JP2020166317A - 制御システム、セキュリティ装置および方法 - Google Patents
制御システム、セキュリティ装置および方法 Download PDFInfo
- Publication number
- JP2020166317A JP2020166317A JP2019063354A JP2019063354A JP2020166317A JP 2020166317 A JP2020166317 A JP 2020166317A JP 2019063354 A JP2019063354 A JP 2019063354A JP 2019063354 A JP2019063354 A JP 2019063354A JP 2020166317 A JP2020166317 A JP 2020166317A
- Authority
- JP
- Japan
- Prior art keywords
- program
- control
- unit
- key
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 77
- 238000012546 transfer Methods 0.000 claims description 31
- 230000010365 information processing Effects 0.000 claims description 21
- 230000008569 process Effects 0.000 description 63
- 238000004891 communication Methods 0.000 description 32
- 238000012545 processing Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 5
- 238000001994 activation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004452 microanalysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Abstract
Description
まず、本発明が適用される場面の一例について説明する。図6は、本実施の形態にかかる制御システム1が担う機能の一部をサポート装置500と関連づけて示す図である。図6では、当該機能は、対象の制御に係る制御プログラムの不正な複製を防止可能なように、制御プログラムに関するセキュリティを設定する機能が示される。
<B.制御システム1のネットワーク構成>
図1は、本実施の形態にかかる制御システム1を備えるネットワーク環境1000の全体構成を模式的に示す図である説明する。図1を参照して、ネットワーク環境1000は、ネットワーク10を介して接続されている、制御システム1、サーバ装置600、表示装置800およびゲートウェイ700を備える。ネットワーク10は、ゲートウェイ700を介して、外部ネットワークであるインターネットに接続されている。また、制御システム1は、フィールドネットワーク110を介して、フィールドの設備および装置、ならびに、それらに配置されている各種デバイス(センサまたはアクチュエータなど)を含む制御対象900を接続する。
図2は、本実施の形態にかかる制御システム1の構成例を示す外観図である。図2を参照して、制御システム1は、制御ユニット100、セキュリティユニット200、セーフティユニット300、1または複数の機能ユニット400、および電源ユニット450を含む。
次に、本実施の形態に従う制御システム1を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従う制御システム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)またはGPU(Graphical Processing Unit)などのプロセッサ102、チップセット104、主記憶装置106、二次記憶装置108、通信コントローラ111、USB(Universal Serial Bus)コントローラ112、メモリカードインターフェイス114、ネットワークコントローラ116,118,120、内部バスコントローラ122、インジケータ124、およびスイッチインターフェイス125を含む。
図4は、本実施の形態にかかる制御システム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図4を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUまたはGPUなどのプロセッサ202、チップセット204、揮発性記憶領域を含む主記憶装置206、不揮発性記憶領域234を含む二次記憶装置208、通信コントローラ210、USBコントローラ212、メモリカードインターフェイス214、ネットワークコントローラ216,218、およびインジケータ224を含む。主記憶装置206および二次記憶装置208は、それぞれ、制御ユニット100の主記憶装置106および二次記憶装置108と同様に構成することができるので、ここでは、説明を繰返さない。
次に、本実施の形態にかかる制御システム1に接続され得るサポート装置500のハードウェア構成例について説明する。
セキュアブートモードにおいて実施される復号化処理を説明する。処理例として、復号化処理(図6の処理(2))において、セキュリティユニット200が、制御ユニット100に格納された暗号化済み制御プログラム91を復号するケースと、セキュリティユニット200に格納される暗号化済み制御プログラム91を復号するケースとを説明する。
図7は、本実施の形態にかかる復号化処理を含む処理のフローチャートの一例を模式的に示す図である。図8は、図7の処理における装置間のデータの流れを模式的に示す図である。図8の各部には、説明のために、図7の処理ステップT1〜T27のうち、関連する処理の符号が割当られている。図7と図8を参照して、セキュリティユニット200が、サポート装置500から制御ユニット100に転送された暗号化済み制御プログラム91を復号し、復号済み制御プログラム94を制御ユニット100に転送するケースを説明する。
セキュリティユニット200は、復号化処理プログラム232を実行することで実現されるモジュールに相当する図8の復号化部23を備える。復号化処理では、制御ユニット100は、例えば、セキュリティユニット200からの要求に応じて、不揮発性記憶領域131の暗号化済み制御プログラム91をセキュリティユニット200に転送する(ステップT24)。セキュリティユニット200の復号化部23は、制御ユニット100から受信する暗号化済み制御プログラム91をセキュアチップ205の鍵93で復号した上で制御ユニット100に転送する(ステップT19)。すなわち、復号化部23は、暗号化済み制御プログラム91を鍵93で復号することにより、復号済み制御プログラム94を生成し(ステップT17)、復号済み制御プログラム94を制御ユニット100に転送する(ステップT19)。
図9は、本実施の形態にかかる復号化処理を含む処理のフローチャートの他の例を模式的に示す図である。図10は、図9の処理における装置間のデータの流れを模式的に示す図である。図10の各部には、説明のために、図9の処理ステップT1a〜T27のうち、関連する処理の符号が割当られている。図9と図10を参照して、セキュリティユニット200により生成されて制御ユニット100に転送された暗号化済み制御プログラム91から、復号化処理により復号済み制御プログラム94が生成されるケースを説明する。
図11は、本実施の形態にかかる復号化処理を含む処理のフローチャートの更なる他の例を模式的に示す図である。図12は、図11の処理における装置間のデータの流れを模式的に示す図である。図12の各部には、説明のために、図11の処理ステップT1a〜T27のうち、関連する処理の符号が割当られている。図7〜図10では、制御ユニット100の不揮発性記憶領域131に格納されていた暗号化済み制御プログラム91について復号化処理が実施されるのに対して、図11と図12では、セキュリティユニット200の不揮発性記憶領域234に格納された暗号化済み制御プログラム91について復号化処理が実施される。
本実施の形態では、サポート装置500が保持する図8の暗号化済み制御プログラム91、またはセキュリティユニット200が図12の不揮発性記憶領域234に保持する暗号化済み制御プログラム91を、制御ユニット100の不揮発性記憶領域131に再度格納(リストア)するためのバックアップ用として利用することができる。
図13は、本実施の形態にかかるサポート装置500から独立した制御システム1の構成を模式的に示す図である。図13では、セキュリティユニット200が、制御ユニット100に格納された暗号化済み制御プログラム91を復号するケースの変形例が示される。
図14は、本実施の形態にかかる制御システム1の起動処理のフローチャートの一例を示す図である。図14では、セキュリティユニット200が、制御ユニット100に脱着可能に外付けされるユニットとして構成されるケースを例示する。この場合、制御ユニット100は、通信コントローラ111に関連して設けられた通信ポートを介してセキュリティユニット200を接続する。したがって、制御ユニット100は、通信ポートからの信号(または通信ポートの電位)に基き、セキュリティユニット200が装着されているか否かを判断する。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御対象(900)の制御に係るプログラムを実行する制御装置(100)と、
前記制御装置と通信可能なセキュリティ装置(200)と、を備え、
前記セキュリティ装置は、
鍵(93)を格納する鍵格納部(205)と、
暗号化済みの前記プログラム(91)を前記鍵で復号する復号化部(23)と、を含み、
前記プログラムが実行されるとき、前記復号を実施して復号済みプログラム(94)を前記制御装置に転送し、
前記制御装置は、
前記セキュリティ装置から転送される前記復号済みプログラムを記憶する揮発性記憶部(130)を、含む、制御システム(1)。
[構成2]
制御対象(900)の制御に係るプログラムを実行する制御装置(100)と通信可能なセキュリティ装置(200)であって、
前記制御装置は、
前記セキュリティ装置から転送されるプログラムを記憶する揮発性記憶部(130)を含み、
前記セキュリティ装置は、
鍵(93)を格納する鍵格納部(205)と、
暗号化済みのプログラム(91)を前記鍵で復号する復号化部(23)と、を含み、
前記プログラムが実行されるとき、前記復号を実施して復号済みプログラム(94)を前記制御装置に転送する、セキュリティ装置。
[構成3]
前記鍵格納部は、前記セキュリティ装置とは異なる装置による読出しが禁止される読出禁止領域(207)を有し、
前記鍵は、前記読出禁止領域に格納される、構成2に記載のセキュリティ装置。
[構成4]
前記暗号化済みのプログラムは、前記セキュリティ装置または前記制御装置に備えられる不揮発性記憶部(234,131)に格納される、構成2または3に記載のセキュリティ装置。
[構成5]
前記セキュリティ装置または前記制御装置は、外部の情報処理装置(500)と通信可能であり、
前記情報処理装置は、前記暗号化済みのプログラムを、前記セキュリティ装置または前記制御装置に転送する、構成4に記載のセキュリティ装置。
[構成6]
前記セキュリティ装置は、外部の情報処理装置(500)と通信可能であり、
前記セキュリティ装置は、
前記暗号化済みのプログラムを生成する暗号化部(21)と、
前記情報処理装置から転送される、所定の鍵で暗号化されたプログラムを復号する第1復号化部(22)と、を含み、
前記暗号化部は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記鍵格納部の鍵で暗号化することにより前記暗号化済みのプログラムを生成する、構成4に記載のセキュリティ装置。
[構成7]
前記セキュリティ装置は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記暗号化部による暗号化が完了するまで保持する、構成6に記載のセキュリティ装置。
[構成8]
前記セキュリティ装置は、さらに、
前記暗号化部により生成される前記暗号化済みのプログラムを、自装置の前記不揮発性記憶部に格納する、または前記制御装置に転送する、構成6または7に記載のセキュリティ装置。
[構成9]
前記鍵格納部の前記鍵は、秘密鍵または共通鍵を含む、構成2から8のいずれか1に記載のセキュリティ装置。
[構成10]
対象(900)を制御する制御装置(100)が実行する制御に係るプログラムのセキュリティを設定する方法であって、
前記制御装置はセキュリティ装置(200)と通信可能であり、
前記方法は、
前記プログラムが実行されるとき、
前記セキュリティ装置が、暗号化済みの前記プログラム(91)を当該セキュリティ装置が保持する鍵(93)で復号した上で、前記制御装置に転送するステップと、
前記制御装置が、前記セキュリティ装置から転送される前記復号がなされたプログラム(94)を当該制御装置が備える揮発性記憶部(130)に格納するステップと、を備える、方法。
Claims (10)
- 制御対象の制御に係るプログラムを実行する制御装置と、
前記制御装置と通信可能なセキュリティ装置と、を備え、
前記セキュリティ装置は、
鍵を格納する鍵格納部と、
暗号化済みの前記プログラムを前記鍵で復号する復号化部と、を含み、
前記プログラムが実行されるとき、前記復号を実施して復号済みプログラムを前記制御装置に転送し、
前記制御装置は、
前記セキュリティ装置から転送される前記復号済みプログラムを記憶する揮発性記憶部を、含む、制御システム。 - 制御対象の制御に係るプログラムを実行する制御装置と通信可能なセキュリティ装置であって、
前記制御装置は、
前記セキュリティ装置から転送されるプログラムを記憶する揮発性記憶部を含み、
前記セキュリティ装置は、
鍵を格納する鍵格納部と、
暗号化済みのプログラムを前記鍵で復号する復号化部と、を含み、
前記プログラムが実行されるとき、前記復号を実施して復号済みプログラムを前記制御装置に転送する、セキュリティ装置。 - 前記鍵格納部は、前記セキュリティ装置とは異なる装置による読出しが禁止される読出禁止領域を有し、
前記鍵は、前記読出禁止領域に格納される、請求項2に記載のセキュリティ装置。 - 前記暗号化済みのプログラムは、前記セキュリティ装置または前記制御装置に備えられる不揮発性記憶部に格納される、請求項2または3に記載のセキュリティ装置。
- 前記セキュリティ装置または前記制御装置は、外部の情報処理装置と通信可能であり、
前記情報処理装置は、前記暗号化済みのプログラムを、前記セキュリティ装置または前記制御装置に転送する、請求項4に記載のセキュリティ装置。 - 前記セキュリティ装置は、外部の情報処理装置と通信可能であり、
前記セキュリティ装置は、
前記暗号化済みのプログラムを生成する暗号化部と、
前記情報処理装置から転送される、所定の鍵で暗号化されたプログラムを復号する第1復号化部と、を含み、
前記暗号化部は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記鍵格納部の鍵で暗号化することにより前記暗号化済みのプログラムを生成する、請求項4に記載のセキュリティ装置。 - 前記セキュリティ装置は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記暗号化部による暗号化が完了するまで保持する、請求項6に記載のセキュリティ装置。 - 前記セキュリティ装置は、さらに、
前記暗号化部により生成される前記暗号化済みのプログラムを、自装置の前記不揮発性記憶部に格納する、または前記制御装置に転送する、請求項6または7に記載のセキュリティ装置。 - 前記鍵格納部の前記鍵は、秘密鍵または共通鍵を含む、請求項2から8のいずれか1項に記載のセキュリティ装置。
- 対象を制御する制御装置が実行する制御に係るプログラムのセキュリティを設定する方法であって、
前記制御装置はセキュリティ装置と通信可能であり、
前記方法は、
前記プログラムが実行されるとき、
前記セキュリティ装置が、暗号化済みの前記プログラムを当該セキュリティ装置が保持する鍵で復号した上で、前記制御装置に転送するステップと、
前記制御装置が、前記セキュリティ装置から転送される前記復号がなされたプログラムを当該制御装置が備える揮発性記憶部に格納するステップと、を備える、方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063354A JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
CN202080018568.XA CN113518952A (zh) | 2019-03-28 | 2020-02-18 | 控制系统、保密装置以及方法 |
PCT/JP2020/006266 WO2020195348A1 (ja) | 2019-03-28 | 2020-02-18 | 制御システム、セキュリティ装置および方法 |
US17/437,833 US20220156392A1 (en) | 2019-03-28 | 2020-02-18 | Control system, security device, and method |
EP20779412.4A EP3951518A4 (en) | 2019-03-28 | 2020-02-18 | CONTROL SYSTEM, SAFETY DEVICE AND PROCEDURE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063354A JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020166317A true JP2020166317A (ja) | 2020-10-08 |
JP7300866B2 JP7300866B2 (ja) | 2023-06-30 |
Family
ID=72611863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019063354A Active JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220156392A1 (ja) |
EP (1) | EP3951518A4 (ja) |
JP (1) | JP7300866B2 (ja) |
CN (1) | CN113518952A (ja) |
WO (1) | WO2020195348A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022190422A1 (ja) * | 2021-03-11 | 2022-09-15 | オムロン株式会社 | 制御システムおよびその制御方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH076028A (ja) * | 1993-06-18 | 1995-01-10 | Canon Inc | 電子機器 |
JP2003108385A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法 |
JP2004164491A (ja) * | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | プログラム更新方法およびサーバ |
JP2009263869A (ja) * | 2008-04-22 | 2009-11-12 | N-Crypt Inc | 電子鍵システム |
JP2015152996A (ja) * | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | プリンター及びプリンターの制御方法 |
JP2019008592A (ja) * | 2017-06-26 | 2019-01-17 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110512A (ja) | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
DE50111786D1 (de) * | 2000-12-15 | 2007-02-15 | Siemens Ag | Verschlüsselung von Steuerungsprogrammen |
JP2006514321A (ja) * | 2003-02-03 | 2006-04-27 | ノキア コーポレイション | 暗号化されたアプリケーションをインストールするためのアーキテクチャ |
CN101359423B (zh) * | 2007-08-03 | 2011-08-24 | 中兴通讯股份有限公司 | 用于永磁操作机构控制器的遥控方法 |
US9798898B2 (en) * | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
KR101676980B1 (ko) * | 2012-12-20 | 2016-11-29 | 미쓰비시덴키 가부시키가이샤 | 제어 시스템 및 프로그램 송신 장치 및 인증 서버 및 프로그램 보호 방법 및 프로그램 송신 방법 및 프로그램 송신 장치의 프로그램 |
US9535712B2 (en) * | 2013-12-04 | 2017-01-03 | Insyde Software Corp. | System and method to store data securely for firmware using read-protected storage |
EP3451575B8 (en) * | 2014-06-13 | 2021-03-17 | BicDroid Inc. | Methods, systems and computer program product for providing encryption on a plurality of devices |
JP6751856B2 (ja) * | 2016-06-02 | 2020-09-09 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
CN106454757A (zh) * | 2016-11-23 | 2017-02-22 | 北京坦达信息科技有限公司 | 一种无线宽带网的通信加密解密方法 |
JP7006028B2 (ja) | 2017-08-31 | 2022-02-10 | 株式会社富士通ゼネラル | 熱交換器 |
-
2019
- 2019-03-28 JP JP2019063354A patent/JP7300866B2/ja active Active
-
2020
- 2020-02-18 US US17/437,833 patent/US20220156392A1/en active Pending
- 2020-02-18 WO PCT/JP2020/006266 patent/WO2020195348A1/ja unknown
- 2020-02-18 CN CN202080018568.XA patent/CN113518952A/zh active Pending
- 2020-02-18 EP EP20779412.4A patent/EP3951518A4/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH076028A (ja) * | 1993-06-18 | 1995-01-10 | Canon Inc | 電子機器 |
JP2003108385A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法 |
JP2004164491A (ja) * | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | プログラム更新方法およびサーバ |
JP2009263869A (ja) * | 2008-04-22 | 2009-11-12 | N-Crypt Inc | 電子鍵システム |
JP2015152996A (ja) * | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | プリンター及びプリンターの制御方法 |
JP2019008592A (ja) * | 2017-06-26 | 2019-01-17 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022190422A1 (ja) * | 2021-03-11 | 2022-09-15 | オムロン株式会社 | 制御システムおよびその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7300866B2 (ja) | 2023-06-30 |
EP3951518A1 (en) | 2022-02-09 |
US20220156392A1 (en) | 2022-05-19 |
CN113518952A (zh) | 2021-10-19 |
EP3951518A4 (en) | 2023-01-04 |
WO2020195348A1 (ja) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
US11683451B2 (en) | Self-healing video surveillance system | |
TWI630503B (zh) | 遠端監視系統及遠端監視裝置 | |
CN111406260B (zh) | 具有安全对象复制的对象存储系统 | |
US10664263B2 (en) | Software management system, software updater, software updating method, and non-transitory computer-readable storage medium storing software update program | |
WO2020195348A1 (ja) | 制御システム、セキュリティ装置および方法 | |
CN104662512A (zh) | 操作系统 | |
CN107918564B (zh) | 数据传输异常处理方法、装置、电子设备及存储介质 | |
US11321186B2 (en) | Data backup system and method | |
WO2022185583A1 (ja) | 制御装置、ならびに制御装置の記憶部に保存されたデータの入出力を管理するプログラムおよび方法 | |
CN109150813B (zh) | 一种设备的验证方法及装置 | |
US20190268144A1 (en) | Data processing method, control system, and control device | |
US20220317649A1 (en) | Control system, control device, and management method | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
WO2020184064A1 (ja) | セーフティシステムおよびメンテナンス方法 | |
WO2022190422A1 (ja) | 制御システムおよびその制御方法 | |
JP5370695B2 (ja) | 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法 | |
JP7462860B1 (ja) | プログラム可能機器、バージョン管理システム、バージョン管理方法及びプログラム | |
JP7400215B2 (ja) | 制御装置、データ不能化プログラム、および制御システム | |
WO2022190526A1 (ja) | 制御システムおよびその制御方法 | |
JP7318264B2 (ja) | コントローラシステム | |
CN113411287B (zh) | 密钥管理系统、方法、装置及设备 | |
JP2022108027A (ja) | 制御装置、管理方法およびセキュリティプログラム | |
JP2010224613A (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
JP2010122717A (ja) | サーバ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221109 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221117 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221122 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20221202 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20221206 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230124 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230214 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7300866 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |