CN114072793A - 控制系统以及控制方法 - Google Patents
控制系统以及控制方法 Download PDFInfo
- Publication number
- CN114072793A CN114072793A CN202080046751.0A CN202080046751A CN114072793A CN 114072793 A CN114072793 A CN 114072793A CN 202080046751 A CN202080046751 A CN 202080046751A CN 114072793 A CN114072793 A CN 114072793A
- Authority
- CN
- China
- Prior art keywords
- information
- unit
- slave unit
- control system
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
Abstract
提供用于在由多个单元构成的控制系统(2)中集中管理安全防护信息的技术。控制系统(2)具有:主单元(300),其与总线(10)连接;以及从单元(200),其与总线(10)连接,并经由该总线(10)与主单元(300)进行通信。主单元(300)具有用于保存作为隐匿对象的信息的第1安全防护信息(330)的非易失性存储器(308)。从单元(200)具有易失性存储器(206)。从单元(200)在预先确定的时机从主单元(300)接收第1安全防护信息(330),并将该第1安全防护信息(330)保存到易失性存储器(206)中。
Description
技术领域
本公开涉及用于在由多个单元构成的控制系统中管理安全防护信息的技术。
背景技术
在使用FA(Factory Automation:工厂自动化)的生产现场等,在各种装置的控制中,使用PLC(Programmable Logic Controller:可编程逻辑控制器)等控制单元。近年来,能够与外部设备连接的控制单元正在普及。关于这样的控制单元,专利文献1(日本特开2016-194808号公报)公开了能够访问外部设备的数据库的PLC。
现有技术文献
专利文献
专利文献1:日本特开2016-194808号公报
发明内容
发明所要解决的课题
控制单元可与各种功能单元连接。在各功能单元中能够安装各种应用。用户能够根据需要追加功能单元或安装应用程序。
各功能单元与其他功能单元独立,需要按每个功能单元管理账户信息、数字证书等信息(以下,也称为“安全防护信息”。)。因此,功能单元的数量越多,用户设定越容易的密码或忘记密码,安全防护信息的管理变得繁杂。因此,期望用于在由多个单元构成的控制系统中集中管理安全防护信息的技术。
用于解决课题的手段
在本公开的一例中,提供由多个单元构成的控制系统。上述多个单元包含:主单元,其与总线连接;以及从单元,其与上述总线连接,并经由该总线与上述主单元进行通信。上述主单元具有用于保存作为隐匿对象的信息的第1安全防护信息的非易失性存储器。上述从单元具有易失性存储器。上述从单元在预先确定的时机从上述主单元接收上述第1安全防护信息,并将该第1安全防护信息保存到上述易失性存储器中。
根据本公开,从单元将从主单元接收到的安全防护信息保存到易失性存储器中。由此,每当停止向控制系统供给电力时,安全防护信息从主单元消失。另一方面,即使向控制系统的电力供给停止,保存于主单元的非易失性存储器的安全防护信息也不会消失。由此,能够集中地管理安全防护信息。
在本公开的一例中,上述预先确定的时机包含上述控制系统的电源被接通的时机。
根据本公开,从单元在控制系统的电源每次接通时从主单元接收安全防护信息,因此能够将安全防护信息保持为最新的状态。
在本公开的一例中,上述第1安全防护信息包含用户的账户信息。上述从单元基于从构成为能够与该从单元进行通信的外部设备接收到对该从单元的数据访问请求这一情况,向上述外部设备请求账户信息的输入,上述从单元在输入到上述外部设备的账户信息已被登记在上述易失性存储器所保存的上述第1安全防护信息中的情况下,许可上述外部设备对上述从单元的数据访问。
根据本公开,从单元能够基于从主单元接收到的账户信息,实现用户的认证处理。
在本公开的一例中,上述第1安全防护信息包含数字证书。上述从单元基于从构成为能够与该从单元进行通信的外部设备接收到对该从单元所保存的数据的取得请求这一情况,将上述易失性存储器所保存的上述数字证书发送到上述外部设备。
根据本公开,从单元能够基于从主单元接收到的数字证书,实现与外部设备的通信。
在本公开的一例中,上述从单元还具有用于保存作为隐匿对象的信息的第2安全防护信息的非易失性存储器。上述从单元在上述第1安全防护信息所包含的信息与上述第2安全防护信息所包含的信息之间存在冲突的信息的情况下,按照预先确定的规则,决定使该冲突的信息中的哪个信息优先。
根据本公开,在第1安全防护信息与第2安全防护信息之间,信息的冲突被消除。
在本公开的一例中,上述主单元在上述预先确定的时机,从上述从单元接收上述第2安全防护信息,并将该第2安全防护信息保存到该主单元的上述易失性存储器中。
根据本公开,能够在主单元与从单元之间分散管理安全防护信息。
在本公开的一例中,上述从单元包含用于控制驱动设备的控制单元。
根据本公开,能够由主单元集中管理在控制单元中利用的安全防护信息。
在本公开的另一例中,提供由多个单元构成的控制系统的控制方法。上述多个单元包含:主单元,其与总线连接;以及从单元,其与上述总线连接,并经由该总线与上述主单元进行通信。上述控制方法具有以下步骤:上述主单元将作为隐匿对象的信息的第1安全防护信息保存到该主单元的非易失性存储器中;上述从单元在预先确定的时机从上述主单元接收上述第1安全防护信息;以及上述从单元将从上述主单元接收到的上述第1安全防护信息保存到该从单元的易失性存储器中。
根据本公开,从单元将从主单元接收到的安全防护信息保存到易失性存储器中。由此,每当停止向控制系统供给电力时,安全防护信息从主单元消失。另一方面,在主单元中,即使向控制系统的电力供给停止,保存于主单元的非易失性存储器的安全防护信息也不会消失。由此,能够集中地管理安全防护信息。
附图说明
图1是表示实施方式的信息处理系统的结构例的图。
图2是表示实施方式的控制系统的结构例的外观图。
图3是表示构成实施方式的控制系统的控制单元的硬件结构例的示意图。
图4是表示构成实施方式的控制系统的功能单元的硬件结构例的示意图。
图5是表示构成实施方式的控制系统的功能单元的硬件结构例的示意图。
图6是表示构成实施方式的信息处理系统的外部设备的硬件结构例的示意图。
图7是表示实施方式的信息处理系统的单元结构的一例的图。
图8是表示功能单元、功能单元以及外部设备之间的数据流的图。
图9是表示显示于实施方式的外部设备的画面的一例的图。
图10是表示安全防护信息中包含的登记账户信息的图。
图11是表示第1变形例的控制系统的结构例的图。
图12是表示合并安全防护信息的过程的图。
图13是表示第2变形例的控制系统的结构例的图。
图14是表示第3变形例的控制系统的结构例的图。
图15是表示安全防护信息中包含的密钥信息的图。
具体实施方式
以下,参照附图说明本发明的各实施方式。在以下的说明中,对相同的部件和结构要素标注相同标号。它们的名称和功能也相同。因此,不重复对它们的详细说明。
<A.应用例>
参照图1,说明本发明的应用例。图1是表示实施方式的信息处理系统1的结构例的图。
信息处理系统1包含1个以上的控制系统2和1个以上的外部设备500。控制系统2是用于使生产工序自动化的FA系统。控制系统2包含控制单元100和功能单元200、300。功能单元300作为主单元发挥功能。控制单元100和功能单元200作为从单元发挥功能。主设备和从设备的关系被预先设定。
功能单元200以及外部设备500与外部网络连接。功能单元200和外部设备500之间的通信通过Ethernet(注册商标)来实现。外部设备500例如是笔记本型或台式的PC(Personal Computer:个人计算机)、平板终端、智能手机、HMI(Human Machine Interface:人机界面)或其他信息处理终端。
控制单元100、功能单元200以及功能单元300通过内部总线10来连接。这些单元经由内部总线10相互进行通信。
控制单元100例如是PLC。控制单元100按照预先设计的用户程序来控制驱动设备(未图示)。驱动设备包含用于使生产工序自动化的各种工业用设备。作为一例,驱动设备包含机器人控制器、伺服驱动器、被机器人控制器控制的手臂机器人、由伺服驱动器控制的伺服电机等。另外,驱动设备也可以包含用于拍摄工件的视觉传感器、在生产工序中利用的其他设备等。
控制单元100具有易失性存储器106。易失性存储器106是当电力供给停止时存储的信息消失的存储器的总称。易失性存储器106例如是SRAM(Static Random AccessMemory:静态随机存取存储器)或DRAM(Dynamic Random Access Memory:动态随机存取存储器)等RAM(Random Access Memory:随机存取存储器)。
功能单元200与控制单元100连接。在功能单元200中,可安装用于提供与控制系统2相关的各种服务的各种应用。功能单元200具有易失性存储器206。易失性存储器106例如是SRAM、DRAM等RAM。
功能单元300是用于集中管理作为隐匿对象的信息的安全防护信息330的单元。功能单元300例如是SGU(Security Guard Unit:安全保护单元)。安全防护信息330例如包含在各种单元中利用的账户信息、数字证书等。安全防护信息330被保存在功能单元300的非易失性存储器308中。
非易失性存储器308是即使在没有电力供给的状态下也能够继续保持信息的存储器的总称。非易失性存储器308例如是ROM(Read Only Memory:只读存储器)、硬盘或闪存。
作为主单元的功能单元300在预先确定的时机,向作为从单元的控制单元100和功能单元200发送安全防护信息330。控制单元100将从功能单元300接收到的安全防护信息330保存到易失性存储器106中。同样地,功能单元200将从功能单元300接收到的安全防护信息330保存到易失性存储器206中。
分发安全防护信息330的时机没有特别限定。在某个情形中,在控制系统2的电源被接通的时机,安全防护信息330被分发至各从单元。在另一情形中,安全防护信息330每隔预先确定的周期被分发至各从单元。在又一情形中,在接收到基于用户操作的取得指示、更新指示的时机,安全防护信息330被分发至各从单元。
如上所述,控制系统2具有集中承担安全防护信息的管理的功能单元300。由此,用户不需要对每个单元进行账户信息、数字证书等的管理,安全防护信息的管理的烦杂性被消除。其结果,能够防止因错误的设定、旧的设定而产生的安全防护漏洞。另外,若在一个部位管理安全防护信息330,则能够减少在异常发生时应确认的部位,能够迅速地应对异常。
此外,由于安全防护信息经由内部总线10被分发,因此不需要连接到外部网络。由此,安全防护信息泄露到外部的可能性变低,控制系统2的安全防护等级得到改善。
另外,安全防护信息330被保存在易失性存储器106、206中。因此,安全防护信息330在控制系统2的电源切断后不会残留在从单元上。另一方面,即使向控制系统2的电力供给停止,功能单元300的非易失性存储器308所保存的安全防护信息330也不会消失。由此,安全防护信息330不会重复,能够更可靠地实现安全防护信息330的集中管理。
另外,若集中管理安全防护信息330,则用户不需要对所有单元采取信息泄露对策。即,用户只要对功能单元300的非易失性存储器308重点采取信息泄露对策,便可改善安全防护等级。例如,当带加密功能的存储器被用于非易失性存储器308时,能够降低安全防护信息330的泄露风险。另外,用户仅对非易失性存储器308采取信息泄露对策即可,因此也能够抑制成本。
<B.控制系统2>
参照图2,对图1所示的控制系统2进行说明。图2是表示控制系统2的结构例的外观图。
参照图2,控制系统2包含1个或多个控制单元100、1个或多个功能单元200、1个或多个功能单元300、1个或多个功能单元400、电源单元450。
控制单元100与功能单元200之间经由任意的数据传输路径而连接。控制单元100、功能单元200以及1个或多个功能单元300、400之间经由内部总线10(参照图1)而连接。
控制单元100在控制系统2中执行中心的处理。控制单元100按照任意设计的要求规格,执行用于对控制对象进行控制的控制运算。在图2所示的结构例中,控制单元100具有1个或多个通信端口。控制单元100相当于按照标准控制程序执行标准控制的处理执行部。
功能单元200连接于控制单元100,负责与其他装置之间的通信功能。在图2所示的结构例中,功能单元200具有1个或多个通信端口。
功能单元300是可选的单元,根据需要与控制单元100连接。功能单元300典型地可包含SGU(Security Guard Unit:安全保护单元)、具有基于OPC UA(Object Linking andEmbedding for Process Control Unified Architecture:用于过程控制统一架构的对象链接和嵌入)的数据交换功能的通信单元、具有基于AI(Artificial Intelligence:人工智能)的预防维护功能的AI单元等。
功能单元400提供用于实现控制系统2对各种控制对象的控制的各种功能。典型地,功能单元400可包含I/O单元、安全I/O单元、通信单元、运动控制器单元、温度调整单元、脉冲计数器单元等。作为I/O单元,例如可举出数字输入(DI)单元、数字输出(DO)单元、模拟输出(AI)单元、模拟输出(AO)单元、脉冲捕捉输入单元、以及混合有多个种类的复合单元等。安全I/O单元负责安全控制所涉及的I/O处理。
电源单元450对构成控制系统2的各单元供给规定电压的电源。
<C.各单元的硬件结构例>
接着,对构成本实施方式的控制系统2的各单元的硬件结构例进行说明。
(c1:控制单元100)
图3是表示构成本实施方式的控制系统2的控制单元100的硬件结构例的示意图。参照图3,作为主要的组件,控制单元100包含CPU(Central Processing Unit:中央处理单元)或GPU(Graphical Processing Unit:图形处理单元)等处理器102、芯片组104、易失性存储器106、非易失性存储器108、通信控制器110、USB(Universal Serial Bus:通用串行总线)控制器112、存储卡接口114、网络控制器116、118、120、内部总线控制器122、指示器124。
处理器102读出保存在非易失性存储器108中的各种程序,在易失性存储器106中展开并执行,由此实现标准控制所涉及的控制运算以及后述那样的各种处理。芯片组104通过对处理器102与各组件之间的数据交换进行中介,来实现作为控制单元100整体的处理。
在非易失性存储器108中,除了系统程序以外,还保存有在系统程序提供的执行环境上工作的控制程序。
通信控制器110负责与功能单元300之间的数据交换。作为通信控制器110,例如能够采用与内部总线或者EtherNet等对应的通信芯片。
USB控制器112经由USB连接负责与任意的信息处理装置之间的数据交换。
存储卡接口114构成为能够装卸存储卡115,能够对存储卡115写入控制程序、各种设定等数据,或者从存储卡115读出控制程序、各种设定等数据。
网络控制器116、118、120分别负责经由网络的与任意设备之间的数据交换。网络控制器116、118、120也可以采用EtherCAT(注册商标)、EtherNet/IP(注册商标)、DeviceNet(注册商标)、CompoNet(注册商标)等工业用网络协议。
内部总线控制器122负责与构成控制系统2的功能单元200、1个或多个功能单元300或者1个或多个功能单元400之间的数据交换。内部总线可以使用厂商固有的通信协议,也可以使用与任意的工业用网络协议相同或遵循任意的工业用网络协议的通信协议。
指示器124是通知控制单元100的工作状态等的设备,由配置于单元表面的1个或多个LED等构成。
在图3中,示出了通过处理器102执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC(Application Specific Integrated Circuit:专用集成电路)或者FPGA(Field-Programmable Gate Array:现场可编程门阵列)等)来安装这些所提供的功能的一部分或者全部。或者,也可以使用遵循通用架构的硬件(例如,以通用个人计算机为基础的工业用个人计算机)来实现控制单元100的主要部分。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS(Operating System:操作系统),并且在各OS上执行所需的应用。
(c2:功能单元200)
图4是表示构成本实施方式的控制系统2的功能单元200的硬件结构例的示意图。参照图4,作为主要的组件,功能单元200包含CPU或GPU等处理器202、芯片组204、易失性存储器206、非易失性存储器208、通信控制器210、通信接口212、存储卡接口214、网络控制器216、218以及指示器224。
处理器202读出保存在非易失性存储器208中的各种程序,在易失性存储器206中展开并执行,由此实现后述那样的各种通信功能。芯片组204通过对处理器202与各组件之间的数据交换进行中介,来实现作为功能单元200整体的处理。
在非易失性存储器208中,除了系统程序以外,还保存有在系统程序提供的执行环境上工作的通信控制程序232等各种数据。
通信控制器210负责与控制单元100、功能单元300之间的数据交换。作为通信控制器210,例如能够采用与内部总线或者EtherNet等对应的通信芯片。
通信接口212经由USB连接负责与任意的信息处理装置之间的数据交换。
存储卡接口214构成为能够装卸存储卡215,能够对存储卡215写入控制程序、各种设定等数据,或者从存储卡215读出控制程序、各种设定等数据。
网络控制器216、218分别负责经由网络的与任意设备之间的数据交换。网络控制器216、218也可以采用EtherNet等通用的网络协议。作为一例,功能单元200经由网络控制器216或网络控制器218与外部设备500进行通信。
指示器224是通知功能单元200的工作状态等的设备,由配置于单元表面的1个或多个LED等构成。
在图4中,示出了通过处理器202执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。或者,也可以使用遵循通用架构的硬件(例如,以通用个人计算机为基础的工业用个人计算机)来实现功能单元200的主要部分。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS,并且在各OS上执行所需的应用。
(c3:功能单元300)
图5是表示构成本实施方式的控制系统2的功能单元300的硬件结构例的示意图。参照图5,作为主要组件,功能单元300包含CPU或GPU等处理器302、芯片组304、易失性存储器306、非易失性存储器308、存储卡接口314、内部总线控制器322、指示器324。
处理器302读出保存在非易失性存储器308中的各种应用程序,在易失性存储器306中展开并执行,由此实现服务器功能和各种功能。芯片组304通过对处理器302与各组件之间的数据交换进行中介,来实现作为功能单元300整体的处理。
在非易失性存储器308中,除了系统程序以外,还保存有在系统程序提供的执行环境上工作的应用程序、上述安全防护信息330(参照图1)。
存储卡接口314构成为能够装卸存储卡315,能够对存储卡315写入应用程序、各种设定等数据,或者从存储卡315读出应用程序、各种设定等数据。
内部总线控制器322负责经由内部总线的与控制单元100、功能单元200之间的数据交换。
指示器324是通知功能单元300的工作状态等的设备,由配置于单元表面的1个或多个LED等构成。
在图5中,示出了通过处理器302执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。或者,也可以使用遵循通用架构的硬件(例如,以通用个人计算机为基础的工业用个人计算机)来实现功能单元300的主要部分。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS,并且在各OS上执行所需的应用。
<D.外部设备500的硬件结构例>
接着,参照图6,依次说明外部设备500的硬件结构。图6是表示构成实施方式的信息处理系统1的外部设备500的硬件结构例的示意图。
作为一例,外部设备500由基于通用的计算机架构而构成的计算机组成。外部设备500包含CPU或MPU等处理器502、易失性存储器504、非易失性存储器510、通信接口511、I/O(Input/Output:输入输出)接口514以及显示接口520。这些组件经由内部总线525以能够相互进行通信的方式连接。
处理器502通过执行开发辅助程序510A、浏览器应用(未图示)等各种控制程序来控制外部设备500的动作。开发辅助程序510A是提供用于开发控制系统2的控制程序(用户程序)的环境的程序。处理器502基于受理了开发辅助程序510A、浏览器应用程序等各种控制程序的执行命令这一情况,将作为执行对象的控制程序从非易失性存储器510读出至易失性存储器504。
通信接口511经由网络与其他通信设备之间交换数据。该其他通信设备例如包含功能单元200、服务器等。外部设备500也可以构成为能够经由通信接口511从该其他通信设备下载开发辅助程序510A等各种控制程序。
I/O接口514与输入设备515连接,取得来自输入设备515的表示用户操作的信号。输入设备515典型地由键盘、鼠标、触摸面板、触控板等构成,受理来自用户的操作。另外,在图6的例子中,外部设备500和输入设备515作为分体示出,但外部设备500和输入设备515也可以一体地构成。
显示接口520与显示器521连接,按照来自处理器502等的指令,对显示器521发送用于显示图像的图像信号。显示器521例如是LCD(Liquid Crystal Display:液晶显示器)或有机EL(Electro Luminescence:电致发光),对用户提示各种信息。在显示器521中,能够显示由开发辅助程序510A提供的各种画面。另外,在图6的例子中,外部设备500和显示器521作为分体示出,但外部设备500和显示器521也可以一体地构成。
<E.信息处理系统1的单元结构例>
图7是表示信息处理系统1的单元结构的一例的图。参照图7,对信息处理系统1的单元结构的具体例进行说明。
如图7所示,信息处理系统1包含控制系统2和外部设备500。控制系统2包含控制单元100、功能单元200A、功能单元200B及功能单元300。功能单元200A、功能单元200B是上述功能单元200(参照图2)的一例。控制单元100、功能单元200A、功能单元200B及功能单元300经由内部总线10而连接。这些单元经由内部总线10相互进行通信。该通信例如通过虚拟Ethernet来实现。
在外部网络NW1上连接有功能单元200及外部设备500。对外部设备500分配了IP地址“192.168.250.3”。功能单元200及外部设备500分别具有物理性的通信端口,经由该通信端口而连接于外部网络NW1。
在内部网络NW2上连接有控制单元100、功能单元200A、200B、300。对控制单元100分配了虚拟IP地址“192.168.250.1”。此外,对控制单元100分配了单元名“Unit#0”。
对功能单元200A分配了IP地址“192.168.250.2”。此外,对功能单元200A分配了单元名“Unit#1”。功能单元200A作为Web服务器“Web1”发挥功能。在功能单元200A中安装有应用“App11”、“App12”。从Web服务器“Web1”访问应用“App11”、“App12”。
对功能单元200B分配了虚拟IP地址“192.168.251.100”。此外,对功能单元200B分配了单元名“Unit#2”。功能单元200B作为Web服务器“Web2”发挥功能。在功能单元200B中安装有应用“App21”、“App22”。从Web服务器“Web2”访问应用“App21”、“App22”。
对功能单元300分配了虚拟IP地址“192.168.251.101”。此外,对功能单元300分配了单元名“Unit#3”。功能单元300作为Web服务器“Web3”发挥功能。在功能单元300中安装有应用“App31”、“App32”。从Web服务器“Web3”访问应用“App31”、“App32”。
<F.序列流程>
接着,参照图8~图10说明控制系统2的控制流程。图8是表示功能单元200、功能单元300以及外部设备500之间的数据流的图。
在步骤S20中,控制系统2被启动。响应于此,在功能单元200、300之间设定主设备及从设备的关系。主设备及从设备的关系可以预先设定,也可以由用户任意设定。在图8的例子中,功能单元200被设定为从单元,功能单元300被设定为主单元。作为从单元的功能单元200向作为主单元的功能单元300发送安全防护信息330的取得请求。功能单元300响应于接收到所述取得请求,将安全防护信息330发送至功能单元200。
在步骤S22中,功能单元200将从功能单元300接收到的安全防护信息330保存到易失性存储器206中。
在步骤S30中,假设外部设备500从用户接收到对功能单元200的数据访问请求。在步骤S30的时间点,未进行向功能单元200的登录处理,因此向外部设备500请求账户信息的输入。更具体而言,功能单元200响应于从外部设备500接收到数据访问请求,将登录页面的URL发送至外部设备500,并使其重定向至登录页面。
在步骤S32中,外部设备500基于从功能单元200接收到的URL,将对登录页面的访问请求发送至功能单元200。响应于此,功能单元200将所访问的登录页面发送至外部设备500。
在步骤S34中,外部设备500将从功能单元200接收到的登录页面显示于显示器521(参照图6)。图9是表示显示于外部设备500的画面的一例的图。在图9中,作为显示于外部设备500的画面的一例,示出了登录页面700。登录页面700受理用户ID、密码等账户信息的输入。在登录页面700的登录按钮被按下的情况下,所输入的账户信息被发送至功能单元200。在按下登录页面700的取消按钮的情况下,所输入的账户信息被舍弃,登录页面700被关闭。
在步骤S36中,假设登录页面700的登录按钮被按下。由此,外部设备500将输入至登录页面700的账户信息发送至功能单元200。
在步骤S50中,功能单元200响应于从外部设备500接收到账户信息,参照易失性存储器206所保存的安全防护信息330(参照图1),执行该账户信息的认证处理。在输入至外部设备500的账户信息已被登记在易失性存储器206所保存的安全防护信息330中的情况下,功能单元200许可外部设备500对功能单元200的数据访问。
图10是表示安全防护信息330中包含的登记账户信息330A的图。登记账户信息330A按用户ID关联有密码等。功能单元200以从外部设备500接收到的输入账户信息中包含的用户ID为关键字,从登记账户信息330A中取得与该用户ID对应的密码。接下来,功能单元200对从登记账户信息330A取得的密码与从外部设备500接收到的输入账户信息所包含的密码进行比较。在这些密码一致的情况下,功能单元200判断为从外部设备500接收到的输入账户信息登记在登记账户信息330A中。
在步骤S52中,功能单元200将门户网站的HTML(Hyper Text Markup Language:超文本标记语言)文档作为对步骤S30中的数据访问请求的响应而发送至外部设备500
在步骤S54中,外部设备500基于接收到的HTML文档构成门户网站,并将该门户网站显示于显示器521(参照图6)。图9示出了显示在外部设备500上的门户网站710的例子。
在门户网站710中,通过超链接来表示对安装在功能单元200中的应用的链接。在图9的例子中,对安装于功能单元200的应用程序“App11”(参照图7)的链接被表示为超链接710A,对安装于功能单元200的应用程序“App12”(参照图7)的链接被表示为超链接710B。用户在选择超链接710A时,能够利用应用“App11”的功能,在选择超链接710B时,能够利用应用“App12”的功能。
<G.第1变形例>
接着,参照图11和图12说明上述控制系统2的变形例。图11是表示第1变形例的控制系统2A的结构例的图。
在上述的控制系统2中,作为从单元的功能单元200利用了从作为主单元的功能单元300分发的安全防护信息330。与此相对,在本变形例的控制系统2A中,功能单元200不仅利用从功能单元300接收到的安全防护信息330,还利用预先保存在功能单元200中的安全防护信息230。其他方面如上所述,因此以下不反复进行重复的说明。
如图11所示,安全防护信息230预先保存在功能单元200的非易失性存储器208中。另外,功能单元200将从功能单元300分发的安全防护信息330保存在易失性存储器206中。其结果,功能单元200具有安全防护信息230和安全防护信息330。
功能单元200将安全防护信息230与安全防护信息330合并。图12是表示将安全防护信息230以及安全防护信息330合并的过程的图。更详细而言,在图12中,示出了安全防护信息230中包含的登记账户信息230A、安全防护信息330中包含的登记账户信息330A以及登记账户信息230A和330A的合并结果233。
如图12所示,存在信息在安全防护信息230所包含的信息与安全防护信息330所包含的信息之间冲突的情况。这里所说的“冲突”是指用户ID那样的唯一的信息重复。在图12的例子中,登记账户信息230A中包含的用户ID“user2”与登记账户信息330A中包含的用户ID“user2”冲突。
功能单元200在安全防护信息230(第1安全防护信息)中包含的信息与安全防护信息330(第2安全防护信息)中包含的信息之间有信息冲突的情况下,按照预先确定的合并规则,决定使冲突的信息中的哪个信息优先。
作为一例,对每个功能单元预先设定优先级,功能单元200使从优先级高的单元取得的信息优先。例如,以作为主单元的功能单元300的优先级比作为从单元的优先级高的方式设定优先级。在该情况下,功能单元200使从功能单元300接收到的安全防护信息330优先于保存在功能单元200中的安全防护信息230。结果,用户ID“user2”和密码“pass2A”的账户信息优先于用户ID“user2”和密码“pass2B”的账户信息。由此,防止账户信息的冲突。
<H.第2变形例>
接着,参照图13说明上述控制系统2的其他变形例。图13是表示第2变形例的控制系统2B的结构例的图。
在上述的控制系统2中,主单元向从单元分发安全防护信息。与此相对,在本变形例的控制系统2B中,不仅是主单元向从单元分发安全防护信息,从单元也向其他单元分发安全防护信息。其他方面如上所述,因此以下不反复进行重复的说明。
如图13所示,作为从单元的控制单元100具有易失性存储器106和非易失性存储器108。在非易失性存储器108中预先保存有安全防护信息330。
作为从单元的功能单元200具有易失性存储器206和非易失性存储器208。在易失性存储器206中预先存储有安全防护信息230。
作为主单元的功能单元300具有易失性存储器306和非易失性存储器308。在易失性存储器306中预先存储有安全防护信息330。
控制单元100在预先确定的时机,将保存在非易失性存储器108中的安全防护信息130分别分发至功能单元200、300。功能单元200将从控制单元100接收到的安全防护信息130保存到易失性存储器206中。同样地,功能单元300将从控制单元100接收到的安全防护信息130保存到易失性存储器306中。
功能单元200在预先确定的时机,将保存在非易失性存储器208中的安全防护信息230分别分发至控制单元100和功能单元300。控制单元100将从功能单元200接收到的安全防护信息230保存到易失性存储器106中。同样地,功能单元300将从功能单元200接收到的安全防护信息230保存到易失性存储器306中。
功能单元300在预先确定的时机,将保存在非易失性存储器208中的安全防护信息330分别分发至控制单元100和功能单元200。控制单元100将从功能单元300接收到的安全防护信息330保存到易失性存储器106中。同样地,功能单元200将从功能单元300接收到的安全防护信息330保存到易失性存储器206中。
安全防护信息130、230、330被分发到其他单元的时机没有特别限定。在某个情形中,在控制系统2B的电源被接通的时机,安全防护信息130、230、330被分发至各单元。在另一情形中,安全防护信息130、230、330每隔预先确定的周期被分发至各单元。在又一情形中,在接收到基于用户操作的取得指示、更新指示的时机,安全防护信息130、230、330被分发至各单元。
控制单元100和功能单元200、300的各单元在接收到来自其他单元的安全防护信息后,按照预先确定的合并规则,合并安全防护信息130、230、330。此时,在安全防护信息130、230、330之间信息冲突的情况下,各单元通过在上述“G.第1变形例”中说明的方法,消除信息的冲突。
另外,在图13中,说明了安全防护信息被分发到其他的全部单元的例子,但安全防护信息不一定需要被分发到其他的全部单元。例如,也可以预先确定许可安全防护信息的分发的单元和禁止安全防护信息的分发的单元,各单元仅向许可了安全防护信息的分发的其他单元分发安全防护信息。
<I.第3变形例>
接着,参照图14和图15说明上述控制系统2的其他变形例。图14是表示第3变形例的控制系统2C的结构例的图。
在上述中,对安全防护信息330包含账户信息的例子进行了说明。与此相对,在本变形例中,安全防护信息330包含用于加密的秘密密钥、数字证书等密钥信息330B。其他方面如上所述,因此以下不反复进行重复的说明。
如图14所示,包含密钥信息330B的安全防护信息330被保存在作为主单元的功能单元300的非易失性存储器308中。图15是表示安全防护信息330中包含的密钥信息330B的图。密钥信息330B包含1个以上的数字证书和秘密密钥的组。
数字证书包含用于加密的公开密钥。数字证书是指用于证明该公开密钥的所有者的数据集。典型地,数字证书由被称为证书颁发机构(CA:Certificate Authority)的认证机构预先发行。
再次参照图14,作为主单元的功能单元300在预先确定的时机,向作为从单元的控制单元100和功能单元200发送包含密钥信息330B的安全防护信息330。控制单元100将从功能单元300接收到的安全防护信息330保存到易失性存储器106中。同样地,功能单元200将从功能单元300接收到的安全防护信息330保存到易失性存储器206中。
构成控制系统2C的各单元使用自身保持的密钥信息330B,实现与外部设备500的安全通信。在图14中,示出了功能单元200与外部设备500A进行安全通信的例子、和功能单元300与外部设备500B进行安全通信的例子。
作为一例,功能单元200、300通过SSL(Secure Sockets Layer:安全套接层)通信,实现与外部设备500A、500B的安全通信。
更具体而言,作为从单元的功能单元200响应于从外部设备500A接收到对功能单元200所保存的数据的取得请求,将易失性存储器206所保存的数字证书C1发送至外部设备500A。通常,数字证书C1包含登记者的主机名。如上所述,数字证书C1是从功能单元300分发的,当尽管数字证书C1的发送者是功能单元200,但数字证书C1中规定的主机名是功能单元300时,外部设备500A无法正确地认证发送者。因此,多域证书和通配符证书被用作数字证书C1。多域证书是能够用1个数字证书C1认证多个域的证书。通配符证书是能够通过附加“*.”作为公用名来认证属于“*.”的同一层级的全部子域的证书。
外部设备500A验证从功能单元200接收到的数字证书C1,判断数字证书C1的发送者是否是正当的发送者。外部设备500A在判断为数字证书C1的发送者是正当的发送者的情况下,生成公共密钥(未图示)。之后,外部设备500A使用数字证书C1中包含的公开密钥,对生成的公共密钥进行加密,将加密后的公共密钥发送到功能单元200。
功能单元200响应于从外部设备500A接收到加密后的公共密钥,使用密钥信息330B中包含的秘密密钥K1对该公共密钥进行解密。通过以上的处理,将公共密钥从功能单元200安全地发送至外部设备500A。在以后的通信中,功能单元200和外部设备500A在使用公共密钥对数据进行加密后,彼此交换数据。
同样地,功能单元300使用保存在非易失性存储器308中的密钥信息330B,与外部设备500B进行SSL通信。
<J.附记>
如上所述,本实施方式包含以下的公开。
[结构1]
一种控制系统(2),其由多个单元构成,其中,
所述多个单元包含:
主单元(300),其与总线(10)连接;以及
从单元(200),其与所述总线(10)连接,并经由该总线(10)与所述主单元(300)进行通信,
所述主单元(300)具有用于保存作为隐匿对象的信息的第1安全防护信息(330)的非易失性存储器(308),
所述从单元(200)具有易失性存储器(206),
所述从单元(200)在预先确定的时机从所述主单元(300)接收所述第1安全防护信息(330),并将该第1安全防护信息(330)保存到所述易失性存储器(206)中。
[结构2]
在结构1所记载的控制系统中,
所述预先确定的时机包含所述控制系统(2)的电源被接通的时机。
[结构3]
在结构1或2所记载的控制系统中,
所述第1安全防护信息(330)包含用户的账户信息,
所述从单元(200)基于从构成为能够与该从单元(200)进行通信的外部设备(500)接收到对该从单元(200)的数据访问请求这一情况,向所述外部设备(500)请求账户信息的输入,
所述从单元(200)在输入到所述外部设备(500)的账户信息已被登记在所述易失性存储器(206)所保存的所述第1安全防护信息(330)中的情况下,许可所述外部设备(500)对所述从单元(200)的数据访问。
[结构4]
在结构1~3中的任意一项所记载的控制系统中,
所述第1安全防护信息(330)包含数字证书,
所述从单元(200)基于从构成为能够与该从单元(200)进行通信的外部设备(500)接收到对该从单元(200)所保存的数据的取得请求这一情况,将所述易失性存储器(206)所保存的所述数字证书发送到所述外部设备(500)。
[结构5]
在结构1~4中的任意一项所记载的控制系统中,
所述从单元(200)还具有用于保存作为隐匿对象的信息的第2安全防护信息(230)的非易失性存储器(308),
所述从单元(200)在所述第1安全防护信息(330)所包含的信息与所述第2安全防护信息(230)所包含的信息之间存在冲突的信息的情况下,按照预先确定的规则,决定使该冲突的信息中的哪个信息优先。
[结构6]
在结构5所记载的控制系统中,
所述主单元(300)在所述预先确定的时机,从所述从单元(200)接收所述第2安全防护信息(230),并将该第2安全防护信息(230)保存到该主单元(300)的所述易失性存储器(306)中。
[结构7]
在结构1~6中的任意一项所记载的控制系统中,
所述从单元(200)包含用于控制驱动设备的控制单元(100)。
[结构8]
一种控制方法,其是由多个单元构成的控制系统(2)的控制方法,其中,
所述多个单元包含:
主单元(300),其与总线(10)连接;以及
从单元(200),其与所述总线(10)连接,并经由该总线(10)与所述主单元(300)进行通信,
所述控制方法具有以下步骤:
所述主单元(300)将作为隐匿对象的信息的第1安全防护信息(330)保存到该主单元(300)的非易失性存储器(308)中;
所述从单元(200)在预先确定的时机从所述主单元(300)接收所述第1安全防护信息(330);以及
所述从单元(200)将从所述主单元(300)接收到的所述第1安全防护信息(330)保存到该从单元(200)的易失性存储器(206)中。
应该认为本次公开的实施方式在所有方面都是例示而不是限制性的。本发明的范围不是由上述说明表示,而是由权利要求书表示,意在包含与权利要求书等同的意思以及范围内的全部变更。
标号说明
1:信息处理系统;2、2A、2B、2C:控制系统;10、525:内部总线;100:控制单元;102、202、302、502:处理器;104、204、304:芯片组;106、206、306、504:易失性存储器;108、208、308、510:非易失性存储器;110、210:通信控制器;112:USB控制器;114、214、314:存储卡接口;115、215、315:存储卡;116、118、120、216、218:网络控制器;122、322:内部总线控制器;124、224、324:指示器;130、230、330:安全防护信息;200、200A、200B、300、400:功能单元;212、511:通信接口;230A、330A:登记账户信息;232:通信控制程序;233:合并结果;330B:密钥信息;450:电源单元;500、500A、500B:外部设备;510A:开发辅助程序;514:接口;515:输入设备;520:显示接口;521:显示器;700:登录页面;710:门户网站;710A、710B:超链接。
Claims (8)
1.一种控制系统,其由多个单元构成,其中,
所述多个单元包含:
主单元,其与总线连接;以及
从单元,其与所述总线连接,并经由该总线与所述主单元进行通信,
所述主单元具有用于保存作为隐匿对象的信息的第1安全防护信息的非易失性存储器,
所述从单元具有易失性存储器,
所述从单元在预先确定的时机从所述主单元接收所述第1安全防护信息,并将该第1安全防护信息保存到所述易失性存储器中。
2.根据权利要求1所述的控制系统,其中,
所述预先确定的时机包含所述控制系统的电源被接通的时机。
3.根据权利要求1或2所述的控制系统,其中,
所述第1安全防护信息包含用户的账户信息,
所述从单元基于从构成为能够与该从单元进行通信的外部设备接收到对该从单元的数据访问请求这一情况,向所述外部设备请求账户信息的输入,
所述从单元在输入到所述外部设备的账户信息已被登记在所述易失性存储器所保存的所述第1安全防护信息中的情况下,许可所述外部设备对所述从单元的数据访问。
4.根据权利要求1~3中的任意一项所述的控制系统,其中,
所述第1安全防护信息包含数字证书,
所述从单元基于从构成为能够与该从单元进行通信的外部设备接收到对该从单元所保存的数据的取得请求这一情况,将所述易失性存储器所保存的所述数字证书发送到所述外部设备。
5.根据权利要求1~4中的任意一项所述的控制系统,其中,
所述从单元还具有用于保存作为隐匿对象的信息的第2安全防护信息的非易失性存储器,
所述从单元在所述第1安全防护信息所包含的信息与所述第2安全防护信息所包含的信息之间存在冲突的信息的情况下,按照预先确定的规则,决定使该冲突的信息中的哪个信息优先。
6.根据权利要求5所述的控制系统,其中,
所述主单元在所述预先确定的时机,从所述从单元接收所述第2安全防护信息,并将该第2安全防护信息保存到该主单元的所述易失性存储器中。
7.根据权利要求1~6中的任意一项所述的控制系统,其中,
所述从单元包含用于控制驱动设备的控制单元。
8.一种控制方法,其是由多个单元构成的控制系统的控制方法,其中,
所述多个单元包含:
主单元,其与总线连接;以及
从单元,其与所述总线连接,并经由该总线与所述主单元进行通信,
所述控制方法具有以下步骤:
所述主单元将作为隐匿对象的信息的第1安全防护信息保存到该主单元的非易失性存储器中;
所述从单元在预先确定的时机从所述主单元接收所述第1安全防护信息;以及
所述从单元将从所述主单元接收到的所述第1安全防护信息保存到该从单元的易失性存储器中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-126824 | 2019-07-08 | ||
JP2019126824A JP7379888B2 (ja) | 2019-07-08 | 2019-07-08 | 制御システム、および制御方法 |
PCT/JP2020/009376 WO2021005831A1 (ja) | 2019-07-08 | 2020-03-05 | 制御システム、および制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114072793A true CN114072793A (zh) | 2022-02-18 |
Family
ID=74114654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080046751.0A Pending CN114072793A (zh) | 2019-07-08 | 2020-03-05 | 控制系统以及控制方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220245233A1 (zh) |
EP (1) | EP3998542A4 (zh) |
JP (1) | JP7379888B2 (zh) |
CN (1) | CN114072793A (zh) |
WO (1) | WO2021005831A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022138824A (ja) * | 2021-03-11 | 2022-09-26 | オムロン株式会社 | 制御システムおよびその制御方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079354A (ja) * | 2008-09-24 | 2010-04-08 | Koyo Electronics Ind Co Ltd | 分散型plcシステム |
JP5279909B2 (ja) * | 2009-07-22 | 2013-09-04 | パナソニック株式会社 | 親機及び子機 |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
US9467297B2 (en) * | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
JP6460760B2 (ja) * | 2014-12-03 | 2019-01-30 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム |
US10057072B2 (en) * | 2014-12-31 | 2018-08-21 | Schneider Electric USA, Inc. | Industrial network certificate recovery by identifying secondary root certificate |
JP2016162314A (ja) * | 2015-03-03 | 2016-09-05 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP2016194808A (ja) | 2015-03-31 | 2016-11-17 | オムロン株式会社 | プログラマブルロジックコントローラ、データ収集装置、データベースアクセス方法およびデータベースアクセスプログラム |
JP6813381B2 (ja) * | 2017-02-06 | 2021-01-13 | 株式会社日立産機システム | プログラマブルロジックコントローラ |
JP7088104B2 (ja) * | 2019-03-27 | 2022-06-21 | オムロン株式会社 | 制御システム、および制御方法 |
-
2019
- 2019-07-08 JP JP2019126824A patent/JP7379888B2/ja active Active
-
2020
- 2020-03-05 EP EP20836615.3A patent/EP3998542A4/en active Pending
- 2020-03-05 WO PCT/JP2020/009376 patent/WO2021005831A1/ja unknown
- 2020-03-05 US US17/623,169 patent/US20220245233A1/en active Pending
- 2020-03-05 CN CN202080046751.0A patent/CN114072793A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2021012573A (ja) | 2021-02-04 |
JP7379888B2 (ja) | 2023-11-15 |
EP3998542A1 (en) | 2022-05-18 |
EP3998542A4 (en) | 2023-08-02 |
WO2021005831A1 (ja) | 2021-01-14 |
US20220245233A1 (en) | 2022-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3048523B1 (en) | Programmable display | |
US11423122B2 (en) | Software license management system and management method | |
EP2863281B1 (en) | System and method to configure a field device | |
TWI582556B (zh) | 顯示操作系統 | |
CN114072793A (zh) | 控制系统以及控制方法 | |
EP3951518A1 (en) | Control system, security device, and method | |
CN111108451B (zh) | 工业控制系统 | |
WO2020195350A1 (ja) | 制御システム、および制御方法 | |
Hosmer | Getting started with salt stack--the other configuration management system built with python | |
JP2020120367A (ja) | セーフティシステムおよびメンテナンス方法 | |
US20240142952A1 (en) | Control system and method for controlling same | |
WO2021161653A1 (ja) | 制御システム、中継装置、およびアクセス管理プログラム | |
US20220179385A1 (en) | Unit, unit control method, and non-transitory computer-readable recording medium | |
US20240143803A1 (en) | Control system and control method therefor | |
WO2020246093A1 (ja) | 情報提供方法、情報提供システムおよびサーバ | |
JP2019040283A (ja) | 機器管理装置、機器管理システム、および機器管理方法 | |
JP5365398B2 (ja) | セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |