JP6999682B2 - 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ - Google Patents
特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ Download PDFInfo
- Publication number
- JP6999682B2 JP6999682B2 JP2019542377A JP2019542377A JP6999682B2 JP 6999682 B2 JP6999682 B2 JP 6999682B2 JP 2019542377 A JP2019542377 A JP 2019542377A JP 2019542377 A JP2019542377 A JP 2019542377A JP 6999682 B2 JP6999682 B2 JP 6999682B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- blockchain
- service
- cpt
- cipher suite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1)参照暗号スイートを、ネットワークまたはシステムで入手可能な「暗号スイート」関連または「暗号スイート」固有の情報を検索することにより算出することと、
2)参照鍵長、特に、暗号アルゴリズムに必要な参照最小鍵長を、ネットワークまたはシステムで入手可能なブロックチェーン情報を検索もしくは算出することにより算出し、その際、複雑な計算タスクを解くために、「プルーフ・オブ・ワーク」と称するデータセットを用い、鍵長推定パラメータとしてブロックチェーン難易度パラメータを算出することとの、
双方またはいずれかを行い、さらに、
3)算出された参照暗号スイートと鍵長推定パラメータによって算出された参照鍵長の少なくともいずれか一方または双方を、使用されている、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合すること、を行う。
1)インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの場合には、それぞれ第1の通信接続が確立されることと、ブロックチェーンサービスのプロバイダへの「ブロックチェーンサービス(BCSV)」アクセスの場合には、第2の通信接続が確立されることの少なくともいずれか一方または双方が行われて、
2)インターネットプロバイダのインターネットサービスから入手可能な情報を検索して、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照暗号スイートを算出することと、
3)ブロックチェーンプロバイダのブロックチェーンサービスに関して入手可能な、「プルーフ・オブ・ワーク」と称する複雑な計算タスクを解くためのデータセットを有するブロックチェーン情報を検索または算出して、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、ブロックチェーン情報から算出し、その際、鍵長推定パラメータとしてブロックチェーン難易度パラメータを算出し、それら参照鍵長は、例えば、暗号アルゴリズムに必要な参照最小鍵長であることと、
の少なくともいずれか一方または双方が行われて、さらに、
4)算出された参照暗号スイートと鍵長推定パラメータによって算出された参照鍵長の少なくともいずれか一方または双方が、コンフィギュレーション・メモリKSP内に記憶された、使用されている、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合(比較)されること、を行う。
a)コンピュータCPTのユーザ宛の警告メッセージが生成されて、出力インターフェースASSを介して出力されるか、
b)現在使用されている暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されるか、
c)現在使用されている暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機期間(猶予期間)後に無効化されることのうち、少なくともいずれかが行われる。
BCSV ブロックチェーンサービス
BESV バックエンドサービス
CPT コンピュータ
CSV クラウドサービス
ESS 入力インターフェース
ISV インターネットサービス
ITS、VS ITシステム、例えば、分散システム
ITS、CPT コンピュータ
KSP コンフィギュレーション・メモリ
NWK ネットワークノード
NWSS ネットワークインターフェース
PZ プロセッサ
SP メモリ
Claims (34)
- 自動化システム、制御システムまたは監視システム(AMS、STS、KTS)における診断および設定に関連して、ITシステム(ITS)における制御通信とITシステム(ITS)へのサービスアクセスの少なくともいずれか一方または双方の暗号化保護のためのコンピュータを用いて実行される方法であって、
a)前記制御通信が、コンピュータ(CPT)間で、有線接続または無線ローカルネットワーク(LNW)内、またはイーサネットベースまたはWLANベースのネットワーク内で、または前記ローカルネットワーク(LNW)からグローバルネットワーク(GNW)、またはインターネット(IN)へクロスネットワークで行われ、
b)前記サービスアクセスが、前記ローカルネットワーク(LNW)からクロスネットワークで、または前記グローバルネットワーク(GNW、IN)において直接的のいずれかで、少なくとも1つのインターネットサービス(ISV)、少なくとも1つのクラウドサービス(CSV)、少なくとも1つのバックエンドサービス(BESV)、少なくとも1つのブロックチェーンサービス(BCSV)のうちの少なくともいずれか1つまたは組み合わせに対して行われ、
c)前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方のための通信プロトコルによってサポートされていて、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方を暗号化保護するために、前記コンピュータ(CPT)において使用されているか、または有効化されて使用可能な、複数の異なる暗号スイートと鍵長の少なくともいずれか一方または双方が記憶された、前記方法において、
d)前記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否かについて、自動設定により確認する処理を、自動的かつ動的に、または手動で、開始し、その際、
d1)インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの過程でそれぞれ第1の通信接続を確立するか、ブロックチェーンサービスの少なくとも1つのプロバイダへのまたはブロックチェーンを実装する少なくとも1つのブロックチェーンノードへの「ブロックチェーンサービス(BCSV)」アクセスの過程で第2の通信接続を確立するか、の少なくともいずれか一方または双方が行われ、または前記第1の通信接続と前記第2の通信接続の少なくともいずれか一方または双方が試験的に確立され、
d2)前記インターネットプロバイダの前記インターネットサービスから入手可能な「暗号スイート」関連または「暗号スイート」固有の情報の内容が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な、かつ記憶された、参照暗号スイートを確認するために検索され、及び/または
前記ブロックチェーンプロバイダの前記ブロックチェーンサービスにまたは前記ブロックチェーンを実装する前記ブロックチェーンノードの前記ブロックチェーンに関するブロックチェーン情報の内容が、複雑な計算タスクを解くための「プルーフ・オブ・ワーク」と称するデータセットとともに、前記制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、前記ブロックチェーン情報から確認するために、検索または確認され、その際、鍵長推定パラメータとして、ブロックチェーン難易度パラメータを確認し、
d3)前記確認された参照暗号スイートと、前記鍵長推定パラメータによって確認された参照鍵長の少なくともいずれか一方または双方を、前記記憶された、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合することと、を行うことを特徴とする、方法。 - 前記a)では、前記コンピュータ(CPT)は、フィールド装置、制御装置、IoT装置、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成されることを特徴とする、請求項1に記載の方法。
- 前記c)では、前記鍵長は、暗号アルゴリズムに必要な最小鍵長であることを特徴とする、請求項1または2に記載の方法。
- 前記d2)では、前記「暗号スイート」関連または「暗号スイート」固有の情報は、前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートであることを特徴とする、請求項1から3のいずれか一項に記載の方法。
- 前記d2)では、前記「暗号スイート」関連または「暗号スイート」固有の情報、または前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートが、前記第1の通信接続の確立時に検索されることを特徴とする、請求項1から4のいずれか一項に記載の方法。
- 前記d2)では、前記ブロックチェーンサービスにまたは前記ブロックチェーンに関して入手可能なブロックチェーン情報が、前記第2の通信接続の確立時に検索もしくは確認されることを特徴とする、請求項1から5のいずれか一項に記載の方法。
- 前記d2)では、前記参照鍵長は、参照リストに記憶されることを特徴とする、請求項1から6のいずれか一項に記載の方法。
- 前記d2)では、前記参照鍵長は、暗号アルゴリズムに必要な参照最小鍵長であることを特徴とする、請求項1から7のいずれか一項に記載の方法。
- 前記d3)では、前記確認された参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方を、前記記憶された、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、リストの形式で照合することとを行うことを特徴とする、請求項1から8のいずれか一項に記載の方法。
- 少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方は、手動設定によって有効化されることを特徴とする、請求項1から9のいずれか一項に記載の方法。
- 前記記憶された暗号スイートと前記鍵長の少なくともいずれか一方または双方のうちの、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方との前記照合が行われる場合において、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方の中にない場合、
(i)前記コンピュータ(CPT)のユーザ宛の警告メッセージを生成して出力することと、
(ii)前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されることと、
(iii)前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機時間後に無効化されることと、
のうち少なくともいずれかが行われることを特徴とする、請求項1から10のいずれか一項に記載の方法。 - 前記自動的かつ動的に開始される確認する処理は、前記コンピュータ(CPT)の専用の動作モードで行われることを特徴とする、請求項1から11のいずれか一項に記載の方法。
- 前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を無効化させた、前記参照暗号スイートと参照鍵長の少なくともいずれか一方または双方は、待機時間後にまたはサービス技術者による確認後に自動的に適用されることを特徴とする、請求項11に記載の方法。
- 前記インターネットサービスプロバイダにより検索された前記情報は、前記適切な参照暗号スイートを確認するために、重み付けされることを特徴とする、請求項1から13のいずれか一項に記載の方法。
- 自動化システム、制御システムまたは監視システム(AMS、STS、KTS)における診断および設定に関連して、ITシステム(ITS)における制御通信とITシステム(ITS)へのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するためのコンピュータ(CPT)であって、
a)ネットワークインターフェース(NWSS)およびコンフィギュレーション・メモリ(KSP)を有し、
a1)前記ネットワークインターフェース(NWSS)を介して、さらに別のコンピュータ(CPT)との前記制御通信が、有線接続または無線ローカルネットワーク(LNW)内、またはイーサネットベースまたはWLANベースのネットワーク内で、または前記ネットワークインターフェース(NWSS)に接続可能な、前記ローカルネットワーク(LNW)のネットワークノード(NWK)を介して、前記ローカルネットワーク(LNW)からグローバルネットワーク(GNW)に、またはインターネット(TCP/IP)に対して、クロスネットワークで行われ、
a2)前記ネットワークインターフェース(NWSS)を介して、前記サービスアクセスが、前記ネットワークインターフェース(NWSS)と接続可能な、前記ローカルネットワーク(LNW)の前記ネットワークノード(NWK)を介してクロスネットワークで行われるか、または前記グローバルネットワーク(GNW、TCP/IP)において少なくとも1つのインターネットサービス(ISV)、少なくとも1つのクラウドサービス(CSV)、少なくとも1つのバックエンドサービス(BESV)、少なくとも1つのブロックチェーンサービス(BCSV)のうちの少なくともいずれか一つまたは組み合わせに対して直接的に行われ、
a3)、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方のための通信プロトコルによってサポートされていて、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方を暗号化保護するために前記コンピュータ(CPT)において使用されているか、または有効化されて使用可能な、複数の異なる暗号スイートと鍵長の少なくともいずれか一方または双方が、前記コンフィギュレーション・メモリ(KSP)内に記憶されるように、
前記ネットワークインターフェースおよび前記コンフィギュレーション・メモリが構成されている、前記コンピュータにおいて、
b)前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の前記暗号化保護を制御するプログラムモジュール(PGM)のプロセッサ可読制御プログラム命令が記憶されている不揮発性可読メモリ(SP)と、前記メモリ(SP)に接続され、前記プログラムモジュール(PGM)の前記制御プログラム命令を実行するプロセッサ(PZ)とを有し、当該プロセッサ(PZ)は、前記ネットワークインターフェース(NWSS)および前記コンフィギュレーション・メモリ(KSP)に接続され、機能ユニットとして、前記ネットワークインターフェース(NWSS)を用いた、および前記コンフィギュレーション・メモリ(KSP)に対する、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の暗号化保護を制御するように構成されていて、
前記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否について、自動設定により確認する処理を、自動的かつ動的に、または手動で、開始し、その際、
インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの過程でそれぞれ第1の通信接続を確立するか、ブロックチェーンサービスの少なくとも1つのプロバイダへのまたはブロックチェーンを実装する少なくとも1つのブロックチェーンノードへの「ブロックチェーンサービス(BCSV)」アクセスの過程で第2の通信接続が確立するか、のうち少なくともいずれか一方または双方が行われ、または前記第1の通信接続と前記第2の通信接続の少なくともいずれか一方または双方を試験的に確立し、
前記インターネットプロバイダの前記インターネットサービスから入手可能な「暗号スイート」関連または「暗号スイート」固有の情報の内容が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の前記暗号化保護のために適切な参照暗号スイートを確認するために検索され、及び/または
前記ブロックチェーンプロバイダの前記ブロックチェーンサービスにもしくは前記ブロックチェーンを実装する前記ブロックチェーンノードの前記ブロックチェーンに関するブロックチェーン情報の内容が、複雑な計算タスクを解くための「プルーフ・オブ・ワーク」と称するデータセットとともに、前記制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、前記ブロックチェーン情報から確認するために、検索または確認され、その際、鍵長推定パラメータとして、ブロックチェーン難易度パラメータを確認し、
前記確認された参照暗号スイートと前記鍵長推定パラメータによって確認された参照鍵長の少なくともいずれか一方または双方を、前記コンフィギュレーション・メモリ(KSP)内に記憶された、前記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合することと、を行うことを特徴とするコンピュータ。 - 前記コンピュータ(CPT)は、フィールド装置、制御装置、IoT装置、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成されることを特徴とする、請求項15に記載のコンピュータ(CPT)。
- 前記a3)では、前記鍵長は、暗号アルゴリズムのために必要な最小鍵長であることを特徴とする、請求項15または16に記載のコンピュータ(CPT)。
- 前記b)では、前記「暗号スイート」関連または「暗号スイート」固有の情報は、前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートであることを特徴とする、請求項15から17のいずれか一項に記載のコンピュータ(CPT)。
- 前記b)では、前記「暗号スイート」関連または「暗号スイート」固有の情報、または前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートは、第1の通信接続の確立時に検索されることを特徴とする、請求項15から18のいずれか一項に記載のコンピュータ(CPT)。
- 前記b)では、前記ブロックチェーンサービスにまたは前記ブロックチェーンに関して入手可能なブロックチェーン情報が、前記第2の通信接続の確立時に検索または確認されることを特徴とする、請求項15から19のいずれか一項に記載のコンピュータ(CPT)。
- 前記b)では、前記参照鍵長は、参照リストに記憶されることを特徴とする、請求項15から20のいずれか一項に記載のコンピュータ(CPT)。
- 前記b)では、前記参照鍵長は、暗号アルゴリズムに必要な参照最小鍵長であることを特徴とする、請求項15から21のいずれか一項に記載のコンピュータ(CPT)。
- 前記b)では、前記確認された参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方を、前記コンフィギュレーション・メモリ(KSP)に記憶された、使用されたか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、リストの形式で照合することを特徴とする、請求項15から22のいずれか一項に記載のコンピュータ(CPT)。
- 前記プロセッサ(PZ)に接続された入力インターフェース(ESS)を含み、前記接続を介して、第1の機能ユニットを形成して、少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、手動設定によって有効化されるようにしたことを特徴とする、請求項15から23のいずれか一項に記載のコンピュータ(CPT)。
- 前記プロセッサ(PZ)に接続された出力インターフェース(ASS)を含み、前記プロセッサ(PZ)によって実行される前記プログラムモジュール(PGM)と前記コンフィギュレーション・メモリ(KSP)ともに、前記接続を介して、第2の機能ユニットを形成して、前記暗号スイートと鍵長の少なくともいずれか一方または双方のうちの現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、前記コンフィギュレーション・メモリ(KSP)内に記憶された前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方との前記照合が行われて、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方の中にない場合には、
(i)前記コンピュータ(CPT)のユーザ宛の警告メッセージを生成して、前記出力インターフェース(ASS)を介して出力することと、
(ii)前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されることと、
(iii)前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機時間後に無効化されることと、
のうち少なくともいずれかが行われることを特徴とする、請求項15から24のいずれか一項に記載のコンピュータ(CPT)。 - 前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記自動的かつ動的に開始される確認する処理が、前記コンピュータ(CPT)の専用の動作モード中で行われることを特徴とする、請求項15から25のいずれか一項に記載のコンピュータ(CPT)。
- 前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を無効化させた前記参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方が、待機時間後または前記入力インターフェース(ESS)を介したサービス技術者による確認後に自動的に適用されることを特徴とする、請求項25に記載のコンピュータ(CPT)。
- 前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記適切な参照暗号スイートを確認するために、前記インターネットサービスプロバイダによって検索された前記情報が重み付けされることを特徴とする、請求項15から27のいずれか一項に記載のコンピュータ(CPT)。
- 前記自動的かつ動的に開始される、前記自動設定により確認する処理は、定期的にまたはイベント制御様式で行われる、請求項1から14のいずれか一項に記載の方法。
- 前記手動で開始される、前記自動設定により確認する処理は、ユーザの要求に応じて行われる、請求項1から14のいずれか一項に記載の方法。
- 前記コンピュータ(CPT)の専用の動作モードは、待機モードである、請求項12に記載の方法。
- 前記自動的かつ動的に開始される、前記自動設定により確認する処理は、定期的にまたはイベント制御様式で行われる、請求項15から28のいずれか一項に記載のコンピュータ(CPT)。
- 前記手動で開始される、前記自動設定により確認する処理は、ユーザの要求に応じて行われる、請求項15から28のいずれか一項に記載のコンピュータ(CPT)。
- 前記コンピュータ(CPT)の専用の動作モードは、待機モードである、請求項26に記載のコンピュータ(CPT)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017202002.4A DE102017202002A1 (de) | 2017-02-08 | 2017-02-08 | Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem |
DE102017202002.4 | 2017-02-08 | ||
PCT/EP2018/050609 WO2018145847A1 (de) | 2017-02-08 | 2018-01-11 | Verfahren und computer zum kryptografischen schützen von steuerungskommunikation in und/oder service-zugang zu it-systemen, insbesondere im zusammenhang mit der diagnose und konfiguration in einem automatisierungs-, steuerungs- oder kontrollsystem |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020506485A JP2020506485A (ja) | 2020-02-27 |
JP2020506485A5 JP2020506485A5 (ja) | 2020-09-10 |
JP6999682B2 true JP6999682B2 (ja) | 2022-01-18 |
Family
ID=61094414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019542377A Active JP6999682B2 (ja) | 2017-02-08 | 2018-01-11 | 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ |
Country Status (6)
Country | Link |
---|---|
US (1) | US11095444B2 (ja) |
EP (1) | EP3563279B1 (ja) |
JP (1) | JP6999682B2 (ja) |
CN (1) | CN110278718B (ja) |
DE (1) | DE102017202002A1 (ja) |
WO (1) | WO2018145847A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3618348B1 (de) * | 2018-08-31 | 2021-03-10 | Siemens Aktiengesellschaft | Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
ES2934874T3 (es) * | 2019-11-20 | 2023-02-27 | Siemens Energy Global Gmbh & Co Kg | Restablecimiento protegido de un dispositivo de internet de las cosas IdC |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN111600871B (zh) * | 2020-05-13 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种防止攻击方法及装置 |
CN111756743B (zh) * | 2020-06-24 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 基于区块链的资源转移方法、装置、计算机设备和存储介质 |
KR102211876B1 (ko) * | 2020-07-14 | 2021-02-03 | 강재종 | 기존 필드버스 기반 자동제어 시스템의 사물인터넷 연동 장치 및 방법 |
CN113347145B (zh) * | 2021-04-14 | 2022-07-26 | 浙江东安检测技术有限公司 | 5g无线通信应用密评系统与方法 |
CN113627108B (zh) * | 2021-08-13 | 2023-08-25 | 山东大学 | Fpga中密码算法的最大运行频率自动化搜索方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013247442A (ja) | 2012-05-24 | 2013-12-09 | Ntt Docomo Inc | データ送信装置、通知方法およびプログラム |
JP2016500207A (ja) | 2012-10-19 | 2016-01-07 | インテル・コーポレーション | ネットワーク環境における暗号化データ検査 |
JP2016029787A (ja) | 2014-07-16 | 2016-03-03 | キヤノン株式会社 | 情報処理装置、暗号化通信方法、およびプログラム |
JP2016061915A (ja) | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6202157B1 (en) | 1997-12-08 | 2001-03-13 | Entrust Technologies Limited | Computer network security system and method having unilateral enforceable security policy provision |
WO2000048061A1 (en) | 1999-02-15 | 2000-08-17 | Hewlett-Packard Company | Protection of the configuration of modules in computing apparatus |
US7219223B1 (en) * | 2002-02-08 | 2007-05-15 | Cisco Technology, Inc. | Method and apparatus for providing data from a service to a client based on encryption capabilities of the client |
US8909926B2 (en) | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
ATE552709T1 (de) * | 2003-09-26 | 2012-04-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
US7602903B2 (en) * | 2004-01-16 | 2009-10-13 | Microsoft Corporation | Cryptography correctness detection methods and apparatuses |
US7461398B2 (en) * | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
US7849497B1 (en) | 2006-12-14 | 2010-12-07 | Athena Security, Inc. | Method and system for analyzing the security of a network |
US8302196B2 (en) * | 2007-03-20 | 2012-10-30 | Microsoft Corporation | Combining assessment models and client targeting to identify network security vulnerabilities |
US7584508B1 (en) * | 2008-12-31 | 2009-09-01 | Kaspersky Lab Zao | Adaptive security for information devices |
GB2471455A (en) * | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
CN102137400B (zh) * | 2010-01-23 | 2015-04-01 | 中兴通讯股份有限公司 | 一种rrc连接重建立时的安全处理方法和系统 |
US9755836B2 (en) * | 2010-11-19 | 2017-09-05 | International Business Machines Corporation | Identifying and locating authenticated services using broadcast encryption |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US20130318576A1 (en) | 2011-12-31 | 2013-11-28 | Gyan Prakash | Method, device, and system for managing user authentication |
US9531705B1 (en) * | 2013-03-14 | 2016-12-27 | United Services Automobile Association | Systems and methods for computer digital certificate management and analysis |
US10789366B2 (en) | 2013-06-24 | 2020-09-29 | Nippon Telegraph And Telephone Corporation | Security information management system and security information management method |
CN103731432B (zh) * | 2014-01-11 | 2017-02-08 | 西安电子科技大学昆山创新研究院 | 一种支持多用户的可搜索加密方法 |
US20170142162A1 (en) * | 2014-05-20 | 2017-05-18 | Nokia Technologies Oy | Method, Network Element, Mobile Terminal, System and Computer Program Product for Cryptographic Algorithm Negotiation |
US9973481B1 (en) * | 2015-06-16 | 2018-05-15 | Amazon Technologies, Inc. | Envelope-based encryption method |
US10454689B1 (en) * | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
US20170289185A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Device assisted traffic anomaly detection |
US10218686B2 (en) * | 2016-10-24 | 2019-02-26 | International Business Machines Corporation | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions |
-
2017
- 2017-02-08 DE DE102017202002.4A patent/DE102017202002A1/de not_active Withdrawn
-
2018
- 2018-01-11 EP EP18702095.3A patent/EP3563279B1/de active Active
- 2018-01-11 WO PCT/EP2018/050609 patent/WO2018145847A1/de unknown
- 2018-01-11 CN CN201880010836.6A patent/CN110278718B/zh active Active
- 2018-01-11 US US16/483,915 patent/US11095444B2/en active Active
- 2018-01-11 JP JP2019542377A patent/JP6999682B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013247442A (ja) | 2012-05-24 | 2013-12-09 | Ntt Docomo Inc | データ送信装置、通知方法およびプログラム |
JP2016500207A (ja) | 2012-10-19 | 2016-01-07 | インテル・コーポレーション | ネットワーク環境における暗号化データ検査 |
JP2016029787A (ja) | 2014-07-16 | 2016-03-03 | キヤノン株式会社 | 情報処理装置、暗号化通信方法、およびプログラム |
JP2016061915A (ja) | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11095444B2 (en) | 2021-08-17 |
WO2018145847A1 (de) | 2018-08-16 |
EP3563279A1 (de) | 2019-11-06 |
DE102017202002A1 (de) | 2018-08-09 |
JP2020506485A (ja) | 2020-02-27 |
CN110278718B (zh) | 2020-12-08 |
EP3563279B1 (de) | 2021-01-06 |
CN110278718A (zh) | 2019-09-24 |
US20190394027A1 (en) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6999682B2 (ja) | 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ | |
CN109155730B (zh) | 用于装置授权的方法和系统 | |
US9772623B2 (en) | Securing devices to process control systems | |
US10142113B2 (en) | Identifying and maintaining secure communications | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
US9544300B2 (en) | Method and system for providing device-specific operator data for an automation device in an automation installation | |
US9769158B2 (en) | Guided enrollment and login for token users | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
US10659441B2 (en) | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions | |
TW202015378A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
US9703934B1 (en) | Usage license | |
US9577988B2 (en) | Data encryption, transport, and storage service for carrier-grade networks | |
EP3780484A1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
JP2020506485A5 (ja) | ||
JP2015523637A (ja) | 分散オペレーティングシステムの物理リソースの管理 | |
KR20200088901A (ko) | 보안 트랜잭션용 장치의 자가 인증 | |
US9515877B1 (en) | Systems and methods for enrolling and configuring agents | |
WO2020140205A1 (en) | Method, system and apparatus for unified security configuration management | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
CN112567414A (zh) | 运行智能合约的方法和装置 | |
US20220311616A1 (en) | Connection resilient multi-factor authentication | |
US20220014358A1 (en) | Private key cloud storage | |
Rao et al. | PKI Deployment Challenges and Recommendations for ICS Networks | |
US11537700B1 (en) | Secure cross-device authentication system | |
CN114095154B (zh) | 一种App登录的动态口令实现方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210622 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210917 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6999682 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |