JP7127585B2 - セーフティシステムおよびメンテナンス方法 - Google Patents
セーフティシステムおよびメンテナンス方法 Download PDFInfo
- Publication number
- JP7127585B2 JP7127585B2 JP2019045175A JP2019045175A JP7127585B2 JP 7127585 B2 JP7127585 B2 JP 7127585B2 JP 2019045175 A JP2019045175 A JP 2019045175A JP 2019045175 A JP2019045175 A JP 2019045175A JP 7127585 B2 JP7127585 B2 JP 7127585B2
- Authority
- JP
- Japan
- Prior art keywords
- safety
- support device
- safety program
- unit
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims description 88
- 238000000034 method Methods 0.000 title claims description 42
- 238000012546 transfer Methods 0.000 claims description 180
- 238000004891 communication Methods 0.000 claims description 87
- 238000012545 processing Methods 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 40
- 230000005540 biological transmission Effects 0.000 description 26
- 238000003860 storage Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 14
- 238000004364 calculation method Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Description
まず、本実施の形態に従うセーフティシステム1の全体構成について説明する。
次に、本実施の形態に従うセーフティシステム1を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従うセーフティシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図4は、本実施の形態に従うセーフティシステム1を構成する中継ユニット200のハードウェア構成例を示す模式図である。図4を参照して、中継ユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、通信インターフェイス212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図5は、本実施の形態に従うセーフティシステム1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。図5を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、本実施の形態に従うセーフティシステム1に対するメンテナンスについて説明する。
2.サポート装置500からデバイスへ送られるセーフティプログラムSPGがデバッグ済みのプログラムであること
3.書き換え対象デバイスがユニークに識別できること(例えば、サポート装置500とデバイスとの直接接続。あるいは、対象デバイスが有しているユニークな名前やシリアル番号での特定。)
4.サポート装置500から書き換えたファイルとデバイス上のファイルとが一致していること(例えば、チェックサムを用いた確認。)
5.現場の作業者が安全であること(例えば、誤作動や停止によって、けがをするといった事態を生じないこと)
標準制御を実行する制御ユニット100に対するメンテナンスではなく、セーフティ制御を実行するセーフティユニット300に対するメンテナンスについては、上述したような、より厳しい要件が課されることになる。
次に、本実施の形態に従うセーフティシステム1に接続されるサポート装置500のハードウェア構成例について説明する。
まず、要件3である「書き換え対象デバイスがユニークに識別できること」を実現するための構成について説明する。
図8は、本実施の形態に従うセーフティシステム1とサポート装置500とを直接接続して行うメンテナンスを説明するための図である。図8を参照して、サポート装置500とセーフティシステム1(セーフティユニット300)とを現場において直接接続する場合には、サポート装置500を操作する操作者は、接続先のデバイス(セーフティユニット300)を目視により確認できるので、この目視および接続操作によって、書き換え対象デバイスをユニークに識別できる。
図8に示すような課題に対する解決形態1として、鍵による暗号化を利用した形態について説明する。
上述の解決形態1においては、転送先の公開鍵を用いて転送データを生成する構成について例示したが、暗号化および復号に係る処理を効率化して、転送速度を高める観点からは、共通鍵をさらに用いるようにしてもよい。
サポート装置500が利用する各デバイスの公開鍵は、転送先となるセーフティシステム1(あるいは、中継ユニット200)から直接的または間接的に取得してもよい。あるいは、認証局(CA:Certificate Authority)に公開鍵を登録するとともに、認証局が発行する公開鍵に対するサーバ証明書を各デバイスの公開鍵として用いるようにしてもよい。認証局を利用することで、公開鍵の偽装などを防止することができる。
まず、要件5である「現場の作業者が安全であること」を実現するための構成について説明する。
上述の図10および図11に示す解決形態では、操作者がサポート装置500を操作することで、新たなセーフティプログラムSPGがセーフティユニット300へ転送されることになる。通常、サポート装置500の操作者は、セーフティユニット300が配置された現場を担当する作業者と連絡を取りつつ、セーフティプログラムSPGの書き換え操作を行うため、作業者に対する安全には問題がない。
上述したような要件5をシステム的に保証する解決形態1として、サポート装置500から転送された新たなセーフティプログラムSPGをセーフティユニット300に反映するために、現場の作業者の明示的な操作を条件とする構成例を示す。
上述した解決形態1と同様の技術思想を上述の図11に示す構成にも適用してもよい。すなわち、上述の図11に示すような構成において、サポート装置500から転送された新たなセーフティプログラムSPGをセーフティユニット300に反映するために、現場の作業者の明示的な操作を条件とするようにしてもよい。
上述の構成において、表示操作装置600においてさらに認証処理を付加してもよい。認証処理を付加することで、セーフティユニット300へのセーフティプログラムSPGの転送指示をより確実なものとすることができる。
上述した解決形態3については、以下のような変形などが可能である。
上述の説明においては、表示操作装置600が、現場の作業者へ情報を提示するとともに、現場の作業者からの指示を受け付ける構成例について説明したが、これに限らず任意のユニットまたはデバイスで現場の作業者からの指示を受け付けるようにしてもよい。
上述の実施の形態においては、セーフティプログラムSPGを実行するセーフティユニット300と、サポート装置500との間でデータを遣り取りする中継ユニット200とは独立したユニットからなるシステムについて例示した。このような中継ユニット200とセーフティユニット300とを別体とした場合には、既存のシステムに対して、中継ユニット200を追加することで、上述したようなリモートメンテナンスを容易に実現できる。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
セーフティプログラム(SPG)に従ってセーフティ制御を実行する処理実行部(300)と、
前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部(200)と、
ユーザ操作に従って、ネットワーク(4)を介して前記セーフティプログラムを前記通信部へ転送するサポート装置(500)と、
前記サポート装置から転送されたセーフティプログラムに関する情報をユーザに提示する提示手段(600)とを備え、
前記通信部は、ユーザからの指示を条件として、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送する、セーフティシステム。
[構成2]
前記サポート装置は、入力された第1のパスワード(SPW)を前記セーフティプログラムに付与して前記通信部へ転送し、
前記通信部は、ユーザから入力された第2のパスワード(RPW)が前記第1のパスワードと一致していることを条件に、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送する、構成1に記載のセーフティシステム。
[構成3]
前記第1のパスワードは、任意の文字列、予め定められた候補のうち任意の1つ、および前記サポート装置によりランダムに決定された値のいずれかである、構成1または2に記載のセーフティシステム。
[構成4]
前記通信部は、ユーザに対するユーザ認証の成功、および、当該ユーザ認証の成功したユーザに所定の操作権限が設定されていることを条件に、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送する、構成1に記載のセーフティシステム。
[構成5]
前記通信部は、ユーザからの転送を拒否する指示に応答して、前記サポート装置から転送されたセーフティプログラムを破棄する、構成1~4のいずれか1項に記載のセーフティシステム。
[構成6]
前記セーフティプログラムに関する情報は、前記セーフティプログラムの更新者、前記セーフティプログラムの更新日時、および前記セーフティプログラムの転送先のうち、少なくとも1つを含む、構成1~5のいずれか1項に記載のセーフティシステム。
[構成7]
前記提示手段は、前記通信部とネットワーク接続された表示操作装置、前記処理実行部の露出面に配置されたインジケータ、および前記通信部の露出面に配置されたインジケータのうち、少なくとも1つを含む、構成1~6のいずれか1項に記載のセーフティシステム。
[構成8]
前記通信部は、電子的な鍵を保持しており、
前記サポート装置は、前記通信部が前記電子的な鍵で復号可能なように、前記セーフティプログラムを暗号化した上で前記通信部へ転送する、構成1~7のいずれか1項に記載のセーフティシステム。
[構成9]
前記通信部は、前記電子的な鍵として秘密鍵(SK1)を保持しており、
前記サポート装置は、前記秘密鍵と対になる公開鍵(PK1)を保持している、構成8に記載のセーフティシステム。
[構成10]
前記サポート装置は、
前記セーフティプログラムを転送する必要がある場合にワンタイム鍵(TCK)を生成し、
前記ワンタイム鍵を前記公開鍵で暗号化して前記通信部へ送信し、
前記セーフティプログラムを前記ワンタイム鍵で暗号化して前記通信部へ送信する、構成9に記載のセーフティシステム。
[構成11]
コントローラシステム(1)におけるメンテナンス方法であって、
前記コントローラシステムは、
セーフティプログラム(SPG)に従ってセーフティ制御を実行する処理実行部(300)と、
前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部(200)と、
サポート装置(500)とを備え、
前記メンテナンス方法は、
前記サポート装置が、ユーザ操作に従って、ネットワークを介して前記セーフティプログラムを前記通信部へ転送するステップ(SQ108;SQ136)と、
前記サポート装置から転送されたセーフティプログラムに関する情報をユーザに提示するステップ(SQ114)と、
ユーザからの指示を条件として、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送するステップ(SQ116,SQ118,SQ120,SQ122,SQ124;SQ117,SQ119,SQ121,SQ122,SQ124)とを備える、メンテナンス方法。
本実施の形態に係るセーフティシステム1によれば、サポート装置500から中継ユニット200へ転送されたセーフティプログラムSPGをセーフティユニット300に反映する条件として、現場の作業者の確認および指示を要求する。このような条件を採用することで、現場から離れた位置にいるサポート装置500の操作者と、現場の作業者との間で連携が必要となり、これによって、IEC 62061に規定される要件を満足しつつ、リモートメンテナンスを実施できる。特に、現場の作業者の安全の確保をより確実化できる。さらに、リモートメンテナンスの効率を高めることともに、それによって、生産設備の生産性を向上させることができる。
Claims (11)
- セーフティプログラムに従ってセーフティ制御を実行する処理実行部と、
前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部と、
ユーザ操作に従って、ネットワークを介して前記セーフティプログラムを前記通信部へ転送するサポート装置と、
前記サポート装置から転送されたセーフティプログラムに関する情報をユーザに提示する提示手段とを備え、
前記サポート装置は、入力された第1のパスワードを前記セーフティプログラムに付与して前記通信部へ転送し、
前記通信部は、ユーザから入力された第2のパスワードが前記第1のパスワードと一致していることを条件として、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送する、セーフティシステム。 - 前記第1のパスワードは、任意の文字列、予め定められた候補のうち任意の1つ、および前記サポート装置によりランダムに決定された値のいずれかである、請求項1に記載のセーフティシステム。
- セーフティプログラムに従ってセーフティ制御を実行する処理実行部と、
前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部と、
ユーザ操作に従って、ネットワークを介して前記セーフティプログラムを前記通信部へ転送するサポート装置と、
前記サポート装置から転送されたセーフティプログラムに関する情報をユーザに提示する提示手段とを備え、
前記通信部は、ユーザに対するユーザ認証の成功、および、当該ユーザ認証の成功したユーザに所定の操作権限が設定されていることを条件として、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送する、セーフティシステム。 - 前記通信部は、ユーザからの転送を拒否する指示に応答して、前記サポート装置から転送されたセーフティプログラムを破棄する、請求項1~3のいずれか1項に記載のセーフティシステム。
- 前記セーフティプログラムに関する情報は、前記セーフティプログラムの更新者、前記セーフティプログラムの更新日時、および前記セーフティプログラムの転送先のうち、少なくとも1つを含む、請求項1~4のいずれか1項に記載のセーフティシステム。
- 前記提示手段は、前記通信部とネットワーク接続された表示操作装置、前記処理実行部の露出面に配置されたインジケータ、および前記通信部の露出面に配置されたインジケータのうち、少なくとも1つを含む、請求項1~5のいずれか1項に記載のセーフティシステム。
- 前記通信部は、電子的な鍵を保持しており、
前記サポート装置は、前記通信部が前記電子的な鍵で復号可能なように、前記セーフティプログラムを暗号化した上で前記通信部へ転送する、請求項1~6のいずれか1項に記載のセーフティシステム。 - 前記通信部は、前記電子的な鍵として秘密鍵を保持しており、
前記サポート装置は、前記秘密鍵と対になる公開鍵を保持している、請求項7に記載のセーフティシステム。 - 前記サポート装置は、
前記セーフティプログラムを転送する必要がある場合にワンタイム鍵を生成し、
前記ワンタイム鍵を前記公開鍵で暗号化して前記通信部へ送信し、
前記セーフティプログラムを前記ワンタイム鍵で暗号化して前記通信部へ送信する、請求項8に記載のセーフティシステム。 - コントローラシステムにおけるメンテナンス方法であって、
前記コントローラシステムは、
セーフティプログラムに従ってセーフティ制御を実行する処理実行部と、
前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部と、
サポート装置とを備え、
前記メンテナンス方法は、
前記サポート装置が、ユーザ操作に従って、入力された第1のパスワードを前記セーフティプログラムに付与して、ネットワークを介して前記通信部へ転送するステップと、
前記サポート装置から転送されたセーフティプログラムに関する情報をユーザに提示するステップと、
ユーザから入力された第2のパスワードが前記第1のパスワードと一致していることを条件として、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送するステップとを備える、メンテナンス方法。 - コントローラシステムにおけるメンテナンス方法であって、
前記コントローラシステムは、
セーフティプログラムに従ってセーフティ制御を実行する処理実行部と、
前記処理実行部が保持する前記セーフティプログラムに対する外部アクセスを仲介する通信部と、
サポート装置とを備え、
前記メンテナンス方法は、
前記サポート装置が、ユーザ操作に従って、ネットワークを介して前記セーフティプログラムを前記通信部へ転送するステップと、
前記サポート装置から転送されたセーフティプログラムに関する情報をユーザに提示するステップと、
ユーザに対するユーザ認証の成功、および、当該ユーザ認証の成功したユーザに所定の操作権限が設定されていることを条件として、前記サポート装置から転送されたセーフティプログラムを前記処理実行部へ転送するステップとを備える、メンテナンス方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019045175A JP7127585B2 (ja) | 2019-03-12 | 2019-03-12 | セーフティシステムおよびメンテナンス方法 |
CN202080017595.5A CN113498494A (zh) | 2019-03-12 | 2020-02-14 | 安全系统和维护方法 |
EP20770639.1A EP3940465A4 (en) | 2019-03-12 | 2020-02-14 | SECURITY SYSTEM AND MAINTENANCE PROCEDURE |
PCT/JP2020/005796 WO2020184064A1 (ja) | 2019-03-12 | 2020-02-14 | セーフティシステムおよびメンテナンス方法 |
US17/434,958 US20220171359A1 (en) | 2019-03-12 | 2020-02-14 | Safety system and maintenance method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019045175A JP7127585B2 (ja) | 2019-03-12 | 2019-03-12 | セーフティシステムおよびメンテナンス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020149244A JP2020149244A (ja) | 2020-09-17 |
JP7127585B2 true JP7127585B2 (ja) | 2022-08-30 |
Family
ID=72427257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019045175A Active JP7127585B2 (ja) | 2019-03-12 | 2019-03-12 | セーフティシステムおよびメンテナンス方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220171359A1 (ja) |
EP (1) | EP3940465A4 (ja) |
JP (1) | JP7127585B2 (ja) |
CN (1) | CN113498494A (ja) |
WO (1) | WO2020184064A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018129354A1 (de) * | 2018-11-21 | 2020-05-28 | Phoenix Contact Gmbh & Co. Kg | Verfahren zum Bearbeiten von Anwendungsprogrammen auf einem verteilten Automatisierungssystem |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518145A (ja) | 2003-09-19 | 2007-07-05 | フィッシャー−ローズマウント システムズ, インコーポレイテッド | プロセス制御及び安全システムのソフトウェアオブジェクトの承認のための統合型電子署名 |
JP2009124520A (ja) | 2007-11-16 | 2009-06-04 | Fujitsu Ltd | データ送付方法および電子機器 |
JP2016072675A (ja) | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4924851B2 (ja) | 2009-12-09 | 2012-04-25 | オムロン株式会社 | 安全コントローラのプログラム開発支援装置 |
JP5194053B2 (ja) * | 2010-05-20 | 2013-05-08 | 京セラドキュメントソリューションズ株式会社 | 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9037511B2 (en) * | 2011-09-29 | 2015-05-19 | Amazon Technologies, Inc. | Implementation of secure communications in a support system |
US9443421B2 (en) * | 2012-11-13 | 2016-09-13 | Panasonic Intellectual Property Corporation Of America | Method used in a system for remotely controlling an appliance |
WO2014097444A1 (ja) * | 2012-12-20 | 2014-06-26 | 三菱電機株式会社 | 制御システム及びプログラム送信装置及び認証サーバ及びプログラム保護方法及びプログラム送信方法及びプログラム送信装置のプログラム |
JP5900390B2 (ja) * | 2013-01-31 | 2016-04-06 | 株式会社オートネットワーク技術研究所 | アクセス制限装置、車載通信システム及び通信制限方法 |
JP6062809B2 (ja) * | 2013-06-13 | 2017-01-18 | 株式会社日立製作所 | 資産管理システム及び資産管理方法 |
WO2015045172A1 (ja) * | 2013-09-30 | 2015-04-02 | 富士通株式会社 | 情報処理装置及び情報処理方法 |
CN106104605B (zh) * | 2014-04-14 | 2020-03-17 | 万事达卡国际股份有限公司 | 用于在不带有安全元件的移动设备中生成高级存储密钥的方法及系统 |
JP6169543B2 (ja) * | 2014-08-26 | 2017-07-26 | 株式会社オプティム | リモートコントロールシステム及び、リモートコントロール方法 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
JP6278278B2 (ja) * | 2015-08-27 | 2018-02-14 | 横河電機株式会社 | 無線中継機器、無線通信システム、及び無線通信方法 |
JP6711042B2 (ja) * | 2016-03-14 | 2020-06-17 | 富士通株式会社 | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 |
DE102017111928A1 (de) * | 2017-05-31 | 2018-12-06 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik |
-
2019
- 2019-03-12 JP JP2019045175A patent/JP7127585B2/ja active Active
-
2020
- 2020-02-14 EP EP20770639.1A patent/EP3940465A4/en active Pending
- 2020-02-14 US US17/434,958 patent/US20220171359A1/en active Pending
- 2020-02-14 WO PCT/JP2020/005796 patent/WO2020184064A1/ja unknown
- 2020-02-14 CN CN202080017595.5A patent/CN113498494A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518145A (ja) | 2003-09-19 | 2007-07-05 | フィッシャー−ローズマウント システムズ, インコーポレイテッド | プロセス制御及び安全システムのソフトウェアオブジェクトの承認のための統合型電子署名 |
JP2009124520A (ja) | 2007-11-16 | 2009-06-04 | Fujitsu Ltd | データ送付方法および電子機器 |
JP2016072675A (ja) | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2020184064A1 (ja) | 2020-09-17 |
CN113498494A (zh) | 2021-10-12 |
JP2020149244A (ja) | 2020-09-17 |
US20220171359A1 (en) | 2022-06-02 |
EP3940465A4 (en) | 2022-12-21 |
EP3940465A1 (en) | 2022-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170033931A1 (en) | Method and system for producing a secure communication channel for terminals | |
JP2017505048A (ja) | 電子署名方法、システムおよび装置 | |
US20170076085A1 (en) | Instrument control system, instrument control device, instrument control method, and non-transitory computer readable recording medium recorded with program | |
US8832446B2 (en) | Secure data transfer in an automation network | |
US11916903B2 (en) | Method for setting up authorization verification for a first device | |
JP7127585B2 (ja) | セーフティシステムおよびメンテナンス方法 | |
US11068579B2 (en) | Method and system of performing an authorization mechanism between a service terminal system and a helpdesk system | |
US9940480B2 (en) | Securing delegated remote management with digital signature | |
WO2020158247A1 (ja) | セーフティシステムおよびメンテナンス方法 | |
JP7334492B2 (ja) | セーフティシステムおよびメンテナンス方法 | |
CN113055340A (zh) | 鉴权方法及设备 | |
CN112004978B (zh) | 密钥信息生成系统及密钥信息生成方法 | |
CN105763518A (zh) | 一种基于b/s架构的远程数据加密方法 | |
JP2016192759A (ja) | 保守作業認証システム、画像形成装置及び保守作業管理装置 | |
JP2007156516A (ja) | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
WO2022190422A1 (ja) | 制御システムおよびその制御方法 | |
JP6895489B2 (ja) | 鍵情報生成システム及び鍵情報生成方法 | |
WO2020017643A1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム | |
JP5791580B2 (ja) | プログラマブル表示器および認証システム | |
KR101834514B1 (ko) | 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치 | |
KR101551065B1 (ko) | 직원 인증 관리 시스템 및 직원 인증 관리 방법 | |
KR101576584B1 (ko) | 입력수단을 구비한 보안 usb 장치 | |
CN115314212A (zh) | 用于与系统时间无关认证交互的方法、装置和火焰监测器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7127585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |