JP2003216237A - Remote monitoring system - Google Patents
Remote monitoring systemInfo
- Publication number
- JP2003216237A JP2003216237A JP2002011924A JP2002011924A JP2003216237A JP 2003216237 A JP2003216237 A JP 2003216237A JP 2002011924 A JP2002011924 A JP 2002011924A JP 2002011924 A JP2002011924 A JP 2002011924A JP 2003216237 A JP2003216237 A JP 2003216237A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- transmission
- history information
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Selective Calling Equipment (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は遠隔監視用データを
送受信する遠隔監視システムに係わり、特に遠隔監視用
データが不正に読み出され、解析されることや、意図的
に誤った監視データを送信されることによって生ずるプ
ラントや機器の誤動作を防止する様にした遠隔監視用送
受信データの遠隔監視システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a remote monitoring system for transmitting and receiving remote monitoring data, and particularly to remote monitoring data being illegally read and analyzed, and intentionally erroneous monitoring data being transmitted. The present invention relates to a remote monitoring system for remote monitoring transmission / reception data that prevents malfunctions of plants and equipment caused by the above.
【0002】[0002]
【従来の技術】従来から産業用機器の遠隔監視用送受信
システムに関しては種々の提案が成され、例えば、特開
平10−23107号公報にはエレベータの遠隔監視シ
ステムが開示されている。該公報ではエレベータに異常
が発生して遠隔監視端末装置が異常情報を保守会社の監
視センターに送信する時にはエレベータの設置されてい
る建物の位置データを異常情報に付加して送信し、異常
情報を受信した遠隔監視装置(監視センター)では表示
装置に監視受持ちエリアの地図と異常通報して来た遠隔
監視端末の位置データに基づき該当する地図上の位置を
表示することで保守対策に迅速に対応出来る様にしたエ
レベータの遠隔監視システムが開示されている。2. Description of the Related Art Conventionally, various proposals have been made for a remote monitoring transmission / reception system for industrial equipment. For example, Japanese Patent Laid-Open No. 10-23107 discloses an elevator remote monitoring system. In this publication, when an abnormality occurs in the elevator and the remote monitoring terminal device transmits the abnormality information to the monitoring center of the maintenance company, the position data of the building in which the elevator is installed is added to the abnormality information and transmitted, and the abnormality information is displayed. In the received remote monitoring device (monitoring center), the display device displays the map of the monitoring coverage area and the corresponding position on the map based on the position data of the remote monitoring terminal that has reported an error, and quickly responds to maintenance measures. A possible remote elevator monitoring system is disclosed.
【0003】又、特開平7−44202号公報にはFA
(ファクトリオートメーション)用の複数の製造ライン
を設備制御ネットワークにより集中管理すると共にIT
Vカメラを用いて画像で管理する設備監視制御システム
に於いて、設備制御ネットワークと設備映像監視ネット
ワークが独立構成されているため設備制御ネットワーク
がダウンした時にも設備映像監視ネットワークがダウン
させずに各設備の制御を可能とする様に成した設備監視
制御装置が開示されている。Further, in JP-A-7-44202, FA is disclosed.
IT that centrally manages multiple manufacturing lines for (factory automation) using a facility control network
In a facility monitoring control system that manages images using a V camera, since the facility control network and the facility video monitoring network are configured independently, each facility video monitoring network does not go down even when the facility control network goes down. An equipment monitoring control device is disclosed which enables control of equipment.
【0004】上述のような遠隔監視システムにおいて最
も懸念されており、すでに顕在化している課題は測定デ
ータの不正取得による生産情報や管理情報の漏洩と、不
正に取得した情報に基づいて作成された制御データによ
る意図的な機器の誤操作である。The most serious concern in the remote monitoring system as described above and the problem that has already become apparent is that the production information and management information are leaked due to the illegal acquisition of the measurement data, and the problems are created based on the illegally acquired information. This is an intentional misoperation of the device due to control data.
【0005】こうした不正行為を回避するため、デジタ
ル信号の暗号化技術や、暗号化技術をベースとして、デ
ジタル信号に対するアクセスを、正規の利用者のみに制
限する認証技術が使用されており、そのような暗号化と
認証技術の代表的なものとして、デジタル署名による認
証が挙げられる。In order to avoid such fraud, digital signal encryption technology and authentication technology based on encryption technology for restricting access to digital signals to only authorized users are used. A typical example of such encryption and authentication technology is digital signature authentication.
【0006】デジタル署名は、実際の書類に付加する署
名や印鑑などと同じように、電子的なデータに付加され
て、そのデータの正当性を証明する。これを実現する公
知例として、公開鍵暗号方式が知られている。公開鍵暗
号方式では、データを暗号化するための鍵(暗号化鍵)
と復号化するための鍵(復号化鍵)が異なる。これによ
り、一対の暗号化鍵、復号化鍵のどちらか一方を公開
し、もう一方を秘密裏に保持することによって、暗号鍵
を事前に受け渡しをすることなく、暗号化したデータを
通信することができる。[0006] The digital signature is added to electronic data in the same manner as a signature or seal stamp added to an actual document to prove the validity of the data. A public key cryptosystem is known as a publicly known example for realizing this. In public key cryptography, a key for encrypting data (encryption key)
And the key for decryption (decryption key) is different. As a result, by communicating either one of a pair of encryption key and decryption key and keeping the other secretly, encrypted data can be communicated without passing the encryption key in advance. You can
【0007】以下本明細書では、申請者が有する情報を
申請して自己の正当性を検証者に証明し、その相手から
データの提供を受ける装置を送受信側通信装置と呼び、
この送受信側通信装置にデータを提供する装置であっ
て、データの提供に先立って、送受信側通信装置から申
請された情報と自分の持つ情報とを比較・検証する装置
をデータ発信・制御装置と呼ぶものとする。Hereinafter, in the present specification, a device which applies information provided by the applicant, proves its validity to the verifier, and receives data from the other party is called a transmitting / receiving communication device,
A device that provides data to the communication device on the transmitting and receiving side, and a device that compares and verifies the information applied by the communication device on the transmitting and receiving side with information held by the communication device prior to providing the data with the data transmission and control device. I shall call it.
【0008】デジタル署名を利用する場合は、秘密裏に
保持する、いわゆる秘密鍵を送受信側通信装置側が、公
開された鍵(公開鍵)をデータ発信・制御装置がそれぞ
れ使用する。ここで、送受信側通信装置とデータ発信・
制御装置の間で行なわれる認証のアルゴリズムについ
て、具体例を挙げて説明する。When a digital signature is used, a so-called secret key, which is kept secretly, is used by the transmitting / receiving communication device side, and a public key (public key) is used by the data transmission / control device. Here, transmitting / receiving communication device and data transmission /
An authentication algorithm performed between the control devices will be described with a specific example.
【0009】送受信側通信装置が、平文Aを秘密鍵で暗
号化した暗号文Bを作成し、平文Aに暗号文Bを添付し
てデータ発信・制御装置に送信する。これを受信したデ
ータ発信・制御装置は、送受信側通信装置に対応する公
開鍵を使用して、暗号文Bを復号化した平文A′を作成
し、平文Aと平文A′とを照合する。A=A′の場合、
データ発信・制御装置は送受信側通信装置を正当な機器
と認証する。この認証過程を経た後に、データを相互に
送受信できる状態となる。不正な送受信側通信装置と認
証された場合には、当然通信は拒否される。The transmitting / receiving communication device creates a ciphertext B by encrypting the plaintext A with a secret key, attaches the ciphertext B to the plaintext A, and transmits the ciphertext B to the data transmission / control device. The data transmission / control device that receives this uses the public key corresponding to the communication device on the transmission / reception side to create a plaintext A ′ obtained by decrypting the ciphertext B, and compares the plaintext A with the plaintext A ′. When A = A ',
The data transmission / control device authenticates the transmitting / receiving communication device as a valid device. After this authentication process, the data can be exchanged with each other. If it is authenticated as an unauthorized communication device on the transmitting side, the communication is naturally rejected.
【0010】このような公開鍵方式を利用した認証は、
送受信側通信装置の持つ秘密鍵が唯一無二であって、他
の装置が同じ秘密鍵を持つことはないということを前提
としている。Authentication using such a public key system is
It is premised that the transmitting / receiving communication device has a unique secret key and that no other device has the same secret key.
【0011】[0011]
【発明が解決しようとする課題】しかし、上述のように
して得られる送受信側通信装置の正当性は、すべて、送
受信側通信装置の秘密鍵の正当性に依存する。すなわ
ち、秘密鍵を不正にコピーした者が、コピーした秘密鍵
を用いて偽のデジタル署名を発行する等の不正行為を行
なうことにより、デジタルデータ管理者が正当な利用者
に損害を与える恐れがある。あるいは、正当に作成した
デジタル署名がそのままコピーされて流用されてしまう
恐れもある。However, the legitimacy of the transmitting / receiving communication device obtained as described above depends on the legitimacy of the secret key of the transmitting / receiving communication device. In other words, a person who illegally copies the private key may cause a digital data administrator to damage a legitimate user by performing an illegal act such as issuing a fake digital signature using the copied private key. is there. Alternatively, a legitimately created digital signature may be copied and used as it is.
【0012】上記のような不正な手段で認証行為が行な
われ、その後の処理系統に支障をもたらさなければ、秘
密鍵の耐タンパ性を高く保っても、セキュリティ上まっ
たく意味をなさない。また、仮にこうした不正な機器が
一台でも存在すると、認証が行なわれる限り、不正な申
請や機器を検出することは困難となる課題を有してい
た。If the authentication is performed by the above-mentioned unauthorized means and the subsequent processing system is not hindered, even if the tamper resistance of the private key is kept high, it makes no sense in terms of security. Further, if even one such unauthorized device exists, it is difficult to detect an unauthorized application or device as long as the authentication is performed.
【0013】本発明は叙上の課題を解消するためになさ
れたもので本発明が解決しようとする課題は、正当な機
器に割り当てる秘密鍵、もしくはデジタル署名が漏洩し
て、これらを用いた不正なデータの送受信機器が現れた
場合に、不正機器の存在を検出する手段を提供すること
である。また、本発明が解決しようとするもう一つの課
題は、正当な機器の運用に影響を及ぼすことなく、不正
な機器を排除する手段を提供することである。The present invention has been made in order to solve the above problems. The problem to be solved by the present invention is that a secret key assigned to a legitimate device or a digital signature is leaked and unauthorized use is made of these. It is to provide a means for detecting the presence of an unauthorized device when a device for transmitting and receiving various data appears. Another problem to be solved by the present invention is to provide means for excluding an unauthorized device without affecting the operation of the authorized device.
【0014】[0014]
【課題を解決するための手段】請求項1に係わる本発明
は産業用設備や機器の稼働状態を監視し、監視データを
発信する少なくとも1つ以上のデータ発信・制御装置と
インターネット等の通信回線及びデータサーバを介して
送受信側通信装置の間でデータの授受を行なう様に成さ
れた送受信データの遠隔監視システムに於いて、データ
発信・制御装置とデータサーバを介して送受信側通信装
置と交換した過去の共通の送受信データである履歴情報
を送受信側通信装置がデータ発信・制御装置側に送信
し、履歴情報を受信したデータ発信・制御装置は受信し
た履歴情報と自己の所有する過去の共通の履歴情報とを
照合し、照合一致時にデータ発信・制御装置及び上記デ
ータサーバは送受信側通信装置の正当性を認めて認証す
る様に成して監視データの送信を行なう様に成したこと
を特徴とする遠隔監視システムとしたものである。請求
項2に係わる本発明の履歴情報は、送受信側通信装置及
びデータ発信・制御装置並びにデータサーバ間で送受信
した監視データ及びその属性並びに監視データ及びその
属性を処理して得られるコードのうちの少なくとも1つ
を含むことを特徴とする請求項1記載の遠隔監視システ
ムとしたものである。According to a first aspect of the present invention, at least one data transmission / control device for monitoring the operating state of industrial facilities and equipment and transmitting monitoring data and a communication line such as the Internet. Also, in a remote monitoring system for transmission / reception data configured to exchange data between the transmission / reception side communication device via the data server, exchange with the transmission / reception side communication device via the data transmission / control device and the data server. The communication device on the transmitting and receiving side transmits history information, which is common transmission / reception data, to the data transmission / control device side, and the data transmission / control device that receives the history information shares the received history information with the past common possession of itself. The data transmission / control device and the above-mentioned data server recognize the legitimacy of the transmission / reception side communication device and authenticate it when the collation coincides. Is obtained by the remote monitoring system is characterized in that form so as to transmit the data. The history information of the present invention according to claim 2 is the monitoring data transmitted / received between the transmission / reception side communication device, the data transmission / control device, and the data server, and the monitoring data and its attributes, and the codes obtained by processing the monitoring data and its attributes. The remote monitoring system according to claim 1, comprising at least one.
【0015】請求項3に係わる本発明はデータ発信・制
御装置及びデータサーバが機器の認証を行なう際に送受
信側通信装置は、受信した過去の履歴情報を含む情報を
基にデジタル署名を生成し、生成したデジタル署名を発
信・制御装置及びデータサーバに送信し、データ発信・
制御装置及びデータサーバは、予め取得した受信側の過
去の履歴情報を抽出して、検証側の過去に蓄積した履歴
情報と照合して機器認証手続を行なうことを特徴とする
請求項1又は請求項2記載の遠隔監視システムとしたも
のである。According to the third aspect of the present invention, when the data transmitting / controlling device and the data server authenticate the device, the transmitting / receiving side communication device generates a digital signature based on the received information including the past history information. , Sending the generated digital signature to the sending / controlling device and the data server,
The control device and the data server extract the past history information of the reception side acquired in advance, and collate with the history information accumulated in the past of the verification side to perform the device authentication procedure. The remote monitoring system according to item 2.
【0016】請求項4に係わる本発明は個々のデータ発
信・制御装置とデータサーバ及び個々の送受信側通信装
置に対して予め付与された固有情報を照合するステップ
を含み、履歴情報及び固有情報の照合結果を参照して機
器認証する際に、固有情報の照合結果と履歴情報の照合
結果とを分けて扱い、夫々の照合正否からなる組み合わ
せに応じて後続する処理を定めて機器認証を行なうこと
を特徴とする請求項1乃至請求項3記載のいづれか1項
記載の遠隔監視システムとしたものである。The present invention according to claim 4 includes the step of collating unique information previously given to each data transmitting / controlling device, each data server and each transmitting / receiving side communication device. When device authentication is performed by referring to the matching result, the unique information matching result and the history information matching result are handled separately, and the device authentication is performed by determining the subsequent processing depending on the combination of each matching correctness. The remote monitoring system according to any one of claims 1 to 3, wherein
【0017】請求項5に係わる本発明は認証の正否を送
受信側通信装置、データ発信・制御装置及びデータサー
バのうち少なくとも一方で表示することを特徴とする請
求項1乃至請求項4記載のいづれか1項記載の遠隔監視
システムとしたものである。The present invention according to claim 5 is characterized in that whether the authentication is successful or not is displayed by at least one of the transmitting / receiving side communication device, the data transmission / control device, and the data server. This is the remote monitoring system described in item 1.
【0018】請求項6に係わる本発明は登録された公開
鍵に対応する証明書を発行してデータ発信・制御装置及
びデータサーバに送信する外部認証機器が該データ発信
・制御装置及びデータサーバから送信された固有情報及
び履歴情報の照合結果を集計した認証不許可リストを生
成及び記録する様に成したことを特徴とする請求項4記
載の遠隔監視システムとしたものである。According to a sixth aspect of the present invention, an external authentication device for issuing a certificate corresponding to a registered public key and transmitting the certificate to the data transmission / control device and the data server is transmitted from the data transmission / control device and the data server. The remote monitoring system according to claim 4, wherein an authentication disapproval list in which the verification results of the transmitted unique information and history information are totaled is generated and recorded.
【0019】請求項7に係わる本発明はデータ発信・制
御装置及びデータサーバが、外部認証機器に記録されて
いる認証不許可リストを参照して、送受信側通信装置を
認証することを特徴とする請求項6記載の遠隔監視シス
テムとしたものである。The present invention according to claim 7 is characterized in that the data transmission / control device and the data server authenticate the transmission / reception side communication device by referring to the authentication disapproval list recorded in the external authentication device. The remote monitoring system according to claim 6.
【0020】請求項8に係わる本発明はデータ発信・制
御装置及びデータサーバ並びに送受信側通信装置の間で
相互に認証し、相互の通信時に認証結果を互に記録し、
認証結果の旧新を比較し、古い認証結果を新しい認証結
果で更新する様に成したことを特徴とする請求項1乃至
請求項7記載のいづれか1項記載の遠隔制御システムと
したものである。The present invention according to claim 8 mutually authenticates the data transmission / control device, the data server, and the communication device on the transmission / reception side, and records the authentication result with each other at the time of mutual communication,
The remote control system according to any one of claims 1 to 7, wherein the old and new authentication results are compared and the old authentication result is updated with the new authentication result. .
【0021】斯かる、本発明の遠隔監視システムによる
と請求項1の様に過去にデータのやり取りがあった機器
同士がもつ共通の情報である、過去の通信履歴情報を送
受信側通信装置がデータ発信・制御装置に送信し、通信
履歴情報を受信したデータ発信・制御装置は、受信した
履歴情報と自分がもつ履歴情報とを照合し、一致したと
き始めて送受信側通信装置の正当性を認めるといった認
証方法を適用すること及び請求項3の様に最初に通信履
歴情報を、送受信側通信装置がもつ秘密鍵で暗号化し、
それを認証段階の一情報として送受信側通信装置に送信
し、データ発信、制御装置は、その情報を送受信側通信
装置のもつ秘密鍵に対応した公開鍵で復号化する。最後
に、それをデータ発信・制御装置のもつ履歴情報と照合
し、一致したとき初めて送受信側通信装置を正当な通信
機器として認証している。According to the remote monitoring system of the present invention, the communication device on the transmitting and receiving side transmits the past communication history information, which is common information among the devices having exchanged data in the past as in claim 1. The data transmission / control device, which has transmitted the transmission history to the transmission / control device and received the communication history information, collates the received history information with the history information possessed by itself, and recognizes the validity of the communication device on the transmission / reception side only when they match. Applying the authentication method, and first, as described in claim 3, the communication history information is encrypted with the secret key of the transmitting and receiving communication device,
The information is transmitted to the transmitting / receiving communication device as one piece of information at the authentication stage, and the data transmission / control device decrypts the information with the public key corresponding to the private key of the transmitting / receiving communication device. Finally, it is collated with the history information of the data transmission / control device, and when they match, the transmitting / receiving communication device is authenticated as a valid communication device.
【0022】以上の処理によって、秘密鍵をコピーした
不正な機器がデータのやり取りを申請してきても、過去
の利用履歴からそれが不正な機器であることを判定する
ことが可能となる。By the above processing, even if an unauthorized device that has copied the private key applies for data exchange, it can be determined from the past usage history that the device is an unauthorized device.
【0023】又、請求項4、請求項6、請求項7、請求
項8の様に、本発明の外部認証機器は、認証を失敗した
機器の情報をもとに、通信履歴情報を照合することによ
って認証を失敗した機器と、固有情報の照合によって認
証を失敗した機器とを別々に分けて扱い、それをもとに
認証不許可通信機器リストも作成することができる。こ
の認証不許可通信機器リストを使えば、正当な秘密鍵を
不正に持っている、あるいは外部認証機器の発行した正
当な秘密鍵に対するデジタル署名をコピーした「不正通
信機器」の利用制限を、その秘密鍵を持つ正当な機器に
影響を与えることなく、効果的に排除することが可能と
なる。Further, as in claim 4, claim 6, claim 7, and claim 8, the external authentication device of the present invention collates the communication history information based on the information of the device that failed authentication. By doing so, it is possible to separately treat the device that has failed authentication and the device that has failed authentication by collating unique information, and create an authentication-unauthorized communication device list based on that. If you use this list of unauthorized communication devices, you can restrict the use of "illegal communication devices" that have a legitimate private key illegally or copy a digital signature for the legitimate private key issued by an external authentication device. It is possible to effectively remove the device without affecting the legitimate device having the private key.
【0024】又、本発明におけるデータ発信・制御装置
および送受信側通信装置は、データの授受のたびに、認
証不許可リストの更新や、過去にあった認証の結果であ
る認証正否情報の更新等を行なうように動作し、もしも
データ発信・制御装置が外部認証機関と繋がっていれ
ば、それらをそこに送信することを可能とする。これに
よって、検出された不正機器を、効果的に認証不許可通
信機器リストに登録することが可能となる。Further, the data transmission / control device and the transmission / reception side communication device in the present invention update the authentication disapproval list, update the authentication correctness information which is the result of the past authentication, etc. every time data is transferred. If the data transmission / control device is connected to an external certification authority, it is possible to transmit them to the external certification authority. As a result, the detected unauthorized device can be effectively registered in the authentication-unauthorized communication device list.
【0025】通信履歴情報としては請求項2の様に、送
受信側通信装置とデータ発信・制御装置の間で送受信し
たデータおよびその属性並びにデータおよびその属性を
処理して得られるコードが考えられる。属性やコードを
用いれば認証データの圧縮化が図れる。As the communication history information, as described in claim 2, data transmitted / received between the transmitting / receiving communication device and the data transmission / control device and its attribute, and a code obtained by processing the data and its attribute can be considered. Authentication data can be compressed by using attributes and codes.
【0026】本発明に用いる遠隔監視システムの認証方
法は、送受信側通信装置から受信するデジタル署名を用
いてデータ発信・制御装置が認証する認証方法と併用す
ると効果的である。このとき、送受信側通信装置は、申
請側履歴情報を含む情報を基にデジタル署名を生成し、
生成したデジタル署名をデータ発信・制御装置に送信す
る。一方、データ発信・制御装置は、予め取得した送受
信側通信装置の公開鍵を用いてデジタル署名から通信履
歴情報を抽出して、検証側履歴情報と照合する。The authentication method of the remote monitoring system used in the present invention is effective when used in combination with the authentication method in which the data transmission / control apparatus authenticates by using the digital signature received from the transmission / reception side communication apparatus. At this time, the transmitting and receiving communication device generates a digital signature based on the information including the application side history information,
The generated digital signature is transmitted to the data transmission / control device. On the other hand, the data transmission / control device extracts the communication history information from the digital signature by using the public key of the communication device on the transmission / reception side acquired in advance and collates it with the history information on the verification side.
【0027】この認証方法は、個々のデータ発信・制御
装置、個々の送受信側通信装置に対して予め付与された
固有情報を照合し、履歴情報および固有情報の照合結果
を参照して認証する機器認証方法と併用されてよい。こ
のとき、固有情報の照合結果と履歴情報の照合結果とを
分けて扱い、それぞれの照合の正否からなる組み合わせ
に応じて後続する処理を定める様にすれば、認証失敗の
理由に従って後続の処理を変更することができるように
なる。This authentication method is a device for verifying unique information given in advance to each data transmission / control device and each transmitting / receiving communication device, and referring to the verification result of history information and unique information for authentication. It may be used in combination with the authentication method. At this time, if the collation result of the unique information and the collation result of the history information are handled separately and the subsequent process is determined according to the combination of the correctness of each collation, the subsequent process is performed according to the reason of the authentication failure. You will be able to change it.
【0028】[0028]
【発明の実施の形態】次に図を用いて本発明の実施の形
態についての詳細を説明する。図1は、本発明の基本的
な実施における構成をブロック図で示したものである。BEST MODE FOR CARRYING OUT THE INVENTION Next, details of an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of a basic implementation of the present invention.
【0029】具体的な実施における構成は、データをや
り取りすることを要求してきた機器の正当性を見るため
に、認証の情報を検証するデータ発信・制御装置1とこ
のデータ発信・制御装置1に認証情報を送信し、接続を
申請する送受信側通信装置2と、この送受信側通信装置
2の持つ、認証用公開鍵、秘密鍵のペアの正当性を保証
する、若しくは、過去の認証正否情報から認証不許可通
信機器リストを生成する外部認証機器3と、このデータ
発信・制御装置1と申請側の送受信側通信装置2間でデ
ータをやり取りする時に新しく登録される履歴情報の入
力を受け付け、その結果をデータ発信・制御装置1と送
受信側通信装置2夫々に送信する新規履歴情報入出力装
置4から成る。The configuration in the concrete implementation is that the data transmission / control device 1 and the data transmission / control device 1 for verifying the authentication information are checked in order to see the legitimacy of the device that has requested to exchange data. The sender / receiver communication device 2 that sends the authentication information and applies for connection, and the authenticity of the authentication public key / secret key pair possessed by the sender / receiver communication device 2 is guaranteed, or based on past authentication validity information. An input of history information newly registered when data is exchanged between the external authentication device 3 for generating the authentication-unauthorized communication device list and the data transmission / control device 1 and the transmitting / receiving communication device 2 on the application side is accepted, It comprises a new history information input / output device 4 for transmitting the result to each of the data transmission / control device 1 and the transmission / reception side communication device 2.
【0030】図2は、図1に加えて、各装置内の構造も
併せて示したブロック図である。データ発信・制御装置
1は、認証処理実行手段11と、固有情報格納手段12
と、履歴情報格納手段13と、通信履歴情報独自処理手
段14と、認証成否情報格納手段15と、認証正否情報
表示手段16と、認証正否情報処理手段17とを備えて
いる。FIG. 2 is a block diagram showing the structure of each device in addition to FIG. The data transmission / control device 1 includes an authentication processing execution means 11 and a unique information storage means 12.
1, a history information storage unit 13, a communication history information unique processing unit 14, an authentication success / failure information storage unit 15, an authentication correctness information display unit 16, and an authentication correctness information processing unit 17.
【0031】固有情報格納手段12は、過去に認証を行
った送受信側通信装置2を含む通信機器18a、もしく
は外部認証機器3から得られる、機器に関する固有情報
を格納する。履歴情報格納手段13は、過去に認証を行
った通信機器18aとやり取りしたデータに関する履歴
情報を格納する。ただし、過去に、いまだ認証を行った
ことのない、新規な機器に関しては、一例として、ここ
にその機器が新規であることを証明する情報等を格納す
ることもできる。The unique information storage means 12 stores unique information about a device obtained from the communication device 18a including the transmitting / receiving communication device 2 that has been authenticated in the past or the external authentication device 3. The history information storage unit 13 stores history information regarding data exchanged with the communication device 18a that has authenticated in the past. However, for a new device that has not been authenticated yet in the past, as an example, information or the like that proves that the device is new can be stored here.
【0032】通信履歴情報独自処理手段14は、履歴情
報格納手段13に格納されている履歴情報を基に、その
機器しか扱うことのできない処理を行なうことによっ
て、他の機器による履歴情報の改竄を防止するための独
自な処理を行なうものである。その例としては、データ
発信・制御装置1がもつ対称鍵などによる履歴情報の暗
号化等がある。Based on the history information stored in the history information storage means 13, the communication history information unique processing means 14 performs processing that can be handled only by that equipment, thereby falsifying the history information by other equipment. This is a unique process to prevent it. An example thereof is encryption of history information using a symmetric key or the like of the data transmission / control device 1.
【0033】認証処理実行手段11は、認証のための情
報として固有情報や通信履歴情報に暗号化処理を施す部
分である。例えば、認証のための情報としてデジタル署
名を用い、そのデジタル署名中に埋め込まれる情報とし
て固有情報ならびに通信履歴情報を使用し、固有情報格
納手段12及び履歴情報格納手段13と固有情報や通信
履歴情報の授受を行い、認証情報の正当性を検討する。
検証側の認証正否情報格納手段15は、過去の認証にお
ける正否の情報を、固有情報に関する認証の場合と、通
信履歴情報に関する認証の場合と、2つに分けて情報を
格納する。The authentication process executing means 11 is a part for performing an encryption process on the unique information and communication history information as information for authentication. For example, a digital signature is used as information for authentication, unique information and communication history information are used as information embedded in the digital signature, and unique information storage means 12 and history information storage means 13 and unique information and communication history information are used. , And examine the validity of the authentication information.
The verification correctness information storage unit 15 on the verification side stores the correctness information in the past authentication into two types, that is, the authentication related to the unique information and the authentication related to the communication history information.
【0034】認証正否情報処理手段17は、外部認証機
器3が作成した認証不許可通信機器リストを、検証側の
認証正否情報格納手段15に格納するための処理を行う
部分である。具体的には、外部認証機器3から暗号化さ
れて転送してきた不許可リストの復号化、転送処理にか
かる負荷を軽くする為の差分データの取り扱い、などが
挙げられる。さらに、データ発信・制御装置1で新しく
検出された不正機器の情報を、新規と判断し外部認証機
器3に通知する。The authentication correctness information processing means 17 is a part for performing processing for storing the authentication non-allowed communication equipment list created by the external authentication equipment 3 in the authentication correctness information storage means 15 on the verification side. Specifically, it includes decryption of the disapproval list encrypted and transferred from the external authentication device 3, and handling of differential data to reduce the load on the transfer process. Further, the information of the unauthorized device newly detected by the data transmission / control device 1 is judged to be new and is notified to the external authentication device 3.
【0035】認証正否情報表示手段16は、認証処理実
行手段11によって行われた認証の結果をメッセージ等
によって表示する。The authentication correctness information display means 16 displays the result of the authentication performed by the authentication processing execution means 11 by a message or the like.
【0036】送受信側通信装置2は、図3に示すように
送受信認証処理実行手段21と送受信固有情報格納手段
22と、送受信通信履歴情報格納手段23と、送受信通
信履歴情報独自処理手段24と、送受信認証正否情報格
納手段25と、送受信認証正否情報表示手段26と、送
受信認証正否情報処理手段27とを備えている。As shown in FIG. 3, the transmission / reception side communication device 2 includes a transmission / reception authentication processing execution means 21, a transmission / reception unique information storage means 22, a transmission / reception communication history information storage means 23, a transmission / reception communication history information unique processing means 24, The transmission / reception authentication correctness information storage unit 25, the transmission / reception authentication correctness information display unit 26, and the transmission / reception authentication correctness information processing unit 27 are provided.
【0037】送受信固有情報格納手段22は、発信・制
御装置を含む過去に認証を行った通信機器18bから得
られる機器に関する固有情報を格納する。送受信通信履
歴情報格納手段23は、過去に認証を行った通信機器1
8bとやり取りしたデータに関する履歴情報を格納す
る。ただし、過去にまだ認証を行ったことのない、新規
な機器の場合には、ここにその機器が新規であることを
証明する情報等を格納する。The transmission / reception unique information storage means 22 stores unique information about the devices obtained from the previously authenticated communication device 18b including the transmission / control device. The transmission / reception communication history information storage unit 23 is used for the communication device 1 that has been authenticated in the past.
The history information regarding the data exchanged with 8b is stored. However, in the case of a new device that has not been authenticated in the past, information or the like certifying that the device is new is stored here.
【0038】送受信通信履歴情報独自処理手段24は、
通信履歴情報格納手段23に格納されている通信履歴情
報を基に、その機器しか扱うことのできない処理を行う
ものであり、かつ他の機器による履歴情報の改竄を防止
する独自な処理を行うものである。その例としては、送
受信側通信装置2がもつ対称鍵などによる履歴情報の暗
号化等がある。The transmission / reception communication history information unique processing means 24 is
Based on the communication history information stored in the communication history information storage means 23, a process that can be handled only by the device is performed, and a unique process that prevents tampering of the history information by another device is performed. Is. An example thereof is encryption of history information using a symmetric key or the like of the transmitting / receiving communication device 2.
【0039】送受信認証処理実行手段21は、認証のた
めの情報として固有情報や履歴情報に暗号化処理を施す
部分である。具体的には、認証のための情報としてデジ
タル署名を使用し、デジタル署名中に埋め込む情報とし
て固有情報ならびに通信履歴情報を使用する。また、送
受信固有情報格納手段22や送受信通信履歴情報格納手
段23と、固有情報や通信履歴情報をやり取りし、認証
情報の正当性を検討する。The transmission / reception authentication processing execution means 21 is a portion for performing encryption processing on the unique information and the history information as information for authentication. Specifically, a digital signature is used as information for authentication, and unique information and communication history information are used as information embedded in the digital signature. Further, the unique information and the communication history information are exchanged with the transmission / reception unique information storage means 22 and the transmission / reception communication history information storage means 23 to examine the validity of the authentication information.
【0040】送受信認証正否情報格納手段25は、過去
の認証における正否の情報を、固有情報に関する認証過
程と、履歴情報に関する認証過程の、2つに分けて情報
を格納する。The transmission / reception authentication correctness / incorrectness information storage means 25 stores the information of correctness / incorrectness in the past authentication into two parts, that is, an authentication process relating to unique information and an authentication process relating to history information.
【0041】送受信認証正否情報処理手段27は、外部
認証機器3が作成した認証不許可機器リストを、データ
発信・制御装置1を介して、送受信認証正否情報格納手
段25に格納するための処理を行う部分である。データ
発信・制御装置1を介して、外部認証機器3から暗号化
されて転送してきた不許可リストの復号化、転送処理に
かかる負荷を軽くする為の差分データの取り扱い、など
が実行され、さらに、新しく検出された不正機器の情報
を、新規と判断し外部認証機器3に通知する。The transmission / reception authentication correctness information processing means 27 performs a process for storing the authentication non-permitted device list created by the external authentication device 3 in the transmission / reception authentication correctness information storage means 25 via the data transmission / control device 1. This is the part to do. Through the data transmission / control device 1, decryption of the disapproval list encrypted and transferred from the external authentication device 3, handling of differential data for reducing the load on the transfer process, and the like are executed. , The newly detected unauthorized device information is judged to be new and is notified to the external authentication device 3.
【0042】送受信認証正否情報表示手段26は、検証
側の認証処理実行手段11によって行われた認証の結果
を、メッセージ等によって表示する。The transmission / reception authentication correctness information display means 26 displays the result of the authentication performed by the verification side authentication processing execution means 11 by a message or the like.
【0043】次に、図4及び図5を参照して本実施の形
態の動作について詳細に説明する。図4は本発明におけ
る認証の主な流れをフローチャートで表したものであ
る。認証の最初のステップは、送受信側通信装置2から
行われる。Next, the operation of the present embodiment will be described in detail with reference to FIGS. 4 and 5. FIG. 4 is a flowchart showing the main flow of authentication in the present invention. The first step of authentication is performed from the transmitting / receiving side communication device 2.
【0044】図4におけるステップS101は、送受信
認証処理実行手段21で行われる。この際デジタル署名
化する情報は、送受信固有情報格納手段22と通信履歴
格納手段23にそれぞれ格納された、機器固有情報と通
信履歴情報であるが、もちろん通信履歴情報はその中に
含めずにそのまま送ってもよい。この時に用いられる暗
号方式は、公開鍵方式であるのが一般的である。本実施
例でも、送受信認証処理実行手段21に秘密鍵を持た
せ、それをデジタル署名として使用する。Step S101 in FIG. 4 is performed by the transmission / reception authentication processing execution means 21. At this time, the information to be digitally signed is the device-specific information and the communication history information stored in the transmission / reception unique information storage means 22 and the communication history storage means 23, respectively. You may send it. The encryption method used at this time is generally a public key method. Also in this embodiment, the transmission / reception authentication processing execution means 21 is provided with a secret key, which is used as a digital signature.
【0045】ステップS202では送受信認証処理実行
手段21によって生成されたデジタル署名データを、デ
ータ発信・制御装置1の認証処理実行手段11に送信す
る。In step S202, the digital signature data generated by the transmission / reception authentication processing executing means 21 is transmitted to the authentication processing executing means 11 of the data transmission / control apparatus 1.
【0046】認証処理実行手段11ではまず、送受信通
信機器2のもつ秘密鍵に対応する公開鍵を用いて、デジ
タル署名内の固有情報と通信履歴情報をそれぞれ別々に
抽出する。この抽出過程をステップS103とする。抽
出されたそれぞれの情報は、データ発信・制御装置1の
固有情報格納手段12や履歴情報格納手段13に格納さ
れている過去に送信したデータと一致しているかどうか
検証される。The authentication processing execution means 11 first extracts the unique information in the digital signature and the communication history information separately using the public key corresponding to the private key of the transmitting / receiving communication device 2. This extraction process is referred to as step S103. It is verified whether or not each of the extracted information matches the data transmitted in the past stored in the unique information storage means 12 and the history information storage means 13 of the data transmission / control device 1.
【0047】この様な暗号化の対象となる機器固有情報
と履歴情報の最も望ましい内容は以下のようである。機
器固有情報には、機器の認識番号、所有する秘密鍵に対
応した公開鍵、そしてそれらを正当なものであることを
証明する外部認証機器3が発行した証明書、などが含ま
れる。The most desirable contents of the device-specific information and history information which are the targets of such encryption are as follows. The device unique information includes a device identification number, a public key corresponding to the private key owned by the device, and a certificate issued by the external authentication device 3 for certifying that the key is valid.
【0048】通信履歴情報は、過去に機器同士でデータ
などのやり取りがあった場合の、そのデータに対応した
符号列である。例えば、データの表題、データに対応し
た認識番号、もしくはデータに何らかの処理を施した符
号列である。特に、データに何らかの処理を施した符号
列として、データ文のハッシュ値、データの暗号文、乱
数を掛け合わせた暗号文でもよい。特に好ましいもの
は、データ文に対応する符号列を暗号化したものであ
る。なぜならば、自身のもつ対称鍵で暗号化したデータ
の表題を、相手に預けておく必要がある認証方式の場
合、相手にデータを渡して次回の認証のときにそれを返
す間に、行われるかもしれないデータの改竄を防止する
ことができるからである。本発明の実施例では、送受信
側通信装置2から受け取った通信履歴情報は、あらかじ
め通信履歴情報独自処理手段14によって暗号化されて
いるものとする。ステップS104では、暗号化した通
信履歴情報を復号化し、履歴情報格納手段13に格納す
る。The communication history information is a code string corresponding to the data exchanged between the devices in the past. For example, it is a title of data, an identification number corresponding to the data, or a code string obtained by performing some processing on the data. In particular, the code string obtained by performing some processing on the data may be a hash value of the data sentence, a ciphertext of the data, or a ciphertext obtained by multiplying a random number. Particularly preferred is an encrypted code string corresponding to a data sentence. This is because, in the case of an authentication method that requires the title of the data encrypted with its own symmetric key to be stored in the other party, it is performed while passing the data to the other party and returning it at the next authentication. This is because it is possible to prevent the tampering of data that may be possible. In the embodiment of the present invention, it is assumed that the communication history information received from the transmitting / receiving side communication device 2 is encrypted by the communication history information unique processing means 14 in advance. In step S104, the encrypted communication history information is decrypted and stored in the history information storage means 13.
【0049】ステップS105では送受信側通信装置2
の認識番号に対応した生の通信履歴情報と照合すること
で、履歴情報の検証を行う。通信履歴情報の暗号化につ
いては、履歴情報独自処理手段14に対称鍵Siを持た
せ、対称鍵Siによって暗号化と復号化を行う。In step S105, the transmitting / receiving communication device 2
The history information is verified by collating it with the raw communication history information corresponding to the identification number. Regarding the encryption of the communication history information, the history information unique processing means 14 is provided with a symmetric key Si, and encryption and decryption are performed by the symmetric key Si.
【0050】上記2段階にわたる認証過程を通過した場
合に、相互認証の為にデータ発信・制御装置1が送受信
側通信装置2に対して、上記と同様なデジタル署名を作
成して、認証の申請を行う(ステップS106)。この
ステップS106において、データ発信・制御装置1が
不正だった時のケースにも対応することができる。When the above two-step authentication process is passed, the data transmission / control device 1 creates a digital signature similar to the above to the transmitting / receiving communication device 2 for mutual authentication, and applies for authentication. Is performed (step S106). In this step S106, it is possible to deal with the case where the data transmission / control device 1 is illegal.
【0051】この時、デジタル署名作成に用いられる履
歴情報は、送受信側通信装置2の機器認証番号に対応し
たもののみを用いることが望ましい。なぜならば、そう
することによって、デジタル署名に載せる通信履歴情報
を必要最小限にすることが可能となるからである。At this time, it is desirable to use only the history information corresponding to the device authentication number of the transmitting / receiving side communication device 2 as the history information used for creating the digital signature. This is because by doing so, it is possible to minimize the communication history information to be included in the digital signature.
【0052】さらに、ステップS103からS106に
おいて、データ発信・制御装置1で行われた認証作業と
同様のことを、送受信側通信装置2でも図4のステップ
S203〜S206の様に行い、それぞれのステップで
の認証を受けることによって、初めて両機器がシステム
内で正当なものであることが証明されることになる。Further, in steps S103 to S106, the same authentication work as that performed in the data transmission / control device 1 is also performed in the transmitting / receiving communication device 2 as in steps S203 to S206 in FIG. Only by authenticating with the above, it is possible to prove that both devices are legitimate in the system.
【0053】尚、図4のステップS203〜S206に
於いてはデータ発信・制御手段1及び送受信側通信装置
2は夫々反対に読み変えられ、履歴情報格納手段13は
送受信通信履歴情報格納手段23に読み変えるものとす
る。In steps S203 to S206 of FIG. 4, the data transmission / control means 1 and the transmission / reception side communication device 2 are read in reverse, and the history information storage means 13 is changed to the transmission / reception communication history information storage means 23. Read differently.
【0054】ここで、各検証のステップで認証が失敗し
た場合、その機器は正当な機器ではないので、それに対
する特別な処理を行わなくてはならない。特に本発明で
は、認証の正否の条件は固有情報による第1の認証過程
と、通信履歴情報による第2の認証過程に分けられる。Here, if the authentication fails in each verification step, the device is not a legitimate device and special processing for it must be performed. Particularly, in the present invention, the condition of authentication success or failure is divided into a first authentication process based on unique information and a second authentication process based on communication history information.
【0055】図5は認証正否情報格納手段15における
さらに詳細な構造を示すブロック図である。図5に示す
ように、認証正否情報は第1の認証正否情報格納手段2
01と、第2の認証正否情報格納手段202に分けて格
納される。FIG. 5 is a block diagram showing a more detailed structure of the authentication correctness information storage means 15. As shown in FIG. 5, the authentication correctness information is the first authentication correctness information storage means 2
01 and the second authentication correctness information storage means 202 are stored separately.
【0056】ここで、固有情報の検証における第1の認
証に失敗した場合について説明するステップS103
(S203)の過程で生じ得る認証失敗の原因として、
機器の認識番号がシステムに登録されていない、認識番
号に対する公開鍵の内容が実際に登録されているものと
異なっている、などが挙げられる。いずれの原因も、外
部認証機器3が発行する証明書に起因するものである。Here, the case where the first authentication in the verification of the unique information fails will be described Step S103
As a cause of the authentication failure that may occur in the process of (S203),
The device identification number is not registered in the system, the contents of the public key for the identification number are different from those actually registered, and so on. Both causes are due to the certificate issued by the external authentication device 3.
【0057】上記の理由で機器認証に失敗した場合、本
発明のデータ発信・制御装置1における実施動作例は、
図6(A)のフローチャートの様に認証正否情報表示手
段16によって、認証に失敗したことを表示し(ステッ
プS111)、その失敗記録を認証正否情報格納手段1
5における第1の認証正否情報格納手段201に記憶し
(ステップS112)、認証処理を強制的に終了させる
(ステップS113)。When the device authentication fails for the above reason, the operation example of the data transmission / control device 1 of the present invention is as follows.
As shown in the flowchart of FIG. 6A, the authentication correctness information display means 16 displays that the authentication has failed (step S111), and the failure record is recorded as the authentication correctness information storage means 1.
It is stored in the first authentication correctness information storage unit 201 in step 5 (step S112), and the authentication process is forcibly ended (step S113).
【0058】本発明の送受信側通信装置2側における動
作例も、データ発信・制御装置1で行われる動作と基本
的には同様であり、図6(B)のフローチャートの様に
送受信認識正否情報表示手段26によって、認証に失敗
したことを表示し(ステップS211)、その失敗記録
を送受信認識正否情報格納手段25における第1の認証
正否情報格納手段201に記憶し(ステップS21
2)、認証処理を終了させる(ステップS213)。The operation example on the transmission / reception side communication device 2 side of the present invention is also basically the same as the operation performed by the data transmission / control device 1, and the transmission / reception recognition correctness information as shown in the flowchart of FIG. 6B. The display unit 26 displays that authentication has failed (step S211), and stores the failure record in the first authentication correctness information storage unit 201 of the transmission / reception recognition correctness information storage unit 25 (step S21).
2) Then, the authentication process is ended (step S213).
【0059】次に、通信履歴情報の検証過程において認
証に失敗した場合について説明する。この過程で考え得
る認証失敗の原因は、データ発信・制御装置1側と、送
受信側通信装置2側では異なる。送受信側通信装置2で
認証に失敗した場合に考え得る認証失敗の原因は、デー
タ発信・制御装置1から受け取った通信履歴情報が、送
受信側通信装置2が有するそれとは異なる場合である。Next, the case where the authentication fails in the verification process of the communication history information will be described. Possible causes of authentication failure in this process are different between the data transmission / control device 1 side and the transmission / reception side communication device 2 side. A possible cause of authentication failure when the transmission / reception communication device 2 fails in authentication is that the communication history information received from the data transmission / control device 1 is different from that of the transmission / reception communication device 2.
【0060】受け取った通信履歴情報が、送受信側通信
装置2の持つ対称鍵Siによって復号化できない場合に
相当する。これは、通信履歴情報が偽造もしくは改竄さ
れたことによると考えられ、この不正行為に対する本発
明の動作例は、図7のフローチャートの様に送受信側通
信装置2はデータ発信・制御装置1を不正な機器と認証
し、送受信認証正否情報表示装置26によって、認証に
失敗したことを表示し(ステップS211)、その失敗
記録とともに、そのデータ発信・制御装置1の持つ機器
認識番号などの固有情報を送受信認識正否情報格納手段
25における第2の認証正否情報格納手段202に記憶
(ステップS214)し、終了に至る(ステップS21
3)。This corresponds to the case where the received communication history information cannot be decrypted by the symmetric key Si possessed by the transmitting / receiving communication apparatus 2. It is considered that this is because the communication history information has been forged or tampered with, and the operation example of the present invention with respect to this fraudulent act is that the transmitting / receiving communication device 2 illegally operates the data transmission / control device 1 as shown in the flowchart of FIG. The device is authenticated, and the transmission / reception authentication correctness information display device 26 displays that the authentication has failed (step S211). The failure record and unique information such as the device identification number of the data transmission / control device 1 are displayed. It is stored in the second authentication correctness information storage means 202 in the transmission / reception recognition correctness information storage means 25 (step S214), and ends (step S21).
3).
【0061】次に、データ発信・制御装置1における通
信履歴情報の認証に失敗した場合であるが、この際の実
施動作例は図8を用いて詳細に説明する。図8はステッ
プS103において認証に失敗した場合の、処理手順を
示したフローチャートである。データ発信・制御装置1
で認証に失敗した場合に考え得る認証失敗の原因は、過
去にこのステップS103の通過経験があるかによっ
て、2つの場合に分けられる。Next, there is a case in which the authentication of the communication history information in the data transmission / control device 1 has failed. An example of the operation performed at this time will be described in detail with reference to FIG. FIG. 8 is a flowchart showing a processing procedure when the authentication fails in step S103. Data transmission / control device 1
The cause of the authentication failure that can be considered when the authentication fails in step S1 is divided into two cases depending on whether or not the user has previously passed through step S103.
【0062】もし、第2の認証正否情報格納手段202
により、過去にこのステップS103の通過経験が確認
できれば、それは正規な固有情報をもった、外部認証機
器3に新規に登録された送受信側通信装置2とすること
ができる。したがって、それに対する本発明の実施動作
例は、まず、外部認証機器3が発行する認証不許可通信
機器リストにその機器が登録されていないことを確認す
る(ステップSTA1)。If the second authentication correctness information storage means 202
Thus, if the passing experience of step S103 can be confirmed in the past, it can be the transmitting / receiving communication device 2 newly registered in the external authentication device 3 and having the proper unique information. Therefore, in the operation example of the present invention for that, first, it is confirmed that the device is not registered in the authentication-unauthorized communication device list issued by the external authentication device 3 (step STA 1 ).
【0063】次に検証側の認証正否情報格納手段15に
おける第2の認証正否情報格納手段202から通信履歴
情報に関する過去の記録を読み出し(ステップST
A2 )、過去にステップS103の通過経験がないこと
を確認し(ステップSTA3 )、認証正否情報格納手段
15における第2の認証正否情報格納手段202に履歴
情報の認証をパスした記録を残し(ステップST
A6 )、図4におけるステップS106に移行する。Next, the past record relating to the communication history information is read out from the second authentication correctness information storage means 202 in the verification side authentication correctness information storage means 15 (step ST
A 2 ), it is confirmed that there is no past experience in step S103 (step STA 3 ), and a record that has passed the authentication of the history information is left in the second authentication correctness information storage means 202 in the authentication correctness information storage means 15. (Step ST
A 6), the process proceeds to step S106 in FIG. 4.
【0064】一方、過去にこのステップS103の通過
経験があれば、それは正規な固有情報を偽造した不正な
送受信側通信装置2とすることができる。よってそれに
対する本発明の実施動作例は、まず、外部認証機器3が
発行する認証不許可リストにその機器が登録されていな
いことを確認し(ステップSTA1 )、その後認証正否
情報格納手段15から通信履歴情報に関する過去の記録
を読み出し(ステップSTA2 )、過去にステップS1
04の通過経験が既にあることを確認し(ステップST
A3 )、認証正否情報格納手段15の第2の正否情報格
納手段202に不正な認識番号を持つ機器があることを
記録し(ステップSTA4 )、それと同時にもし可能な
らば外部認証機器3にもその認識番号とその認識番号を
持つ不正機器が存在することを伝え(ステップST
A5 )処理を終了させる。On the other hand, if the user has experienced the passing of step S103 in the past, it can be regarded as the unauthorized transmitting / receiving side communication device 2 forging the proper unique information. Therefore, in the operation example of the present invention for that, first, it is confirmed that the device is not registered in the authentication disapproval list issued by the external authentication device 3 (step STA 1 ), and thereafter, from the authentication correctness information storage means 15. The past record relating to the communication history information is read (step STA 2 ), and past step S 1
Confirm that you have already passed 04 (Step ST
A 3 ), recording that there is a device having an incorrect identification number in the second correctness information storage means 202 of the authentication correctness information storage means 15 (step STA 4 ), and at the same time, if possible, in the external authentication equipment 3 Also informs that there is an unauthorized device having that identification number and that identification number (step ST
A 5) to terminate the process.
【0065】次に、認証が成立した次の段階として、通
信履歴情報の更新について説明する。図1における新規
履歴情報入出力装置4は、データ発信・制御装置1と送
受信側通信装置2のいずれか一方で生成した通信履歴情
報を他方に入力する機能を有している。図9に、このフ
ローチャートを示す。Next, the update of communication history information will be described as the next step after the authentication is established. The new history information input / output device 4 in FIG. 1 has a function of inputting communication history information generated by either the data transmission / control device 1 or the transmission / reception side communication device 2 to the other. FIG. 9 shows this flowchart.
【0066】ステップS107,S207で前記新規履
歴情報入出力装置4によって更新された通信履歴情報
は、データ発信・制御装置1又は/及び送受信側通信装
置2の履歴情報格納手段13又は/及び通信履歴情報格
納手段23に格納される(ステップS108,S20
8)。The communication history information updated by the new history information input / output device 4 in steps S107 and S207 is the history information storage means 13 of the data transmission / control device 1 and / or the transmission / reception side communication device 2 and / or the communication history. It is stored in the information storage means 23 (steps S108 and S20).
8).
【0067】さらには履歴情報独自処理手段14又は/
及び通信履歴情報独自処理手段24において暗号化され
る(ステップS109,S209)。Further, the history information unique processing means 14 or /
And encrypted by the communication history information unique processing means 24 (steps S109 and S209).
【0068】暗号化された通信履歴情報はそれぞれ、互
いに相手機器の通信履歴情報格納手段23および検証側
の履歴情報格納手段13に送信され、そこに格納される
(ステップS110,S210)。この際、履歴情報格
納手段13および通信履歴情報格納手段23は、暗号化
されていない生の履歴情報と、相手機器の対称鍵によっ
て暗号化された履歴情報の2つを所持しているので、そ
れらを別々に管理することが望ましい。The encrypted communication history information is transmitted to the communication history information storage means 23 of the partner device and the history information storage means 13 of the verification side, respectively, and stored therein (steps S110, S210). At this time, the history information storage means 13 and the communication history information storage means 23 have two pieces of history information: raw history information that is not encrypted and history information that is encrypted by the symmetric key of the partner device. It is desirable to manage them separately.
【0069】次に、図4におけるステップS106(S
206)による認証申請の一連のステップが終った次の
処理として、外部認証機器3における認証不許可通信機
器リストの更新処理について図10を用いて説明を行
う。外部認証機器3は登録された機器をすべて直接管理
できるわけではない。したがって、各機器間で更新され
たリストに関する情報を得て、他の端末機器に対してそ
の情報を伝えるための効果的な処理方法が必要となる。
具体的には、データ発信・制御装置1から認証不許可リ
ストの要請があったときリストを送信したり、ある一定
期間ごとにリストを更新する処理を行うことになる。Next, step S106 (S
As a next process after the series of steps of the authentication application by (206), the process of updating the authentication-unauthorized communication device list in the external authentication device 3 will be described with reference to FIG. The external authentication device 3 cannot directly manage all the registered devices. Therefore, there is a need for an effective processing method for obtaining information regarding the updated list between the devices and transmitting the information to other terminal devices.
Specifically, when the data transmission / control device 1 requests the authentication disapproval list, the list is transmitted, or the list is updated at regular intervals.
【0070】図10は、前記更新処理に関するフローチ
ャートである。図3と図10並びに図4よりその具体的
な動作例を説明する。図4における一連の認証申請処理
が終了した後、送受信側通信装置2は送受信認証正否情
報処理手段27により、自分が持つ現在の不許可リスト
の状態をあらわす状態情報をデータ発信・制御装置1に
送信する(ステップSTB1 )。ここで、認証不許可リ
ストの状態情報としては次の二つのリストが挙げられ
る。FIG. 10 is a flowchart relating to the updating process. A specific operation example will be described with reference to FIGS. 3, 10, and 4. After the series of the authentication application process in FIG. 4 is completed, the transmission / reception side communication device 2 causes the transmission / reception authentication correctness information processing means 27 to send the data transmission / control device 1 the status information indicating the current status of the disapproval list. Send (step STB 1 ). Here, the status information of the authentication disapproval list includes the following two lists.
【0071】一つは、外部認証機器3が更新した認証不
許可リストであり、もう一つは送受信側通信装置2の認
証の段階で新しく検出された不正機器のリストである。
データ発信・制御装置1では、認証正否情報処理手段1
7によって、その受信した情報の中に新たな不正機器検
出の有無を確認する(ステップSTB2 )。One is an authentication disapproval list updated by the external authentication device 3, and the other is a list of unauthorized devices newly detected at the authentication stage of the transmitting / receiving communication device 2.
In the data transmission / control device 1, the authentication correctness information processing means 1
The presence / absence of new detection of an unauthorized device in the received information is confirmed by step 7 (step STB 2 ).
【0072】その確認過程で、新たな不正機器の検出が
あるなら、データ発信・制御装置1はその情報を外部認
証機器3に送信し次のステップへ進むことになる(ステ
ップSTB3 )。If a new unauthorized device is detected in the confirmation process, the data transmission / control device 1 transmits the information to the external authentication device 3 and proceeds to the next step (step STB 3 ).
【0073】次に、受信した送受信側通信装置2の認証
不許可リストの状態情報と、自分の持つ認証不許可リス
トの状態情報との比較を行っている(ステップST
B4 )。そこで、受信したリストが自分の持つリストと
更新時期が変わっていなければ、そのまま処理を終了す
る。一方、受信したリスト状態情報が自分の持つリスト
状態情報よりも更新時期が古ければ(ステップST
B5 )、自分の持つ認証不許可リストを送受信側通信装
置2に対応した公開鍵で暗号化し送信する(ステップS
TB6 )。その後、送受信側通信装置2は受信したデー
タを自分の秘密鍵で復号化し、認証不許可リストの更新
を行い(ステップSTB7 )、処理は終了となる。Next, the received status information of the authentication disapproval list of the communication device 2 on the transmitting and receiving side is compared with the status information of the authentication disapproval list of its own (step ST
B 4). Therefore, if the received list does not have the same update time as the own list, the process ends. On the other hand, if the update time of the received list status information is older than the list status information that the user has (step ST
B 5 ), encrypts the own authentication disapproval list with the public key corresponding to the transmission / reception side communication device 2 and transmits (step S
TB 6 ). After that, the transmission / reception side communication device 2 decrypts the received data with its own secret key, updates the authentication disapproval list (step STB 7 ), and the processing ends.
【0074】尚、上記の本発明で説明した外部認証機器
3は複数のデータ発信・制御装置1と送受信通信機器2
間でインターネット等を通して送受信している場合はデ
ータサーバであってもよい。The external authentication device 3 described in the present invention is a plurality of data transmission / control devices 1 and transmission / reception communication devices 2.
A data server may be used when data is transmitted and received between the Internet and the like.
【0075】[0075]
【発明の効果】本発明の遠隔制御システムによれば以下
の効果を奏することが出来る。
1)もし、ある機器の持つ認識番号や公開鍵情報、ある
いはそれらに対応する認証機関の証明書、さらにはその
機器がもつ秘密鍵情報が、不正に取得され、それらの情
報を完璧にコピーした不正な機器が存在したとしても、
その不正機器を検知できる。なぜならば、本発明によ
り、不正な機器がデータのやり取りを行おうとしても、
既に正当ならば、本発明により、不正な機器がデータの
やり取りを行おうとしても、不正な機器は固有情報の認
証をパスすることができても、履歴情報の認証を得るこ
とができないからである。
2)第1の効果で説明した不正な機器を、外部認証機器
に正規に登録された正当な機器にほとんど影響を与える
ことなく、登録を無効にできることにある。その結果、
データ送信の管理者が、不正な行為によって受ける被害
を未然に防ぐことができる。なぜならば、本発明では不
正な機器リストを固有情報認証に関する情報と、履歴情
報認証に関する情報とを別々に記録し、それをもとに不
正な機器の判別を行うことが可能だからである。
3)不正な機器のリスト情報を効果的に、外部認証機器
が管理できることにある。なぜならば、もしも機器同士
のデータのやり取りが外部認証機器の見えないところで
行われていても、それぞれの機器はデータをやり取りす
る度に、不正な機器に関するリストの情報を常に新しい
状態に保つように動作し、そのリストを外部認証機器と
直接やり取りできるように、最新情報に基づいて送受信
できるからである。According to the remote control system of the present invention, the following effects can be obtained. 1) If the identification number or public key information of a certain device, or the certificate of a certification authority corresponding to them, or the private key information of that device is illegally acquired, the information is copied perfectly. Even if there is an unauthorized device,
The unauthorized device can be detected. Because, according to the present invention, even if an unauthorized device tries to exchange data,
If already valid, according to the present invention, even if an unauthorized device tries to exchange data, the unauthorized device can pass the authentication of the unique information but cannot obtain the authentication of the history information. is there. 2) It is possible to invalidate the registration of the unauthorized device described in the first effect, with almost no effect on the authorized device that is registered as the external authentication device. as a result,
The administrator of the data transmission can prevent damages caused by illegal acts. This is because, in the present invention, it is possible to separately record the information regarding the unique information authentication and the information regarding the history information authentication in the unauthorized device list, and determine the unauthorized device based on the information. 3) The external authentication device can effectively manage the list information of the unauthorized device. This is because, even if data exchange between devices is performed in a state where the external authentication device cannot be seen, each device always keeps the information on the unauthorized device list new with each exchange of data. This is because the list can be transmitted and received based on the latest information so that the list operates and the list can be directly exchanged with the external authentication device.
【図1】本発明の遠隔制御システムの全体的な系統図で
ある。FIG. 1 is an overall system diagram of a remote control system of the present invention.
【図2】本発明の遠隔制御システムに用いるデータ発信
・制御装置の系統図である。FIG. 2 is a system diagram of a data transmission / control device used in the remote control system of the present invention.
【図3】本発明の遠隔制御システムに用いる送受信側通
信装置の系統図である。FIG. 3 is a system diagram of a transmission / reception side communication device used in the remote control system of the present invention.
【図4】本発明の遠隔制御システムの認証動作説明用の
流れ図である。FIG. 4 is a flowchart for explaining an authentication operation of the remote control system of the present invention.
【図5】本発明の遠隔制御システムに用いる認証正否情
報格納手段の系統図である。FIG. 5 is a system diagram of authentication correctness information storage means used in the remote control system of the present invention.
【図6】本発明の遠隔制御システムの認証失敗時(I)
の動作説明用の流れ図である。FIG. 6 is a diagram showing a case where authentication of the remote control system of the present invention fails (I)
6 is a flowchart for explaining the operation of FIG.
【図7】本発明の遠隔制御システムの認証失敗時(II)
の動作説明用の流れ図である。FIG. 7: At the time of authentication failure of the remote control system of the present invention (II)
6 is a flowchart for explaining the operation of FIG.
【図8】本発明の遠隔制御システムのデータ発信・制御
装置側の認証失敗時の動作説明用の流れ図である。FIG. 8 is a flow chart for explaining an operation at the time of authentication failure on the data transmission / control device side of the remote control system of the present invention.
【図9】本発明の遠隔制御システムの履歴情報更新時の
動作説明用の流れ図である。FIG. 9 is a flowchart for explaining the operation when updating the history information of the remote control system of the present invention.
【図10】本発明の遠隔制御システムの認証不許可通信
機器リスト更新時の動作説明用の流れ図である。FIG. 10 is a flowchart for explaining the operation when updating the authentication-unauthorized communication device list of the remote control system of the present invention.
1‥‥データ発信・制御装置、2‥‥送受信側通信装
置、3‥‥外部認証機器、4‥‥新規履歴情報入出力装
置、11‥‥認証処理実行手段、14‥‥通信履歴情報
独自処理手段、17‥‥認証正否情報処理手段、21‥
‥送受信認証処理実行手段、24‥‥送受信履歴情報独
自処理手段、27‥‥送受信認証正否情報処理手段1 ... Data transmission / control device, 2 ... Transmission / reception side communication device, 3 ... External authentication device, 4 ... New history information input / output device, 11 ... Authentication processing execution means, 14 ... Communication history information unique processing Means, 17 ... Authentication correctness information processing means, 21.
... transmission / reception authentication processing execution means, 24 ... transmission / reception history information unique processing means, 27 ... transmission / reception authentication correctness information processing means
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 9/00 321 H04L 9/00 675B 673B ─────────────────────────────────────────────────── ─── Continued Front Page (51) Int.Cl. 7 Identification Code FI Theme Coat (Reference) H04Q 9/00 321 H04L 9/00 675B 673B
Claims (8)
監視データを発信する少なくとも1つ以上のデータ発信
・制御装置と、インターネット等の通信回線及びデータ
サーバを介して送受信側通信装置間でデータの授受を行
なう様に成された送受信データの遠隔監視システムに於
いて、 上記データ発信・制御装置と上記データサーバを介して
上記送受信側通信装置と交換した過去の共通の送受信デ
ータである履歴情報を該送受信側通信装置が該データ発
信・制御装置側に送信し、 履歴情報を受信したデータ発信・制御装置は受信した該
履歴情報と自己の所有する過去の共通の履歴情報とを照
合し、 上記照合一致時に上記データ発信・制御装置及び上記デ
ータサーバは上記送受信側通信装置の正当性を認めて認
証する様に成して上記監視データの送信を行なう様に成
したことを特徴とする遠隔監視システム。1. The operating status of industrial facilities and equipment is monitored,
A remote monitoring system for transmission / reception data configured to exchange data between at least one data transmission / control device for transmitting monitoring data and a communication device on the transmission / reception side via a communication line such as the Internet and a data server. In the above, the transmission / reception-side communication device transmits history information, which is past common transmission / reception data exchanged with the transmission / reception-side communication device via the data transmission / control device and the data server, to the data transmission / control device side. The data transmission / control device which has transmitted and received the history information collates the received history information with the past common history information owned by itself, and when the collation coincides, the data transmission / control device and the data server Remote monitoring, characterized in that the above-mentioned transmitting / receiving-side communication device is authenticated and authenticated, and the above-mentioned monitoring data is transmitted. Stem.
及びデータ発信・制御装置並びに前記データサーバ間で
送受信した前記監視データ及びその属性並びに該監視デ
ータ及びその属性を処理して得られるコードのうちの少
なくとも1つを含むことを特徴とする請求項1記載の遠
隔監視システム。2. The history information includes a code obtained by processing the monitoring data and its attributes, and the monitoring data and its attributes transmitted and received between the transmission / reception side communication device, the data transmission / control device, and the data server. The remote monitoring system according to claim 1, comprising at least one of them.
タサーバが機器の認証を行なう際に前記送受信側通信装
置は、受信した前記過去の履歴情報を含む情報を基にデ
ジタル署名を生成し、 上記生成したデジタル署名を上記発信・制御装置及び上
記データサーバに送信し、 上記データ発信・制御装置及び上記データサーバは、予
め取得した受信側の上記過去の履歴情報を抽出して、検
証側の過去に蓄積した履歴情報と照合して機器認証手続
を行なうことを特徴とする請求項1又は請求項2記載の
遠隔監視システム。3. The transmission / reception side communication device, when the data transmission / control device and the data server authenticate the device, generates a digital signature based on the received information including the past history information, and The generated digital signature is transmitted to the transmitting / controlling device and the data server, and the data transmitting / controlling device and the data server extract the previously acquired past history information of the receiving side, and the past of the verifying side. 3. The remote monitoring system according to claim 1 or 2, wherein the device authentication procedure is performed by collating with the history information accumulated in.
タサーバ及び個々の前記送受信側通信装置に対して予め
付与された固有情報を照合するステップを含み、前記履
歴情報及び該固有情報の照合結果を参照して機器認証す
る際に、該固有情報の照合結果と該履歴情報の照合結果
とを分けて扱い、夫々の照合正否からなる組み合わせに
応じて後続する処理を定めて機器認証を行なうことを特
徴とする請求項1乃至請求項3記載のいづれか1項記載
の遠隔監視システム。4. A collation result of the history information and the unique information, including a step of collating unique information given in advance to each of the data transmission / control device, the data server, and each of the communication devices on the transmission / reception side. When the device authentication is performed by referring to, the verification result of the unique information and the verification result of the history information are handled separately, and the device authentication is performed by defining the subsequent processing depending on the combination of the correctness of each verification. The remote monitoring system according to any one of claims 1 to 3, characterized in that:
置、前記データ発信・制御装置及び前記データサーバの
うち少なくとも一方で表示することを特徴とする請求項
1乃至請求項4記載のいづれか1項記載の遠隔監視シス
テム。5. The one of claims 1 to 4, wherein whether the authentication is correct or not is displayed on at least one of the transmission / reception side communication device, the data transmission / control device and the data server. The described remote monitoring system.
行して前記データ発信・制御装置及び前記データサーバ
に送信する外部認証機器が該データ発信、制御装置及び
該データサーバから送信された前記固有情報及び履歴情
報の照合結果を集計した認証不許可リストを生成及び記
録する様に成したことを特徴とする請求項4記載の遠隔
監視システム。6. An external authentication device for issuing a certificate corresponding to a registered public key and transmitting it to the data transmission / control device and the data server is transmitted from the data transmission / control device and the data server. The remote monitoring system according to claim 4, wherein an authentication disapproval list in which the collation results of the unique information and the history information are totaled is generated and recorded.
ーバが、外部認証機器に記録されている認証不許可リス
トを参照して、前記送受信側通信装置を認証することを
特徴とする請求項6記載の遠隔監視システム。7. The data transmission / control device and the data server authenticate the transmission / reception side communication device by referring to an authentication disapproval list recorded in an external authentication device. Remote monitoring system.
ーバ並びに送受信側通信装置の間で相互に認証し、相互
の通信時に認証結果を互に記録し、認証結果の旧新を比
較し、古い認証結果を新しい認証結果で更新する様に成
したことを特徴とする請求項1乃至請求項7記載のいづ
れか1項記載の遠隔制御システム。8. The data transmission / control device, the data server, and the communication device on the transmission / reception side are mutually authenticated, the authentication results are mutually recorded at the time of mutual communication, the old and new authentication results are compared, and the old authentication is performed. 8. The remote control system according to claim 1, wherein the result is updated with a new authentication result.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002011924A JP2003216237A (en) | 2002-01-21 | 2002-01-21 | Remote monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002011924A JP2003216237A (en) | 2002-01-21 | 2002-01-21 | Remote monitoring system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003216237A true JP2003216237A (en) | 2003-07-31 |
Family
ID=27649284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002011924A Pending JP2003216237A (en) | 2002-01-21 | 2002-01-21 | Remote monitoring system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003216237A (en) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007020066A (en) * | 2005-07-11 | 2007-01-25 | Sony Corp | Information processing apparatus and method, program, and authentication system |
JP2008131557A (en) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | Video / audio output device, authentication processing method, and video / audio processing system |
JP2008193236A (en) * | 2007-02-01 | 2008-08-21 | Mitsubishi Electric Corp | Remote monitoring device and remote monitoring system using the same |
WO2009113200A1 (en) * | 2008-03-12 | 2009-09-17 | 株式会社 日立国際電気 | Monitoring system and alteration checking method thereof |
JP2009535626A (en) * | 2006-04-26 | 2009-10-01 | トヨタ モーター エンジニアリング アンド マニュファクチャリング ノース アメリカ,インコーポレイティド | Intelligent agent management system and method using supervisory agents used in vehicle diagnosis |
JP2010277144A (en) * | 2009-05-26 | 2010-12-09 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system, user terminal, log authentication server, user authentication method, and program |
KR20160098096A (en) * | 2015-02-09 | 2016-08-18 | 베드락 오토메이션 플렛폼즈 인크. | Input/output module with multi-channel switching capability |
JP2016527844A (en) * | 2013-08-06 | 2016-09-08 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Safe industrial control system |
US9779229B2 (en) | 2013-08-06 | 2017-10-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
JP2019146257A (en) * | 2019-05-07 | 2019-08-29 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Secure industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
JPWO2020234976A1 (en) * | 2019-05-20 | 2020-11-26 | ||
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
JP2021136000A (en) * | 2020-02-27 | 2021-09-13 | 走著▲焦▼股▲分▼有限公司 | Sender device, receiver device and cloud server for user data fingerprint verification operation |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US12120819B2 (en) | 2014-07-07 | 2024-10-15 | Analog Devices, Inc. | Industrial control system cable |
-
2002
- 2002-01-21 JP JP2002011924A patent/JP2003216237A/en active Pending
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007020066A (en) * | 2005-07-11 | 2007-01-25 | Sony Corp | Information processing apparatus and method, program, and authentication system |
JP2009535626A (en) * | 2006-04-26 | 2009-10-01 | トヨタ モーター エンジニアリング アンド マニュファクチャリング ノース アメリカ,インコーポレイティド | Intelligent agent management system and method using supervisory agents used in vehicle diagnosis |
JP2008131557A (en) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | Video / audio output device, authentication processing method, and video / audio processing system |
JP2008193236A (en) * | 2007-02-01 | 2008-08-21 | Mitsubishi Electric Corp | Remote monitoring device and remote monitoring system using the same |
WO2009113200A1 (en) * | 2008-03-12 | 2009-09-17 | 株式会社 日立国際電気 | Monitoring system and alteration checking method thereof |
JP2010277144A (en) * | 2009-05-26 | 2010-12-09 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system, user terminal, log authentication server, user authentication method, and program |
US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US12019575B2 (en) | 2011-12-30 | 2024-06-25 | Analog Devices, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US12212577B2 (en) | 2013-08-06 | 2025-01-28 | Analog Devices, Inc. | Operator action authentication in an industrial control system |
US12164621B2 (en) | 2013-08-06 | 2024-12-10 | Analog Devices, Inc. | Secure industrial control system |
US12032675B2 (en) | 2013-08-06 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
JP2016527844A (en) * | 2013-08-06 | 2016-09-08 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Safe industrial control system |
US9779229B2 (en) | 2013-08-06 | 2017-10-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US12120819B2 (en) | 2014-07-07 | 2024-10-15 | Analog Devices, Inc. | Industrial control system cable |
KR20160098096A (en) * | 2015-02-09 | 2016-08-18 | 베드락 오토메이션 플렛폼즈 인크. | Input/output module with multi-channel switching capability |
JP7029220B2 (en) | 2015-02-09 | 2022-03-03 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Input / output module with multi-channel switching capability |
JP2022003543A (en) * | 2015-02-09 | 2022-01-11 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Input/output module with multi-channel switching capability |
JP2016149128A (en) * | 2015-02-09 | 2016-08-18 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Input / output module with multi-channel switching capability |
KR102612881B1 (en) * | 2015-02-09 | 2023-12-11 | 베드락 오토메이션 플렛폼즈 인크. | Input/output module with multi-channel switching capability |
JP2019146257A (en) * | 2019-05-07 | 2019-08-29 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Secure industrial control system |
JP2021184608A (en) * | 2019-05-07 | 2021-12-02 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Safe industrial control system |
JPWO2020234976A1 (en) * | 2019-05-20 | 2020-11-26 | ||
JP7120455B2 (en) | 2019-05-20 | 2022-08-17 | 三菱電機株式会社 | Communication system, key exchange terminal, elevator, remote monitoring server, and communication program |
WO2020234976A1 (en) * | 2019-05-20 | 2020-11-26 | 三菱電機株式会社 | Communication system, key exchange terminal, elevator, remote monitoring server, and communication program |
JP6991522B2 (en) | 2020-02-27 | 2022-01-12 | 走著▲焦▼股▲分▼有限公司 | Sender device, receiver device and cloud server for user data fingerprint verification operation |
JP2021136000A (en) * | 2020-02-27 | 2021-09-13 | 走著▲焦▼股▲分▼有限公司 | Sender device, receiver device and cloud server for user data fingerprint verification operation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003216237A (en) | Remote monitoring system | |
CN1565117B (en) | Data verification method and device | |
AU2004288540B2 (en) | Portable security transaction protocol | |
US7370211B2 (en) | Arrangement and method of execution of code | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
KR100994937B1 (en) | Reliable method of proximity check of nodes on network | |
EP0936530A1 (en) | Virtual smart card | |
JP2006139747A (en) | Communication system and safety assurance device | |
US20100255813A1 (en) | Security in a telecommunications network | |
EP1249095A1 (en) | Method for issuing an electronic identity | |
US10263782B2 (en) | Soft-token authentication system | |
CN104769602A (en) | Method and system for verifying an access request | |
FI86486C (en) | FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT. | |
CN111540093A (en) | Access control system and control method thereof | |
CN111583482A (en) | Access control system based on two-dimensional code and control method thereof | |
CN114466353B (en) | App user ID information protection device, method, electronic device and storage medium | |
WO1998033296A1 (en) | Distribution system with authentication | |
GB2570292A (en) | Data protection | |
JP2002132145A (en) | Authentication method, authentication system, recording medium and information processor | |
JP2001350652A (en) | Operation log storage device and operation log storage management method | |
JP3829509B2 (en) | Authentication method | |
CN120151083B (en) | Intelligent money box encryption method, system and storage medium based on digital certificate | |
JP4024425B2 (en) | Electronic document management system, electronic document management method, and computer-readable recording medium storing a program for causing computer to execute the method | |
JP3495232B2 (en) | Prepaid card system, authentication system, reading device and device authentication method | |
CN116744298A (en) | Identity recognition method, identification system and related equipment of card equipment of Internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040305 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080408 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081111 |