JP2021523494A - 産業用pcデバイスの動作方法及び産業用pcデバイス - Google Patents
産業用pcデバイスの動作方法及び産業用pcデバイス Download PDFInfo
- Publication number
- JP2021523494A JP2021523494A JP2021500275A JP2021500275A JP2021523494A JP 2021523494 A JP2021523494 A JP 2021523494A JP 2021500275 A JP2021500275 A JP 2021500275A JP 2021500275 A JP2021500275 A JP 2021500275A JP 2021523494 A JP2021523494 A JP 2021523494A
- Authority
- JP
- Japan
- Prior art keywords
- rtos
- application program
- gpos
- binary code
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
- G06F9/44578—Preparing or optimising for loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
【選択図】 図1
Description
RTOS下で実行されるよう設計されたバイナリコードを含むアプリケーションプログラムと、セキュリティポリシーとに基づき、ラップされたアプリケーションプログラムを提供することと、
検証されたアプリケーションプログラムを取得するため、RTOSプロセスにより、セキュリティポリシーに従い、ラップされたアプリケーションプログラムを検証することと、
RTOSプロセスからGPOSプロセスへ、検証されたアプリケーションプログラムのバイナリコードと、セキュリティ要素とを転送することと、
セキュリティ要素を用いて、GPOSプロセスとRTOSセクションとの間のセキュア通信チャネルを確立することと、
GPOSプロセスにより、検証されたアプリケーションプログラムのバイナリコードを実行すること
というステップを含む。
GPOS下でプログラムコードを実行するよう実装された、GPOSセクションと、
RTOS下でのリアルタイムデータ処理に適合されたプログラムコードを実行するよう実装された、RTOSセクションと、
ホストマシンとしてのIPCデバイス上で、ゲストマシンとしてのGPOSとRTOSの実行を管理するよう実装された、ハイパーバイザセクションと
を含み、
IPCデバイスは、
検証されたアプリケーションプログラムを取得するため、RTOSプロセスにより、アプリケーションプログラムに指定されたセキュリティポリシーに従い、ラップされたアプリケーションプログラムを検証することであって、ラップされたアプリケーションプログラムが、RTOS下で実行されるよう設計されたバイナリコードを含むアプリケーションプログラムをラップすることと、指定されたセキュリティポリシーを適用することとにより取得されることと、
RTOSプロセスからGPOSプロセスへ、検証されたアプリケーションプログラムのバイナリコード(BC)と、セキュリティー要素とを転送することと、
セキュリティ要素を用いて。GPOSプロセスとRTOSセクションとの間のセキュア通信チャネルを確立することと、
GPOSプロセスにより、検証されたアプリケーションプログラムのバイナリコード(BC)を実行することと
を行うよう実装される。
汎用オペレーティングシステム(GPOS)下でプログラムコードを実行するよう実装された、GPOSセクションと、
リアルタイムオペレーティングシステム(RTOS)下でのリアルタイムデータ処理に適合されたプログラムコードを実行するよう実装された、RTOSセクションと
を含む。
RTOS下で実行されるよう設計されたバイナリコードを含むアプリケーションプログラムを提供することと、
ラップされたアプリケーションプログラムを生成するため、アプリケーションプログラムをラップし、これにより、アプリケーションプログラムにセキュリティポリシーを適用することと、
検証されたアプリケーションプログラムを取得するため、RTOSプロセスを介し、セキュリティポリシーに従い、ラップされたアプリケーションプログラムを検証することと、
RTOSプロセスからGPOSプロセスへ、検証されたアプリケーションプログラムのバイナリコードと、セキュリティ要素とを転送することと、
セキュリティ要素を用いて、GPOSプロセスとRTOSセクションとの間のセキュア通信チャネルを確立することと、
GPOSプロセスを介し、検証されたアプリケーションプログラムのバイナリコードを実行すること
というステップを含む
RTOS下で実行されるよう設計されたバイナリコードを含むアプリケーションプログラムと、セキュリティーポリシーとに基づく、ラップされたアプリケーションプログラムを受け取ることと、
検証されたアプリケーションプログラムを取得するため、RTOSプロセスにより、セキュリティポリシーに従い、ラップされたアプリケーションプログラムを検証することと、
RTOSプロセスからGPOSプロセスへ、検証されたアプリケーションプログラムのバイナリコードと、セキュリティ要素とを転送することと、
セキュリティ要素を用いて、GPOSプロセスとRTOSセクションとの間のセキュア通信チャネルを確立することと、
GPOSプロセスにより、検証されたアプリケーションプログラムのバイナリコードを実行すること
というステップを含む。
RTOS下で実行されるよう設計されたバイナリコードを含むアプリケーションプログラムを提供することと、
ラップされたアプリケーションプログラムを生成するため、アプリケーションプログラムをラップし、これにより、アプリケーションプログラムにセキュリティポリシーを適用すること
というステップを含むことができる。
ラップされたアプリケーションプログラムのラッピングを外し、これによりセキュリティポリシーが適用されるアプリケーションプログラムのバイナリコードを抽出することと、
検証されたバイナリコードを取得するため、セキュリティポリシーに従い、RTOSプロセスにより、抽出されたバイナリコードを検証することと、
GPOSプロセスにより、検証されたバイナリコードを実行することと
を更に含む。
GPOSプロセスへの転送前に、検証されたアプリケーションプログラム又は検証されたバイナリコードに、セキュリティ要素としてセキュリティ証明書を付すことと、
検証されたアプリケーションのバイナリコード又は検証されたバイナリコードを実行するGPOSプロセス、及び/又は、RTOSプロセスにより、付されたセキュリティ証明書の機能として、セキュア通信チャネルを介したRTOSセクションへのアクセスを許可すること。
複数のラップされたアプリケーションプログラムを提供することであって、各ラップされたアプリケーションプログラムが、RTOS下で実行されるよう設計された各々のバイナリコードを含む各々のアプリケーションプログラムと、各々のアプリケーションプログラムに指定されたセキュリティポリシーに基づき生成されることと、
複数の検証されたアプリケーションプログラムを取得するため、各々のRTOSプロセスにより、各々に指定されたセキュリティポリシーに従い、各複数のラップされたアプリケーションプログラムを検証することと、
各々のRTOSプロセスから各々のGPOSプロセスへ、複数の検証されたアプリケーションプログラムの複数のバイナリコードを転送することであって、検証されたアプリケーションプログラムの各バイナリコードに各々のセキュリティ要素が指定されることと、
各々のGPOSプロセスにより、検証されたアプリケーションプログラムのバイナリコードを実行することであって、検証されたアプリケーションプログラムの各々のバイナリコードを実行する各々のGPOSセクションへの及び/又は各々のGPOSセクションからのアプリケーションデータは、同一のセキュア通信チャネルを介し転送されること
というステップを含む。
AP1、AP2、AP3 アプリケーションプログラム
BC バイナリコード
CDI、CDO 制御データ
CERT 証明書
enBC 暗号化されたバイナリコード
GPOS 汎用オペレーティングシステム
IPC 産業用PC
JE Javaエンジン
RAP リアルタイムアプリケーションプログラム
RTOS リアルタイムオペレーティングシステム
SE セキュリティ要素
VMM 仮想マシンモニタ/ハイパーバイザ
WINOS Windows OS
WRAP ラップされたアプリケーション
WWW インターネット
S0 WRAPを受け取る
S1 認証を要求する
S2 BCを検証する
S3 検証されたBCとSEを転送する
S4 セキュアチャンネルを確立する
S5 BCを実行する
S11 SWバスに接続する
S12 境界プロセスに接続する
S13 暗号化されたコードを取得する
S14 セキュア通信(レガシーチャネル)を開始する
S15 セキュアチャンネルパラメータを送信する
S16 コード署名をチェックする
S17 コードを復号する
S18 セキュアチャンネルを開く
S19 バイナリコードとトークンを返す
S20 レガシーアプリケーションを開始する
S21 Javaインターフェイスを介しバイナリコードをロードする
S22 バイナリコード(Java)を実行する
S23 トークンを用いてセキュアトンネルを確立する
1 産業用PCデバイス
2 GPOSセクション
3 RTOSセクション
4 プロセッサデバイス
5、6、7 プロセッサコア
8 ハイパーバイザ
9 通信手段
10 ラップされたアプリケーション
11 認証サービス
12 セキュアチャネル
13 ソフトウェア実行サービス
14 マシンコントローラアプリケーション
15〜23 通信ポート
24、25 Ethernetネットワーク
26 EtherCATネットワーク
27 端末
26〜31 周辺デバイス
32 端末
33 インターフェイス
34 IPC
35 セーフティデバイス
36 I/O制御デバイス
37 アクチュエータ
38 センサデバイス
100 自動化システム
AP1、AP2、AP3 アプリケーションプログラム
BC バイナリコード
CDI、CDO 制御データ
CERT 証明書
encBC 暗号化されたバイナリコード
GPOS 汎用オペレーティングシステム
IPC 産業用PC
JE Javaエンジン
RAP リアルタイムアプリケーションプログラム
RTOS リアルタイムオペレーティングシステム
SE セキュリティ要素
VMM 仮想マシンモニタ/ハイパーバイザ
WINOS Windows OS
WRAP ラップされたアプリケーション
WWW インターネット
S0 WRAPを受け取る
S1 認証を要求する
S2 BCを検証する
S3 検証されたBCとSEを転送する
S4 セキュアチャンネルを確立する
S5 BCを実行する
S11 SWバスに接続する
S12 境界プロセスに接続する
S13 暗号化されたコードを取得する
S14 セキュア通信(レガシーチャネル)を開始する
S15 セキュアチャンネルパラメータを送信する
S16 コード署名をチェックする
S17 コードを復号する
S18 セキュアチャンネルを開く
S19 バイナリコードとトークンを返す
S20 レガシーアプリケーションを開始する
S21 Javaインターフェイスを介しバイナリコードをロードする
S22 バイナリコード(Java)を実行する
S23 トークンを用いてセキュアトンネルを確立する
1 産業用PCデバイス
2 GPOSセクション
3 RTOSセクション
4 プロセッサデバイス
5、6、7 プロセッサコア
8 ハイパーバイザ
9 通信手段
10 ラップされたアプリケーション
11 認証サービス
12 セキュアチャネル
13 ソフトウェア実行サービス
14 マシンコントローラアプリケーション
15〜23 通信ポート
24、25 Ethernetネットワーク
26 EtherCATバスシステム
27 端末
26〜31 周辺デバイス
32 端末
33 インターフェイス
34 IPC
35 セーフティデバイス
36 I/O制御デバイス
37 アクチュエータ
38 センサデバイス
100 自動化システム
Claims (19)
- 産業用PC(IPC)デバイス(1)の動作方法であって、前記IPCデバイス(1)が、
汎用オペレーティングシステム(GPOS)下でプログラムコードを実行するよう実装された、GPOSセクション(2)と、
前記リアルタオペレーティングシステム(RTOS)下でのリアルタイムデータ処理に適合されたプログラムコードを実行するよう実装された、RTOSセクション(3)と、
を含み、
前記方法が、
前記RTOS下で実行されるよう設計されたバイナリコード(BC)を含むアプリケーションプログラム(RAP)と、セキュリティポリシーとに基づく、ラップされたアプリケーションプログラム(WRAP)を提供すること(S0)と、
検証されたアプリケーションプログラムを取得するため、RTOSプロセスにより、前記セキュリティポリシーに従い、前記ラップされたアプリケーションプログラム(WRAP)を検証すること(S2)と、
前記検証されたアプリケーションプログラムの前記バイナリコード(BC)とセキュリティ要素とを、前記RTOSプロセスからGPOSプロセスへ転送すること(S3)と、
前記セキュリティ要素を用いて、前記GPOSプロセスと前記RTOSセクションとの間のセキュア通信チャネル(12)を確立すること(S4)と、
前記GPOSプロセスにより、前記検証されたアプリケーションプログラムの前記バイナリコード(BC)を実行すること(S5)と
を含む、方法。 - 前記セキュア通信チャネル(12)を介し、前記検証されたアプリケーションプログラムの前記バイナリコード(BC)を実行する前記GPOSプロセスとの間でアプリケーションデータを転送すること
を更に含む、
請求項1に記載の方法。 - 前記セキュア通信チャネル(12)内で、前記RTOS下で実行されるよう設計された前記アプリケーションプログラム(RAP)により要求されるセキュアでない通信プロトコルをエミュレートすること
を更に含む、
請求項1又は2に記載の方法。 - 前記RTOS下で実行されるよう設計されたバイナリコード(BC)を含む前記アプリケーションプログラム(RAP)を提供することと、
前記アプリケーションプログラム(RAP)をラップし、これにより、前記ラップされたアプリケーションプログラム(WRAP)を生成するため、前記アプリケーションプログラムへ前記セキュリティポリシーを適用することと
を更に含む、
請求項1〜3のいずれか1項に記載の方法。 - 前記セキュリティポリシーが、
前記アプリケーションプログラムの前記バイナリコードを暗号化すること、前記バイナリコードに暗号署名又は証明書を加えること、及び/又は、前記暗号化されたバイナリコードに暗号署名又は証明書を加えること
を含む、
請求項1〜4のいずれか1項に記載の方法。 - 前記セキュリティポリシーが前記ラップされたアプリケーションプログラム(WRAP)の前記バイナリコード(BC)に適用され、
前記方法が、
前記ラップされたアプリケーションプログラム(WRAP)のラッピングを外し、これにより、前記セキュリティポリシーが適用された前記アプリケーションプログラム(RAP)の前記バイナリコード(BC)を抽出することと、
検証されたバイナリコードを取得するため、前記セキュリティポリシーに従い、前記RTOSプロセスにより、前記抽出されたバイナリコード(BC)を検証すること(S2)と、
前記GPOSプロセスにより、前記検証されたバイナリコードを実行すること(S5)と
を更に含む、
請求項1〜5のいずれか1項に記載の方法。 - 前記ラップされたアプリケーションプログラム及び/又は前記抽出されたバイナリコードを検証すること(S2)が、
セキュリティ証明書に基づき認証すること、及び/又は、暗号鍵を用いて復号すること
を含む、
請求項1〜6のいずれか1項に記載の方法。 - 前記セキュリティ要素(SE)が、前記検証されたアプリケーションプログラム又は前記検証されたバイナリコードに一意に指定される、
請求項1〜7のいずれか1項に記載の方法。 - 前記セキュリティ要素(SE)が、セキュリティトークン、セキュリティ証明書、及び/又は暗号署名を含む、
請求項1〜8のいずれか1項に記載の方法。 - 前記GPOSプロセスへ転送する前に、前記検証されたアプリケーションプログラムの前記バイナリコード(BC)又は前記検証されたバイナリコードにセキュリティ証明書を付すことと、
前記検証されたアプリケーションの前記バイナリコード又は前記検証されたバイナリコードを実行する前記GPOSプロセスにより、前記付されたセキュリティ証明書の機能として、前記セキュア通信チャネル(12)を介した前記RTOSセクションへのアクセスを許可することと
を更に含む、
請求項1〜9のいずれか1項に記載の方法。 - 複数のラップされたアプリケーションプログラム(AP1、AP2、AP3)を提供することであって、各前記ラップされたアプリケーションプログラム(AP1、AP2、AP3)が、前記RTOS下で実行されるよう設計さたれた各々のバイナリコードを含む各々のアプリケーションプログラムと、前記各々のアプリケーションプログラムに指定された各々のセキュリティポリシーとに基づき生成されることと、
複数の検証されたアプリケーションプログラムを取得するため、各々のRTOSプロセスにより、前記各々に指定されたセキュリティポリシーに従い、各前記複数のラップされたアプリケーションプログラム(AP1、AP2、AP3)を検証することと、
前記複数の検証されたアプリケーションプログラムの複数のバイナリコードを、前記各々のRTOSプロセスから各々のGPOSプロセスへ転送することであって、前記検証されたアプリケーションプログラムの各前記バイナリコードに、各々のセキュリティ要素が指定されることと、
前記各々のGPOSプロセスにより、前記検証されたアプリケーションプログラムの前記バイナリコードを実行することであって、前記検証されたアプリケーションプログラムの前記各々のバイナリコードを実行する前記各々のGPOSプロセスとの間のアプリケーションデータが、前記同一のセキュア通信チャネル(12)を介し転送されることと
を更に含む、
請求項1〜10のいずれか1項に記載の方法。 - 前記RTOS下で実行されるよう設計された前記アプリケーションプログラムの前記バイナリコード(BC)が、Javaコード又は.NETコードを含む、
請求項1〜11のいずれか1項に記載の方法。 - 前記セキュア通信チャネル(12)がTLSプロトコルを採用する、
請求項1〜12のいずれか1項に記載の方法。 - 前記GPOS下でプログラムコードを実行するよう実装された、GPOSセクション(2)と、
前記RTOS下でのリアルタイムデータ処理に適合されたプログラムコードを実行するよう実装されたRTOSセクション(3)と、
ホストマシンとしてのIPCデバイス上のゲストマシンとしての前記GPOS及び前記RTOSの実行を管理するよう実装された、ハイパーバイザ(4)と
を含む産業用PC(IPC)デバイス(1)であって、
検証されたアプリケーションプログラムを取得するため、RTOSプロセスにより、前記アプリケーションプログラムに指定されたセキュリティポリシーに従い、ラップされたアプリケーションプログラム(WRAP)を検証することであって、前記ラップされたアプリケーションプログラム(WRAP)が、RTOS下で実行されるよう設計されたバイナリコード(BC)を含むアプリケーションプログラム(RAP)とをラッピングし、かつ前記指定されたセキュリティポリシーを適用することにより取得されることと、
前記検証されたアプリケーションプログラムの前記バイナリコード(BC)とセキュリティ要素(SE)とを、前記RTOSプロセスからGPOSプロセスへ転送することと、
前記セキュリティ要素(SE)を用いて、前記GPOSプロセスと前記RTOSセクションとの間のセキュア通信チャネル(12)を確立することと、
前記GPOSプロセスにより、前記検証されたアプリケーションプログラムの前記バイナリコード(BC)を実行することと
を行うよう実装された、
IPCデバイス。 - 請求項1〜13のいずれか1項に記載の方法を実行するよう実装された、
請求項14に記載のIPCデバイス。 - 前記ハイパーバイザセクション(4)が、前記GPOSセクション(2)と前記RTOSセクション(3)との間で、リクエスト、バイナリコード、及び/又はセキュリティ要素を交換するためのソフトウェアバスサービスを提供するよう実装された、
請求項14又は15に記載のIPCデバイス。 - 前記ハイパーバイザセクション(4)が、前記GPOS及びRTOSセクション(2、3)へ前記IPCデバイス(1)のハードウェアリソースを割り当てるよう実装された、
請求項14〜16のいずれか1項に記載のIPCデバイス。 - 前記RTOSセクション(3)が、自動化システム内のフィールド機器(35〜38)を制御する、特に、マシン自動化コントローラデバイスの設定、プログラミング、デバッグ、メンテナンスのためのマシンコントローラアプリケーション(14)を含む、
請求項14〜17のいずれか1項に記載のIPCデバイス。 - 前記RTOSセクション(3)が、所定の通信プロトコル、好ましくはEtherCAT及び/又はEtherNet/IP標準に従い、自動化システム内のフィールド機器(35〜38)に通信可能に連接するための少なくとも1つのポートを含む、
請求項14〜18のいずれか1項に記載のIPCデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18189584.8A EP3611642B1 (en) | 2018-08-17 | 2018-08-17 | Method for operating an industrial pc device and industrial pc device |
EP18189584.8 | 2018-08-17 | ||
PCT/IB2019/020027 WO2020035742A1 (en) | 2018-08-17 | 2019-07-31 | Method for operating an industrial pc device and industrial pc device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021523494A true JP2021523494A (ja) | 2021-09-02 |
JP7044201B2 JP7044201B2 (ja) | 2022-03-30 |
Family
ID=63491381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500275A Active JP7044201B2 (ja) | 2018-08-17 | 2019-07-31 | 産業用pcデバイスの動作方法及び産業用pcデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US11640468B2 (ja) |
EP (1) | EP3611642B1 (ja) |
JP (1) | JP7044201B2 (ja) |
CN (1) | CN112424777B (ja) |
WO (1) | WO2020035742A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111880863B (zh) * | 2020-07-10 | 2023-10-24 | Oppo广东移动通信有限公司 | 应用程序的运行方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301772A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP2000138917A (ja) * | 1998-05-29 | 2000-05-16 | Texas Instr Inc <Ti> | 安全計算システム及び方法 |
WO2011074168A1 (ja) * | 2009-12-14 | 2011-06-23 | パナソニック株式会社 | 情報処理装置 |
JP2012003617A (ja) * | 2010-06-18 | 2012-01-05 | Canon It Solutions Inc | 情報処理装置、画面領域制御方法およびそのプログラム |
JP2012048617A (ja) * | 2010-08-30 | 2012-03-08 | Yokogawa Electric Corp | リアルタイム制御システム |
US20130055335A1 (en) * | 2011-08-22 | 2013-02-28 | Shih-Wei Chien | Security enhancement methods and systems |
JP2017162483A (ja) * | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
EP3267649A1 (en) * | 2016-07-08 | 2018-01-10 | Omron Corporation | Method and industrial computing apparatus for performing a secure communication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE409904T1 (de) * | 2003-04-09 | 2008-10-15 | Jaluna Sa | Betriebssysteme |
US7697536B2 (en) * | 2005-04-01 | 2010-04-13 | International Business Machines Corporation | Network communications for operating system partitions |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
JP4888731B2 (ja) * | 2008-03-12 | 2012-02-29 | 日本電気株式会社 | コンピュータシステム、入出力優先度制御方法、及びプログラム |
US8856317B2 (en) * | 2010-07-15 | 2014-10-07 | Cisco Technology, Inc. | Secure data transfer in a virtual environment |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
EP2685377B1 (de) * | 2012-07-10 | 2018-01-31 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Synchronisierung von zwei auf einer Hardware-Plattform ablaufenden Prozessen |
EP3047374A4 (en) * | 2013-09-20 | 2017-04-05 | Schneider Electric USA, Inc. | Systems and methods for verification and deployment of applications to programmable devices |
US20150264047A1 (en) * | 2014-03-12 | 2015-09-17 | Agreeya Mobility, Inc. | Method and system for providing secure communication between multiple operating systems in a communication device |
US9331988B2 (en) * | 2014-03-20 | 2016-05-03 | Oracle International Corporation | System and method for provisioning secrets to an application (TA) on a device |
EP2927763B1 (en) * | 2014-04-04 | 2019-06-19 | Abb Ag | System and method for an optimized operation of real-time embedded solutions in industrial automation |
EP3241149B1 (en) * | 2015-02-11 | 2018-12-12 | Siemens Aktiengesellschaft | Method to isolate real-time or safety-critical software and operating system from non-critical software and operating system |
WO2017052061A1 (ko) * | 2015-09-21 | 2017-03-30 | 주식회사 레인보우 | Gpos 연동형 실시간 로봇 제어 시스템 및 이를 이용한 실시간 디바이스 제어 시스템 |
JP6971016B2 (ja) * | 2016-04-07 | 2021-11-24 | オムロン株式会社 | 制御装置、制御方法およびプログラム |
-
2018
- 2018-08-17 EP EP18189584.8A patent/EP3611642B1/en active Active
-
2019
- 2019-07-31 WO PCT/IB2019/020027 patent/WO2020035742A1/en active Application Filing
- 2019-07-31 JP JP2021500275A patent/JP7044201B2/ja active Active
- 2019-07-31 CN CN201980047283.6A patent/CN112424777B/zh active Active
- 2019-07-31 US US17/261,177 patent/US11640468B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301772A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP2000138917A (ja) * | 1998-05-29 | 2000-05-16 | Texas Instr Inc <Ti> | 安全計算システム及び方法 |
WO2011074168A1 (ja) * | 2009-12-14 | 2011-06-23 | パナソニック株式会社 | 情報処理装置 |
JP2012003617A (ja) * | 2010-06-18 | 2012-01-05 | Canon It Solutions Inc | 情報処理装置、画面領域制御方法およびそのプログラム |
JP2012048617A (ja) * | 2010-08-30 | 2012-03-08 | Yokogawa Electric Corp | リアルタイム制御システム |
US20130055335A1 (en) * | 2011-08-22 | 2013-02-28 | Shih-Wei Chien | Security enhancement methods and systems |
JP2017162483A (ja) * | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
EP3267649A1 (en) * | 2016-07-08 | 2018-01-10 | Omron Corporation | Method and industrial computing apparatus for performing a secure communication |
Also Published As
Publication number | Publication date |
---|---|
US20210271761A1 (en) | 2021-09-02 |
CN112424777B (zh) | 2023-09-08 |
EP3611642A1 (en) | 2020-02-19 |
CN112424777A (zh) | 2021-02-26 |
JP7044201B2 (ja) | 2022-03-30 |
EP3611642B1 (en) | 2020-08-12 |
US11640468B2 (en) | 2023-05-02 |
WO2020035742A1 (en) | 2020-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038678B2 (en) | Trusted key diversity on cloud edge devices | |
US10530753B2 (en) | System and method for secure cloud computing | |
US9698988B2 (en) | Management control method, apparatus, and system for virtual machine | |
McCune et al. | Flicker: An execution infrastructure for TCB minimization | |
US9184918B2 (en) | Trusted hardware for attesting to authenticity in a cloud environment | |
JP7351925B2 (ja) | リモートサーバでの認証用のデバイス識別子を生成するためにセキュアデバイス上でソフトウェアをオンボードすること | |
Schear et al. | Bootstrapping and maintaining trust in the cloud | |
TW201635180A (zh) | 與網路服務主機通訊之安全硬體安全模組系統與方法 | |
US20220109667A1 (en) | Cryptographic trust enabled devices of cybersecurity systems | |
CN116490868A (zh) | 用于可信执行环境中的安全快速机器学习推理的系统和方法 | |
JP6805654B2 (ja) | ソフトウェア更新システム | |
CN112738064A (zh) | 一种基于sm2,sm4国密算法提升ssh协议安全性的方法 | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
JP7044201B2 (ja) | 産業用pcデバイスの動作方法及び産業用pcデバイス | |
Xia et al. | Security Access Solution of Cloud Services for Trusted Mobile Terminals Based on TrustZone. | |
EP3942770B1 (en) | Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems | |
EP4354792A1 (en) | A device and a method for performing a cryptographic operation | |
KR20150074128A (ko) | 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템 | |
US12034569B2 (en) | Gateway for remote provisioning of software | |
Li et al. | A type-safe, TPM backed TLS infrastructure | |
Santos et al. | Excalibur: Building Trustworthy Cloud Services | |
Simó Picó | Use of Secure Device Identifiers inVirtualised Industrial Applications | |
Dietrich | On Reliable Platform Configuration Change Reporting Mechanisms for Trusted Computing Enabled Platforms. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7044201 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |