JP6487939B2 - データを伝送するための設備及び方法 - Google Patents

データを伝送するための設備及び方法 Download PDF

Info

Publication number
JP6487939B2
JP6487939B2 JP2016561324A JP2016561324A JP6487939B2 JP 6487939 B2 JP6487939 B2 JP 6487939B2 JP 2016561324 A JP2016561324 A JP 2016561324A JP 2016561324 A JP2016561324 A JP 2016561324A JP 6487939 B2 JP6487939 B2 JP 6487939B2
Authority
JP
Japan
Prior art keywords
data
authenticator
storage area
facility
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016561324A
Other languages
English (en)
Other versions
JP2017519388A (ja
Inventor
アルドリーアン・アンドレアス
Original Assignee
アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51176809&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6487939(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング filed Critical アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
Publication of JP2017519388A publication Critical patent/JP2017519388A/ja
Application granted granted Critical
Publication of JP6487939B2 publication Critical patent/JP6487939B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32126Hyperlink, access to program modules and to hardware modules in www, web server, browser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Traffic Control Systems (AREA)

Description

本発明は、少なくとも1つのデータ生成装置と1つの遠隔通信装置(遠く離れている装置)との間でデータを伝送するための設備に関する。この場合、この設備は、非専用に、特に公開的にアクセス可能なオープンネットワークを通じて当該遠隔通信装置との保護された通信を実行するためのウェブ通信プロトコル用の少なくとも1つのインタフェースと、当該データ生成装置との通信を実行するためのハードウェアレベルの通信プロトコル用の少なくとも1つのインタフェースとを有する。さらに、本発明は、このような設備と1つの遠隔通信装置との間でデータを伝送するための方法に関する。
通信技術における技術開発は、最近まで依然として不可能であったサービスを次第に可能にしている。当該技術開発においては、益々多くの技術対象が、データをインターネット経由で伝送することができる、例えば、インターネットを通じて遠く離れた場所から制御命令を取得することができる。これらの例は、スマートフォンによる暖房設備の遠隔制御又は産業分野における製品の監視及び遠隔保守である。
これらの新しい政策の重要な分野は、「スマートサービス」と記される。この場合、このスマートサービスは、製造業者又はサービス提供事業者からインターネットを通じて顧客の機器及び装置に対して実行されるサービスを意味する。しかしながら、問題は、このようなサービスのための条件が多くの場合にさらに提供される必要がある点にある。何故なら、必要なサービス指向型アーキテクチャ(SOA)がまだ存在しないからである。
サービス指向型アーキテクチャを実装するための条件は、統合される全ての機器が任意の方法でウェブに適合する通信に適する必要がある点にある。「ウェブに適合する」は、本出願に関連して、信頼できる、特にAAAに準拠し且つ暗号化可能な通信接続を、オープンな、すなわち第三者がアクセス可能なネットワーク、特にインターネットによって構築し、当該ネットワークを通じたデータトラフィックを処理することを可能にするプロトコルを意味する。この場合、ウェブに適合するプロトコルのプロトコルスタックが、OSI参照モデルの全ての7つの層を表す。
この場合、当該通信接続は、通常はウェブサービスによって構築される。特に、接続確立の種類が、1つのウェブサービスごとに固有である。この場合、当該通信が、データを端末装置から呼び出そうとする遠隔通信装置によって構築される。このため、入力する通信のための複数のポートが、その端末装置のある場所で開いていることが、当該セキュリティアーキテクチャにおいて必要である。当該端末装置へのトンネリングが、これらのポートを通じて当該遠隔通信装置によって実行され得る。これらの開いているポートと、遠く離れた場所からデータを呼び出すことを開始する可能性とは、潜在的なセキュリティリスクを意味し、それ故に当該ポート及び可能性は、ハッカー攻撃のために利用される。
このような接続を安全に構築するため、端末装置に記憶されている認証子が使用され、当該呼び出される端末装置の認証が、当該認証子によって保証され得、暗号化された接続が構築され得る。しかしながら、当該より確実な通信を構築するためには、当該遠隔通信装置と当該端末装置とが、最初に接続される必要がある。このことは、同様に攻撃の可能性を提供する。
一般に、例えば生産のための又は試験を実行するための非常に複雑な産業施設は、多数の製造業者の複数の装置を有する。この場合、複数の専門家が、個々の構成要素の整備を担当する。一方ではさらなる開発のためのデータを取得するため、他方では顧客にとっても有益である適合された整備政策及びサービス政策を提供できるようにするため、これらの構成要素の製造業者にとっては、顧客によるその顧客の製品の使用に関する情報を入手することに大いに関心がある。
産業環境では、特に、変換(Umsetzung)を遅延させる3つの大きな問題グループが存在する。
第一に、例えばスマートフォンのような民生機器とは違って、産業システムの多数の構成要素が、それらの産業システムのそれぞれの用途に対して非常に特定して規定されていて、多くの場合に、例えばイーサネットのように、簡単にケーブル接続されているアナログ信号出力部から、例えばCAN又はプロフィバスのようなフィールドバスを通じて簡単なネットワークシステムまで及ぶ非常に限定された通信オプションだけを有する。OSI層モデルに関しては、このようなハードウェアレベルの通信プロトコルは、多くの場合に層1,2及び3に分類することができる。このような接続解決策は、ローカルネットワークだけに対して適していて、セキュリティシステムが、当該接続解決策に欠如している。このようなシステムの場合、インターネットへの接続が、専らゲートウェイを通じて可能である。しかし、これにより、特に当該システムのデータへのアクセスが、第三者、すなわちサービスプロバイダに許可されなければならないときに、当該システムは、攻撃の著しい危険に曝される。それ故に、このようなシステムは、隔離されて使用され、この隔離されたアーキテクチャをサービス指向型アーキテクチャに組み込むことを排除する。
第二に、複数の世代の構成要素が一緒に使用される拡張されたシステムが、多くの場合に問題である。工業部品の長い寿命に起因して、これらの工業部品は、多くの場合に数十年にわたって使用され得る。しかしながら、1つの施設の全ての構成要素を「インターネットに適合する」装置仕様に同時に交換することは、コストの理由から多くの場合に妥当でなく、さらなるセキュリティ問題を呈し得る。
第三に、競業他社から秘密に保持されなければならず、多くの場合にシステムの製造業者又はサービスプロバイダにも引き渡されてはならない機密性の高いデータが問題である。会社が、当該会社のデータを利用することによって常に特定され得ることが、当該会社にとって大きな懸念である。それ故に、データセキュリティの分かりきった理由から、消費者のために提供された通信システムは、産業の目的に対して多くの場合に適合しない。
欧州特許第1276271号明細書 国際公開第2006066604号パンフレット 国際公開第2007080136号パンフレット
本発明の課題は、従来の技術の欠点を克服することにある。特に、専らハードウェアレベルの通信プロトコルによって通信し得るサービス指向型アーキテクチャに装置を組み込むことも可能でなければならない。それにもかかわらず、無権限者によるこれらの装置へのアクセスが排除され得る必要がある。この場合、本発明によれば、依然として使用されている既存の古い装置も、当該サービス指向型アーキテクチャに組み込まれ得るようにしなければならない。データアクセス権を全ての当事者に対して正確に確定することが、さらなるセキュリティ要求として本発明にしたがって簡単に且つ妥当に可能でなければならない。
通信プロトコルは、具体的な説明に関連して、「ハードウェアレベルの通信プロトコル」と共通に記される。当該プロトコルの階層構造又はプロトコルスタックが、当該OSIモデルの全ての7つの層、特にプレゼンテーション層(第6層)を有しないので、クロスシステム通信とデータ暗号化との双方を許可しない。ハードウェアレベルの通信プロトコルの特徴は、当該ハードウェアレベルの通信プロトコルが、分散型(クラウド)ネットワークを通じて確実に保護された通信を許可したセキュリティプロトコルの実行を不可能にする点である。
それ故に、例えばフィールドバス技術又はポイントツーポイント・イーサネット接続を使用し得る、ハードウェアレベルのプロトコル用に存在する通信インタフェースが、OSIモデルの第7層のMiniumだけに制限されている。非常に簡単なハードウェアレベルの通信プロトコルは、ビット伝送層(第1層)だけを使用するか又はビット伝送層と保護層(第2層)との組み合わせを使用する。
V.24、V.28、X.21、RS232、RS422、RS423又はRS499が、当該ビット伝送層のプロトコルのための例に属する。イーサネットプロトコル、HDLC、SDLC、DDCMP、IEEE802.2(LLC)、ARP、RARP、STP、IEEE802.11(WLAN)、IEEE802.4(トークンバス)、IEEE802.5(トークンリング)又はFDDIが、第1層及び第2層から成る組み合わせ又は第2層だけを使用する例に属する。
さらに、より高い層のプロトコルも、ハードウェアレベルの通信プロトコルで使用され得る。X.25、ISO8208、ISO8473(CLNP)、ISO9542(ESIS)、IP、IPsec、ICMP、ISO8073/X.224、ISO8602、TCP、UDP、SCTP、ISO8326/X.215(セッションサービス)、ISO8327/X.225(接続指向型セッションプロトコル)又はISO9548(非接触型セッションプロトコル)が、第3層〜第5層のプロトコルの例に属する。
特にRS232に関するAKプロトコル、CANに関するCANopen及びRS485に関するプロフィバスDPが、特に試験環境の分野、例えば自動車分野における産業の用途のために使用されるハードウェアレベルの通信プロトコルの例に属する。特に「ドイツ自動車工業会/排気ガス測定の標準化のための技術研究会」のAKプロトコルが、依然として自動車分野における多くの試験施設でのデファクトスタンダードである。このAKプロトコルは、ハードウェアレベルのデータ伝送のための簡単なプロトコルとして提供されたものであり、トリプルAシステム(認証、認可、アカウンティング−AAA)を変換する可能性を提供しない。
本発明によれば、上記の課題は、ウェブインタフェースを介し且つハードウェアレベルインタフェースを介して通信を制御し得るセキュリティコントローラを有する冒頭で述べた種類の設備によって解決される。この場合、特定の複数の記憶領域を有する安全なメモリが、当該セキュリティコントローラに割り当てられている。この場合、少なくとも1つの認証子が、少なくとも1つの記憶領域に割り当てられている。このような設備は、当該ハードウェアレベルインタフェースを介してデータ生成装置と通信し、すなわち特に、サービス指向型アーキテクチャのハードウェアレベルの通信プロトコルを介して、このサービス指向型アーキテクチャに組み込まれなければならない当該設備の個々の構成要素と通信し、特定の記憶領域内に記憶される、対応するデータを生成する。当該データを呼び出すため、遠隔要求が、当該ウェブインタフェースを介して遠隔通信装置によって実行され得る。この場合、当該問い合わせのための認可が、当該認証子によって検査され得る。それぞれアクセス許可された認証子(又はこの認証子を有する「認証者」)が、それぞれの記憶領域ごとに確定され得る。当該セキュリティコントローラは、通信接続(いわゆる「トンネル」)がこのセキュリティコントローラ内で終了し、当該遠隔通信装置が当該端末装置(すなわち、当該データ生成装置)に直接に接続するが不可能であることを保証する。それ故に、対応する複数の認証子も、当該セキュリティコントローラの安全なメモリ内に記憶され、当該データ生成装置のメモリ内に記憶されない。
1つの認証子が、1つのオブジェクトを普遍的に示す。一人の人間又はインスタンスの信用及び割り当て可能性/否認不可が、このオブジェクトによって保証され得る。このことは、特に、いわゆるAAAに準拠の認証のステップ及び認可のステップに関する。認証子は、特に伝送ロック及びアクセスロックのために使用さえ得る。この場合、当該認証子のパブリック要素(「公開鍵」又は「Public Key」)が、当該ロックのために使用される。当該認証子の対応するパブリック要素(「公開鍵」又は「Public Key」)の所有者だけが、当該データにアクセス又は当該データを閲覧することが可能である。現在最も普及している認証子の標準は、PKI−Storeとしても既知であるX.509である。しかしながら、その他の使用可能な方法も、当業者に既知である。
好適な方法では、少なくとも1つの記憶領域が、セキュリティコントローラ上で実行可能であるプログラムコードを有し得る。これにより、例えばこのセキュリティコントローラの手続きを規定する、セキュリティに関連するプログラム要素が、安全なメモリ自体内で改竄から保護され得、当該プログラム要素が、同様に認証子を介してアクセス制御部に提供される。
好適な方法では、プログラムコードを有する記憶領域が、セキュリティコントローラのハードウェアプロバイダの認証子に割り当てられ得る。したがって、本質的なプログラム要素が、専らセキュリティチップのハードウェアプロバイダ自体によって変更され得る。その結果、共有者によるセキュリティ機能の誤った停止又は攻撃者による悪意の侵害が排除されている。
本発明の好適な実施の形態では、少なくとも1つの記憶領域が、特定の1つのデータ生成装置に割り当てられていることが提唱され得る。この場合、当該記憶領域が、当該装置の、一義的なID(固有ID)、稼働データ、制御データ、構造データ及び/又は履歴データを有する。これにより、関連するデータに遠隔アクセスによってアクセスし、(例えば、これらのデータを1つのサービス後にリセットするために)これらのデータを権限に応じて変更することも、例えばサービスプロバイダのために可能である。複数の記憶領域が、ただ1つの装置に割り当てられているので、複雑な権限構造も、異なる複数の認証子を割り当てることによって設定され得る。通信接続が、セキュリティコントローラ内で終了するので、遠隔通信装置による、当該データ生成装置との通信と当該データ生成装置の改竄とが排除されている。
本発明の別の好適な実施の形態は、少なくとも1つの記憶領域が複数の認証子及び/又は複数の割り当てを有することを提唱し得る。したがって、これらの認証子自体も、それ自体のシステムによって遠隔アクセスから保護され得る。さらに、当該割り当て、すなわちアクセス権を変更する権限が、誰に与えられているかが確定され得る。この場合、当該認証子及び/又は当該割り当てを有する記憶領域が、当該設備の一人の所有者の認証子に割り当てられていることが特に有益である。このことは、多くの場合に重要である。何故なら、これにより、当該所有者が、どんな権限を第三者、特にサービスプロバイダに与えるかを、当該所有者自身が決定できるからである。当該アクセス権が、セキュリティコントローラのプログラムコードで規定されている場合、非常に高いセキュリティレベルが達成され得る。
好適な方法では、セキュリティコントローラが、ハードウェアレベルインタフェースに接続されているデータ生成装置を監視するための手段を有し得る。これにより、1つの装置が例えば権限なしに交換されたか否かが識別され得、この装置のデータが妥当であるか否かが識別され得、例えば稼働時間カウンタが正確に単調に増大するか否かかが識別され得る。
好適な実施の形態では、セキュリティコントローラが、ハードウェアチップ内に組み込まれ得る。このことは、このセキュリティコントローラによって実行されたプログラムの改竄を回避する。
セキュリティコントローラを攻撃からさらに保護するため、ハードウェアチップが、安全なメモリと組み込まれたCPUとを有益に有してもよい。
好適な実施の形態では、ハードウェアチップが、暗号モジュールを有し得る。この暗号モジュールは、通信の暗号化を制御する。この暗号モジュールが、当該ハードウェアチップ内に組み込まれている場合、当該暗号化の妨害を目的とする攻撃が回避され得る。
安全なメモリと組み込まれたCPUと暗号モジュールとを、ハードウェアチップ内に組み込まれているセキュリティコントローラ内で結合することによって、当該安全なメモリを管理するだけではなくて、計算操作自体を実行することもできる。このことには、当該セキュリティコントローラが「自立して」機能し、攻撃され得るCPUに依存しないという利点がある。この場合、当該セキュリティコントローラは、データに基づく攻撃によって改竄不可能である、ハードウェアコード化されたプログラム要素を有してもよい。
権限のないアクセスから保護されているメモリが、本明細書に関連して、安全なメモリと記される。特に、当該安全なメモリは、当該セキュリティコントローラだけがアクセスするメモリであるので、第三者によって改竄不可能である。
当該設備を使用すると、この設備と遠隔通信装置との間でデータを伝送するための方法が、有益に実行され得る。当該方法は、以下の:ウェブインタフェースを介して認証子が割り当てられている認証者の通信装置との通信接続を構築するステップと、前記認証者の認証子を決定するステップと、伝送すべきデータの記憶領域を決定するステップと、前記記憶領域に対する前記認証者の認証子の割り当てを検査するステップと、肯定的な検査の場合に、前記記憶領域内に記憶されたデータを前記遠隔通信装置に伝送し、及び/又はこの遠隔通信装置からデータを受け取り、当該受け取られたデータを前記記憶領域内に記憶するステップとを特徴とする。
好適な方法では、当該方法は、以下の:ハードウェアレベルインタフェースを介して装置の(稼働)データを受け取るか又は呼び出すステップと、当該保護されたメモリの、前記装置に割り当てられた記憶領域内に前記稼働データを記憶するステップとをさらに有し得る。これにより、前記装置の(稼働)データが、時間スケジュールに基づいて、又は決定された特定のイベントによって、又はユーザ問い合せに基づいて前記設備によって呼び出され得る。下記の遠隔問い合せの場合、前記装置自体へのアクセスがもはや不要である。何故なら、当該データが、安全なメモリ内に既に記憶されているからである。したがって、本発明によれば、前記認証子によって認証された権限が、当該データを呼び出すために前記装置自体に直接にアクセスすることが不要である。これにより、前記装置が存在する当該施設での改竄が、確実に回避される。
特に好適な実施の形態では、設備と遠隔通信装置との通信が、暗号化されて実行され得る。それぞれの通信相手が、当該認証子によって認証されているので、当該暗号化が、当該認証子に割り当てられている鍵対によって実行され得る。
好適な方法では、専らプッシュメカニズム(Push−Mechanismen)によって機能するプロトコルが、ウェブインタフェースに実装され得る。例えばMQTT仕様によるこのようなプロトコルは、当該ウェブインタフェース側で流入トラフィックを遮断するファイアウォール方式の変換を許容する。したがって、ウェブサービスによるシステムの改竄と、データ生成装置までのエンドツーエンド接続の構築とが排除され得る。例えばMQTTプロトコルによるような、専らプッシュメカニズムで機能するプロトコルの場合、知られているように、直接のエンドツーエンド接続が構築されるのではなくて、通信が、中間接続された、データを「発行者」から受け取るブローカによって常に仲介される。この場合、認証保護されたIDが、発行者及び/又は加入者によって提供され得る。それぞれの終点が、当該ブローカに対して当該通信を自発的に「開き」、この通信が、「外部によって」開始されない。二人の通信相手が、加入者としても発行者としても活動し得るので、潜在的に攻撃され得るウェブサービスが確立される必要なしに、データを双方向に交換することも可能である。
このため、当該ブローカに対する接続が、所定の間隔で当該セキュリティコントローラによって構築される。呼び出しのためのデータが、権限のある第三者によって提供される(すなわち、当該設備が、発行者として稼働する)、又は、データが、第三者によって呼び出される(すなわち、当該設備が、加入者として稼働する)。
以下に、本発明を添付図面を参照して詳しく説明する。
本発明の設備と通信するネットワークコンポーネントの概略図である。 本発明の設備の重要な構成要素の概略図である。 典型的な通信プロトコルを説明するための、本発明の設備の別の概略図である。 本発明の設備が複数個所で使用される、サービス指向型アーキテクチャを有するネットワークを示す。
図1は、典型的なネットワーク配置を示す。このネットワークは、主に5つの領域、すなわち、1つの産業現場4の領域と、以下で「認証契約者」と記される通信加入者、すなわちそれぞれ1つの遠隔通信装置5a,5b,5cを有するハードウェアプロバイダ3a、サービスプロバイダ3b及び所有者3cの3つの領域3a,3b,3cと、クラウドインフラストラクチャ、特にインターネットを有する1つの非専用ネットワーク7の領域とに区分され得る。
産業現場4は、例えば、工場又は例えば自動車分野用の試験施設でもよい。この場合、当該現場は、特定の所有者3cに割り当てられている。産業現場4の所有者には、特別な意味がある。何故なら、以下でさらに詳しく説明するように、所有者3cは、アクセス権を規定する必要があるからである。多数のデータ生成装置2a〜2fが、産業現場4上に存在する。この場合、装置の状態が任意の方法で監視され得るほぼ全ての当該装置が、「データ生成装置」とみなされる。特に、場合によっては起こり得るサービス提供を早く、事前に計画し、且つ簡単に提供し得るように、これらの装置2a〜2fは、特に、特定のプロバイダによって販売された製品を監視しようとする当該プロバイダに由来する装置でもよい。図1には、固有の領域3bが、当該サービスプロバイダに割り当てられている。本発明の設備1が、産業現場4に設けられている。この場合、設備1は、複数のハードウェアインタフェース8a〜8iを有する。これらのハードウェアインタフェース8a〜8iは、データ生成装置2a〜2fに様々な方法で接続されている。データ生成装置2a〜2fは、複数のグループ内に配置され得る。この場合、図示された配置では、装置2c〜2fが、共通の1つのフィールドバスに接続されている1つのグループを構成する。これらの装置が、このフィールドバスを通じて通信する。この場合、当該専門分野で既知の任意の通信プロトコル、例えばCANopen又はProfibus−DPが、フィールドバスシステムのために使用され得る。当該グループの装置2c〜2fと通信できるようにするため、設備1は、インタフェース8iを介して同様に当該フィールドバスに接続されている。別の1つのグループが、装置2a及び2bを構成する。これらの装置2a及び2bはそれぞれ、エンドツーエンドプロトコルを介して設備1のインタフェース8b,8dに接続されている。
特筆すべきは、当該複数の装置が共通して、データをウェブプロトコルによってインターネットを経由して伝送するための手段を有しない点である。権限のないアクセスに曝され得る別の装置が、オープンネットワーク内に存在するので、ウェブ通信のための1つの装置の基本性能にもかかわらず、この装置が当該オープンネットワークに接続することが許可されていないことも、特筆すべき点である。
別の領域3aが、設備1のハードウェアプロバイダ、又は設備1のセキュリティ性に関連する構成要素、特にこの設備内に含まれているセキュリティコントローラ9のハードウェアプロバイダに割り当てられている。用語「ハードウェアプロバイダ」は、当該対象の説明の意味では、特に実際のチップメーカ又はサードパーティーサプライヤ、例えば認証局を意味し得る。特に、用語「ハードウェアプロバイダ」は、当該セキュリティコントローラの機能性及び更新(Weiterentwicklung)に責任を負う認証局を意味する。当該設備の特別なセキュリティ機能では、当該セキュリティコントローラに基づくプログラムコードの更新(Update)が、ハードウェアプロバイダと記された認証局だけによって、場合によってはさらなる特別なセキュリティ対策の下で実行され得ることが提唱され得る。
図1による設備1は、複数のウェブインタフェース6a〜6dを有する。例えばイントラネット、GSMネットワーク及び/又はインターネットのような、オープンネットワーク又は専用ネットワークを通じたその他の装置とのシステム通信が、これらのウェブインタフェース6a〜6dによって実行され得る。複数のウェブ接続の構成と、これらのウェブ接続に関する通信と、これらのウェブ接続のために使用されるプロトコルとは、当該専門分野において周知であるので、ここではより詳しく説明しない。図1に示された実施の形態では、設備1が、イントラネット接続を通じて産業現場4の所有者3cの遠隔通信装置5cと通信し、インターネット接続を通じてサービスプロバイダ3b又はハードウェアプロバイダ3aの遠隔通信装置5a及び5cと通信する。
次いで、本発明の設備1の機能性を図2に関連して説明する。この場合、特に、セキュリティコントローラ9の機能を説明する。設備1のセキュリティコントローラ9は、単独のチップとして又は複数のチップの組み合わせとして構成され得る。この場合、このセキュリティコントローラは、マイクロコントローラ11(ARM−CPU)と協働する。セキュリティコントローラ9とマイクロコントローラ11とを単独のチップ内に組み込むことも可能である。確かに、このことは、高いセキュリティ基準を可能にするものの、高い開発経費につながる。
当該セキュリティコントローラは、ハードウェアレベルインタフェース8a〜8iを介するデータ生成装置2a〜2fとの通信と、ウェブインタフェース6a〜6dを介する通信と、セキュリティメモリ10へのアクセスとを制御する。
アクセスが、専らセキュリティコントローラ9によって実行され得るように、セキュリティメモリ10が、ハードウェア技術的に制限されている。当該設備を使用できるようにするため、このセキュリティメモリ10が、まず1つの出力装置によって「認証(kommissioniert)」される必要がある。この場合、当該認証(Kommissionierung)は、図示された場合では当該ハードウェアプロバイダによって実行される。当該認証の場合、個々の記憶領域A,B,C,D等へのメモリ10分割が規定される。この場合、セキュリティプロセッサ9を制御するためのプログラムコードが、第1記憶領域A内に記憶される。認証子a,b,c,dが、アクセスのため考慮されなければならない全てのインスタンスに対して記憶領域B内に記憶される。この場合、当該認証子のパブリック要素が重要である。記憶領域A,B,C,Dの当該既定に加えて、当該プログラムコードは、どの認証者がどの記憶領域にアクセスすべきかを確定し、当該アクセス権がデータの変更も許容するか否かをも確定する。
当該図示された例では、プログラムコードが記憶されている記憶領域Aが、ハードウェアプロバイダ又は認証局の認証子aによって保護される。このことは、当該プログラムコード(並びに当該記憶領域の分類及びアクセス権パターン)が、ハードウェアプロバイダ3aだけによって変更され得ることを意味する。したがって、例えば、更新がインストールされなければならない場合、当該プログラムコードの変更は、設備の所有者3cによっても実行され得ず、サービスプロバイダ3bによっても実行され得ず、ハードウェアプロバイダ3aだけによって実行され得る。当該プログラムコードが、更新を要求する場合、別のセキュリティ関数が、所有者3a及び/又はサービスプロバイダ3bの同意をさらに要求する。
したがって、当該説明されている実施の形態では、本発明のそれぞれの設備が、認証時にそれぞれの使用条件に固有に適合される。その結果、後の変更が、不可能であるか又は専ら限定的に可能である。しかしながら、後の変更が、セキュリティ条件に応じて個々の構成要素に対して許容され得る。このような選択肢は、プログラムコードにおいて規定される必要がある。したがって、例えば、複数の認証子が無効であり、更新される必要がある場合、当該個々の認証子の交換が許可され得る。
その他の記憶領域C,D,...が、それぞれ1つのデータ生成装置2a〜2f又はこれらの装置のグループに割り当てられている。この場合、当該それぞれの記憶領域内に記憶されたデータが、同様にプログラムコードによって制御される。(例えば、サービスプロバイダ3bが、整備後にサービスカウンタをリセットするときに)データの更新が、特定のイベントによって起動され得るか、又は、(例えば、稼働期間を記録するために)データが、連続して若しくは特定の時間間隔ごとに生成され得る。その装置の固有識別番号(固有ID)と、使用すべき通信プロトコルに関する情報とが、当該装置2a〜2fのためのそれぞれの記憶領域C,D内に含まれ得る。
ウェブインタフェース6a〜6dを介する通信も、セキュリティコントローラ9によって制御される。この場合、通信接続の確立ごとに、それぞれの認証子が検査され、その通信接続が、特にその認証子によって暗号化される。その結果、非公開鍵の所有者だけが、その内容にアクセスできる。したがって、1つの認証子の所有者が、どの記憶領域にアクセスしてよいかが、正確に規定されている。場合によっては、特定の記憶領域内のデータが、1つの認証子によって暗号化されてさらに記憶されてもよい。したがって、ただ1つの認証子を使用するだけでも、その内容にアクセスされ得る。その他の場合には、データが、別の方法で、例えば対称鍵によって、暗号化されて又は暗号化されないでメモリ内に記憶されていて、データ伝送時に初めて、当該セキュリティコントローラによって当該それぞれの認証子を用いて暗号化されることが好ましい。
図2に示された実施の形態では、所有者3cが、認証子3cによって記憶領域B,C及びDにアクセスでき、サービスプロバイダ3bが、このサービスプロバイダ3bの認証子によって記憶領域Cにアクセスでき、ハードウェアプロバイダ3aが、このハードウェアプロバイダ3aの認証子aによって記憶領域Aだけにアクセスできる。
セキュリティコントローラ9が、ハードウェアレベルインタフェース8を介する通信を、ウェブインタフェース6を介する通信から厳密に分離する。その結果、ウェブインタフェース(6a〜6d)のうちの1つのウェブインタフェースを介してデータ生成装置2a〜2fに直接にアクセスすることは不可能である。したがって、攻撃者が、全てのセキュリティ対策を迂回して、当該セキュリティコントローラをハッキングすることに成功したときでも、当該データ生成装置へのアクセスを達成することは、当該攻撃者にとっては依然として不可能である。何故なら、これらの装置は、ウェブインタフェースの通信プロトコルの場合とは全く異なるプロトコルレベル上で通信するからである。
本発明の設備及び方法のセキュリティ面は、その都度のユーザのニーズに任意に適合され得る。この場合、追加のセキュリティ措置が実装されてもよく、特定のセキュリティ機能が省略されてもよい。
図3は、本発明の設備の典型的な実施の形態の別の概略図を示す。この場合、個々の構成要素が、それらの機能成分とそれらの使用されるプロトコルとに関して例示的に且つ概略的に分類されている。図3の設備は、複数の装置に直接に接続するための5つのハードウェアレベルインタフェースを有する。これらのハードウェアレベルインタフェースは、インタフェース8a(LAN)、8b(RS232又はRS485)、8c(CAN)、8d(USB)及び8e(その他)である。別のハードウェアレベルインタフェースは、インタフェース8f(LAN)、8g(Ethercat(登録商標))、8h(USB)及び8i(CAN,CANOpen)である。
図4は、サービスプロバイダ3bのサービス指向型アーキテクチャを有するネットワークを概略的に示す。この場合、サービスプロバイダ3bによって提供された、複数の顧客のデータ生成装置2a〜2cのデータへの、当該それぞれの所有者によって規定されたアクセスを可能にするため、本発明の設備1は、当該サービスプロバイダの当該複数の顧客(所有者3c及び3c′)の場合に使用される。
1 設備
2a〜2f データ生成装置
3 認証者
3a ハードウェアプロバイダ
3b サービスプロバイダ
3c 所有者
4 産業現場
5a〜5c 遠隔通信装置
6a〜6d ウェブインタフェース
7 非専用ネットワーク
8a〜8i ハードウェアレベルインタフェース
9 セキュリティコントローラ
10 セキュリティメモリ
11 マイクロコントローラ
A,B,C,D 記憶領域
a,b,c 認証子

Claims (15)

  1. 少なくとも1つのデータ生成装置(2a〜2f)と1つの遠隔通信装置(5a〜5c)との間でデータを伝送するための設備(1)であって、前記設備(1)は、非専用の、特に公開的にアクセス可能なオープンネットワーク(7)を通じて前記遠隔通信装置(5a〜5c)との保護された通信を実行するためのウェブ通信プロトコル用の少なくとも1つのウェブインタフェース(6a〜6d)と、前記データ生成装置(2a〜2f)との通信を実行するためのハードウェアレベルの通信プロトコル用の少なくとも1つのハードウェアレベルインタフェース(8a〜8i)とを有する当該設備において、
    前記少なくとも1つのデータ生成装置(2a〜2f)が、産業施設の構成要素であり、前記構成要素が、データを伝送するために前記ハードウェアレベルの通信プロトコルだけを介して通信し、
    前記設備が、前記ウェブインタフェース(6a〜6d)を介し且つ前記ハードウェアレベルインタフェース(8a〜8i)を介して通信を制御するセキュリティコントローラ(9)をさらに有し、
    特定の複数の記憶領域(A,B,C,D)を有する安全なメモリ(10)が、前記セキュリティコントローラ(9)に割り当てられていて、
    少なくとも1つの認証子(a,b,c)が、少なくとも1つの記憶領域(A,B,C,D)に割り当てられていることを特徴とする設備。
  2. 少なくとも1つの記憶領域(A)が、前記セキュリティコントローラ(9)上で実行可能であるプログラムコードを有することを特徴とする請求項1に記載の設備。
  3. 前記プログラムコードを有する前記記憶領域(A)が、前記セキュリティコントローラの1つのハードウェアプロバイダ(3a)の認証子(a)に割り当てられていることを特徴とする請求項2に記載の設備。
  4. 少なくとも1つの記憶領域(C,D)が、特定の1つのデータ生成装置(2a,3b)に割り当てられていて、
    前記記憶領域は、前記データ生成装置の、一義的なID(固有ID)、稼働データ、制御データ、構造データ及び/又は履歴データを有することを特徴とする請求項1〜3のいずれか1項に記載の設備。
  5. 少なくとも1つの記憶領域(B)が、複数の認証子(a,b,c)及び/又は複数の割り当てを有することを特徴とする請求項1〜4のいずれか1項に記載の設備。
  6. 前記認証子及び/又は前記割り当てを有する前記記憶領域(B)が、前記設備(1)の一人の所有者(3c)の認証子(c)に割り当てられていることを特徴とする請求項5に記載の設備。
  7. 前記セキュリティコントローラ(9)は、前記ハードウェアレベルインタフェース(8a〜8i)に接続されているデータ生成装置(2a〜2f)を監視するための手段を有することを特徴とする請求項1〜6のいずれか1項に記載の設備。
  8. セキュリティコントローラ(9)は、ハードウェアチップ内に組み込まれていることを特徴とする請求項1〜7のいずれか1項に記載の設備。
  9. 前記ハードウェアチップは、安全なメモリと組み込まれたCPUとを有する請求項8に記載の設備。
  10. 前記ハードウェアチップは、暗号モジュールを有することを特徴とする請求項8又は9に記載の設備。
  11. 専らプッシュメカニズムによって機能するプロトコルが、前記ウェブインタフェースに実装されていることを特徴とする請求項1〜10のいずれか1項に記載の設備。
  12. 請求項1〜10のいずれか1項に記載の1つの設備と1つの遠隔通信装置(5a〜5c)との間でデータを伝送するための方法において、
    当該方法は、以下の:
    ・ウェブインタフェース(6)を介して認証子(a,b,c)が割り当てられている認証者(3)の通信装置(5a〜5c)との通信接続を構築するステップと、
    ・前記認証者(3)の前記認証子(a,b,c)を決定するステップと、
    ・伝送すべきデータの記憶領域(A,B,C,D)を決定するステップと、
    ・前記記憶領域(A,B,C,D)に対する前記認証者(3)の認証子(a,b,c)の割り当てを検査するステップと、
    ・肯定的な検査の場合に、前記記憶領域(A,B,C,D)内に記憶されたデータを前記遠隔通信装置(5a〜5c)に伝送し、及び/又はこの遠隔通信装置(5a〜5c)からデータを受け取り、当該受け取られたデータを前記記憶領域内に記憶するステップとを有することを特徴とする方法。
  13. 前記方法は、以下の:
    ・ハードウェアレベルインタフェース(8)を介して装置(2a〜2f)の稼働データを受け取るか又は呼び出すステップと、
    ・当該保護されたメモリ(10)の、前記装置(2a〜2f)に割り当てられた記憶領域(B,C,...)内に前記稼働データを記憶するステップとをさらに有することを特徴とする請求項12に記載の方法。
  14. 前記遠隔通信装置(5a〜5c)との通信が暗号化されて実行されることを特徴とする請求項12又は13に記載の方法。
  15. 専らプッシュメカニズムによって機能するプロトコルが、前記ウェブインタフェースに実装されることを特徴とする請求項12〜14のいずれか1項に記載の方法。
JP2016561324A 2014-04-11 2015-04-09 データを伝送するための設備及び方法 Active JP6487939B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50275/2014 2014-04-11
ATA50275/2014A AT513782B1 (de) 2014-04-11 2014-04-11 Vorrichtung und Verfahren zur Übermittlung von Daten
PCT/EP2015/057683 WO2015155274A1 (de) 2014-04-11 2015-04-09 Vorrichtung und verfahren zur übermittlung von daten

Publications (2)

Publication Number Publication Date
JP2017519388A JP2017519388A (ja) 2017-07-13
JP6487939B2 true JP6487939B2 (ja) 2019-03-20

Family

ID=51176809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016561324A Active JP6487939B2 (ja) 2014-04-11 2015-04-09 データを伝送するための設備及び方法

Country Status (10)

Country Link
US (1) US20170024586A1 (ja)
EP (1) EP3129888B2 (ja)
JP (1) JP6487939B2 (ja)
KR (1) KR102333331B1 (ja)
CN (1) CN106164923B (ja)
AT (1) AT513782B1 (ja)
ES (1) ES2671788T5 (ja)
FI (1) FI3129888T4 (ja)
NO (1) NO3129888T3 (ja)
WO (1) WO2015155274A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT518298B1 (de) 2016-03-07 2020-01-15 Avl List Gmbh Verfahren zum Erzeugen und Aktualisieren einer fernen Instanz einer Schirmansicht
GB2550600A (en) * 2016-05-24 2017-11-29 Bofa International Ltd Fume extraction systems
WO2018170673A1 (zh) 2017-03-20 2018-09-27 Oppo广东移动通信有限公司 传输数据的方法、终端设备和网络设备
US10984136B2 (en) * 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
EP3441278A1 (en) * 2017-08-08 2019-02-13 Railnova SA A cable assembly for accessing data from a fieldbus in rolling stock
EP3514640B1 (de) 2018-01-18 2023-05-17 Gebr. Saacke GmbH & Co.KG Vorrichtung und verfahren zur bereitstellung von maschinendaten
KR102116064B1 (ko) * 2018-01-29 2020-05-27 (주)윈텍 설비 진단 시스템을 이용한 설비 진단 방법
ES2847550T3 (es) 2018-02-28 2021-08-03 Kistler Holding Ag Sistema de comunicación para la transmisión de datos entre fuentes de datos y evaluadores de datos
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
CN108594747A (zh) * 2018-04-13 2018-09-28 陕西科技大学 基于云平台的压光机远程监测与控制***
EP3694166B1 (en) * 2019-02-06 2022-09-21 Hitachi Energy Switzerland AG Cyclic time-slotted operation in a wireless industrial network
JP2020136717A (ja) * 2019-02-13 2020-08-31 富士電機株式会社 機器制御システム及び機器制御方法
CN110708281B (zh) * 2019-08-26 2022-07-22 上海商米科技集团股份有限公司 业务请求处理方法及装置
CN111510304B (zh) * 2020-04-20 2023-06-20 中国人民解放军陆军勤务学院 信息传输、信息管理方法、***、装置及电子设备
CN114741725B (zh) * 2022-04-07 2022-11-08 深圳市玄羽科技有限公司 一种工业互联网数据权限管理***及方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH11150550A (ja) * 1997-09-12 1999-06-02 Toshiba Corp データ通信用電子回路、分散制御ネットワークシステムおよび同システムにおける制御データの通信方法
JPH11161321A (ja) * 1997-11-28 1999-06-18 Toshiba Corp プラント監視装置
US7020680B2 (en) 1998-03-19 2006-03-28 Isochron, Llc System and method for monitoring and control of beverage dispensing equipment
US6892300B2 (en) * 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
WO2000036807A2 (en) 1998-12-18 2000-06-22 Cybersigns, Inc. Encrypted virtual private network for accessing remote sensors
JP2000267957A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
WO2000065770A1 (en) 1999-04-22 2000-11-02 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
JP2001292176A (ja) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US20050138402A1 (en) * 2003-12-23 2005-06-23 Yoon Jeonghee M. Methods and apparatus for hierarchical system validation
CN101120356A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 用于通用内容控制的控制结构和使用结构的方法
EP1836543A1 (en) * 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US20080189557A1 (en) 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
GB0524742D0 (en) * 2005-12-03 2006-01-11 Ibm Methods and apparatus for remote monitoring
US7873830B2 (en) * 2006-01-13 2011-01-18 International Business Machines Corporation Methods for coordinating access to memory from at least two cryptography secure processing units
US8132245B2 (en) * 2006-05-10 2012-03-06 Appia Communications, Inc. Local area network certification system and method
US7836269B2 (en) 2006-12-29 2010-11-16 Spansion Llc Systems and methods for access violation management of secured memory
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
JP2010079388A (ja) * 2008-09-24 2010-04-08 Sony Corp Icチップ、外部機器、システム、およびプログラム
US8457013B2 (en) * 2009-01-13 2013-06-04 Metrologic Instruments, Inc. Wireless dual-function network device dynamically switching and reconfiguring from a wireless network router state of operation into a wireless network coordinator state of operation in a wireless communication network
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
US8839346B2 (en) * 2010-07-21 2014-09-16 Citrix Systems, Inc. Systems and methods for providing a smart group
JP2012068835A (ja) * 2010-09-22 2012-04-05 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム
US9064116B2 (en) * 2010-11-08 2015-06-23 Intel Corporation Techniques for security management provisioning at a data storage device
WO2012109401A1 (en) * 2011-02-09 2012-08-16 Avocent Infrastructure control fabric system and method
EP2729873A1 (en) * 2011-07-08 2014-05-14 Daini, Matteo Portable usb pocket device for internet connection, with its own live operating system for accessing user's virtual desktop through the internet
FR2980285B1 (fr) 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
CN103079176B (zh) 2012-12-31 2016-12-28 Tcl集团股份有限公司 一种遥控电子设备的方法及***和移动终端及电子设备
CN103457948A (zh) * 2013-08-29 2013-12-18 网神信息技术(北京)股份有限公司 工业控制***及其安全装置

Also Published As

Publication number Publication date
NO3129888T3 (ja) 2018-08-25
CN106164923A (zh) 2016-11-23
EP3129888A1 (de) 2017-02-15
ES2671788T5 (es) 2023-05-09
EP3129888B2 (de) 2023-02-22
FI3129888T4 (fi) 2023-03-29
JP2017519388A (ja) 2017-07-13
ES2671788T3 (es) 2018-06-08
CN106164923B (zh) 2020-08-28
KR20160145682A (ko) 2016-12-20
EP3129888B1 (de) 2018-03-28
KR102333331B1 (ko) 2021-12-01
AT513782A3 (de) 2016-10-15
AT513782A2 (de) 2014-07-15
AT513782B1 (de) 2018-08-15
WO2015155274A1 (de) 2015-10-15
US20170024586A1 (en) 2017-01-26

Similar Documents

Publication Publication Date Title
JP6487939B2 (ja) データを伝送するための設備及び方法
CN107976973B (zh) 安全的过程控制通信
CN107976972B (zh) 安全的过程控制通信
CN107976967B (zh) 跨用于安全过程控制通信的数据二极管发布数据
US9772623B2 (en) Securing devices to process control systems
EP3041194B1 (en) System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US11102226B2 (en) Dynamic security method and system based on multi-fusion linkage response
US20040153171A1 (en) System and methodology providing automation security architecture in an industrial controller environment
US8837740B2 (en) Device and method for securing a negotiation of at least one cryptographic key between units
US11165569B2 (en) Method and device for securely operating a field device
JP5795696B2 (ja) 操作の権利をリモート付与するためのセキュアな方法
CN108989279B (zh) 与现场测量设备进行安全通信的方法和相应现场测量设备
CN107735998B (zh) 用于网络组件访问数据网的网络仪器和方法
CN103460669B (zh) 用于现场设备数据通信的密码保护的方法和通信装置
CN104243294A (zh) 一种具有安全机制的PROFIBUS嵌入式Web网关
Falk et al. Using managed certificate whitelisting as a basis for internet of things security in industrial automation applications
US9940116B2 (en) System for performing remote services for a technical installation
US20220407848A1 (en) Method for secure data communication in a computer network
JP7266925B1 (ja) 診断装置及び診断方法
Hagman et al. Cyber security measures in protection and control IEDs
Sauter et al. Security in Industrial Communications
CN117941320A (zh) 用于并入自动化设备的方法和自动化***
Wang et al. The Analysis of the Structure and Security of Home Control Subnet.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190222

R150 Certificate of patent or registration of utility model

Ref document number: 6487939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250