JP2018133030A - 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法 - Google Patents

外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法 Download PDF

Info

Publication number
JP2018133030A
JP2018133030A JP2017027849A JP2017027849A JP2018133030A JP 2018133030 A JP2018133030 A JP 2018133030A JP 2017027849 A JP2017027849 A JP 2017027849A JP 2017027849 A JP2017027849 A JP 2017027849A JP 2018133030 A JP2018133030 A JP 2018133030A
Authority
JP
Japan
Prior art keywords
external storage
data
storage medium
serial number
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017027849A
Other languages
English (en)
Other versions
JP6792312B2 (ja
Inventor
光乃 新垣
Mitsuno Aragaki
光乃 新垣
隆太 稲葉
Ryuta Inaba
隆太 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2017027849A priority Critical patent/JP6792312B2/ja
Publication of JP2018133030A publication Critical patent/JP2018133030A/ja
Application granted granted Critical
Publication of JP6792312B2 publication Critical patent/JP6792312B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】プラント設備機器のソフトウェア改造時に用いる外部記憶媒体のインストールまでの途中のセキュリティ管理を確実に行える外部記憶媒体のセキュリティ管理システムおよび外部記憶媒体のセキュリティ管理方法を提供する。【解決手段】プラントの外部に第1の媒体チェック装置1を、プラントの内部に第2の媒体チェック装置2を設置し、第1の媒体チェック装置1では、改造用ソフトウェアのデータに関するハッシュ値算出、ウイルスチェックに加え、シリアルナンバを算出した後にこれらを暗号化して外部記憶媒体M1に記憶する一方、第2の媒体チェック装置2では、外部記憶媒体M1の記憶情報を復号化した後のハッシュ値算出、ウイルスチェックに加え、シリアルナンバを算出し、前後のハッシュ値およびシリアルナンバの比較から移動中の「改ざん」や「すり替え」を防止する。【選択図】図5

Description

この発明は、例えば原子力プラントまたは製造プラントといった各種プラントに設けられているデジタル設備機器を制御するためのソフトウェアのバージョンアップ等の改造時において、プラント外部から持ち込まれる外部記憶媒体のデータについて、セキュリティ管理を行うための外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法に関する。
各種プラントに設けられているデジタル設備機器を制御するためのソフトウェアのバージョンアップ等の改造時においては、デジタル設備機器をインターネットに接続して新たなソフトウェアをダウンロードすることは可能である。
しかし、そのような方法では、各種のウイルスに感染したり、ハッキングされる危険性が高くなる。そのため、所要のプログラムを記憶したCDやDVD−ROMなどの外部記憶媒体をプラント外部から持ち込み、プラント内において、その外部記憶媒体に記憶されているデータをデジタル設備機器にインストールするようにしている。
このような場合、外部からプラント内に外部記憶媒体が持ち込まれてから、改造対象となるデジタル設備機器に実際にソフトウェアがインストールされるまでの途中においても、その間に外部記憶媒体のすり替えや改ざん等が行われる可能性が存在する。
そのため、従来技術では、デジタル設備機器を動作させるためのソフトウェアの製作部署(例えば、ソフトウェアの開発業者や社内設計部署)が、そのデータを暗号化した後に外部記憶媒体に記憶してプラント内の事務所等に出荷し、この外部記憶媒体を事務所等が受け入れたときには、その外部記憶媒体のデータについてウイルスチェックを行うとともに、データの復号化を行い、復号化後のデータと暗号化前のデータとのハッシュ値の比較を行うことにより、セキュリティ管理を行い、外部記憶媒体内のデータの健全性を担保するようにしている(例えば、下記の特許文献1、2参照)。
特開2007−80051号公報 特開平6−168114号公報
しかしながら、従来技術では、ソフトウェアの製作部署がそのデータを暗号化した後に外部記憶媒体に記憶してプラント内の事務所等に出荷、搬送して受け入れられた時点でのデータの健全性の確認のみであり、外部記憶媒体がプラント内の事務所等に入荷される途中でのすり替えや、外部記憶媒体がプラント内の事務所等に入荷されてから改造対象となるデジタル設備機器に実際にソフトウェアがインストールされるまでの途中でのデータのすり替えや改ざん等の脅威を防止できないという課題がある。
また、ソフトウェアの改造対象となるデジタル設備機器をインターネットに接続しない運用では、ウイルス対策ソフトを頻繁に更新できないので、プラント内に持ち込まれた外部記憶媒体内のデータが最新のウイルスに感染しているような場合、そのウイルスに感染したデータを、一旦、デジタル設備機器にインストールしてしまうと、ウイルス感染の発見が難しく、ウイルス感染に気が付くまでの間にプラントの被害が拡大するという危険性がある。
この発明は、上記の課題を解決するためになされたものであり、各種プラントに設けられているデジタル設備機器を動作させるためのソフトウェアを記憶したデータが外部の製作部署からプラント内の事務所に入荷されるまでの途中や、プラント内の事務所に入荷されてからデジタル設備機器に実際にソフトウェアがインストールされる直前までのセキュリティを確実に担保することができる外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法を提供することを目的とする。
この発明の外部記憶媒体のセキュリティ管理システムは、プラントの外部に設置される第1の媒体チェック装置と、プラントの内部に設置される第2の媒体チェック装置とを備え、
上記第1の媒体チェック装置は、プラント制御用のデータに対して、上記データのウイルスの有無をチェックするウイルスチェック部と、上記データのハッシュ値を算出するハッシュ値算出部と、上記データに関するシリアルナンバを付与するシリアルナンバ算出部と、上記データと共に上記ハッシュ値および上記シリアルナンバを暗号化する暗号化部と、暗号化された上記データ、上記ハッシュ値および上記シリアルナンバの情報を上記プラントへの出荷予定の外部記憶媒体に書き込む情報書込部とを備えるとともに、
上記第2の媒体チェック装置は、上記第1の媒体チェック装置により上記外部記憶媒体に記憶された情報に対して、上記情報を復号化する復号化部と、復号化後の情報に含まれるデータのウイルスの有無をチェックするウイルスチェック部と、復号化された情報に含まれるデータからハッシュ値を算出するハッシュ値算出部と、復号化された情報に含まれるシリアルナンバを外部出力するシリアルナンバ出力部とを備える。
また、この発明の外部記憶媒体のセキュリティ管理方法は、プラントの外部には第1の媒体チェック装置を、プラントの内部には第2の媒体チェック装置をそれぞれ設置し、
上記第1の媒体チェック装置により、プラント制御用のデータに対して、上記データのウイルスの有無をチェックするステップと、上記データのハッシュ値を算出するステップと、上記データに関するシリアルナンバを算出するステップと、上記データと共に上記ハッシュ値およびシリアルナンバの暗号化を行うステップと、暗号化された上記データ、上記ハッシュ値および上記シリアルナンバの情報を上記プラントへの出荷予定の外部記憶媒体に書き込むステップとを実行し、
上記第2の媒体チェック装置により、上記第1の媒体チェック装置により上記外部記憶媒体に記憶された情報に対して、上記情報を復号化するステップと、復号化後の情報に含まれるデータのウイルスの有無をチェックするステップと、復号化された上記情報に含まれるデータからハッシュ値の算出を行うステップと、復号化された情報に含まれるデータに対して新たなシリアルナンバを算出するステップと、復号化された情報に含まれるデータと新たに算出されたシリアルナンバとからなる情報を外部記憶媒体に書き込むステップと、復号化された情報に含まれるシリアルナンバを外部出力するステップとを実行する。
この発明によれば、各種プラントに設けられているデジタル設備機器を動作させるためのソフトウェアを記憶した外部記憶媒体が外部からプラント内の事務所に入荷されるまでの途中や、プラント内の事務所に入荷されてからデジタル設備機器に実際にソフトウェアがインストールされる直前までのデータの「暴露」、「改ざん」、「すり替え」といった危険性を確実に防止して、外部記憶媒体に記憶されたデータのセキュリティを確保することができる。
この発明の実施の形態1において、デジタル設備機器を動作させるためのソフトウェアの製作部署がそのデータを記憶した外部記憶媒体をプラントに出荷する時点からプラント内のデジタル設備機器に実際にインストールされる直前までのセキュリティ対策の概略的な手順を示すフローチャートである。 この発明の実施の形態1において、外部記憶媒体に記憶した情報を出荷するソフトウェアの製作部署や、外部記憶媒体が受け入れられるプラント内の事務所において設置される第1、第2の媒体チェック装置の構成を示すブロック図である。 この実施の形態1において、ソフトウェアの製作部署が外部記憶媒体をプラント内の事務所等に出荷する際に第1の媒体チェック装置を用いて実施するセキュリティ管理のフローチャートである。 この実施の形態1において、プラント内の事務所に外部記憶媒体が入荷された時点で第2の媒体チェック装置を用いて実施するセキュリティ管理のフローチャートである。 この実施の形態1において、外部記憶媒体がプラント内に入荷されてからデジタル設備機器にインストールされる直前までのハッシュ値やシリアル番号の整合性を確認する手順の説明図である。
実施の形態1.
図1は、デジタル設備機器を制御するためのソフトウェアの製作部署がそのデータを記憶した外部記憶媒体をプラントに向けて出荷する時点からプラント内のデジタル設備機器に実際にインストールされる直前までのセキュリティ対策の概略的な手順を示すフローチャートである。なお、以下のフローチャートにおいて、符号Sは各処理ステップを意味する。
デジタル設備機器を制御するためのソフトウェアの製作部署は、そのデータを記憶した外部記憶媒体をプラントに出荷する時点で、後述する第1の媒体チェック装置を用いて、外部記憶媒体に格納予定のデータについて、ウイルスチェック、暗号化、ハッシュ値算出、シリアルナンバ算出、レポート出力等のセキュリティ保護のための処理を行う(ステップS11)。そして、ステップS11の処理後のデータを外部記憶媒体に記憶してプラントに向けて搬送する(ステップS12)。
外部記憶媒体がプラント内の事務所に入荷されると、その時点でプラント内の事務所に設置されている第2の媒体チェック装置を用いて、外部記憶媒体に記憶されているデータについて、ウイルスチェック、復号化、ハッシュ値算出、シリアルナンバ算出、レポート出力等のセキュリティ保護のための処理を行う(ステップS13)。そして、ステップS13の処理後のデータを再度、入荷された外部記憶媒体とは別の外部記憶媒体に記憶してプラントに向けて搬送する(ステップS14)。
ステップS14で記憶した外部記憶媒体が改造対象となるデジタル設備機器に到着すると、この外部記憶媒体に格納されているデータをデジタル設備機器にインストールする前に、さらにセキュリティチェックを行う(ステップS15)。ステップS15のセキュリティチェックは、外部記憶媒体へ書き込まれているシリアルナンバの整合性を確認することで実施する。そして、シリアルナンバの整合性の確認がとれれば、インストールを実施する(ステップS16)。
このように、この実施の形態1では、ソフトウェアの製作部署がプラント内のデジタル設備機器を動作させるデータを記憶した外部記憶媒体をプラントに向けて出荷する時点(ステップS11)からデジタル設備機器に実際にインストールされる直前(ステップS15)までの過程でセキュリティ管理を実施する。その場合の外部記憶媒体の移送途中に潜むセキュリティの脅威であるデータの「暴露」は暗号化により、データの「改ざん」はウイルスチェックとハッシュ値の出力により、データの「すり替え」はシリアルナンバの整合性の確認によりそれぞれ防止するようにしている。
図2は、この発明の実施の形態1において、外部記憶媒体に記憶したデータを出荷するソフトウェアの製作部署や、外部記憶媒体が入荷されるプラント内の事務所に設置される第1の媒体チェック装置1、及び第2の媒体チェック装置2の構成を示すブロック図である。
図2において、51は制御プログラムが予め格納されたROM、52は制御演算結果などのデータを記憶するRAM、53はCDやDVD−ROMなどの外部記憶媒体との間でデータをアクセスするディスクドライブ、54はUSBメモリやSDカードなどの外部記憶媒体との間でデータをアクセスするためのインタフェース、55は各種指令を入力するキーボードやマウスなどの操作部、56はROM51に記憶された制御プログラムに基づいて各種の演算処理を行うCPU、57はCPU56による演算結果などを画像表示する液晶ディスプレイなどの表示部、58はCPU56による演算結果などを印字出力するプリンタである。
そして、上記のCPU56には、ROM51に予め記憶された制御プログラムに基づいてデータの暗号化と復号化を行う暗号化/復号化部56a、RAM52に記憶されるデータに関するウイルスチェックを行うウイルスチェック部56b、データのハッシュ値を算出するハッシュ値算出部56c、およびデータのシリアルナンバを算出するシリアルナンバ算出部56dが含まれている。
なお、特許請求の範囲における情報書込部が上記のディスクドライブ53やインタフェース54に、シリアルナンバ出力部が上記の表示部57に、レポートとして印字出力する出力部が上記のプリンタ58に、それぞれ対応している。
図3は、この実施の形態1において、ソフトウェアの製作部署が外部記憶媒体をプラント内の事務所等に出荷する際に第1の媒体チェック装置1を用いて実施するセキュリティ管理のフローチャートである。
各種プラントのデジタル設備機器を動作させるバージョンアップ等の改造用のソフトウェアが開発されて第1の媒体チェック装置1のRAM52に格納されている場合、第1の媒体チェック装置1は、操作部55からの指令に基づき、この改造用のソフトウェアのデータに対して、ウイルスチェック部56bがウイルスチェックを実施する(ステップS21)。ここで、ウイルスが検出された場合には外部記憶媒体の出荷を認めない(ステップS27)。
これに対して、ステップS21でウイルスが検出されない場合には、ハッシュ値算出部56cが上記データのハッシュ値を算出し(ステップS22)、次いで、シリアルナンバ算出部56dが上記データに関するシリアルナンバを算出する(ステップS23)。続いて、暗号化/復号化部56aが、上記データとともに、ステップS22で得られたハッシュ値とステップS23で得られたシリアルナンバの算出結果を暗号化する(ステップS24)。そして、ディスクドライブ53あるいはインタフェース54に外部記憶媒体が装着されると、操作部55からの指令に基づき、CPU56はこれらの暗号化した全ての情報(改造用のソフトウェアのデータ、ハッシュ値、シリアルナンバ)を外部記憶媒体に書き込む(ステップS25)。さらに、ステップS22で算出したハッシュ値、およびステップS23で算出したシリアルナンバをプリンタ58によりレポートとして印刷する(ステップS26)。
図4は、この実施の形態1において、プラント内の事務所に外部記憶媒体が入荷された時点で第2の媒体チェック装置2を用いて実施するセキュリティ管理のフローチャートである。
第2の媒体チェック装置2のディスクドライブ53あるいはインタフェース54に入荷された外部記憶媒体が装着されると、操作部55からの指令に基づき、暗号化/復号化部56aが図3のステップS24にて実施した暗号化された情報を復号化する(ステップS31)。次いで、復号化したデータに対してウイルスチェック部56bがウイルスチェックを実施する(ステップS32)。ここで、ウイルスが検出された場合、プラントのデジタル設備機器へのソフトウェアのインストールを不許可とする(ステップS39)。
これに対して、ステップS32でウイルスが検出されない場合、ハッシュ値算出部56cは、先のステップS31で復号化された情報の内、デジタル設備機器を動作させる改造用のソフトウェアに関するデータのハッシュ値を算出する(ステップS33)。続いて、CPU56は復号化された情報の内、シリアルナンバを表示部57に画面表示する(ステップS34)とともに、復号化された改造用のソフトウェアに関するデータをRAM52に保管する(ステップS35)。
また、シリアルナンバ算出部56dは、復号化された改造用のソフトウェアに関するデータについて、元のシリアルナンバとは別のシリアルナンバを新たに算出する(ステップS36)。そして、ディスクドライブ53あるいはインタフェース54に、入荷された外部記憶媒体とは別の外部記憶媒体が新たに装着されると、操作部55からの指令に基づき、CPU56はこの外部記憶媒体へステップS31で復号化して得られたデジタル設備機器の改造用のソフトウェアのデータ、およびステップS36で得られたシリアルナンバの書き込みを実施する(ステップS37)。さらに、ステップS33で算出したハッシュ値、およびステップS36で算出した新たなシリアルナンバをプリンタ58によりレポートとして印刷する(ステップS38)。
図5は、この実施の形態1において、外部記憶媒体をプラントに出荷する時点からプラント内の事務所を経由してデジタル設備機器にソフトウェアがインストールされる直前までのハッシュ値とシリアルナンバの整合性を確認する手順の説明図である。
前述のように、ソフトウェアの製作部署から外部記憶媒体M1を出荷する際には、事前に第1の媒体チェック装置1によって外部記憶媒体M1に記憶されている情報についてのハッシュ値がレポートR1として印刷されている(図3のステップS26)。また、この外部記憶媒体M1がプラント内の事務所に受け入れられた時点では、第2の媒体チェック装置2によって当該外部記憶媒体M1の情報を復号化した後に得られるハッシュ値がレポートR2として印刷されている(ステップS38)。
したがって、この外部記憶媒体M1がプラント内の事務所に受け入れられた時点で、図3のステップS26で得られたレポートR1に記載のハッシュ値と、図4のステップS38で得られたレポートR2に記載のハッシュ値との整合性をとり、データの同一性を確認する。これにより、データの「改ざん」の有無を確認できる。
さらに、図3のステップS26で得られるレポートR1に記載のシリアルナンバと、図4のステップS34で表示部57に表示される復号化後のシリアルナンバとの整合性を確認する。これにより、外部記憶媒体M1がソフトウェアの製作部署からプラント内の事務所に入荷される途中での「すり替え」の有無を確認できる。
また、プラント内の事務所に設置された第2の媒体チェック装置2は、製作部署から搬送されてきた外部記憶媒体M1とは別の外部記憶媒体M2に復号化後の改造用のソフトウェアのデータ、およびシリアルナンバの書き込みを実施するので(図4のステップS37)、この外部記憶媒体M2に記憶されているソフトウェアをインストール前に、プラントのデジタル設備機器が備える表示部3に、図4のステップS37で外部記憶媒体M2に書き込んだシリアルナンバを表示し、この表示されたシリアルナンバと図4のステップS38で第2の媒体チェック装置2により得られたレポートR2に記載のシリアルナンバとの整合性を確認する。
これにより、外部記憶媒体M2がプラント内の事務所からデジタル設備機器にインストールされるまでの途中での「すり替え」の有無を確認できる。そして、シリアルナンバの整合性の確認がとれれば、インストールを実施する。
なお、外部の製作部署から出荷された後、プラント内の事務所等に受け入れる途中のデータの「暴露」は暗号化により防止される。
以上のように、この実施の形態1によれば、各種プラントに設けられているデジタル設備機器を制御するためのソフトウェアを記憶したデータが外部のソフトウェアの製作部署からプラント内の事務所を経由してデジタル設備機器にインストールされるまでの途中において、データの「暴露」、「改ざん」、「すり替え」の危険性を確実に防止することが可能となり、外部記憶媒体に記憶されたデータのセキュリティを確保することができる。
また、この実施の形態1では、外部のソフトウェアの製作部署からプラント内の事務所を経由してデジタル設備機器にインストールされるまでのセキュリティ管理の内容について説明したが、その前提として、プラント内の事務所に設置される第2の媒体チェック装置2やプラント制御用のデジタル設備機器は、セキュリティ脅威となるインターネットとの接続が許可されない環境で使用される。
したがって、ウイルス対策ソフトは、インターネットを介して頻繁に更新できないので、プラント内に持ち込まれた外部記憶媒体M1内のデータが最新のウイルスに感染しているような場合、そのウイルスに感染したデータを、一旦、デジタル設備機器にインストールしてしまうと、ウイルス感染の発見が難しく、ウイルス感染に気が付くまでの間にプラントの被害が拡大するという危険性がある。
そこで、この実施の形態1では、外部記憶媒体M1がプラント内の事務所等に入荷された場合、第2の媒体チェック装置2により、図4のステップS35において、復号化後に得られる改造用のソフトウェアに関するデータをRAM52に保管するようにしている。
そして、改造用のソフトウェアに関するデータをデジタル設備機器にインストールした後の適当な時期に、再度、RAM52に保管されたデータに対して、最新のウイルス対策ソフトを用いてウイルスチェックを行う。これにより、デジタル設備機器にインストール済みのソフトウェアについて、早期にウイルス感染を発見することができ、プラントへの被害拡大を抑制することができる。
なお、この発明は、上記の実施の形態1の構成のみに限定されるものではなく、この発明の趣旨を逸脱しない範囲内において、実施の形態1の構成の一部を変更したり、その構成を省略することが可能である。
1 第1の媒体チェック装置、2 第2の媒体チェック装置、
3 デジタル設備機器の表示部、53 ディスクドライブ、54 インタフェース、
55 操作部、56 CPU、56a 暗号化/復号化部、
56b ウイルスチェック部、56c ハッシュ値算出部、
56d シリアルナンバ算出部、57 表示部、58 プリンタ、
M1,M2 外部記憶媒体、R1,R2 レポート。

Claims (6)

  1. プラントの外部に設置される第1の媒体チェック装置と、プラントの内部に設置される第2の媒体チェック装置とを備え、
    上記第1の媒体チェック装置は、プラント制御用のデータに対して、上記データのウイルスの有無をチェックするウイルスチェック部と、上記データのハッシュ値を算出するハッシュ値算出部と、上記データに関するシリアルナンバを付与するシリアルナンバ算出部と、上記データと共に上記ハッシュ値および上記シリアルナンバを暗号化する暗号化部と、暗号化された上記データ、上記ハッシュ値および上記シリアルナンバの情報を上記プラントへの出荷予定の外部記憶媒体に書き込む情報書込部とを備えるとともに、
    上記第2の媒体チェック装置は、上記第1の媒体チェック装置により上記外部記憶媒体に記憶された情報に対して、上記情報を復号化する復号化部と、復号化後の情報に含まれるデータのウイルスの有無をチェックするウイルスチェック部と、復号化された情報に含まれるデータからハッシュ値を算出するハッシュ値算出部と、復号化された情報に含まれるシリアルナンバを外部出力するシリアルナンバ出力部とを備える、外部記憶媒体のセキュリティ管理システム。
  2. 上記外部記憶媒体に記憶されている情報に含まれるプラント制御用のデータに基づいて動作するデジタル設備機器を備え、
    上記第2の媒体チェック装置は、復号化された情報に含まれるデータに関して新たなシリアルナンバを算出するシリアルナンバ算出部と、復号化された情報に含まれるデータと上記シリアルナンバ算出部で算出された新たなシリアルナンバとからなる情報を外部記憶媒体に書き込む情報書込部とを備え、
    上記デジタル設備機器は、上記第2の媒体チェック装置により外部記憶媒体に書き込まれた情報に含まれるシリアルナンバを外部出力するシリアルナンバ出力部を備える、請求項1に記載の外部記憶媒体のセキュリティ管理システム。
  3. 上記第1の媒体チェック装置は、上記ハッシュ値算出部で得られるハッシュ値と上記シリアルナンバ算出部で得られるシリアルナンバとをレポートとして印字出力する出力部を備え、
    上記第2の媒体チェック装置は、上記ハッシュ値算出部で得られるハッシュ値と、上記シリアルナンバ算出部で新たに得られるシリアルナンバとをレポートとして印字出力する出力部を備える、請求項2に記載の外部記憶媒体のセキュリティ管理システム。
  4. プラントの外部には第1の媒体チェック装置を、プラントの内部には第2の媒体チェック装置をそれぞれ設置し、
    上記第1の媒体チェック装置により、プラント制御用のデータに対して、上記データのウイルスの有無をチェックするステップと、上記データのハッシュ値を算出するステップと、上記データに関するシリアルナンバを算出するステップと、上記データと共に上記ハッシュ値およびシリアルナンバの暗号化を行うステップと、暗号化された上記データ、上記ハッシュ値および上記シリアルナンバの情報を上記プラントへの出荷予定の外部記憶媒体に書き込むステップとを実行し、
    上記第2の媒体チェック装置により、上記第1の媒体チェック装置により上記外部記憶媒体に記憶された情報に対して、上記情報を復号化するステップと、復号化後の情報に含まれるデータのウイルスの有無をチェックするステップと、復号化された上記情報に含まれるデータからハッシュ値の算出を行うステップと、復号化された情報に含まれるデータに対して新たなシリアルナンバを算出するステップと、復号化された情報に含まれるデータと新たに算出されたシリアルナンバとからなる情報を外部記憶媒体に書き込むステップと、復号化された情報に含まれるシリアルナンバを外部出力するステップとを実行する、外部記憶媒体のセキュリティ管理方法。
  5. 上記第1の媒体チェック装置により、算出された上記ハッシュ値と上記シリアルナンバとをレポートとして印字出力するステップを実行し、
    上記第2の媒体チェック装置により、復号化された情報に含まれるデータに対して新たに算出されたシリアルナンバと、復号化後に得られるハッシュ値とをレポートとして印字出力するステップを実行し、
    上記外部記憶媒体に記憶されている情報に含まれるプラント制御用のデータに基づいて動作するデジタル設備機器により、上記第2の媒体チェック装置により外部記憶媒体に書き込まれた情報に含まれるシリアルナンバを外部出力するステップを実行する、請求項4に記載の外部記憶媒体のセキュリティ管理方法。
  6. 上記第2の媒体チェック装置により復号化されたデータを外部記憶媒体に書き込む際には、上記データを別途保管しておき、この保管されたデータについてウイルスチェックを行い、過去にチェックした外部記憶媒体にウイルスの検知漏れがないか確認する、請求項4または請求項5に記載の外部記憶媒体のセキュリティ管理方法。
JP2017027849A 2017-02-17 2017-02-17 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法 Active JP6792312B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017027849A JP6792312B2 (ja) 2017-02-17 2017-02-17 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017027849A JP6792312B2 (ja) 2017-02-17 2017-02-17 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2018133030A true JP2018133030A (ja) 2018-08-23
JP6792312B2 JP6792312B2 (ja) 2020-11-25

Family

ID=63248533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017027849A Active JP6792312B2 (ja) 2017-02-17 2017-02-17 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP6792312B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072047A (ja) * 2019-11-01 2021-05-06 株式会社東芝 セキュリティ管理システム及びセキュリティ管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
US20050071660A1 (en) * 2003-08-12 2005-03-31 Kohji Shimizu Recording medium, storage unit, information processing apparatus, information processing method, information processing program and computer readable medium
JP2005301968A (ja) * 2003-08-12 2005-10-27 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006252306A (ja) * 2005-03-11 2006-09-21 Mitsubishi Electric Corp 記憶媒体読み取り装置、記憶媒体管理システム
JP2008083910A (ja) * 2006-09-27 2008-04-10 Quality Kk ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2010097550A (ja) * 2008-10-20 2010-04-30 Intelligent Software:Kk ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
JP2017037508A (ja) * 2015-08-11 2017-02-16 セイコーエプソン株式会社 情報処理装置、及び、情報処理装置の制御方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
US20050071660A1 (en) * 2003-08-12 2005-03-31 Kohji Shimizu Recording medium, storage unit, information processing apparatus, information processing method, information processing program and computer readable medium
JP2005301968A (ja) * 2003-08-12 2005-10-27 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006252306A (ja) * 2005-03-11 2006-09-21 Mitsubishi Electric Corp 記憶媒体読み取り装置、記憶媒体管理システム
JP2008083910A (ja) * 2006-09-27 2008-04-10 Quality Kk ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2010097550A (ja) * 2008-10-20 2010-04-30 Intelligent Software:Kk ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
JP2017037508A (ja) * 2015-08-11 2017-02-16 セイコーエプソン株式会社 情報処理装置、及び、情報処理装置の制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072047A (ja) * 2019-11-01 2021-05-06 株式会社東芝 セキュリティ管理システム及びセキュリティ管理方法
JP7234096B2 (ja) 2019-11-01 2023-03-07 株式会社東芝 セキュリティ管理システム及びセキュリティ管理方法

Also Published As

Publication number Publication date
JP6792312B2 (ja) 2020-11-25

Similar Documents

Publication Publication Date Title
CN102760219B (zh) 一种Android平台软件保护系统、方法及设备
TWI450232B (zh) 可規劃加密裝置及加密方法
JP4991592B2 (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
US9954900B2 (en) Automating the creation and maintenance of policy compliant environments
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
JP2008226158A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
CN106155729A (zh) Lua脚本热更新方法、装置及系统
US9465605B2 (en) Image forming apparatus that performs updating of firmware, control method therefor, and storage medium
CN109787768B (zh) 一种身份验证配置方法、装置及计算机可读存储介质
CN111191195A (zh) 一种用于保护apk的方法和装置
EP3502873A2 (en) Method and apparatus for application development environment
JP6792312B2 (ja) 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法
JP2017146967A (ja) 中間言語ファイルのロード速度改善のための方法およびシステム
JP5951162B1 (ja) 制御装置、複合ユニット装置、更新判定プログラム及びプログラム更新方法
JP5387724B2 (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
CN115238249A (zh) 应用程序代码混淆方法、装置、设备和介质
JP2015176278A (ja) 情報処理装置及び情報処理方法
WO2020261430A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20220311906A1 (en) Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded
JP2021048518A (ja) 情報処理装置、情報処理システム及び情報処理装置の制御方法
JP4960896B2 (ja) 画像形成装置及びデータ管理方法
JP2020052597A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
WO2024101156A1 (ja) プログラム管理装置、プログラム管理方法、及びコンピュータ読み取り可能な記録媒体
JP2011048851A (ja) ソフトウェアの改竄検出装置及び改竄検出方法
CN102831341A (zh) 一种电子交易文件的保护方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R151 Written notification of patent or utility model registration

Ref document number: 6792312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250