CN113518952A - 控制系统、保密装置以及方法 - Google Patents
控制系统、保密装置以及方法 Download PDFInfo
- Publication number
- CN113518952A CN113518952A CN202080018568.XA CN202080018568A CN113518952A CN 113518952 A CN113518952 A CN 113518952A CN 202080018568 A CN202080018568 A CN 202080018568A CN 113518952 A CN113518952 A CN 113518952A
- Authority
- CN
- China
- Prior art keywords
- program
- control
- unit
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 53
- 238000012546 transfer Methods 0.000 claims abstract description 22
- 230000010365 information processing Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 description 49
- 230000008569 process Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 20
- 230000003287 optical effect Effects 0.000 description 5
- 238000001994 activation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004452 microanalysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Programmable Controllers (AREA)
Abstract
防止保存在控制装置中的与控制相关的程序的非法复制。控制系统包括:控制装置,执行与控制对象的控制相关的程序;以及保密装置,能够与控制装置进行通信,保密装置包含:密钥保存部,保存密钥;以及解密部,利用密钥来对经加密的程序进行解密,在执行程序时,实施解密而将经解密的程序转发至控制装置。控制装置包括易失性存储部,所述易失性存储部存储从保密装置转发的经解密的程序。
Description
技术领域
本公开涉及一种控制系统、保密装置以及方法。
背景技术
提供有一种将工厂自动化(Factory Automation,FA)的控制装置连接于国际互联网或云终端的环境。在此环境下,关于将控制装置连接于工厂外的终端或网络的情况,实施包含对各种事件(incident)的应对的保密策略,所述各种事件包含技术秘诀(know-how)流出。
而且,在工厂中,通过出入管理来仅允许经认证者出入,由此来采取对包含控制装置的程序的各种数据的非法复制、或非法带出等事件的应对。关于此点,专利文献1(日本专利特开平6-110512号公报)中,为了防止序列程序的非法复制,在可编程控制器中,包括:加密部件,对序列程序(sequence program)进行加密并保存到只读存储器(Read OnlyMemory,ROM)中;解密部件,对保存在ROM中的信息进行解密而由处理器来执行;以及密钥设定部件,设定加密及解密时的加密密钥及解密密钥。
现有技术文献
专利文献
专利文献1:日本专利特开平6-110512号公报
发明内容
发明所要解决的问题
专利文献1中,与序列程序同样,密钥也被保存在可编程控制器中,因此一旦密钥被盗,则可简单地进行解密以及复制。
本公开的目的在于提供一种控制系统、保密装置以及方法,能够防止被保存在控制装置中的与控制相关的程序的非法复制。
解决问题的技术手段
本公开的控制系统包括:控制装置,执行与控制对象的控制相关的程序;以及保密装置,能够与控制装置进行通信,保密装置包含:密钥保存部,保存密钥;以及解密部,利用密钥来对经加密的程序进行解密,在执行程序时,实施解密而将经解密的程序转发至控制装置。控制装置包含易失性存储部,所述易失性存储部存储从保密装置转发的经解密的程序。
根据所述公开,在控制装置所包括的非易失性存储部中保存经解密的程序时,被限定在由控制装置执行控制程序时,因此能够防止第三者对控制装置的经解密的程序的非法复制。
而且,用于解密的密钥被保存在与控制装置不同的保密装置中,因此第三者要取得密钥,必须获取与控制装置不同的保密装置,能够防止密钥被非法复制,使得使用密钥的所述经解密的程序的非法复制变得更加困难。
本公开的保密装置能够与控制装置进行通信,所述控制装置执行与控制对象的控制相关的程序,其中,控制装置包含易失性存储部,所述易失性存储部存储从保密装置转发的程序。保密装置包含:密钥保存部,保存密钥;以及解密部,利用密钥来对经加密的程序进行解密,在执行程序时,实施解密而将经解密的程序转发至控制装置。
根据所述公开,在控制装置所包括的非易失性存储部中保存经解密的程序时,被限定在由控制装置执行控制程序时,因此能够防止第三者对控制装置的经解密的程序的非法复制。
而且,用于解密的密钥被保存在与控制装置不同的保密装置中,因此第三者要取得密钥,必须获取与控制装置不同的保密装置,能够防止密钥被非法复制,使得使用密钥的所述经解密的程序的非法复制变得更加困难。
所述的公开中,密钥保存部具有禁止与保密装置不同的装置进行读出的读出禁止区域,密钥被保存在读出禁止区域中。
根据所述公开,密钥被保存在读出禁止区域,因此能够防止密钥被非法取得,并利用非法取得的密钥来获取经解密的程序。
所述的公开中,经加密的程序被保存在保密装置或控制装置所包括的非易失性存储部中。
根据所述公开,用于生成经解密的程序的经加密的程序能够预先保存到保密装置或控制装置所包括的非易失性存储部中,因此能够将非易失性存储部的经加密的程序予以解密后,恢复(restore)到非易失性存储部中。
所述的公开中,保密装置或控制装置能够与外部的信息处理装置进行通信,信息处理装置将经加密的程序转发至保密装置或控制装置。
根据所述公开,保密装置或控制装置能够从外部的信息处理装置获取经加密的程序。
所述的公开中,保密装置能够与外部的信息处理装置进行通信,保密装置包含:加密部,生成经加密的程序;以及第一解密部,对从信息处理装置转发及利用规定的密钥经加密的程序进行解密,加密部在通过第一解密部对利用规定的密钥经加密的程序进行了解密后,再利用密钥保存部的密钥进行加密,由此来生成经加密的程序。
根据所述公开,保密装置能够从利用自信息处理装置转发的规定的密钥经加密的程序,获取经加密程序。此时,从信息处理装置转发的程序并非明文而是利用规定的密钥经加密,因此能够防止转发中途的明文程序的非法复制。
所述的公开中,保密装置在通过第一解密部对利用规定的密钥经加密的程序进行了解密后,保持至利用加密部的加密完成为止。
根据所述公开,保密装置将经解密的程序保持至加密部完成加密为止,因此在无法完成时,能够使用所保持的经解密的程序来重试(retry)加密。
所述的公开中,保密装置进一步将由加密部所生成的经加密的程序保存至自身装置的非易失性存储部或者转发至控制装置。
根据所述公开,保密装置能够在自身装置或控制装置中确保用于生成经解密的程序的经加密程序的取得途径。
所述的公开中,密钥保存部的密钥包含私钥或公钥。因此,能够使用于解密的密钥多样化。
本公开中,提供一种方法,对与控制相关的程序的保密进行设定,所述与控制相关的程序是由控制对象的控制装置来执行。控制装置能够与保密装置进行通信。方法包括下述步骤:在执行程序时,保密装置利用所述保密装置所保持的密钥对经加密的程序进行了解密后,转发至控制装置;以及控制装置将从保密装置转发的进行了解密的程序保存至所述控制装置所包括的易失性存储部。
根据所述公开,在控制装置所包括的非易失性存储部中保存经解密的程序时,被限定在由控制装置执行控制程序时,因此能够防止第三者对控制装置的经解密的程序的非法复制。
而且,用于解密的密钥被保存在与控制装置不同的保密装置中,因此第三者要取得密钥,必须获取与控制装置不同的保密装置,能够防止密钥被非法复制,从而能够防止使用密钥的所述经解密的程序的非法复制。
发明的效果
根据本公开,能够防止被保存在控制装置中的与控制相关的程序的非法复制。
附图说明
图1是示意性地表示包括本实施方式的控制系统1的网络环境1000的整体结构的图说明。
图2是表示本实施方式的控制系统1的结构例的外观图。
图3是表示构成本实施方式的控制系统1的控制单元100的硬件结构例的示意图。
图4是表示构成本实施方式的控制系统1的保密单元200的硬件结构例的示意图。
图5是表示可连接于本实施方式的控制系统1的支持装置500的硬件结构例的示意图。
图6是与支持装置500相关联地表示本实施方式的控制系统1所负责的功能的一部分的图。
图7是示意性地表示本实施方式的包含解密处理的处理的流程图的一例的图。
图8是示意性地表示图7的处理中的装置间的数据的流动的图。
图9是示意性地表示本实施方式的包含解密处理的处理的流程图的另一例的图。
图10是示意性地表示图9的处理中的装置间的数据的流动的图。
图11是示意性地表示本实施方式的包含解密处理的处理的流程图的又一例的图。
图12是示意性地表示图11的处理中的装置间的数据的流动的图。
图13是示意性地表示本实施方式的与支持装置500独立的控制系统1的结构的图。
图14是表示本实施方式的控制系统1的启动处理的流程图的一例的图。
具体实施方式
对于实施方式,一边参照附图一边详细说明。对于图中的相同或相当的部分,标注相同的符号并不再重复其说明。
<A.适用例>
首先,说明适用本发明的场景的一例。图6是与支持装置500相关联地表示本实施方式的控制系统1所负责的功能的一部分的图。图6中,所述功能表示下述功能,即,设定与控制程序相关的保密,以使得能够防止与对象的控制相关的控制程序的非法复制。
参照图6,控制系统1包含作为“控制装置”的一实施例的控制单元100以及作为“保密装置”的一实施例的保密单元200。保密单元200经由内部总线(例如周边装置互连高速(Peripheral Component Interconnect Express,PCI Express)总线等)而连接于控制单元100。保密单元200也可并非经由内部总线而连接于控制单元100的“装置”的形态,而是作为利用某些部件装卸自如地连接于控制单元100及可外置的其他单元而安装。
控制单元100例如包含可编程逻辑控制器(Programmable Logic Controller,PLC)。控制单元100执行与控制对象的控制相关的程序(以下称作控制程序)。控制程序包含与作为控制对象的设备及装置和配置在它们中的各种设备(传感器或致动器等)之间交换信号的输入输出(Input Output,IO)刷新、控制运算处理等的程序。具体而言,在IO刷新中,将在控制单元100中算出的指令值输出至控制对象、或者收集来自控制对象的输入值。在控制运算处理中,例如算出基于通过IO刷新而收集的输入值的指令值、控制量。具备此种功能的控制程序也是包含用户或开发公司根据控制对象的要求规格而制作的程序的“用户程序”的一例。
保密单元200设定控制系统1的保密,更特定而言,设定控制单元100的保密。所述保密的设定包含用于防止控制程序的意料外的复制即非法复制的设定。
控制系统1也可还包括用户可操作的支持装置500。支持装置500相当于外部的“信息处理装置”的一实施例,提供支持用户运用控制系统1的支持工具。支持装置500通过通用串行总线(Universal Serial Bus)而可装卸地连接于控制单元100或保密单元200。对于所述USB通信,为了确保通信的保密,可采用用于进行用户认证的通信协议。
支持装置500包括存储部,所述存储部保存作为明文的控制程序90、为了控制程序90的加密或解密而使用的密钥93、利用密钥93对控制程序90进行了加密的经加密的控制程序91。本实施方式中,假设密钥93是作为加密以及解密的公钥而提供。本实施方式中,密钥93的形态并不限定于此,例如也能够适用利用公钥来实施加密并利用私钥来实施解密的形态。
保密单元200接收从支持装置500转发的密钥93,并保存到保密单元200所包括的保密芯片205的存储器207(后述)中。保密芯片205可使用专用的硬件电路(例如专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(FieldProgrammable Gate Array,FPGA)等)来安装。保密芯片205是被直接安装在保密单元200的基板上的芯片,是在禁止与保密单元200不同的装置进行读出的存储区域即无法从外部装置读取的存储区域中保存密钥93的“密钥保存部”的一实施例。
当控制单元100启动而执行控制程序时,保密单元200利用密钥93来对保存在控制单元100或保密单元200中的经加密的控制程序91进行解密(处理(2)),由此来生成经解密的控制程序94,并将所生成的经解密的控制程序94转发至控制单元100。控制单元100将从保密单元200转发的经解密的控制程序94保存至作为“易失性存储部”的一实施例的易失性存储区域130中(保存(3))。控制单元100执行易失性存储区域130内的经解密的控制程序94(程序执行(4))。
这样,保密单元200利用密钥93来对明文的控制程序90经加密而成的经加密的控制程序91进行解密,由此,能够生成与控制程序90对应的经解密的控制程序94。
上文所述的控制系统1中,用于解密的密钥93被保存在与控制单元100不同的单元即保密单元200中,进而被保存在保密单元200的保密芯片205内,因此实质上无法从外部装置读出密钥93。因此,第三者无法获取密钥93,即使能获取经加密的控制程序91,也无法获取经解密的控制程序94。
而且,由于只有在控制程序启动时,才实施经加密的控制程序91的解密(处理(2)),而且,经解密的控制程序94被保存在当控制单元100断开电源而电力供给切断时存储内容会被擦除的易失性存储区域130中等,因此第三者可从易失性存储区域130读出(复制)经解密的控制程序94的机会受到限制。
因此,控制系统1使得第三者无法非法复制与控制程序90对应的经解密的控制程序94。
而且,控制单元100包括指拨(DIP)开关126,所述指拨开关126可由用户从外部操作地设置,以便设定“保密引导模式(secure boot mode)”。用户在对控制系统1设定“保密引导模式”的情况下,将指拨开关126由关闭(OFF)切换操作为启用(ON),在不设定的情况下,将指拨开关126保持为关闭。对于控制系统1的各单元,在从电源单元450(后述)接通电源(开始供给电源)而启动时,控制单元100对应于指拨开关126的操作(图6的操作(1))而移转至“保密引导模式”。在“保密引导模式”下,保密单元200与控制单元100协作而实施解密处理(处理(2)与保存(3)),由此在控制单元100中设定可执行控制程序的环境。
由此,控制单元100只有在设定保密引导模式时,才获取经解密的控制程序94。由此,能够降低第三者非法获取或非法复制经解密的控制程序94的可能性。
而且,控制系统1中,经加密的控制程序91也可在保密单元200内生成。此时,保密单元200基于从支持装置500转发的经简易加密的控制程序92,使用保密芯片205内的密钥93来实施加密处理,由此来生成经加密的控制程序91。这样,即使在保密单元200生成经加密的控制程序91的情况下,从支持装置500转发至保密单元200的控制程序也并非明文而是经简易加密的控制程序92,因此能够防止明文的控制程序90在转发中途被非法复制。
以下,对本实施方式的更具体的应用例进行说明。
<B.控制系统1的网络结构>
图1是示意性地表示包括本实施方式的控制系统1的网络环境1000的整体结构的图说明。参照图1,网络环境1000包括经由网络10而连接的控制系统1、服务器装置600、显示装置800以及网关700。网络10经由网关700而连接于作为外部网络的国际互联网。而且,控制系统1经由现场网络110来连接包含现场的设备及装置和配置在它们中的各种设备(传感器或致动器等)的控制对象900。
现场网络110优选采用进行保证数据到达时间的固定周期通信的总线或网络。作为进行此种固定周期通信的总线或网络,也可采用EtherCAT(注册商标)。而且,作为网络10,例如也可采用作为一般的网络协议的以太网(Ethernet(注册商标))或EtherNet/IP(注册商标)。
显示装置800接受来自用户的操作,对控制系统1输出与用户操作相应的命令等,并且以图形方式显示控制系统1中的运算结果等。
服务器装置600设想数据库系统、制造执行系统(Manufacturing ExecutionSystem,MES)等。制造执行系统获取来自作为控制对象的制造装置或设备的信息,以对整个生产进行监测以及管理,也能够对订单(order)信息、品质信息、出货信息等进行处理。并不限于这些,也可将提供信息系统服务(从控制对象获取各种信息,以进行宏观或微观的分析等的处理)的装置连接于网络10。
本实施方式中,为了使显示装置800以及服务器装置600实施上文所述的各种服务处理,控制单元100执行后述的服务程序97。
网关(gateway)700执行网络10与外部网络(国际互联网)之间的协议转换以及作为防火墙(fire wall)的处理。
<C.控制系统1的外观>
图2是表示本实施方式的控制系统1的结构例的外观图。参照图2,控制系统1包含控制单元100、安全单元200、安全单元300、一个或多个功能单元400以及电源单元450。
控制单元100与安全单元200之间经由所述的PCI Express的总线等而连接,并且控制单元100与安全单元300以及一个或多个功能单元400之间经由内部总线而连接。
安全单元300是与控制单元100独立地执行用于实现与控制对象相关的安全功能的控制运算。功能单元400提供用于实现控制系统1对各种控制对象的控制的各种功能。典型的是,功能单元400可包含I/O单元、安全I/O单元、通信单元、运动控制器单元、温度调整单元、脉冲计数器单元等。作为I/O单元,例如可列举数字输入(Digital Input,DI)单元、数字输出(Digital Output,DO)单元、模拟输出(Analog Input,AI)单元、模拟输出(AnalogOutput,AO)单元、脉冲捕捉输入单元以及使多个种类混合而成的复合单元等。安全I/O单元负责与安全控制相关的I/O处理。
电源单元450对于构成控制系统1的各单元供给规定电压的电源。
<D.各单元的硬件结构例>
接下来,对构成本实施方式的控制系统1的各单元的硬件结构例进行说明。
(d1.控制单元100)
图3是表示构成本实施方式的控制系统1的控制单元100的硬件结构例的示意图。参照图3,控制单元100包含中央处理器(Central Processing Unit,CPU)或图形处理器(Graphical Processing Unit,GPU)等处理器102、芯片组104、主存储装置106、二次存储装置108、通信控制器111、通用串行总线(Universal Serial Bus,USB)控制器112、存储卡接口114、网络控制器116、网络控制器118、网络控制器120、内部总线控制器122、指示器124以及开关接口125,以作为主要的组件。
处理器102读出保存在二次存储装置108中的各种程序,并在主存储装置106中展开而执行,由此来实现包含控制运算以及服务处理的各种处理。芯片组104对处理器102与各组件之间的数据交换进行中介,由此来实现作为控制单元100整体的处理。
主存储装置106包括动态随机存取存储器(Dynamic Random Access Memory,DRAM)或静态随机存取存储器(Static Random Access Memory,SRAM)等易失性存储装置。这些易失性存储装置的至少一部分构成用于保存经解密的控制程序94的易失性存储区域130。
二次存储装置108典型的是包括例如硬盘驱动器(Hard Disk Drive,HDD)或固态硬盘(Solid State Drive,SSD)、只读存储器(Read Only Memory,ROM)、可擦可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、电可擦可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM)等非易失性存储装置。这些非易失性存储装置的至少一部分构成用于保存经加密的控制程序91的非易失性存储区域131。
在二次存储装置108中,还保存有包含操作系统(Operating System,OS)的系统程序95、以及服务程序97等用户程序。系统程序95提供用于使经解密的控制程序94以及服务程序97等用户程序运行的程序执行环境。
通信控制器111负责与保密单元200之间的数据交换。作为通信控制器111,例如可采用与PCI Express等总线211对应的通信芯片。
USB控制器112负责经由USB连接,与包含支持装置500的任意信息处理装置之间的数据交换。
存储卡接口114是可装卸存储卡115地构成,能够对存储卡115写入用户程序或各种设定等的数据,或者从存储卡115读出所述程序或各种设定等的数据。
网络控制器116、118、120各自负责经由网络,与任意设备之间的数据交换。网络控制器116、118、120也可采用EtherCAT(注册商标)、EtherNet/IP(注册商标)、DeviceNet(注册商标)、CompoNet(注册商标)等工业网络协议。
内部总线控制器122负责与构成控制系统1的安全单元300或一个或多个功能单元400之间,经由内部总线的数据交换。对于所述内部总线,既可使用制造商固有的通信协议,也可使用与任一工业网络协议相同或者遵循任一工业网络协议的通信协议。
指示器124通知控制单元100的运行状态等,包含配置在单元表面的一个或多个发光二极管(Light Emitting Diode,LED)等。
图3表示了通过处理器102执行程序来提供所需的功能的结构例,但这些提供的功能的一部分或全部也可使用专用的硬件电路(例如专用集成电路(Application SpecificIntegrated Circuit,ASIC)或现场可编程门阵列(Field Programmable Gate Array,FPGA)等)而实现。或者,控制单元100的主要部分也可使用遵循通用架构的硬件(例如将通用个人计算机作为基础的工业个人计算机)来实现。此时,也可使用虚拟技术来并列地执行用途不同的多个OS,并且在各OS上执行所需的应用。
(d2.保密单元200)
图4是表示构成本实施方式的控制系统1的保密单元200的硬件结构例的示意图。参照图4,保密单元200包括CPU或GPU等处理器202、芯片组204、包含易失性存储区域的主存储装置206、包含非易失性存储区域234的二次存储装置208、通信控制器210、USB控制器212、存储卡接口214、网络控制器216、网络控制器218以及指示器224,以作为主要的组件。主存储装置206以及二次存储装置208分别能够与控制单元100的主存储装置106以及二次存储装置108同样地构成,因此,此处不再重复说明。
处理器202读出保存在二次存储装置208中的各种程序,并在主存储装置206中展开而执行,由此来实现各种功能。芯片组204通过对处理器202与各组件之间的数据交换进行中介,从而实现作为保密单元200整体的处理。芯片组204是包括安装在基板上的各种芯片而构成,所安装的芯片的一个对应于保存密钥93的保密芯片205。
在二次存储装置208中,除了包含OS的系统程序233以外,还保存有在系统程序233所提供的执行环境上运行的各种处理程序。各种处理程序包含:对经简易加密的控制程序92进行解密的简易解密处理程序230、利用简易解密处理程序230将经简易加密的控制程序92予以解密后利用密钥93进行加密的加密处理程序231、以及对经加密的控制程序进行解密的解密处理程序232。
通信控制器210负责与控制单元100之间的数据交换。作为通信控制器210,与控制单元100中的通信控制器210同样,例如可采用与适用于总线211的PCI Express等对应的通信芯片。
USB控制器212负责经由USB连接,与包含支持装置500的任意信息处理装置之间的数据交换。
存储卡接口214是可装卸保密数字(Secure Digital,SD)卡等存储卡215地构成,能够对存储卡215写入程序或各种设定等的数据,或者从存储卡215读出程序或各种设定等的数据。
网络控制器216、218各自负责经由网络,与任意设备之间的数据交换。网络控制器216、218也可采用以太网等通用的网络协议。
指示器224通知保密单元200的运行状态等,包含配置在单元表面的一个或多个LED等。
图4中表示了通过处理器202执行程序而提供必要功能的结构例,但这些提供的功能的一部分或全部也可使用专用的硬件电路(例如ASIC或FPGA等)来实现。或者,保密单元200的主要部分也可使用遵循通用架构的硬件(例如将通用个人计算机作为基础的工业个人计算机)来实现。此时,也可使用虚拟技术来并列地执行用途不同的多个OS,并且在各OS上执行所需的应用。
<E.支持装置500的硬件结构例>
接下来,对可连接于本实施方式的控制系统1的支持装置500的硬件结构例进行说明。
图5是表示可连接于本实施方式的控制系统1的支持装置500的硬件结构例的示意图。作为一例,支持装置500是使用遵循通用架构的硬件(例如通用的个人计算机)而实现。
参照图5,支持装置500包含CPU或GPU等处理器502、主存储装置504、输入部506、输出部508、二次存储装置510、光学驱动器512以及通信接口520。这些组件经由处理器总线518而连接。主存储装置504以及二次存储装置510能够分别与控制单元100的主存储装置106以及二次存储装置108同样地构成,因此,此处不再重复说明。
处理器502读出保存在二次存储装置510中的程序(作为一例,为OS5102以及支持程序5104),并在主存储装置504中展开而执行,由此来实现各种处理。
在二次存储装置510中,除了用于实现基本功能的OS5102以外,还保存有用于提供作为支持装置500的功能的支持程序5104。支持程序5104是通过由作为计算机的信息处理装置(实质上为处理器502)来执行,从而实现本实施方式的支持装置500对支持工具的提供。支持工具提供支持装置500中的程序的开发环境。
在二次存储装置510中,保存有在程序的开发环境下由用户或开发公司依据控制对象的要求规格所制作的控制程序90、以及经加密的控制程序91。进而,在二次存储装置510中,保存有密钥93以及加密处理程序5105。而且,在二次存储装置510中,也可保存简易加密处理程序5106。在执行简易加密处理程序5106的情况下,二次存储装置510可保存通过所述执行而生成的经简易加密的控制程序92。本实施方式中,在二次存储装置510中,保存加密处理程序5105以及简易加密处理程序5106中的至少一者。
输入部506包含键盘或鼠标等,受理用户操作。输出部508包含显示器、各种指示器、打印机等,输出来自处理器502的处理结果等。
通信接口520经由USB或以太网等任意的通信介质,来交换与控制系统1所包括的控制单元100或保密单元200之间的数据。
支持装置500具有光学驱动器512。通过光学驱动器512,从记录介质514中读取被保存在记录介质514(例如数字多功能光盘(Digital Versatile Disc,DVD)等光学记录介质)中的程序而安装至二次存储装置510等。
由支持装置500所执行的支持程序5104等也可经由计算机可读取的记录介质514来安装,但也可以从网络上的服务器装置等下载的形式来安装。而且,本实施方式的支持装置500所提供的功能也有时以利用OS所提供的模块的一部分的形式来实现。
图5中表示了通过处理器502执行程序而提供作为支持装置500所需的功能的结构例,但这些提供的功能的一部分或全部也可使用专用的硬件电路(例如ASIC或FPGA等)来实现。
本实施方式中,在控制系统1的运转过程中,支持装置500也可从控制系统1予以拆卸。
支持装置500中,在执行加密处理程序5105的情况下,在加密处理中,将控制程序90以密钥93予以加密后(即,所生成的经加密的控制程序91)保存至二次存储装置510。而且,在执行简易加密处理程序5106的情况下,在简易加密处理中,控制程序90以简易加密用的规定密钥予以加密后(即经简易加密的控制程序92)保存至二次存储装置510。
再次参照图6,支持装置500将二次存储装置510的经加密的控制程序91、经简易加密的控制程序92以及密钥93经由通信接口520而转发至控制系统1所包括的控制单元100或保密单元200。此时,通信接口520与保密单元200之间实施用户认证,若认证成功,则允许密钥93、经加密的控制程序91以及经简易加密的控制程序92的转发。因此,密钥93、经加密的控制程序91以及经简易加密的控制程序92仅被转发至所意图的合法的保密单元200或控制单元100,而防止被转发至未意图的第三者的终端。
<F.解密处理>
对在保密引导模式中实施的解密处理进行说明。作为处理例,对于在解密处理(图6的处理(2))中,保密单元200对保存在控制单元100中的经加密的控制程序91进行解密的案例与对保存在保密单元200中的经加密的控制程序91进行解密的案例进行说明。
(f1.控制单元100的经加密的控制程序91的解密处理的一例)
图7是示意性地表示本实施方式的包含解密处理的处理的流程图的一例的图。图8是示意性地表示图7的处理中的装置间的数据的流动的图。为了进行说明,对于图8的各部分配了图7的处理步骤T1~T27中的关联的处理的符号。参照图7和图8来说明下述案例,即,保密单元200对从支持装置500转发至控制单元100的经加密的控制程序91进行解密,并将经解密的控制程序94转发至控制单元100。
参照图7和图8,支持装置500通过加密处理程序5105,以密钥93将明文的控制程序90予以加密后,转发至控制单元100(步骤T1、T5)。具体而言,支持装置500通过加密处理程序5105而以密钥93将明文的控制程序90予以加密,由此来生成经加密的控制程序91,并经由通信接口520而转发至控制单元100。而且,支持装置500将二次存储装置510的密钥93转发至保密单元200(步骤T3)。在所述转发时,支持装置500通过通信接口520来与对象装置(保密单元200、控制单元100)之间实施用户认证,当认证成功时,实施密钥93的转发以及经加密的控制程序91的转发。
保密单元200接收来自支持装置500的密钥93(步骤T11),并将所接收的密钥93保存至保密芯片205(T13)。而且,控制单元100从支持装置500接收经加密的控制程序91(步骤T21),并将所接收的经加密的控制程序91保存至非易失性存储区域131(步骤T23)。接下来,实施后述的解密处理(步骤S11)。
(f1-1.解密处理)
保密单元200包括图8的解密部23,所述解密部23相当于通过执行解密处理程序232而实现的模块。在解密处理中,控制单元100例如根据来自保密单元200的请求,将非易失性存储区域131的经加密的控制程序91转发至保密单元200(步骤T24)。保密单元200的解密部23利用保密芯片205的密钥93将从控制单元100接收的经加密的控制程序91予以解密后,转发至控制单元100(步骤T19)。即,解密部23利用密钥93来对经加密的控制程序91进行解密,由此生成经解密的控制程序94(步骤T17),并将经解密的控制程序94转发至控制单元100(步骤T19)。
控制单元100接收从保密单元200转发的经解密的控制程序94,并将所接收的经解密的控制程序94保存至易失性存储区域130(步骤T25、步骤T27)。由此,解密处理(步骤S11)结束。
图8中,以虚线箭头表示了上文所述的解密处理中的保密单元200与控制单元100间的经加密的控制程序91以及经解密的控制程序94的转发。所述转发可经由控制系统1中的连接保密单元200与控制单元100间的PCI Express等内部总线来实施,因此能够避免转发中途的经解密的控制程序94被暴露于外部的风险。
而且,例如在控制系统1中采用保密单元200被装卸自如地外置于控制单元100的装置结构的情况下,也能够防止第三者对经解密的控制程序94的非法复制。例如,在断开电源并从保密单元200拆卸控制单元100的情况下,密钥93仍保留在保密单元200中,因此第三者无法对所拆卸的控制单元100的经加密的控制程序91进行解密。而且,也无法从外部装置读出保存在保密芯片205中的密钥93。由此,根据图7以及图8的结构,能够防止第三者对经解密的控制程序94的非法复制。
(f2.控制单元100的经加密的控制程序91的解密处理的另一例)
图9是示意性地表示本实施方式的包含解密处理的处理的流程图的另一例的图。图10是示意性地表示图9的处理中的装置间的数据的流动的图。为了进行说明,对于图10的各部分配了图9的处理步骤T1a~T27中的关联的处理的符号。参照图9与图10来说明下述案例,即,从由保密单元200生成并转发至控制单元100的经加密的控制程序91,通过解密处理而生成经解密的控制程序94。
保密单元200包括解密部23、相当于通过执行简易解密处理程序230而实现的模块的简易解密部22、以及相当于通过执行加密处理程序231而实现的模块的加密部21。简易解密部22为“第一解密部”的一实施例。
支持装置500通过简易加密处理程序5106,将明文的控制程序90以规定的简易加密用密钥予以加密后,转发至保密单元200(步骤T1a、步骤T5a)。即,支持装置500通过简易加密处理程序5106,将明文的控制程序90以规定的简易加密用密钥予以加密,由此来生成经简易加密的控制程序92(步骤T1a),并经由通信接口520将经简易加密的控制程序92转发至保密单元200(步骤T5a)。在所述转发时,支持装置500通过通信接口520而与对象装置(保密单元200)之间实施用户认证,当认证成功时,实施经简易加密的控制程序92的转发。本实施方式中,规定的简易加密用密钥是在支持装置500与保密单元200之间经由用户认证而相互交换。
而且,保密单元200接收从专用工具250转发的密钥93,并保存到保密芯片205中(步骤T3a、T11、T13)。本实施方式中,专用工具250是由合法的用户或程序开发公司所保持的工具,是为了在保密单元200的出货等时将密钥93保存到保密芯片205中而利用。
保密单元200基于从支持装置500接收的经简易加密的控制程序92,使用密钥93来实施加密处理,由此而生成经加密的控制程序91(步骤T14a~T14d)。
具体而言,保密单元200从支持装置500接收经简易加密的控制程序92(步骤T14a),简易解密部22将所接收的经简易加密的控制程序92以规定的简易加密用密钥予以解密,由此而生成经解密的控制程序即明文的控制程序90,并暂时保存所生成的控制程序90(步骤T14b、T14c)。加密部21将所生成的控制程序90以密钥93进行加密,由此生成经加密的控制程序91(步骤T14d)。
随后,保密单元200删除暂时保存的明文的控制程序90(步骤T15),并且将经加密的控制程序91转发至控制单元100(步骤T16)。控制单元100接收来自保密单元200的经加密的控制程序91,并保存到非易失性存储区域131中(步骤T21、T23)。这样,经解密并暂时保存的控制程序90被至少保持至加密部21的加密完成为止,因此能够在保存有控制程序90的期间重试加密。而且,暂时保存的明文的控制程序90的删除也可在经加密的控制程序91向控制单元100的转发完成后实施。
随后,在保密单元200与控制单元100中,实施经加密的控制程序91的解密处理(步骤T17、T19、T24~T27)。所述解密处理与在图7和图8中说明的处理同样,因此不再重复说明。
这样,即便是在图9和图10中说明的案例,也能够与图7和图8同样,保护经解密的控制程序94不被第三者非法复制。
(f3.对保密单元200的经加密的控制程序91进行解密处理)
图11是示意性地表示本实施方式的包含解密处理的处理的流程图的又一例的图。图12是示意性地表示图11的处理中的装置间的数据的流动的图。为了进行说明,对于图12的各部分配了图11的处理步骤T1a~T27中的关联的处理的符号。图7~图10中,对于保存在控制单元100的非易失性存储区域131中的经加密的控制程序91实施解密处理,与此相对,图11和图12中,对于保存在保密单元200的非易失性存储区域234中的经加密的控制程序91实施解密处理。
对于图11和图12的处理,主要对与图9和图10的处理的不同之处进行说明。支持装置500生成经简易加密的控制程序92,并转发至保密单元200(步骤T1a、T5a)。在保密单元200的保密芯片205中,通过专用工具250来保存密钥93(步骤T3a、T11、T13)。
而且,在保密单元200中,简易解密部22以及加密部21对来自支持装置500的经简易加密的控制程序92进行处理,由此生成经加密的控制程序91(步骤T14a~T14d)。保密单元200将经加密的控制程序91保存到非易失性存储区域234中(步骤T14e)。
随后,保密单元200与控制单元100实施非易失性存储区域234的经加密的控制程序91的解密处理(步骤T17、T19、T25、T27)。
图12中,加密部21所生成的经加密的控制程序91也可进一步保存到控制单元100的非易失性存储区域131中。由此,能够将解密部23取得经加密的控制程序91的途径设为保密单元200的非易失性存储区域234的途径或控制单元100中的非易失性存储区域131的途径,从而能够使取得途径多样化。
图11和图12中,控制单元100未在非易失性存储区域131中保持经加密的控制程序91,因此盗取了控制单元100的第三者即便能够获取密钥93,也无法生成经解密的控制程序94。而且,即便是图11和图12中说明的案例,也能够与图7和图8同样,保护经解密的控制程序94不被第三者非法复制。
(f3-1.恢复)
本实施方式中,将支持装置500所保持的图8的经加密的控制程序91、或保密单元200保持在图12的非易失性存储区域234中的经加密的控制程序91再次保存(恢复)到控制单元100的非易失性存储区域131中,由此,能够利用所保存的经加密的控制程序91来作为备份用程序。
而且,控制系统1也可如图8所示,具备将以经混淆的状态保存在SD卡等存储卡215中的密钥93(图8中以“经混淆的密钥”来表示)保存至保密芯片205的途径。所述存储卡215是由合法的用户或程序开发公司所持有。
<f4.与支持装置500独立的控制系统1的结构>
图13是示意性地表示本实施方式的与支持装置500独立的控制系统1的结构的图。图13中,表示保密单元200对保存在控制单元100中的经加密的控制程序91进行解密的案例的变形例。
不同于图8和图9的案例,图13的控制单元100的经加密的控制程序91是由保密单元200从SD卡等存储卡215读出的明文的控制程序90,使用密钥93和加密处理程序231而生成。图13的存储卡215是由合法的用户或程序开发公司所保持。由此,图13的控制系统1中,即便是未连接支持装置500的环境,也能够在控制单元100中恢复经加密的控制程序91。
图13中,加密部21所生成的经加密的控制程序91也可进一步保存到保密单元200的非易失性存储区域234中。由此,能够将解密部23取得经加密的控制程序91的途径设为保密单元200的非易失性存储区域234的途径或控制单元100中的非易失性存储区域131的途径,从而能够使取得途径多样化。
<G.启动处理的流程图>
图14是表示本实施方式的控制系统1的启动处理的流程图的一例的图。图14中,例示保密单元200构成为可装卸地外置于控制单元100的单元的案例。此时,控制单元100经由与通信控制器111相关联地设置的通信端口来连接保密单元200。因此,控制单元100基于来自通信端口的信号(或通信端口的电位),来判断是否安装有保密单元200。
参照图14,在程序的执行时,当从电源单元450对控制系统1的各单元供给电源时,控制单元100的处理器102开始通常的启动处理(步骤S3)。所述启动处理例如包含用于执行用户程序的资源的确保等。
处理器102基于来自指拨开关126的信号,来判断指拨开关126处于启用或关闭中的哪种状态(步骤S5)。若判断为来自指拨开关126的信号表示启用(步骤S5中为启用),则处理器102判断是否安装有保密单元200(步骤S7)。若处理器102判断为控制单元100中安装有保密单元200(步骤S7中为(有)),则处理器102移转至“保密引导模式”,处理器102将解密处理的开始请求发送至保密单元200。保密单元200将所述开始请求的响应发送至控制单元100,由此,两者协作而实施图7~图13中所述的解密处理(步骤S11)。当解密处理(步骤S11)结束时,“保密引导模式”结束。所述解密处理中,经解密的控制程序94被保存在非易失性存储区域131中,因此能够在控制单元100中执行控制程序。
处理器102基于易失性存储区域130的存储内容来判断是否保存有经解密的控制程序94,并基于判断结果来判断解密处理是否已成功(步骤S13)。若判断为经加密的控制程序91的解密已成功,即,在易失性存储区域130中保存有经解密的控制程序94(步骤S13中为是),则实施剩余的启动处理(步骤S15)。在剩余的启动处理中,例如实施用于执行服务程序97等的资源的确保等。随后,一连串的启动处理结束。
若在步骤S7中,处理器102判断为控制单元100中未安装保密单元200(步骤S7中为(无)),或者,若在步骤S13中,处理器102判断为易失性存储区域130中未保存经解密的控制程序94(步骤S13中为否),则处理器102使指示器124点亮,并且停止启动处理(步骤S9)。由此,控制系统1或控制单元100能够告知无法启动的意旨的错误通知。
另一方面,若在步骤S5中,处理器102判断为来自指拨开关126的信号表示关闭(步骤S5中为关闭),则不实施保密引导模式下的解密处理,而移转至步骤S15,实施关于服务程序97的启动处理(步骤S15)。由此,在来自指拨开关126的信号为关闭时,不实施用于使控制程序90变得可执行的处理,即,经解密的控制程序94向易失性存储区域130中的保存,因此用户能够通过指拨开关126的操作来保护经解密的控制程序94不被第三者非法复制。
<H.附注>
如上所述的本实施方式包含如下所述的技术思想。
[结构1]
一种控制系统(1),包括:
控制装置(100),执行与控制对象(900)的控制相关的程序;以及
保密装置(200),能够与所述控制装置进行通信,
所述保密装置包含:
密钥保存部(205),保存密钥(93);以及
解密部(23),利用所述密钥来对经加密的所述程序(91)进行解密,
在执行所述程序时,实施所述解密而将经解密的程序(94)转发至所述控制装置,
所述控制装置包含易失性存储部(130),所述易失性存储部(130)存储从所述保密装置转发的所述经解密的程序。
[结构2]
一种保密装置(200),能够与控制装置(100)进行通信,所述控制装置(100)执行与控制对象(900)的控制相关的程序,其中
所述控制装置包含易失性存储部(130),所述易失性存储部(130)存储从所述保密装置转发的程序,
所述保密装置包含:
密钥保存部(205),保存密钥(93);以及
解密部(23),利用所述密钥来对经加密的程序(91)进行解密,
在执行所述程序时,实施所述解密而将经解密的程序(94)转发至所述控制装置。
[结构3]
根据结构2所述的保密装置,其中
所述密钥保存部具有禁止与所述保密装置不同的装置进行读出的读出禁止区域(207),
所述密钥被保存在所述读出禁止区域中。
[结构4]
根据结构2或3所述的保密装置,其中
所述经加密的程序被保存在所述保密装置或所述控制装置所包括的非易失性存储部(234、131)中。
[结构5]
根据结构4所述的保密装置,其中
所述保密装置或所述控制装置能够与外部的信息处理装置(500)进行通信,
所述信息处理装置将所述经加密的程序转发至所述保密装置或所述控制装置。
[结构6]
根据结构4所述的保密装置,其中
所述保密装置能够与外部的信息处理装置(500)进行通信,
所述保密装置包含:
加密部(21),生成所述经加密的程序;以及
第一解密部(22),对从所述信息处理装置转发及利用规定的密钥经加密的程序进行解密,
所述加密部在通过所述第一解密部对利用所述规定的密钥经加密的程序进行了解密后,再利用所述密钥保存部的密钥进行加密,由此来生成所述经加密的程序。
[结构7]
根据结构6所述的保密装置,其中
所述保密装置在通过所述第一解密部对利用所述规定的密钥经加密的程序进行了解密后,保持至利用所述加密部的加密完成为止。
[结构8]
根据结构6或7所述的保密装置,其中
所述保密装置进一步将由所述加密部所生成的所述经加密的程序保存至自身装置的所述非易失性存储部或者转发至所述控制装置。
[结构9]
根据结构2至8中任一项所述的保密装置,其中
所述密钥保存部的所述密钥包含私钥或公钥。
[结构10]
一种方法,对与控制相关的程序的保密进行设定,所述与控制相关的程序是由控制对象(900)的控制装置(100)来执行,其中
所述控制装置能够与保密装置(200)进行通信,
所述方法包括下述步骤:
在执行所述程序时,
所述保密装置利用所述保密装置所保持的密钥(93)对经加密的所述程序(91)进行了解密后,转发至所述控制装置;以及
所述控制装置将从所述保密装置转发的进行了所述解密的程序(94)保存至所述控制装置所包括的易失性存储部(130)。
应认为,此次公开的实施方式在所有方面仅为例示而非限制者。本发明的范围是由权利要求而非所述说明所示,且意图包含与权利要求均等的含义及范围内的所有变更。
符号的说明
1:控制系统
10:网络
21:加密部
22:简易解密部
23:解密部
90:控制程序
91:经加密的控制程序
92:经简易加密的控制程序
93:密钥
94:经解密的控制程序
95、223:系统程序
97:服务程序
100:控制单元
102、202、502:处理器
104、204:芯片组
106、206、504:主存储装置
108、208、510:二次存储装置
110:现场网络
111、210:通信控制器
112、212:控制器
114、214:存储卡接口
115、215:存储卡
116、118、120、216、218:网络控制器
122:内部总线控制器
124、224:指示器
125:开关接口
126:指拨开关
130:易失性存储区域
131、234:非易失性存储区域
200:安全单元
205:安全芯片
207:存储器
230:简易解密处理程序
231、5105:加密处理程序
232:解密处理程序
250:专用工具
300:安全单元
400:功能单元
450:电源单元
500:支持装置
506:输入部
508:输出部
512:光学驱动器
514:记录介质
518:处理器总线
520:通信接口
600:服务器装置
700:网关
800:显示装置
900:控制对象
1000:网络环境
5104:支持程序
5106:简易加密处理程序
Claims (10)
1.一种控制系统,其特征在于,包括:
控制装置,执行与控制对象的控制相关的程序;以及
保密装置,能够与所述控制装置进行通信,
所述保密装置包含:
密钥保存部,保存密钥;以及
解密部,利用所述密钥来对经加密的所述程序进行解密,
在执行所述程序时,实施所述解密而将经解密的程序转发至所述控制装置,
所述控制装置包含易失性存储部,所述易失性存储部存储从所述保密装置转发的所述经解密的程序。
2.一种保密装置,能够与控制装置进行通信,所述控制装置执行与控制对象的控制相关的程序,其特征在于,
所述控制装置包含易失性存储部,所述易失性存储部存储从所述保密装置转发的程序,
所述保密装置包含:
密钥保存部,保存密钥;以及
解密部,利用所述密钥来对经加密的程序进行解密,
在执行所述程序时,实施所述解密而将经解密的程序转发至所述控制装置。
3.根据权利要求2所述的保密装置,其特征在于,
所述密钥保存部具有禁止与所述保密装置不同的装置进行读出的读出禁止区域,
所述密钥被保存在所述读出禁止区域中。
4.根据权利要求2或3所述的保密装置,其特征在于,
所述经加密的程序被保存在所述保密装置或所述控制装置所包括的非易失性存储部中。
5.根据权利要求4所述的保密装置,其特征在于,
所述保密装置或所述控制装置能够与外部的信息处理装置进行通信,
所述信息处理装置将所述经加密的程序转发至所述保密装置或所述控制装置。
6.根据权利要求4所述的保密装置,其特征在于,
所述保密装置能够与外部的信息处理装置进行通信,
所述保密装置包含:
加密部,生成所述经加密的程序;以及
第一解密部,对从所述信息处理装置转发及利用规定的密钥经加密的程序进行解密,
所述加密部在通过所述第一解密部对利用所述规定的密钥经加密的程序进行了解密后,再利用所述密钥保存部的密钥进行加密,由此来生成所述经加密的程序。
7.根据权利要求6所述的保密装置,其特征在于,
所述保密装置在通过所述第一解密部对利用所述规定的密钥经加密的程序进行了解密后,保持至利用所述加密部的加密完成为止。
8.根据权利要求6或7所述的保密装置,其特征在于,
所述保密装置进一步将由所述加密部所生成的所述经加密的程序保存至自身装置的所述非易失性存储部或者转发至所述控制装置。
9.根据权利要求2至8中任一项所述的保密装置,其特征在于,
所述密钥保存部的所述密钥包含私钥或公钥。
10.一种方法,对与控制相关的程序的保密进行设定,所述与控制相关的程序是由控制对象的控制装置来执行,其特征在于,
所述控制装置能够与保密装置进行通信,
所述方法包括下述步骤:
在执行所述程序时,
所述保密装置利用所述保密装置所保持的密钥对经加密的所述程序进行了解密后,转发至所述控制装置;以及
所述控制装置将从所述保密装置转发的进行了所述解密的程序保存至所述控制装置所包括的易失性存储部。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063354A JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
JP2019-063354 | 2019-03-28 | ||
PCT/JP2020/006266 WO2020195348A1 (ja) | 2019-03-28 | 2020-02-18 | 制御システム、セキュリティ装置および方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113518952A true CN113518952A (zh) | 2021-10-19 |
Family
ID=72611863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080018568.XA Pending CN113518952A (zh) | 2019-03-28 | 2020-02-18 | 控制系统、保密装置以及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220156392A1 (zh) |
EP (1) | EP3951518A4 (zh) |
JP (1) | JP7300866B2 (zh) |
CN (1) | CN113518952A (zh) |
WO (1) | WO2020195348A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
JP7567576B2 (ja) | 2021-03-11 | 2024-10-16 | オムロン株式会社 | 制御システムおよびその制御方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505311A (zh) * | 2002-11-15 | 2004-06-16 | ���µ�����ҵ��ʽ���� | 程序更新方法及服务器 |
CN1742247A (zh) * | 2003-02-03 | 2006-03-01 | 诺基亚有限公司 | 用于加密的应用程序安装的结构 |
CN101359423A (zh) * | 2007-08-03 | 2009-02-04 | 中兴通讯股份有限公司 | 一种用于永磁操作机构控制器的遥控方法和装置 |
US20150154031A1 (en) * | 2013-12-04 | 2015-06-04 | Insyde Software Corp. | System and method to store data securely for firmware using read-protected storage |
JP2015152996A (ja) * | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | プリンター及びプリンターの制御方法 |
CN104871098A (zh) * | 2012-12-20 | 2015-08-26 | 三菱电机株式会社 | 控制系统、程序发送装置、认证服务器、程序保护方法、程序发送方法以及程序发送装置的程序 |
CN106454757A (zh) * | 2016-11-23 | 2017-02-22 | 北京坦达信息科技有限公司 | 一种无线宽带网的通信加密解密方法 |
CN109155733A (zh) * | 2016-06-02 | 2019-01-04 | 松下知识产权经营株式会社 | 信息处理装置以及信息处理系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110512A (ja) | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
JP3327628B2 (ja) * | 1993-06-18 | 2002-09-24 | キヤノン株式会社 | 電子機器およびその制御方法 |
EP1215589A3 (de) * | 2000-12-15 | 2006-05-31 | Siemens Aktiengesellschaft | Bereitstellung von Projektdaten in einem durch eine standardisierte Meta-Sprache definiertem Format |
JP2003108385A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法 |
JP5356718B2 (ja) * | 2008-04-22 | 2013-12-04 | 株式会社 エヌティーアイ | 電子鍵システム |
US9798898B2 (en) * | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
CN106664202B (zh) * | 2014-06-13 | 2020-04-03 | 百可德罗德公司 | 提供多个设备上的加密的方法、系统和计算机可读介质 |
JP7019976B2 (ja) * | 2017-06-26 | 2022-02-16 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
JP7006028B2 (ja) | 2017-08-31 | 2022-02-10 | 株式会社富士通ゼネラル | 熱交換器 |
-
2019
- 2019-03-28 JP JP2019063354A patent/JP7300866B2/ja active Active
-
2020
- 2020-02-18 WO PCT/JP2020/006266 patent/WO2020195348A1/ja unknown
- 2020-02-18 CN CN202080018568.XA patent/CN113518952A/zh active Pending
- 2020-02-18 EP EP20779412.4A patent/EP3951518A4/en active Pending
- 2020-02-18 US US17/437,833 patent/US20220156392A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505311A (zh) * | 2002-11-15 | 2004-06-16 | ���µ�����ҵ��ʽ���� | 程序更新方法及服务器 |
CN1742247A (zh) * | 2003-02-03 | 2006-03-01 | 诺基亚有限公司 | 用于加密的应用程序安装的结构 |
CN101359423A (zh) * | 2007-08-03 | 2009-02-04 | 中兴通讯股份有限公司 | 一种用于永磁操作机构控制器的遥控方法和装置 |
CN104871098A (zh) * | 2012-12-20 | 2015-08-26 | 三菱电机株式会社 | 控制系统、程序发送装置、认证服务器、程序保护方法、程序发送方法以及程序发送装置的程序 |
US20150154031A1 (en) * | 2013-12-04 | 2015-06-04 | Insyde Software Corp. | System and method to store data securely for firmware using read-protected storage |
JP2015152996A (ja) * | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | プリンター及びプリンターの制御方法 |
CN109155733A (zh) * | 2016-06-02 | 2019-01-04 | 松下知识产权经营株式会社 | 信息处理装置以及信息处理系统 |
CN106454757A (zh) * | 2016-11-23 | 2017-02-22 | 北京坦达信息科技有限公司 | 一种无线宽带网的通信加密解密方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3951518A1 (en) | 2022-02-09 |
EP3951518A4 (en) | 2023-01-04 |
JP2020166317A (ja) | 2020-10-08 |
WO2020195348A1 (ja) | 2020-10-01 |
US20220156392A1 (en) | 2022-05-19 |
JP7300866B2 (ja) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP4903071B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP4688929B2 (ja) | プログラマブル表示器および制御システム | |
CN113518952A (zh) | 控制系统、保密装置以及方法 | |
EP3920063B1 (en) | Safety system and maintenance method | |
JP2022135464A (ja) | 制御装置、ならびに制御装置の記憶部に保存されたデータの入出力を管理するプログラムおよび方法 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
WO2022153566A1 (ja) | 制御装置、管理方法およびセキュリティプログラム | |
JP6203532B2 (ja) | 半導体記憶装置及びデータ処理システム | |
JP5370695B2 (ja) | 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法 | |
JP7567576B2 (ja) | 制御システムおよびその制御方法 | |
JP2006120089A (ja) | データ管理システム及びデータ管理方法 | |
CN114072793A (zh) | 控制系统以及控制方法 | |
JP2010224613A (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
KR102525429B1 (ko) | 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법 | |
WO2020235172A1 (ja) | 制御装置、データ不能化プログラム、および制御システム | |
JP2008252290A (ja) | 画像処理装置および画像処理装置のプログラム処理方法 | |
Heins | Device Design | |
JP2013191226A (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
CN116997898A (zh) | 控制系统及其控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |