JP2020120367A - セーフティシステムおよびメンテナンス方法 - Google Patents
セーフティシステムおよびメンテナンス方法 Download PDFInfo
- Publication number
- JP2020120367A JP2020120367A JP2019114342A JP2019114342A JP2020120367A JP 2020120367 A JP2020120367 A JP 2020120367A JP 2019114342 A JP2019114342 A JP 2019114342A JP 2019114342 A JP2019114342 A JP 2019114342A JP 2020120367 A JP2020120367 A JP 2020120367A
- Authority
- JP
- Japan
- Prior art keywords
- safety
- support device
- unit
- key
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 126
- 238000000034 method Methods 0.000 title claims description 93
- 238000004891 communication Methods 0.000 claims abstract description 102
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000012546 transfer Methods 0.000 claims description 136
- 230000008569 process Effects 0.000 claims description 52
- 238000007792 addition Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 abstract description 4
- 230000004048 modification Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 36
- 238000003860 storage Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 22
- 230000010365 information processing Effects 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000029087 digestion Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Programmable Controllers (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明の別の局面によれば、セーフティプログラムに従ってセーフティ制御を実行する処理実行部を含むコントローラシステムにおけるメンテナンス方法が提供される。メンテナンス方法は、サポート装置と通信部とをネットワーク接続するステップと、サポート装置が、ユーザ操作に従って、セーフティプログラムに対する追加または変更を含むメンテナンスを実行するステップと、サポート装置および通信部は、予め取り交わされた情報で両者を特定し、メンテナンスに必要なデータを遣り取りするステップとを含む。
まず、本実施の形態に従うセーフティシステム1の全体構成について説明する。
次に、本実施の形態に従うセーフティシステム1を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従うセーフティシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図4は、本実施の形態に従うセーフティシステム1を構成する中継ユニット200のハードウェア構成例を示す模式図である。図4を参照して、中継ユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、通信インターフェイス212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図5は、本実施の形態に従うセーフティシステム1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。図5を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、本実施の形態に従うセーフティシステム1に対するメンテナンスについて説明する。
2.サポート装置500からデバイスへ送られるセーフティプログラムSPGがデバッグ済みのプログラムであること
3.書き換え対象デバイスがユニークに識別できること(例えば、サポート装置500とデバイスとの直接接続。あるいは、対象デバイスが有しているユニークな名前やシリアル番号での特定。)
4.サポート装置500から書き換えたファイルとデバイス上のファイルとが一致していること(例えば、チェックサムを用いた確認。)
5.現場の作業者が安全であること(例えば、誤作動や停止によって、けがをするといった事態を生じないこと)
標準制御を実行する制御ユニット100に対するメンテナンスではなく、セーフティ制御を実行するセーフティユニット300に対するメンテナンスについては、上述したような、より厳しい要件が課されることになる。
次に、本実施の形態に従うセーフティシステム1に接続されるサポート装置500のハードウェア構成例について説明する。
まず、要件3である「書き換え対象デバイスがユニークに識別できること」を実現するための構成について説明する。
図8は、本実施の形態に従うセーフティシステム1とサポート装置500とを直接接続して行うメンテナンスを説明するための図である。図8を参照して、サポート装置500とセーフティシステム1(セーフティユニット300)とを現場において直接接続する場合には、サポート装置500を操作するオペレータは、接続先のデバイス(セーフティユニット300)を目視により確認できるので、この目視および接続操作によって、書き換え対象デバイスをユニークに識別できる。
図8に示すような課題に対する解決形態1として、鍵による暗号化を利用した形態について説明する。
上述の解決形態1においては、転送先の公開鍵を用いて転送データを生成する構成について例示したが、暗号化および復号に係る処理を効率化して、転送速度を高める観点からは、共通鍵をさらに用いるようにしてもよい。
サポート装置500が利用する各デバイスの公開鍵は、転送先となるセーフティシステム1(あるいは、中継ユニット200)から直接的または間接的に取得してもよい。あるいは、認証局(CA:Certificate Authority)に公開鍵を登録するとともに、認証局が発行する公開鍵に対するサーバ証明書を各デバイスの公開鍵として用いるようにしてもよい。認証局を利用することで、公開鍵の偽装などを防止することができる。
次に、セーフティシステム1(中継ユニット200)とサポート装置500との間の相互認証の処理について説明する。より具体的には、(1)サポート装置500から見た転送先の正当性の保証、および/または、(2)転送先から見たサポート装置500の正当性の保証を実現する方法について説明する。セーフティシステム1の設置環境などに応じて、これらの相互認証処理のうち、いずれか一方のみ、あるいは両方を実施するようにしてもよい。
図14は、本実施の形態に従うセーフティシステム1においてサポート装置500から見た転送先の正当性の保証処理を説明するための図である。図14には、サポート装置500へ転送先候補のデバイスへの正当な公開鍵(サーバ証明書)のインストールを保証する方法を示す。すなわち、転送先の公開鍵の生成、配布、および認証などの一連の処理手順を示す。
図15は、本実施の形態に従うセーフティシステム1において転送先から見たサポート装置500の正当性の保証処理を説明するための図である。図15には、中継ユニット200に転送元であるサポート装置500への正当な公開鍵(サーバ証明書)のインストールを保証する方法を示す。すなわち、転送元の公開鍵の生成、配布、および認証などの一連の処理手順を示す。
図1に示すセーフティシステム1は、中継ユニット200が秘密鍵を保持するとともに、中継ユニット200からセーフティプログラムがセーフティユニット300へ内部バス10を介して転送される。様々なセキュリティ脅威を考慮すると、中継ユニット200が秘密鍵を生成した後に、中継ユニット200に接続されるセーフティユニット300が交換される可能性もある。このような脅威を想定すると、中継ユニット200とセーフティユニット300との組み合わせが維持されていることも保証することが好ましい。
次に、要件1である「メンテナンスを行うオペレータが権限を有していること」、ならびに、要件4である「サポート装置500から書き換えたファイルとデバイス上のファイルとが一致していること」を実現するための構成について説明する。
図18は、セーフティシステム1に対するサポート装置500からのリモートメンテナンスにおける別の課題を説明するための図である。図18を参照して、サポート装置500からセーフティシステム1(セーフティユニット300)にセーフティプログラムSPGが転送される場合を想定する。様々なセキュリティ脅威を考慮すると、転送路上でのセーフティプログラムSPGの改ざんが想定される(課題1)。図18に示す例では、転送路上において、セーフティプログラムSPGが悪意あるプログラムSPG#に改ざんされている例を示す。このような改ざんにより、悪意あるプログラムSPG#がセーフティユニット300へ転送される可能性がある。
図18に示すような課題に対する解決形態として、鍵による暗号化を利用した形態について説明する。
一般的に、鍵の強度は使用期間に応じて変化し得る。鍵の有効期限が長いほど、鍵の強度は低下して、セキュリティリスク(鍵が盗聴される、あるいは解読されるなど)が増大し得る。そこで、時限式の鍵を採用することで、セキュリティリスクを低減できる。
上述の実施の形態においては、セーフティプログラムSPGを実行するセーフティユニット300と、サポート装置500との間でデータを遣り取りする中継ユニット200とは独立したユニットからなるシステムについて例示した。このような中継ユニット200とセーフティユニット300とを別体とした場合には、既存のシステムに対して、中継ユニット200を追加することで、上述したようなリモートメンテナンスを容易に実現できる。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
セーフティプログラム(SPG)に従ってセーフティ制御を実行する処理実行部(300)と、
前記処理実行部と直接的に接続されるとともに、前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部(200)と、
前記通信部とネットワーク接続するとともに、ユーザ操作に従って、前記セーフティプログラムに対する追加または変更を含むメンテナンスを実行するサポート装置(500)とを備え、
前記サポート装置および前記通信部は、予め取り交わされた情報(SK,PK,CR)で両者を特定し、前記メンテナンスに必要なデータを遣り取りする、セーフティシステム。
[構成2]
前記通信部は、前記予め取り交わされた情報の少なくとも一部として、鍵(SK)を保持しており、
前記サポート装置は、前記通信部が当該鍵で復号可能なように、前記メンテナンスに必要なデータを暗号化して、前記通信部へ転送する、構成1に記載のセーフティシステム。
[構成3]
前記通信部は、前記鍵として第1の秘密鍵(SK)を保持しており、
前記サポート装置は、前記第1の秘密鍵と対にある第1の公開鍵(PK)、および、前記第1の公開鍵に対して発行された第1の電子証明書(CR)の少なくとも一方を保持している、構成2に記載のセーフティシステム。
[構成4]
前記通信部は、前記サポート装置から転送されたデータを前記第1の秘密鍵(SK)で復号できた場合に、当該復号したデータを前記処理実行部へ転送する、構成3に記載のセーフティシステム。
[構成5]
前記通信部は、外部からの要求に応答して、前記第1の公開鍵(PK)に対して予め有効期限を定めた上で、当該第1の公開鍵(PK)を前記サポート装置へ与える、構成3または4に記載のセーフティシステム。
[構成6]
前記サポート装置は、前記第1の秘密鍵(SK)と対にある第1の公開鍵(PK)に対して発行された第1の電子証明書(CR)を保持しており、前記第1の電子証明書は、前記処理実行部を識別するための識別情報(SRN)を含んでおり、
前記サポート装置は、前記メンテナンスに必要なデータの送信前に、前記通信部を介して取得した前記処理実行部の識別情報(SRN)と、前記第1の電子証明書に含まれる識別情報(SRN)とが一致しているか否かを判断する、構成3〜5のいずれか1項に記載のセーフティシステム。
[構成7]
前記サポート装置は、前記通信部を介して取得した前記処理実行部の識別情報(SRN)と、前記第1の電子証明書(CR)に含まれる識別情報(SRN)とが一致していることを条件に、前記メンテナンスに必要なデータを前記通信部へ送信する、構成6に記載のセーフティシステム。
[構成8]
前記サポート装置は、
前記メンテナンスに必要なデータを送信する必要がある場合に、ワンタイム鍵である第3の鍵(TCK)を生成し、
前記第3の鍵(TCK)で前記メンテナンスに必要なデータを暗号化するとともに、前記通信部が前記鍵で復号可能なように前記第3の鍵を暗号化して、前記通信部へ送信する、構成3〜7のいずれか1項に記載のセーフティシステム。
[構成9]
前記サポート装置は、前記メンテナンスに必要なデータとして前記セーフティプログラム(SPG)を送信するように構成されており、
前記サポート装置は、第2の秘密鍵(SK’)を保持しており、
前記通信部は、前記第2の秘密鍵と対にある第2の公開鍵(PK’)、および、前記第2の公開鍵に対して発行された第2の電子証明書(CR’)の少なくとも一方を保持しており、
前記サポート装置は、前記セーフティプログラムから算出される第1のハッシュ値(HS)を前記第2の秘密鍵で暗号化して前記通信部へ送信し、
前記通信部は、前記サポート装置から受信したセーフティプログラムから算出した第2のハッシュ値(HS)と、前記サポート装置から受信した暗号化された前記第1のハッシュ値を前記第2の公開鍵で復号して得られた結果とが一致しているか否かを判断する、構成1〜8のいずれか1項に記載のセーフティシステム。
[構成10]
前記通信部は、前記サポート装置から受信したセーフティプログラムから算出される前記第2のハッシュ値(HS)を暗号化して、前記サポート装置へ送信し、
前記サポート装置は、前記通信部から受信した暗号化された前記第2のハッシュ値(HS)を復号して得られる結果と、前記セーフティプログラムから算出される第1のハッシュ値とが一致しているか否かを判断する、構成9に記載のセーフティシステム。
[構成11]
前記処理実行部および前記通信部は、互いに独立したユニットとして構成される、構成1〜10のいずれか1項に記載のセーフティシステム。
[構成12]
セーフティプログラム(SPG)に従ってセーフティ制御を実行する処理実行部(300)を含むコントローラシステムにおけるメンテナンス方法であって、
サポート装置と通信部とをネットワーク接続するステップ(SQSQ106)と、
前記サポート装置が、ユーザ操作に従って、前記セーフティプログラムに対する追加または変更を含むメンテナンスを実行するステップ(SQ104,SQ114)と、
前記サポート装置および前記通信部は、予め取り交わされた情報で両者を特定し、前記メンテナンスに必要なデータを遣り取りするステップ(SQ106〜SQ110)とを備える、メンテナンス方法。
本実施の形態に係るセーフティシステム1によれば、サポート装置500と中継ユニット200との間で予め取り交わされた情報(例えば、秘密鍵/公開鍵)で両者を特定する。これによって、サポート装置500から接続先の中継ユニット200を一意に特定できる。また、逆に、中継ユニット200は転送元のサポート装置500を一意に特定できる。これによって、IEC 62061に規定される要件を満足しつつ、リモートメンテナンスを実現できる。
Claims (12)
- セーフティプログラムに従ってセーフティ制御を実行する処理実行部と、
前記処理実行部と直接的に接続されるとともに、前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部と、
前記通信部とネットワーク接続するとともに、ユーザ操作に従って、前記セーフティプログラムに対する追加または変更を含むメンテナンスを実行するサポート装置とを備え、
前記サポート装置および前記通信部は、予め取り交わされた情報で両者を特定し、メンテナンスに必要なデータを遣り取りする、セーフティシステム。 - 前記通信部は、前記予め取り交わされた情報の少なくとも一部として、鍵を保持しており、
前記サポート装置は、前記通信部が当該鍵で復号可能なように、前記メンテナンスに必要なデータを暗号化して、前記通信部へ転送する、請求項1に記載のセーフティシステム。 - 前記通信部は、前記鍵として第1の秘密鍵を保持しており、
前記サポート装置は、前記第1の秘密鍵と対にある第1の公開鍵、および、前記第1の公開鍵に対して発行された第1の電子証明書の少なくとも一方を保持している、請求項2に記載のセーフティシステム。 - 前記通信部は、前記サポート装置から転送されたデータを前記第1の秘密鍵で復号できた場合に、当該復号したデータを前記処理実行部へ転送する、請求項3に記載のセーフティシステム。
- 前記通信部は、外部からの要求に応答して、前記第1の公開鍵に対して予め有効期限を定めた上で、当該第1の公開鍵を前記サポート装置へ与える、請求項3または4に記載のセーフティシステム。
- 前記サポート装置は、前記第1の秘密鍵と対にある第1の公開鍵に対して発行された第1の電子証明書を保持しており、前記第1の電子証明書は、前記処理実行部を識別するための識別情報を含んでおり、
前記サポート装置は、前記メンテナンスに必要なデータの送信前に、前記通信部を介して取得した前記処理実行部の識別情報と、前記第1の電子証明書に含まれる識別情報とが一致しているか否かを判断する、請求項3〜5のいずれか1項に記載のセーフティシステム。 - 前記サポート装置は、前記通信部を介して取得した前記処理実行部の識別情報と、前記第1の電子証明書に含まれる識別情報とが一致していることを条件に、前記メンテナンスに必要なデータを前記通信部へ送信する、請求項6に記載のセーフティシステム。
- 前記サポート装置は、
前記メンテナンスに必要なデータを送信する必要がある場合に、ワンタイム鍵である第3の鍵を生成し、
前記第3の鍵で前記メンテナンスに必要なデータを暗号化するとともに、前記通信部が前記鍵で復号可能なように前記第3の鍵を暗号化して、前記通信部へ送信する、請求項3〜7のいずれか1項に記載のセーフティシステム。 - 前記サポート装置は、前記メンテナンスに必要なデータとして前記セーフティプログラムを送信するように構成されており、
前記サポート装置は、第2の秘密鍵を保持しており、
前記通信部は、前記第2の秘密鍵と対にある第2の公開鍵、および、前記第2の公開鍵に対して発行された第2の電子証明書の少なくとも一方を保持しており、
前記サポート装置は、前記セーフティプログラムから算出される第1のハッシュ値を前記第2の秘密鍵で暗号化して前記通信部へ送信し、
前記通信部は、前記サポート装置から受信したセーフティプログラムから算出した第2のハッシュ値と、前記サポート装置から受信した暗号化された前記第1のハッシュ値を前記第2の公開鍵で復号して得られた結果とが一致しているか否かを判断する、請求項1〜8のいずれか1項に記載のセーフティシステム。 - 前記通信部は、前記サポート装置から受信したセーフティプログラムから算出される前記第2のハッシュ値を暗号化して、前記サポート装置へ送信し、
前記サポート装置は、前記通信部から受信した暗号化された前記第2のハッシュ値を復号して得られる結果と、前記セーフティプログラムから算出される第1のハッシュ値とが一致しているか否かを判断する、請求項9に記載のセーフティシステム。 - 前記処理実行部および前記通信部は、互いに独立したユニットとして構成される、請求項1〜10のいずれか1項に記載のセーフティシステム。
- セーフティプログラムに従ってセーフティ制御を実行する処理実行部を含むコントローラシステムにおけるメンテナンス方法であって、
サポート装置と通信部とをネットワーク接続するステップと、
前記サポート装置が、ユーザ操作に従って、前記セーフティプログラムに対する追加または変更を含むメンテナンスを実行するステップと、
前記サポート装置および前記通信部は、予め取り交わされた情報で両者を特定し、メンテナンスに必要なデータを遣り取りするステップとを備える、メンテナンス方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19913150.9A EP3920063B1 (en) | 2019-01-28 | 2019-12-20 | Safety system and maintenance method |
CN201980058532.1A CN112654985B (zh) | 2019-01-28 | 2019-12-20 | 安全系统以及维护方法 |
US17/415,743 US20220085982A1 (en) | 2019-01-28 | 2019-12-20 | Safety system and maintenance method |
PCT/JP2019/050128 WO2020158247A1 (ja) | 2019-01-28 | 2019-12-20 | セーフティシステムおよびメンテナンス方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019012603 | 2019-01-28 | ||
JP2019012603 | 2019-01-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020120367A true JP2020120367A (ja) | 2020-08-06 |
JP7334492B2 JP7334492B2 (ja) | 2023-08-29 |
Family
ID=71891394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019114342A Active JP7334492B2 (ja) | 2019-01-28 | 2019-06-20 | セーフティシステムおよびメンテナンス方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3920063B1 (ja) |
JP (1) | JP7334492B2 (ja) |
CN (1) | CN112654985B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113673718A (zh) * | 2021-08-23 | 2021-11-19 | 珠海优特电力科技股份有限公司 | 现场作业安全措施执行过程的管控方法和装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007060959A1 (ja) * | 2005-11-25 | 2007-05-31 | Yokogawa Electric Corporation | プラント制御システム |
JP2009124520A (ja) * | 2007-11-16 | 2009-06-04 | Fujitsu Ltd | データ送付方法および電子機器 |
JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
JP2017200031A (ja) * | 2016-04-27 | 2017-11-02 | 学校法人東京電機大学 | 電子メールシステム |
JP2018041224A (ja) * | 2016-09-06 | 2018-03-15 | 大日本印刷株式会社 | ソフトウェア更新システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
US9112891B2 (en) * | 2007-02-02 | 2015-08-18 | Sharp Laboratories Of America, Inc. | Remote firmware management for electronic devices |
EP2336944A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit |
CN102265285B (zh) * | 2009-09-17 | 2014-11-12 | 松下电器产业株式会社 | 信息处理装置、管理装置、以及非法模块检测系统 |
JP5895471B2 (ja) * | 2011-01-17 | 2016-03-30 | 株式会社リコー | 情報処理装置、プログラム |
CN103140856B (zh) * | 2011-09-13 | 2016-02-17 | 松下电器产业株式会社 | 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件 |
US8898480B2 (en) * | 2012-06-20 | 2014-11-25 | Microsoft Corporation | Managing use of a field programmable gate array with reprogammable cryptographic operations |
JP2015039141A (ja) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
JP2018117185A (ja) * | 2017-01-16 | 2018-07-26 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US10455416B2 (en) * | 2017-05-26 | 2019-10-22 | Honeywell International Inc. | Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware |
JP6548172B2 (ja) * | 2017-06-12 | 2019-07-24 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
CN111832013A (zh) * | 2018-08-27 | 2020-10-27 | 创新先进技术有限公司 | 固件升级方法及装置 |
-
2019
- 2019-06-20 JP JP2019114342A patent/JP7334492B2/ja active Active
- 2019-12-20 CN CN201980058532.1A patent/CN112654985B/zh active Active
- 2019-12-20 EP EP19913150.9A patent/EP3920063B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007060959A1 (ja) * | 2005-11-25 | 2007-05-31 | Yokogawa Electric Corporation | プラント制御システム |
JP2009124520A (ja) * | 2007-11-16 | 2009-06-04 | Fujitsu Ltd | データ送付方法および電子機器 |
JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
JP2017200031A (ja) * | 2016-04-27 | 2017-11-02 | 学校法人東京電機大学 | 電子メールシステム |
JP2018041224A (ja) * | 2016-09-06 | 2018-03-15 | 大日本印刷株式会社 | ソフトウェア更新システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113673718A (zh) * | 2021-08-23 | 2021-11-19 | 珠海优特电力科技股份有限公司 | 现场作业安全措施执行过程的管控方法和装置及存储介质 |
CN113673718B (zh) * | 2021-08-23 | 2024-03-15 | 珠海优特电力科技股份有限公司 | 现场作业安全措施执行过程的管控方法和装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3920063A1 (en) | 2021-12-08 |
JP7334492B2 (ja) | 2023-08-29 |
CN112654985A (zh) | 2021-04-13 |
EP3920063B1 (en) | 2023-11-01 |
EP3920063A4 (en) | 2022-10-12 |
CN112654985B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6788752B2 (ja) | 機器の安全なプロビジョニングと管理 | |
WO2021179449A1 (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
US10496811B2 (en) | Counterfeit prevention | |
US20160365983A1 (en) | Code signing system with machine to machine interaction | |
US10284374B2 (en) | Code signing system with machine to machine interaction | |
US8312518B1 (en) | Island of trust in a service-oriented environment | |
US8245286B2 (en) | Information processing device, electronic certificate issuing method, and computer-readable storage medium | |
US20180131520A1 (en) | Method and arrangement for securely interchanging configuration data for an apparatus | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
WO2020158247A1 (ja) | セーフティシステムおよびメンテナンス方法 | |
US11303440B2 (en) | Method and programmable hardware security module | |
US20150047001A1 (en) | Application program execution device | |
US20220191191A1 (en) | Cryptographically protected provision of a digital certificate | |
JP7334492B2 (ja) | セーフティシステムおよびメンテナンス方法 | |
JP2021532686A (ja) | 暗号鍵を車内で管理するための方法 | |
US20220171359A1 (en) | Safety system and maintenance method | |
US11640468B2 (en) | Method for operating an industrial PC device and industrial PC device | |
CN105763518A (zh) | 一种基于b/s架构的远程数据加密方法 | |
KR20150074128A (ko) | 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템 | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 | |
US20220182244A1 (en) | Method for Issuing a Cryptographically Protected Certificate of Authenticity for a User | |
US20220158852A1 (en) | Providing a Proof of Origin for a Digital Key Pair | |
KR101893758B1 (ko) | 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법 | |
JP2021164054A (ja) | デバイス、セキュアエレメント及び鍵共有方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230718 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7334492 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |