JP7300845B2 - 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 - Google Patents
制御装置、産業用制御システムおよび暗号鍵寿命延長方法 Download PDFInfo
- Publication number
- JP7300845B2 JP7300845B2 JP2019025256A JP2019025256A JP7300845B2 JP 7300845 B2 JP7300845 B2 JP 7300845B2 JP 2019025256 A JP2019025256 A JP 2019025256A JP 2019025256 A JP2019025256 A JP 2019025256A JP 7300845 B2 JP7300845 B2 JP 7300845B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- control device
- lifetime
- life
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Description
通信ネットワークを介して他の装置と通信するよう構成される制御装置であって、
前記他の装置との暗号化通信を行うための、寿命期間を有する暗号鍵を前記通信ネットワークを介して鍵配布サーバから取得するよう構成された鍵取得部と、
前記寿命期間内の前記暗号鍵を用いて前記他の装置との前記暗号化通信を実行するよう構成された暗号化通信部と、
前記鍵取得部による前記暗号鍵の取得が不能な状態である鍵取得不能状態を検出するよう構成されたサーバ状態検出部と、
前記鍵取得不能状態が検出された場合に前記寿命期間を延長する延長処理を実行するよう構成された寿命延長部と、を備える。
前記寿命期間の満了を判定するよう構成された寿命監視部を、さらに備え、
前記寿命延長部は、前記延長処理として、前記寿命監視部が前記寿命期間の満了を判定しないようにする。
前記寿命監視部は、前記寿命期間をカウントするよう構成されており、
前記延長処理は、前記寿命監視部のカウント値を所定値だけ戻した状態にする処理である。
前記サーバ状態検出部は、前記鍵配布サーバから周期的に送信される状態通知、または前記状態通知の通信状況に基づいて、前記鍵取得不能状態を検出する。
前記制御装置は、分散型制御装置を構成する装置であり、
前記鍵取得部によって取得された前記暗号鍵および前記寿命期間を記憶するよう構成された記憶部と、
前記分散型制御装置に新たに参入しようとする参入制御装置から送信される、前記暗号鍵を要求する鍵要求メッセージを受信するよう構成された鍵要求受信部と、
前記鍵要求メッセージを送信した前記参入制御装置に対して、前記記憶部に記憶されている前記暗号鍵および前記寿命期間を送信する鍵通知部と、をさらに備える。
前記鍵通知部は、前記サーバ状態検出部によって前記鍵取得不能状態が検出されている場合を含む規定条件が満たされる場合に、前記参入制御装置に前記暗号鍵および前記寿命期間を送信する。
前記暗号鍵は、セッション鍵である。
上記(7)の構成によれば、上述した寿命期間だけ有効な暗号鍵は、寿命期間内であれば有効な共通鍵暗号の暗号鍵であるセッション鍵である。セッション鍵を用いることで、上記(1)~(6)と同様の効果を奏する。
上記(1)~(7)のいずれか1項に記載された制御装置と、
前記制御装置と他の装置間で共通に用いる、寿命期間を有する暗号鍵を、前記制御装置および前記他の装置に対してそれぞれ配布する鍵配布サーバと、を備える。
上記(8)の構成によれば、上記(1)と同様の効果を奏する。
前記鍵配布サーバは、冗長化されている。
上記(9)の構成によれば、鍵配布サーバの信頼性を向上させることができる。また、鍵配布サーバを構成する少なくとも1台の装置が適切に動作すれば、分散型制御装置に新たに参入しようとする制御装置(参入制御装置)の参入を可能とすることができる。
通信ネットワークを介して他の装置と通信するよう構成される制御装置で実行される暗号鍵寿命延長方法であって、
前記他の装置との暗号化通信を行うための、寿命期間を有する暗号鍵を前記通信ネットワークを介して鍵配布サーバから取得する鍵取得ステップと、
前記寿命期間内の前記暗号鍵を用いて前記他の装置との前記暗号化通信を実行する暗号化通信ステップと、
前記鍵取得ステップによる前記暗号鍵の取得が不能な状態である鍵取得不能状態を検出するサーバ状態検出ステップと、
前記鍵取得不能状態が検出された場合に前記寿命期間を延長する延長処理を実行する寿命延長ステップと、を備える。
例えば、「ある方向に」、「ある方向に沿って」、「平行」、「直交」、「中心」、「同心」或いは「同軸」等の相対的或いは絶対的な配置を表す表現は、厳密にそのような配置を表すのみならず、公差、若しくは、同じ機能が得られる程度の角度や距離をもって相対的に変位している状態も表すものとする。
例えば、「同一」、「等しい」及び「均質」等の物事が等しい状態であることを表す表現は、厳密に等しい状態を表すのみならず、公差、若しくは、同じ機能が得られる程度の差が存在している状態も表すものとする。
例えば、四角形状や円筒形状等の形状を表す表現は、幾何学的に厳密な意味での四角形状や円筒形状等の形状を表すのみならず、同じ効果が得られる範囲で、凹凸部や面取り部等を含む形状も表すものとする。
一方、一の構成要素を「備える」、「具える」、「具備する」、「含む」、又は、「有する」という表現は、他の構成要素の存在を除外する排他的な表現ではない。
産業用制御システム8は、電力、ガス、水道などの社会インフラや、発電プラント、化学プラントなどのプラントの監視および制御のためのシステムである。図1に示す産業用制御システム8は、例えば発電プラントなどのプラントの監視および制御をするための制御システムであり、プラントの自動制御および現場との入出力処理を相互に通信を行いながら実行する複数の制御装置1で構成される分散型制御装置10を備える。以下では、制御装置1が、分散型制御装置10を構成する装置である場合を例に説明する。ただし、本発明はこれには限定されない。他の幾つかの実施形態では、制御装置1は、分散型制御装置10を構成する装置でなくても良い。
制御装置1が備える上記の機能部について、暗号鍵Kがセッション鍵、鍵配布サーバ9がKDCサーバであるものとして、それぞれ説明する。
幾つかの実施形態では、図2に示すように、制御装置1は、上述した寿命期間Tの満了を判定するよう構成された寿命監視部6を、さらに備える。そして、寿命延長部5は、上記の延長処理として、この寿命監視部6が寿命期間Tの満了を判定しないようにする。これによって、暗号鍵Kの寿命期間Tを適切に延長することができる。
幾つかの実施形態では、上述したサーバ状態検出部4は、鍵配布サーバ9から周期的に送信される状態通知S、または状態通知Sの通信状況に基づいて、鍵取得不能状態を検出(判定)しても良い。この状態通知Sは、鍵配布サーバ9が自発的に自装置の正常または異常といった状態を、通信ネットワークNを介して制御装置1などに通知するものである。この状態通知Sには、異常の場合には、その異常の内容(例えばハードウェア故障、内部異常など)が含まれていても良い。また、状態通知Sは、予め指定されているIPアドレス等の宛先となる複数の制御装置1に対してマルチキャストにより送信されても良い。たたし、本実施形態に本発明は限定されず、他の幾つかの実施形態では、状態通知Sはブロードキャストにより送信されても良い。
1 制御装置
1n 参入制御装置
m 記憶部
2 鍵取得部
3 暗号化通信部
4 サーバ状態検出部
5 寿命延長部
6 寿命監視部
71 鍵要求受信部
72 鍵通知部
8 産業用制御システム
81 フィールド機器
82 IOM
83 OPS
84 ACS
85 ファイアウォール装置
9 鍵配布サーバ
N 通信ネットワーク
N1 制御ネットワーク
N2 制御情報ネットワーク
N3 他のネットワーク
K 暗号鍵(セッション鍵)
T 寿命期間
S 状態通知
D 通信データ
R 鍵要求メッセージ
Rr 鍵応答メッセージ
Claims (10)
- 通信ネットワークを介して他の装置と通信するよう構成される制御装置であって、
前記他の装置との暗号化通信を行うための、寿命期間を有する暗号鍵を前記通信ネットワークを介して鍵配布サーバから取得するよう構成された鍵取得部と、
前記寿命期間内の前記暗号鍵を用いて前記他の装置との前記暗号化通信を実行するよう構成された暗号化通信部と、
前記鍵取得部による前記暗号鍵の取得が不能な状態である鍵取得不能状態を検出するよう構成されたサーバ状態検出部と、
前記鍵取得不能状態が検出された場合に、前記鍵取得部によって取得された使用可能となっている前記暗号鍵の前記寿命期間を延長する延長処理を実行するよう構成された寿命延長部と、を備えることを特徴とする制御装置。 - 前記寿命期間の満了を判定するよう構成された寿命監視部を、さらに備え、
前記寿命延長部は、前記延長処理として、前記寿命監視部が前記寿命期間の満了を判定しないようにすることを特徴とする請求項1に記載の制御装置。 - 前記寿命監視部は、前記寿命期間をカウントするよう構成されており、
前記延長処理は、前記寿命監視部のカウント値を所定値だけ戻した状態にする処理であることを特徴とする請求項2に記載の制御装置。 - 前記サーバ状態検出部は、前記鍵配布サーバから周期的に送信される状態通知、または前記状態通知の通信状況に基づいて、前記鍵取得不能状態を検出することを特徴とする請求項1~3のいずれか1項に記載の制御装置。
- 前記制御装置は、分散型制御装置を構成する装置であり、
前記鍵取得部によって取得された前記暗号鍵および前記寿命期間を記憶するよう構成された記憶部と、
前記分散型制御装置に新たに参入しようとする参入制御装置から送信される、前記暗号鍵を要求する鍵要求メッセージを受信するよう構成された鍵要求受信部と、
前記鍵要求メッセージを送信した前記参入制御装置に対して、前記記憶部に記憶されている前記暗号鍵および前記寿命期間を送信する鍵通知部と、をさらに備えることを特徴とする請求項1~4のいずれか1項に記載の制御装置。 - 前記鍵通知部は、前記サーバ状態検出部によって前記鍵取得不能状態が検出されている場合を含む規定条件が満たされる場合に、前記参入制御装置に前記暗号鍵および前記寿命期間を送信することを特徴とする請求項5に記載の制御装置。
- 前記暗号鍵は、セッション鍵であることを特徴とする請求項1~6のいずれか1項に記載の制御装置。
- 請求項1~7のいずれか1項に記載された制御装置と、
前記制御装置と他の装置間で共通に用いる、寿命期間を有する暗号鍵を、前記制御装置および前記他の装置に対してそれぞれ配布する鍵配布サーバと、を備えることを特徴とする産業用制御システム。 - 前記鍵配布サーバは、冗長化されていることを特徴とする請求項8に記載の産業用制御システム。
- 通信ネットワークを介して他の装置と通信するよう構成される制御装置で実行される暗号鍵寿命延長方法であって、
前記他の装置との暗号化通信を行うための、寿命期間を有する暗号鍵を前記通信ネットワークを介して鍵配布サーバから取得する鍵取得ステップと、
前記寿命期間内の前記暗号鍵を用いて前記他の装置との前記暗号化通信を実行する暗号化通信ステップと、
前記鍵取得ステップによる前記暗号鍵の取得が不能な状態である鍵取得不能状態を検出するサーバ状態検出ステップと、
前記鍵取得不能状態が検出された場合に、前記鍵取得ステップによって取得された使用可能となっている前記暗号鍵の前記寿命期間を延長する延長処理を実行する寿命延長ステップと、を備えることを特徴とする暗号鍵寿命延長方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019025256A JP7300845B2 (ja) | 2019-02-15 | 2019-02-15 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
PCT/JP2019/040624 WO2020166132A1 (ja) | 2019-02-15 | 2019-10-16 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
US17/289,042 US11956355B2 (en) | 2019-02-15 | 2019-10-16 | Control device, industrial control system, and encryption key life extension method |
CN201980077412.6A CN113169865B (zh) | 2019-02-15 | 2019-10-16 | 控制装置、工业用控制系统及加密密钥寿命延长方法 |
DE112019005250.0T DE112019005250T5 (de) | 2019-02-15 | 2019-10-16 | Steuereinrichtung, industrielles Steuersystem und Verfahren zur Verlängerung der Gültigkeitsdauer von Verschlüsselungsschlüsseln |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019025256A JP7300845B2 (ja) | 2019-02-15 | 2019-02-15 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020136793A JP2020136793A (ja) | 2020-08-31 |
JP7300845B2 true JP7300845B2 (ja) | 2023-06-30 |
Family
ID=72045252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019025256A Active JP7300845B2 (ja) | 2019-02-15 | 2019-02-15 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11956355B2 (ja) |
JP (1) | JP7300845B2 (ja) |
CN (1) | CN113169865B (ja) |
DE (1) | DE112019005250T5 (ja) |
WO (1) | WO2020166132A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11336436B2 (en) * | 2017-05-09 | 2022-05-17 | Nippon Telegraph And Telephone Corporation | Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005125082A1 (ja) | 2004-06-22 | 2005-12-29 | Matsushita Electric Industrial Co., Ltd. | 通信システムおよび通信装置 |
US20070016663A1 (en) | 2005-07-14 | 2007-01-18 | Brian Weis | Approach for managing state information by a group of servers that services a group of clients |
US20090240947A1 (en) | 2008-01-07 | 2009-09-24 | Arvind Goyal | System and method for securely accessing mobile data |
JP2015142301A (ja) | 2014-01-30 | 2015-08-03 | 株式会社日立製作所 | 鍵管理装置および鍵管理方法 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2787264B1 (fr) * | 1998-12-15 | 2001-11-02 | Bull Sa | Procede de creation et gestion d'au moins une cle cryptographique et systeme pour sa mise en oeuvre |
US7149893B1 (en) * | 1999-09-07 | 2006-12-12 | Poofaway.Com, Inc. | System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient |
US6940979B1 (en) * | 2000-11-09 | 2005-09-06 | Nortel Networks Limited | Management of certificates for public key infrastructure |
US7203310B2 (en) | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
JP2004171524A (ja) | 2002-10-30 | 2004-06-17 | Ricoh Co Ltd | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 |
JP2004171525A (ja) | 2002-10-30 | 2004-06-17 | Ricoh Co Ltd | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 |
US20040138910A1 (en) | 2002-10-30 | 2004-07-15 | Yohichiroh Matsuno | Service providing apparatus, service providing method and computer-readable storage medium |
US7707406B2 (en) * | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
TWI262011B (en) * | 2003-11-06 | 2006-09-11 | Buffalo Inc | System, access point and method for setting of encryption key and authentication code |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US7743069B2 (en) * | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
WO2006033347A1 (ja) * | 2004-09-21 | 2006-03-30 | Matsushita Electric Industrial Co., Ltd. | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
CN1964254B (zh) * | 2005-11-11 | 2012-11-21 | 华为技术有限公司 | 一种密钥刷新的方法 |
US8341397B2 (en) * | 2006-06-26 | 2012-12-25 | Mlr, Llc | Security system for handheld wireless devices using-time variable encryption keys |
US8108670B2 (en) * | 2006-07-13 | 2012-01-31 | Intel Corporation | Client apparatus and method with key manager |
CN1929373B (zh) * | 2006-10-19 | 2011-04-20 | 中控科技集团有限公司 | 工业安全控制系统及其控制方法 |
CN100596350C (zh) * | 2006-11-29 | 2010-03-31 | 中控科技集团有限公司 | 工业控制数据的加密解密方法 |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
DE102007005636B4 (de) * | 2007-02-05 | 2008-11-13 | Infineon Technologies Ag | Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung |
JP4379483B2 (ja) * | 2007-04-05 | 2009-12-09 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US20090092252A1 (en) * | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US8681990B2 (en) * | 2008-03-28 | 2014-03-25 | International Business Machines Corporation | Renewal management for data items |
US8423761B2 (en) * | 2008-10-31 | 2013-04-16 | Motorola Solutions, Inc. | Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate |
US9130758B2 (en) * | 2009-11-10 | 2015-09-08 | Red Hat, Inc. | Renewal of expired certificates |
JP2011221846A (ja) | 2010-04-12 | 2011-11-04 | Mitsubishi Heavy Ind Ltd | アクセス監視装置及びアクセス監視方法並びにそのプログラム |
JP2012226680A (ja) | 2011-04-22 | 2012-11-15 | Internatl Business Mach Corp <Ibm> | 産業制御システムを管理する管理システム、管理方法および管理プログラム |
US9087191B2 (en) * | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
CN104737493B (zh) * | 2012-10-26 | 2017-11-21 | 诺基亚技术有限公司 | 移动自组织网络中用于数据安全的方法和装置 |
US9306751B2 (en) * | 2013-04-30 | 2016-04-05 | Kathie Wilson | Secure time and crypto system |
US9465947B2 (en) * | 2013-08-05 | 2016-10-11 | Samsung Sds America, Inc. | System and method for encryption and key management in cloud storage |
US9251334B1 (en) * | 2014-01-30 | 2016-02-02 | Amazon Technologies, Inc. | Enabling playback of media content |
US10320757B1 (en) * | 2014-06-06 | 2019-06-11 | Amazon Technologies, Inc. | Bounded access to critical data |
US10003584B1 (en) * | 2014-09-02 | 2018-06-19 | Amazon Technologies, Inc. | Durable key management |
US10110382B1 (en) * | 2014-09-02 | 2018-10-23 | Amazon Technologies, Inc. | Durable cryptographic keys |
US9843446B2 (en) * | 2014-10-14 | 2017-12-12 | Dropbox, Inc. | System and method for rotating client security keys |
US9552485B1 (en) * | 2014-10-21 | 2017-01-24 | Amazon Technologies, Inc. | Cryptographic material renewal |
EP4254875A3 (en) * | 2014-11-13 | 2023-11-15 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system, and key management device |
US9843452B2 (en) * | 2014-12-15 | 2017-12-12 | Amazon Technologies, Inc. | Short-duration digital certificate issuance based on long-duration digital certificate validation |
US10735200B2 (en) * | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
US10680809B2 (en) * | 2016-08-04 | 2020-06-09 | Macronix International Co., Ltd. | Physical unclonable function for security key |
US10673628B1 (en) * | 2017-04-27 | 2020-06-02 | EMC IP Holding Company LLC | Authentication and authorization token management using life key service |
EP3644548B1 (en) * | 2017-06-21 | 2023-07-26 | Nippon Telegraph And Telephone Corporation | Key exchange system and key exchange method |
JP6456451B1 (ja) * | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
EP3518489A1 (de) * | 2018-01-26 | 2019-07-31 | Siemens Aktiengesellschaft | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels |
US10965449B2 (en) * | 2018-05-31 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a key distribution service |
US11397823B1 (en) * | 2019-06-26 | 2022-07-26 | Amazon Technologies, Inc. | Remote hardware access service |
-
2019
- 2019-02-15 JP JP2019025256A patent/JP7300845B2/ja active Active
- 2019-10-16 WO PCT/JP2019/040624 patent/WO2020166132A1/ja active Application Filing
- 2019-10-16 CN CN201980077412.6A patent/CN113169865B/zh active Active
- 2019-10-16 DE DE112019005250.0T patent/DE112019005250T5/de active Pending
- 2019-10-16 US US17/289,042 patent/US11956355B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005125082A1 (ja) | 2004-06-22 | 2005-12-29 | Matsushita Electric Industrial Co., Ltd. | 通信システムおよび通信装置 |
US20070016663A1 (en) | 2005-07-14 | 2007-01-18 | Brian Weis | Approach for managing state information by a group of servers that services a group of clients |
US20090240947A1 (en) | 2008-01-07 | 2009-09-24 | Arvind Goyal | System and method for securely accessing mobile data |
JP2015142301A (ja) | 2014-01-30 | 2015-08-03 | 株式会社日立製作所 | 鍵管理装置および鍵管理方法 |
Also Published As
Publication number | Publication date |
---|---|
DE112019005250T5 (de) | 2021-08-26 |
US11956355B2 (en) | 2024-04-09 |
WO2020166132A1 (ja) | 2020-08-20 |
JP2020136793A (ja) | 2020-08-31 |
CN113169865B (zh) | 2024-01-09 |
US20210409212A1 (en) | 2021-12-30 |
CN113169865A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103053131B (zh) | 用于防篡改地传输控制数据的方法和系统 | |
US9294270B2 (en) | Detection of stale encryption policy by group members | |
US20190289020A1 (en) | Provision of secure communication in a communications network capable of operating in real time | |
JP6129523B2 (ja) | 通信装置およびプログラム | |
CN109479056B (zh) | 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统 | |
US9674164B2 (en) | Method for managing keys in a manipulation-proof manner | |
CN102891750A (zh) | 过程控制系统 | |
EP2767057B1 (en) | Process installation network intrusion detection and prevention | |
JP2012048488A (ja) | コンピュータシステム | |
JP6456929B2 (ja) | ネットワークエンドポイント内の通信の保護 | |
KR101538147B1 (ko) | 보안모듈이 적용된 배전자동화 시스템 및 이를 이용한 보안방법 | |
JP2014123816A (ja) | 通信システム、通信装置及び通信方法 | |
JP7300845B2 (ja) | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 | |
US11368485B2 (en) | Method, apparatuses and computer program product for monitoring an encrypted connection in a network | |
JP6407598B2 (ja) | 中継装置、中継方法、及び中継プログラム | |
CN110892695A (zh) | 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品 | |
Moon et al. | RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks | |
JP2021532686A (ja) | 暗号鍵を車内で管理するための方法 | |
EP3979078B1 (en) | System and method for secure connections in a high availability industrial controller | |
US9940116B2 (en) | System for performing remote services for a technical installation | |
JP5826910B2 (ja) | 通信装置および鍵管理方法 | |
CN106713295B (zh) | 一种医学影像传输方法及其装置 | |
JP7225958B2 (ja) | 制御装置および制御システム | |
KR20180027235A (ko) | 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법 | |
JP2006319689A (ja) | 無効判定システム及び無効判定装置及び通信装置及び無効判定方法及び無効判定プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20210910 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20220126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7300845 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |