JP6381857B1 - ラダープログラム不正利用防止システム、ラダープログラム不正利用防止方法、およびエンジニアリングツール - Google Patents
ラダープログラム不正利用防止システム、ラダープログラム不正利用防止方法、およびエンジニアリングツール Download PDFInfo
- Publication number
- JP6381857B1 JP6381857B1 JP2018513385A JP2018513385A JP6381857B1 JP 6381857 B1 JP6381857 B1 JP 6381857B1 JP 2018513385 A JP2018513385 A JP 2018513385A JP 2018513385 A JP2018513385 A JP 2018513385A JP 6381857 B1 JP6381857 B1 JP 6381857B1
- Authority
- JP
- Japan
- Prior art keywords
- ladder program
- programmable controller
- program
- engineering tool
- ladder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims description 59
- 238000009826 distribution Methods 0.000 claims description 119
- 238000006243 chemical reaction Methods 0.000 claims description 108
- 238000004088 simulation Methods 0.000 claims description 22
- 230000009466 transformation Effects 0.000 claims description 22
- 230000006870 function Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 37
- 238000004891 communication Methods 0.000 description 31
- 238000003860 storage Methods 0.000 description 31
- 238000011161 development Methods 0.000 description 26
- 238000001514 detection method Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 10
- 230000004075 alteration Effects 0.000 description 7
- 238000009795 derivation Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/32—Circuit design at the digital level
- G06F30/33—Design verification, e.g. functional simulation or model checking
- G06F30/3308—Design verification, e.g. functional simulation or model checking using simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/34—Circuit design for reconfigurable circuits, e.g. field programmable gate arrays [FPGA] or programmable logic devices [PLD]
- G06F30/343—Logical level
Abstract
Description
図1は、実施の形態1にかかるラダープログラム不正利用防止システムの構成を示す図である。実施の形態1に係るラダープログラム不正利用防止システム1は、パッケージ製品に含まれるラダープログラム42をプログラマブルコントローラ30Aなどの外部機器に配布するシステムである。パッケージ製品は、販売元であるベンダが、購入者であるユーザに提供する製品群である。パッケージ製品は、プログラマブルコントローラ30Aと、周辺機器と、これらを制御するためのラダープログラム42とが組み合わされてセットでユーザに販売される。周辺機器の例は、IO(Input/Output)ユニットまたは電源ユニットである。
<1>販売したパッケージ製品に含まれるラダープログラム42は、特定のプログラマブルコントローラ30Aで動作可能であり、且つプログラマブルコントローラ30A以外の他のプログラマブルコントローラでは動作しない。
<2>ラダープログラム不正利用防止システム1は、ユーザに対して個別にライセンス証書41を発行する。
<3>ラダープログラム不正利用防止システム1は、ユーザに対して、ラダープログラム42を記録媒体43を介して配信、またはインターネット2を介したオンラインによって配信する。
<4>保護対象のラダープログラム42内の一部は、エンジニアリングツール21Aによってユーザが編集する可能性がある。
<5>保護対象のラダープログラム42は、ファンクションブロックと呼ばれるユーザが編集できない部分を有している。
<6>ユーザは、ラダープログラム42をエンジニアリングツール21A上で仮想的に動作させる処理であるシミュレーションを実行する可能性がある。
ベンダ秘密鍵Vsecは、ベンダであるライセンス配信サーバ10Aが用いる秘密鍵である。ライセンス配信サーバ10Aは、エンジニアリングツール21Aにラダープログラム42を提供する際にベンダ秘密鍵Vsecを用いる。具体的には、ライセンス配信サーバ10Aは、ラダープログラム42を暗号化する際にベンダ秘密鍵Vsecを用いる。
エンジニアリング環境公開鍵Epub_1は、ライセンス配信サーバ10Aが用いる公開鍵である。ライセンス配信サーバ10Aは、エンジニアリングツール21Aにラダープログラム42を提供する際にエンジニアリング環境公開鍵Epub_1を用いる。具体的には、ライセンス配信サーバ10Aは、ラダープログラム42を暗号化する際にエンジニアリング環境公開鍵Epub_1を用いる。
ベンダ公開鍵Vpubは、エンジニアリングツール21Aが用いる公開鍵である。エンジニアリングツール21Aは、ライセンス配信サーバ10Aからラダープログラム42を取得する際にベンダ公開鍵Vpubを用いる。具体的には、エンジニアリングツール21Aは、暗号化されたラダープログラム42である後述の配布用ファイルデータ101を復号する際にベンダ公開鍵Vpubを用いる。ベンダ公開鍵Vpubは、ベンダ秘密鍵Vsecと対をなしている。このため、ベンダ公開鍵Vpubおよびベンダ秘密鍵Vsecの関係は、ライセンス配信サーバ10Aとエンジニアリングツール21Aとの間で共有されているともいえる。
エンジニアリング環境秘密鍵Esecは、エンジニアリングツール21Aが用いる秘密鍵である。エンジニアリングツール21Aは、ライセンス配信サーバ10Aからラダープログラム42を取得する際にエンジニアリング環境秘密鍵Esecを用いる。具体的には、エンジニアリングツール21Aは、配布用ファイルデータ101を復号する際にエンジニアリング環境秘密鍵Esecを用いる。エンジニアリング環境秘密鍵Esecは、エンジニアリング環境公開鍵Epub_1と対をなしている。このため、エンジニアリング環境秘密鍵Esecおよびエンジニアリング環境公開鍵Epub_1の関係は、ライセンス配信サーバ10Aとエンジニアリングツール21Aとの間で共有されているともいえる。
コントローラ公開鍵Cpubは、エンジニアリングツール21Aが用いる公開鍵である。エンジニアリングツール21Aは、プログラマブルコントローラ30Aにラダープログラム42を提供する際にコントローラ公開鍵Cpubを用いる。具体的には、エンジニアリングツール21Aは、エンジニアリングツール21Aが復号した後述の実行形式ファイル201をプログラマブルコントローラ30Aでしか動作ができないファイルに変換する際にコントローラ公開鍵Cpubを用いる。
エンジニアリング環境公開鍵Epub_2は、プログラマブルコントローラ30Aが用いる公開鍵である。プログラマブルコントローラ30Aは、エンジニアリングツール21Aからラダープログラム42の実行形式ファイル201を取得する際にエンジニアリング環境公開鍵Epub_2を用いる。具体的には、プログラマブルコントローラ30Aは、暗号化された実行形式ファイル201である後述の保護済み実行形式ファイル202を復号する際にエンジニアリング環境公開鍵Epub_2を用いる。
コントローラ秘密鍵Csecは、プログラマブルコントローラ30Aが用いる秘密鍵である。プログラマブルコントローラ30Aは、エンジニアリングツール21Aからラダープログラム42の実行形式ファイル201を取得する際にコントローラ秘密鍵Csecを用いる。具体的には、プログラマブルコントローラ30Aは、保護されたファイルである保護済み実行形式ファイル202を復号する際にコントローラ秘密鍵Csecを用いる。コントローラ秘密鍵Csecは、コントローラ公開鍵Cpubと対をなしている。このため、コントローラ秘密鍵Csecおよびコントローラ公開鍵Cpubの関係は、エンジニアリングツール21Aとプログラマブルコントローラ30Aとの間で共有されているともいえる。
KDF(uV)→Kmac||Kenc・・・(1)
Enc(Kenc,m)→c・・・(2)
MAC(Kmac,c)→tag・・・(3)
KDF(vU)→Kmac||Kenc・・・(4)
MAC(Kmac,c)→tag・・・(5)
Dec(Kenc,c)→m・・・(6)
KDF(vP1)→K’mac||K’enc・・・(7)
Enc(K’enc,m’)→c’・・・(8)
MAC(K’mac,c’)→tag’・・・(9)
KDF(p1V)→K’mac||K’enc・・・(10)
MAC(K’mac,c’)→tag’・・・(11)
Dec(K’enc,c’)→m’・・・(12)
ステップS10において、ライセンス配信サーバ10Aは、ベンダ秘密鍵Vsecであるuと、エンジニアリング環境公開鍵Epub_1であるVとを用いてラダープログラム42を暗号化し、これにより、配布用ファイルデータ101を生成する。また、ステップS20において、ライセンス配信サーバ10Aは、公開鍵ペアDB11内の公開鍵ペアと、ユーザDB12内のユーザ情報に基づいて、ユーザへのライセンス証書41を生成する。
エンジニアリングツール21Aは、ライセンス配信サーバ10Aが生成した配布用ファイルデータ101を、ライセンス配信サーバ10Aから取得する。そして、ステップS30において、エンジニアリングツール21Aは、ライセンス配信サーバ10Aが生成した配布用ファイルデータ101のtagを、ベンダ公開鍵VpubであるUと、エンジニアリング環境秘密鍵Esecであるvとを用いてチェックする。
プログラマブルコントローラ30Aは、エンジニアリングツール21Aから保護済み実行形式ファイル202を取得する。そして、ステップS70において、プログラマブルコントローラ30Aは、保護済み実行形式ファイル202のtag’を、エンジニアリング環境公開鍵Epub_2であるVと、コントローラ秘密鍵Csecであるp1とを用いてチェックする。
つぎに、図7から図9を用いて、実施の形態2について説明する。実施の形態2では、ラダープログラム42の不正な利用を防ぐために、後述のライセンス配信サーバ10Bが、ファンクションブロックをラダープログラム42から分離して暗号化し、ファンクションブロックが後述のエンジニアリングツール21Bで復元されないようにする。
Claims (12)
- 第1の秘密情報を用いて第1の変換が行われたラダープログラムに、前記第1の秘密情報と対をなす第1の公開情報を用いて第1の逆変換を行い、前記第1の逆変換が行われたラダープログラムに、特定のプログラマブルコントローラでは動作し且つ他のプログラマブルコントローラでは動作しないよう、第2の公開情報を用いて第2の変換を行うエンジニアリングツールと、
前記第2の変換が行われたラダープログラムに、前記第2の公開情報と対をなす第2の秘密情報を用いて第2の逆変換を行ない、前記第2の逆変換が行われたラダープログラムを実行するプログラマブルコントローラと、
を備えることを特徴とするラダープログラム不正利用防止システム。 - 前記エンジニアリングツールは、前記特定のプログラマブルコントローラに対応するライセンスの情報に基づいて、前記第2の変換を行う、
ことを特徴とする請求項1に記載のラダープログラム不正利用防止システム。 - 前記エンジニアリングツールは、前記第1の変換が行われたラダープログラムが不正なプログラムであるか否かを判断し、
前記プログラマブルコントローラは、前記第2の変換が行われたラダープログラムが不正なプログラムであるか否かを判断する、
ことを特徴とする請求項1または2に記載のラダープログラム不正利用防止システム。 - 前記エンジニアリングツールは、前記第1の変換が行われたラダープログラムに第1の逆変換を行い、前記第1の逆変換によって復元された前記ラダープログラムに前記第2の変換を行う、
ことを特徴とする請求項1から3のいずれか1つに記載のラダープログラム不正利用防止システム。 - 前記プログラマブルコントローラは、前記第2の変換が行われたラダープログラムに第2の逆変換を行うことによって前記ラダープログラムを復元し、復元した前記ラダープログラムに前記判断を実行し、前記ラダープログラムを動作させることができる場合には、復元した前記ラダープログラムを用いて被制御機器を制御する、
ことを特徴とする請求項3に記載のラダープログラム不正利用防止システム。 - 前記ラダープログラムは、第1および第2のセグメントを含むとともに、前記第1のセグメントは前記エンジニアリングツールで復号が可能なよう暗号化され、前記第2のセグメントは、前記エンジニアリングツールでは復号できず前記プログラマブルコントローラで復号が可能なよう暗号化されている、
ことを特徴とする請求項1から5のいずれか1つに記載のラダープログラム不正利用防止システム。 - 前記エンジニアリングツールは、前記第2のセグメントを用いたシミュレーションを前記プログラマブルコントローラに要求し、
前記プログラマブルコントローラは、前記第2のセグメントを用いたシミュレーションを実行して実行結果を前記エンジニアリングツールに返す、
ことを特徴とする請求項6に記載のラダープログラム不正利用防止システム。 - 前記第1の変換は、前記ライセンスの情報を生成して前記エンジニアリングツールに提供するライセンス配信サーバで行われる、
ことを特徴とする請求項2に記載のラダープログラム不正利用防止システム。 - 前記ライセンスの情報は、前記第2の公開情報と前記第2の秘密情報とのペアである公開鍵ペアを用いて作成された情報である、
ことを特徴とする請求項2に記載のラダープログラム不正利用防止システム。 - ラダープログラムに、第1の秘密情報を用いて第1の変換を行うライセンス配信サーバと、
前記第1の変換が行われたラダープログラムに、前記第1の秘密情報と対をなす第1の公開情報を用いて第1の逆変換を行い、前記第1の逆変換が行われたラダープログラムに、特定のプログラマブルコントローラでは動作し且つ他のプログラマブルコントローラでは動作しないよう、第2の公開情報を用いて第2の変換を行うエンジニアリングツールと、
前記第2の変換が行われたラダープログラムに、前記第2の公開情報と対をなす第2の秘密情報を用いて第2の逆変換を行ない、前記第2の逆変換が行われたラダープログラムを実行するプログラマブルコントローラと、
を備えることを特徴とするラダープログラム不正利用防止システム。 - エンジニアリングツールが、第1の秘密情報を用いて第1の変換が行われたラダープログラムに、第1の公開情報を用いて第1の逆変換を行う第1の変換ステップと、
前記エンジニアリングツールが、前記第1の逆変換が行われたラダープログラムに、特定のプログラマブルコントローラでは動作し且つ他のプログラマブルコントローラでは動作しないよう、第2の公開情報を用いて第2の変換を行う第2の変換ステップと、
プログラマブルコントローラが、前記第2の変換が行われたラダープログラムに、第2の秘密情報を用いて第2の逆変換を行い、前記第2の逆変換が行われたラダープログラムを実行する実行ステップと、
を含むことを特徴とするラダープログラム不正利用防止方法。 - 第1の秘密情報を用いて第1の変換が行われたラダープログラムに第1の公開情報を用いて第1の逆変換を行うラダープログラム逆変換部と、
前記第1の逆変換が行われたラダープログラムに、特定のプログラマブルコントローラでは動作し且つ他のプログラマブルコントローラでは動作しないよう、前記特定のプログラマブルコントローラが保有する第2の秘密情報と対をなす第2の公開情報を用いて第2の変換を行うラダープログラム再変換部と、
を備えることを特徴とするエンジニアリングツール。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/023222 WO2018235268A1 (ja) | 2017-06-23 | 2017-06-23 | ラダープログラム不正利用防止システム、ラダープログラム不正利用防止方法、エンジニアリングツール、ライセンス配信サーバおよびプログラマブルコントローラ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6381857B1 true JP6381857B1 (ja) | 2018-08-29 |
JPWO2018235268A1 JPWO2018235268A1 (ja) | 2019-06-27 |
Family
ID=63354853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018513385A Active JP6381857B1 (ja) | 2017-06-23 | 2017-06-23 | ラダープログラム不正利用防止システム、ラダープログラム不正利用防止方法、およびエンジニアリングツール |
Country Status (6)
Country | Link |
---|---|
US (1) | US20190362085A1 (ja) |
JP (1) | JP6381857B1 (ja) |
KR (1) | KR102052489B1 (ja) |
CN (1) | CN110114772B (ja) |
DE (1) | DE112017005726T5 (ja) |
WO (1) | WO2018235268A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190095593A1 (en) * | 2017-09-25 | 2019-03-28 | Hewlett Packard Enterprise Development Lp | License information based on baseboard management controller |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164491A (ja) * | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | プログラム更新方法およびサーバ |
JP2008067162A (ja) * | 2006-09-08 | 2008-03-21 | Pit:Kk | 制御システムおよびシステムの制御方法 |
WO2009028137A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
JP2013239036A (ja) * | 2012-05-15 | 2013-11-28 | Fuji Electric Co Ltd | 制御システム、制御装置及びプログラム実行制御方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4325261A (en) * | 1979-10-09 | 1982-04-20 | Emerson Electric Co. | Pulsed DC constant current magnetic flowmeter |
US5321829A (en) * | 1990-07-20 | 1994-06-14 | Icom, Inc. | Graphical interfaces for monitoring ladder logic programs |
NO302388B1 (no) * | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
JP3688827B2 (ja) | 1996-10-25 | 2005-08-31 | 三菱電機株式会社 | プログラマブルコントローラの周辺装置 |
US20030061349A1 (en) * | 2001-09-24 | 2003-03-27 | George Lo | Method and system for collaboratively developing programming code for programmable controllers |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
KR101053104B1 (ko) * | 2009-10-28 | 2011-08-02 | 엘에스산전 주식회사 | 전산기기 소프트웨어 테스트 방법 및 시스템 |
JP5404463B2 (ja) * | 2010-02-12 | 2014-01-29 | 三菱電機株式会社 | 制御装置及び管理装置 |
US8756041B2 (en) * | 2011-03-07 | 2014-06-17 | Rockwell Automation Technologies, Inc. | Industrial simulation using redirected I/O module configurations |
EP2506174B1 (en) * | 2011-03-30 | 2019-01-09 | Irdeto B.V. | Enabling a software application to be executed on a hardware device |
GB201305734D0 (en) * | 2013-03-28 | 2013-05-15 | Irdeto Bv | Enabling a content receiver to access encrypted content |
CN103529749B (zh) * | 2013-10-29 | 2017-07-25 | 威海麦科电气技术有限公司 | 一种plc可编程控制器的梯形图程序开发系统及方法 |
CN104573423B (zh) * | 2015-01-26 | 2017-10-31 | 无锡信捷电气股份有限公司 | 一种plc软硬件结合加密保护方法 |
US10372104B2 (en) * | 2015-02-27 | 2019-08-06 | Rockwell Automation Technologies, Inc. | Industrial automation control system content protection |
KR101625338B1 (ko) | 2015-10-20 | 2016-05-27 | 홍익대학교세종캠퍼스산학협력단 | 악성 경유지를 탐지하는 시스템 및 방법 |
SG11201804616VA (en) * | 2015-12-23 | 2018-07-30 | Nagravision Sa | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator |
-
2017
- 2017-06-23 JP JP2018513385A patent/JP6381857B1/ja active Active
- 2017-06-23 CN CN201780079903.5A patent/CN110114772B/zh active Active
- 2017-06-23 KR KR1020197017727A patent/KR102052489B1/ko active IP Right Grant
- 2017-06-23 US US16/463,386 patent/US20190362085A1/en not_active Abandoned
- 2017-06-23 WO PCT/JP2017/023222 patent/WO2018235268A1/ja active Application Filing
- 2017-06-23 DE DE112017005726.4T patent/DE112017005726T5/de not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164491A (ja) * | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | プログラム更新方法およびサーバ |
JP2008067162A (ja) * | 2006-09-08 | 2008-03-21 | Pit:Kk | 制御システムおよびシステムの制御方法 |
WO2009028137A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
JP2013239036A (ja) * | 2012-05-15 | 2013-11-28 | Fuji Electric Co Ltd | 制御システム、制御装置及びプログラム実行制御方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20190084117A (ko) | 2019-07-15 |
JPWO2018235268A1 (ja) | 2019-06-27 |
CN110114772A (zh) | 2019-08-09 |
US20190362085A1 (en) | 2019-11-28 |
DE112017005726T5 (de) | 2019-08-14 |
CN110114772B (zh) | 2020-08-28 |
WO2018235268A1 (ja) | 2018-12-27 |
KR102052489B1 (ko) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103221961B (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
TWI364682B (en) | Method and system for secure system-on-a-chip architecture for multimedia data processing | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
JP5793709B2 (ja) | 鍵実装システム | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2007257626A (ja) | 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 | |
CN107925574B (zh) | 秘密数据的安全编程 | |
JP6381857B1 (ja) | ラダープログラム不正利用防止システム、ラダープログラム不正利用防止方法、およびエンジニアリングツール | |
JP2005174359A (ja) | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 | |
JP2011150524A (ja) | ソフトウェア実行システム | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
KR20020079748A (ko) | 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터 | |
JP5759827B2 (ja) | メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法 | |
JP2010092202A (ja) | Usbインタフェースを用いた記憶装置 | |
JP2018180854A (ja) | アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
JP4592337B2 (ja) | データ記憶装置 | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
US11748459B2 (en) | Reducing software release date tampering by incorporating software release date information into a key exchange protocol | |
JP2008252290A (ja) | 画像処理装置および画像処理装置のプログラム処理方法 | |
JP2011164858A (ja) | ライセンス設定システムおよびライセンス設定方法 | |
JP2011053909A (ja) | パスワードを安全管理する制御機能を組み込んだ情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180312 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180312 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6381857 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |