信装置、受信装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20171128 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20171129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6507076 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |