JP7227086B2 - 正当性確認機器 - Google Patents
正当性確認機器 Download PDFInfo
- Publication number
- JP7227086B2 JP7227086B2 JP2019115448A JP2019115448A JP7227086B2 JP 7227086 B2 JP7227086 B2 JP 7227086B2 JP 2019115448 A JP2019115448 A JP 2019115448A JP 2019115448 A JP2019115448 A JP 2019115448A JP 7227086 B2 JP7227086 B2 JP 7227086B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- kitting
- validity confirmation
- validity
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010200 validation analysis Methods 0.000 title claims description 11
- 238000012790 confirmation Methods 0.000 claims description 77
- 238000003860 storage Methods 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 14
- 238000004519 manufacturing process Methods 0.000 claims description 11
- 238000009826 distribution Methods 0.000 claims description 9
- 239000000463 material Substances 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 4
- 230000004913 activation Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 230000007257 malfunction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000011109 contamination Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013514 software validation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Stored Programmes (AREA)
Description
これに対して、業務用途でコンピュータを利用する場合や、多数のコンピュータで構成されるコンピュータシステムを導入する場合については、キッティング作業はキッティングサービス業者や、システムインテグレータ等の専門知識を持った作業者が行うことが多い。
ここで、エッジサーバとは、工場等の製造現場に設置された、CNC工作機械、産業機器、産業用ロボット等を含む製造装置、及び画像センサ、PLC(programmable logic controller)等の製造装置に付帯する機器である各種エッジ機器と通信可能に接続されたサーバである。そうすることで、エッジサーバは、例えばエッジ機器に係る機能を実行し、及び/又は、エッジ機器の処理データにアクセスし、当該アプリケーションに係る所定の情報処理をする。エッジ機器の処理データとは、例えば当該エッジ機器に係る動作状態を示すデータ、生産状況を示すデータ、生産物の品質状況を示すデータ、稼働状況を示すデータ等を指す。
しかしながら、特許文献1には、クライアント装置のキッティング作業時において、悪意のある作業者が、仮にOS、ミドルソフトウェア等の基本ソフトウェアにマルウェアを仕掛けた場合の対策については何も開示されていない。特許文献1に記載の技術は、正常なキッティング作業がなされたことを前提としていると推定される。例えば、悪意のあるキッティング作業者により、クライアント装置にマルウェアが仕掛けられた場合に、クライアント装置の利用者が当該クライアント装置内にキッティングされたソフトウェアが正当であることを確認するための術はない。
以下、本発明の正当性確認システムの好ましい実施形態の一例である一実施形態について、図を参照しながら説明する。
図1に、正当性確認システム1の全体構成を示す。
なお、本実施形態においては、コンピュータにキッティングされたソフトウェアの正当性が確認された場合、当該コンピュータを上位の管理システムに登録するものとする。管理システムに登録することで、前述したように、当該コンピュータは、業務に必要なアプリケーションは管理システムから取得することができる。他方、コンピュータにキッティングされたソフトウェアの正当性が確認されなかった場合(例えば、正体不明なソフトウェアがインストールされているような場合)、当該コンピュータは、管理システムに登録することが許可されず、したがって、業務に必要なアプリケーションを導入することができないものとする。
なお、図中では、これら各機器及び装置の間でやり取りされる情報についても例示しているが、これらの情報はあくまで一例である。
コンピュータ10は、キッティング作業の対象となるコンピュータである。キッティングされた後、正当性確認機器30により、その正当性が確認されない場合、コンピュータ10を利用した業務ができないように構成される。
キッティング機器20は、作業者がコンピュータ10に対してキッティング作業を行うときに使用する機器(デバイス)である。すなわち、コンピュータ10は、キッティング機器20を介してキッティングされる。なお、本実施形態においては、キッティング機器20は、例えば、管理システム40を運用する運用管理者又はコンピュータ10を提供するコンピュータメーカ等の信頼できる者により用意され、キッティング作業者に提供されるものとする。
正当性確認機器30は、キッティング機器20によりキッティングされたコンピュータ10にインストールされたOS等を起動することなく、キッティングされたソフトウェアの正当性を確認する。また、コンピュータ10の正当性が確認された場合、管理システム40に対してコンピュータ10を登録することができる。なお、本実施形態においては、正当性確認機器30についても、キッティング機器20と同様に、例えば、管理システム40を運用する運用管理者又はコンピュータ10を提供するコンピュータメーカ等の信頼できる者により用意され、コンピュータ10の利用者に提供されるものとする。
管理システム40は、前述したように、正当性の確認されたコンピュータ10を登録することで、登録されたコンピュータ10に対してのみ、業務に必要なアプリケーションを提供することができる。
次に、これらの機器及び装置について詳細に説明する。
コンピュータ10は、例えば、工場等の製造現場に導入されるエッジサーバが一例として挙げられる。ただし、エッジサーバに限られない。任意のコンピュータに適用することができる。図2に、正当性確認システム1の機能ブロック図を示す。
コンピュータ10は、例えば、CPU、メモリ、ハードドライブ、及び通信機等を備える。キッティング前においては、コンピュータ10には、OS等のソフトウェアは導入されていない状態である。ここで、CPUは制御部11ともいう。また、メモリ、ハードドライブ等を記憶部12ともいう。通信機を通信部15ともいう。
コンピュータ10は、システムBIOSを備える。システムBIOSは、例えば、コンピュータ10を起動可能な起動ソフトが格納されている可能性があるデバイス等について、予め決められた順(「起動順序」ともいう)にデバイスをチェックして、起動ソフトが格納されているかどうかを調べる。そうすることで、デバイスに起動ソフトが格納されている場合、当該デバイスに格納されている起動ソフトにより、コンピュータ10を起動するように構成される。
このような起動ソフトを格納するデバイスとしては、例えば、ハードドライブ、フロッピードライブ、CD又はDVD 光学式ドライブ、USBストレージデバイス又はネットワーク上のデバイス等が例示される。コンピュータ10は、起動順序にしたがって、これらのデバイスを順番にチェックする。
そうすることで、例えば、キッティング作業時に、キッティング機器20をコンピュータ10に接続したうえで、コンピュータ10に電源を投入すると、キッティング機器20に格納されている起動ソフトにより、コンピュータ10を起動させることができる。起動ソフトはキッティングのためのプログラムを含み、キッティング作業を行う。同様に、正当性確認作業時に、正当性確認機器30をコンピュータ10に接続したうえで、コンピュータ10に電源を投入すると、正当性確認機器30に格納されている起動ソフトにより、コンピュータ10を起動させることができる。起動ソフトは正当性確認のためのプログラムを含み、正当性確認を行う。詳細については後述する。
前述したように、キッティング作業時の起動順序として、キッティング機器20が起動順序の最初となるように設定されている。具体的には、システムBIOSは、キッティング機器20を構成するデバイスを最初にチェックすることで、キッティング機器20に格納されている起動ソフトにより、コンピュータ10を起動するように構成される。
例えば、キッティング機器20として、USBストレージデバイスを適用してもよい。また、起動ソフトが格納されたCD又はDVDを予めセットしたCD又はDVD 光学式ドライブをキッティング機器20としてもよい。また、(正当なコンピュータであることが保証されている)第2のコンピュータをキッティング機器20としてもよい。
この場合、第2のコンピュータに格納された起動ソフト(例えば、OSイメージ)により起動(ネットワークブート)させるようにしてもよい。
キッティング作業者は、例えば運用管理者から提供されるキッティング機器20によりコンピュータ10を起動させて、キッティング作業を行わせることができる。
また前述したように、コンピュータ10にインストールされるプログラムに対して、例えば、IPアドレス等のネットワークアドレス、コンピュータ10の固有名、コンピュータ10の内部で使用する仮想ネットワークアドレス、連携するクラウド機能の種類等の情報を入力するために、パラメータ設定支援プログラムが起動されるようにしてもよい。なお、これらの情報は、コンピュータ10の設置される環境に依存するため、コンピュータの利用者が入力することが好ましい。
前述したように、正当性確認作業時の起動順序として、正当性確認機器30が起動順序の最初となるように設定される。具体的には、システムBIOSは、正当性確認機器30を構成するデバイスを最初にチェックすることで、正当性確認機器30に格納されている起動ソフトにより、コンピュータ10を起動するように構成される。
例えば、正当性確認機器30として、USBストレージデバイスを適用してもよい。また、起動ソフトが格納されたCD又はDVDを予めセットしたCD又はDVD 光学式ドライブを正当性確認機器30としてもよい。また、(正当なコンピュータであることが保証されている)第2のコンピュータ(図示せず)を正当性確認機器30としてもよい。
この場合、第2のコンピュータに格納された起動ソフト(例えば、OSイメージ)により起動(ネットワークブート)させるようにしてもよい。
正当性確認ツールは、前述したように、キッティング機器20と同様に、例えば、管理システム40を運用する運用管理者又はコンピュータ10を提供するコンピュータメーカ等の信頼できる者により、コンピュータ10のキッティング時に使用されたキッティング機器10に対応して作成され、コンピュータ10の利用者に提供されるものとする。
具体的には、記憶部32には、コンピュータ10の利用者の正当性確認作業に必要なプログラム(正当性確認プログラム)が格納されている。さらに、記憶部32には、少なくともコンピュータ10のキッティング時に格納されるべきプログラムファイルの一覧リストデータ(「正当プログラムファイル一覧リスト」ともいう)と、各プログラムファイルのハッシュ値(「正当プログラムファイルのハッシュ値」ともいう)と、を含む正当性確認データを格納するようにしてもよい。ここで、正当プログラムファイルのハッシュ値は、例えば予め設定されたハッシュ関数により計算されている。なお、ハッシュ関数として、MD5、SHA256、HMAC等の任意のハッシュ関数を適用することができる。
そうすることで、コンピュータ10の利用者は、運用管理者等から提供される正当性確認機器30を介して、正当性確認作業を行うことができる。
正当プログラムファイル一覧リストとインストールされたプログラムファイル一覧リストと、が一致する場合、正当性確認制御部11は、プログラムファイルごとに、正当プログラムファイルのハッシュ値と、インストールされたプログラムファイルのハッシュ値とを比較して一致するか否かを判定する。一つでも一致しないプログラムファイルがある場合、正当性確認制御部11は、コンピュータ10が正当でないと判断して、例えばアラームを出力するようにしてもよい。
具体的には、正当性確認制御部11は、例えば、鍵対(公開鍵、秘密鍵)を生成し、コンピュータ10固有のシリアル番号と公開鍵と、を管理システム40に登録するようにしてもよい。コンピュータ10が管理システム40に登録された後は、管理システム40は、コンピュータ10から、秘密鍵で暗号化したシリアル番号を受信することで、コンピュータ10の真正性を確認し、コンピュータ10からのアクセスを許可して、例えば、コンピュータ10へのアプリケーションの配布を許可することができる。
なお、コンピュータ10の正当性が確認されない場合には、管理システム40に登録することができず、このため前述したように、業務に必要なアプリケーションを導入することができない。
以上、正当性確認機器30について説明した。
図2に示すように管理システム40は、制御部41と記憶部42と通信部45とを備える。管理システム40は、コンピュータ10の上位システムであって、通信部45によってコンピュータ10と通信可能に接続することができる。
管理システム40は、正当性確認機器30により正当性の確認されたコンピュータ10を登録して管理する。また、管理システム40は、登録されたコンピュータ10からのアプリ要求に応じて、アプリケーションを当該コンピュータ10に配信することができる。
具体的には、制御部41は、登録部411と、認証部412と、配信部413と、を備える。
登録部411は、正当性確認機器30によってキッティングされたコンピュータ10が正当であることを確認された場合、コンピュータ10から送信される当該コンピュータ固有のシリアル番号と公開鍵とを受信して、記憶部42に格納する。
認証部412は、登録されたコンピュータ10から、秘密鍵で暗号化されたコンピュータ10固有のシリアル番号を、例えば、ログイン時の識別ID又はパスワードとして受信すると、当該コンピュータ10の登録時に記憶部42に記憶した公開鍵に基づいて、秘密鍵で暗号化されたシリアル番号を解読し、解読後の番号が当該コンピュータ10の登録時に記憶部42に記憶したコンピュータ10のシリアル番号と一致する場合、コンピュータ10の真正性を認定し、アクセスを許可する。
配信部413は、アプリケーションの要求に応じて、要求されたアプリケーションをコンピュータ10に対して配信する。
なお、管理システム40は、複数個の管理システム40-n(nは添え字)から構成されてもよい。この場合、管理システム40-nに登録されるコンピュータ10の登録情報は、他の管理システム40-mとの間で共有されるようにしてもよい。すなわち、コンピュータ10は、いずれかの管理システム40-nに登録することで、他の管理システム40-mに対してもアクセス可能となり、アプリケーションの配布を受けることができるようにしてもよい。
以上、正当性確認システムの一実施形態を、コンピュータ10、キッティング機器20、正当性確認機器30、及び管理システム40の構成に基づいて説明した。
次に、図3Aから図3Cを参照して、コンピュータ10に対して、キッティング機器20によるキッティング作業がなされ、その後、正当性確認機器30によりコンピュータ10の正当性の確認作業がなされ、その後、管理システム40に正当性の確認されたコンピュータ10を登録するまでの動作について説明する。
ここで、図3Aは、キッティング機器20によるコンピュータ10のキッティング作業に係る処理を示すフローチャートである。図3Bは、正当性確認機器30によるコンピュータ10の正当性の確認作業に係る処理を示すフローチャートである。図3Cは、正当性の確認されたコンピュータ10の管理システム40への登録に係る処理を示すフローチャートである。
なお、キッティング機器20及び正当性確認機器30は、管理システム40の管理者等により予め用意され、それぞれ、キッティング作業者及びコンピュータ10の利用者に提供されているものとする。
これ以降、正当性確認機器30をコンピュータ10から外した状態で、コンピュータ10を(キッティングされたOSにより)起動した場合、秘密鍵で暗号化したシリアル番号を管理システム40に送信することで、管理システム40にコンピュータ10の真正性が認証され、管理システム40からのアプリケーションの配布を受けることができる。
以上により、コンピュータ10に対して、キッティング機器20によるキッティング作業がなされ、その後、正当性確認機器30によりコンピュータ10の正当性の確認作業がなされ、その後、管理システム40に正当性の確認されたコンピュータ10を登録する動作について説明した。
以下、本開示の実施形態を列記する。
(1) 本実施形態によれば、正当性確認機器30は、
予め設定されたキッティング機器20によりキッティングされるコンピュータ10に対して、キッティングされた状態が正当であるか否かを確認するために、
キッティング機器20に予め対応づけて設定される正当性確認データ(例えばファイルのリスト、ファイルのハッシュ値等)と、
正当性確認データに基づいて、キッティング作業の正当性を確認するための正当性確認プログラムと、を記憶する記憶部を備え、
コンピュータ10に接続された後、コンピュータ10に電源が投入されると、記憶部32に記憶された正当性確認プログラムによりコンピュータ10を起動させることで、
コンピュータ10に
キッティングされた状態が正当か否かを、正当性確認データに基づいて判定させ、
正当性が判定された場合、コンピュータ10を管理する管理システム40に対して、コンピュータ10の使用登録を行わせることができる。
これにより、コンピュータ10を導入する場合に、コンピュータ10が利用可能になるように各種パラメータ設定を行うキッティング作業を作業者が行ったとき、コンピュータ10の利用者は当該コンピュータ内にキッティングされたソフトウェアが正当であることを容易に確認することができる。
これにより、利用者がキッティングされたコンピュータの正当性の確認が完了してから、コンピュータの使用登録を行うので、仮に悪意ある作業者によってマルウェアがキッティング時にコンピュータに混入されたとしても、正当性が確認されるまではコンピュータの使用登録をすることができない。このため、実質的に、コンピュータ10を機能する術がなく、マルウェアの被害を受けることがない。
正当性確認プログラムによりコンピュータ10を起動させることで、コンピュータ10に、キッティングされた状態が正当か否かを、正当性確認データに基づいて判定させ、
正当でないと判定された場合、コンピュータ10が正当でないことのアラームを出力させるようにしてもよい。
これにより、利用者は、コンピュータ10の使用前に、コンピュータ10のキッティング作業が正当でなかったことを容易に確認することができる。
これにより、仮に悪意ある作業者によってマルウェアがキッティング時にコンピュータ10に混入されたとしても、正当性が確認されるまではコンピュータ10はアプリケーションの配信を受けることができないので、実質的に稼働することはできない。
これにより、コンピュータ10にキッティングされたOSを起動することなく、正当性確認を実行することができる。
これにより、コンピュータ10にキッティングされたOSを起動することなく、正当性確認を実行することができる。
管理システム40は、エッジサーバで実行するアプリケーションの配信を管理する上位システムであるようにしてもよい。
これにより、例えば、エッジサーバに外部作業者によりキッティング作業がなされた場合に、キッティング作業終了後に、エッジサーバの正当性の確認が完了してから、管理システムの使用登録を行うので、仮に悪意ある作業者によってマルウェアがキッティング時にエッジサーバに混入されたとしても、正当性が確認されるまではエッジサーバは実質的に機能することがなく、マルウェアの被害を受けることがない。
10 コンピュータ
11 制御部、正当性確認制御部
12 記憶部
15 通信部
20 キッティング機器
22 記憶部
30 正当性確認機器
32 記憶部
40 管理システム
41 制御部
42 記憶部
45 通信部
Claims (6)
- 予め設定されたキッティング資材によりキッティングされるコンピュータに対して、前記キッティングされた状態が正当であるか否かを確認する、正当性確認機器であって、
前記正当性確認機器は、
前記キッティング資材に予め対応づけて設定される正当性確認データと、
前記正当性確認データに基づいて、キッティング作業の正当性を確認するための正当性確認プログラムと、を記憶する記憶部を備え、
前記コンピュータに接続された後、前記コンピュータに電源が投入されると、前記記憶部に記憶された前記正当性確認プログラムにより前記コンピュータを起動させることで、
前記コンピュータに
前記キッティングされた状態が正当か否かを、前記正当性確認データに基づいて判定させ、
正当性が判定された場合、前記コンピュータを管理する管理システムに対して、前記コンピュータの使用登録を行わせる、
正当性確認機器。 - 前記正当性確認プログラムにより前記コンピュータを起動させることで、前記コンピュータに、前記キッティングされた状態が正当か否かを、前記正当性確認データに基づいて判定させ、
正当でないと判定された場合、前記コンピュータが正当でないことのアラームを出力させる、請求項1に記載の正当性確認機器。 - 前記管理システムは、前記コンピュータの使用登録がなされた後、前記コンピュータに対するアプリケーションの配信を許可する、請求項1又は請求項2に記載の正当性確認機器。
- 前記正当性確認機器は、前記コンピュータの起動デバイスとして機能する、請求項1から請求項3のいずれか1項に記載の正当性確認機器。
- 前記正当性確認機器は、前記コンピュータと異なる第2のコンピュータであり、前記コンピュータは、前記第2のコンピュータのOSイメージを使用して起動される、請求項1から請求項3のいずれか1項に記載の正当性確認機器。
- 前記コンピュータは、産業用機械を含む製造装置及び前記製造装置に付帯する機器に接続されるエッジサーバであり、
前記管理システムは、前記エッジサーバで実行するアプリケーションの配信を管理する上位システムである、請求項1から請求項5のいずれか1項に記載の正当性確認機器。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019115448A JP7227086B2 (ja) | 2019-06-21 | 2019-06-21 | 正当性確認機器 |
DE102020205704.4A DE102020205704A1 (de) | 2019-06-21 | 2020-05-06 | Validitätsbestätigungsausrüstung |
US15/930,855 US11392693B2 (en) | 2019-06-21 | 2020-05-13 | Validity confirmation equipment |
CN202010553625.6A CN112115421A (zh) | 2019-06-21 | 2020-06-17 | 正当性确认设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019115448A JP7227086B2 (ja) | 2019-06-21 | 2019-06-21 | 正当性確認機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021002204A JP2021002204A (ja) | 2021-01-07 |
JP7227086B2 true JP7227086B2 (ja) | 2023-02-21 |
Family
ID=73654355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019115448A Active JP7227086B2 (ja) | 2019-06-21 | 2019-06-21 | 正当性確認機器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11392693B2 (ja) |
JP (1) | JP7227086B2 (ja) |
CN (1) | CN112115421A (ja) |
DE (1) | DE102020205704A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7289544B2 (ja) * | 2021-01-29 | 2023-06-12 | 株式会社日本アシスト | 信号切替機及びキッティングツール |
US20230004642A1 (en) * | 2021-06-30 | 2023-01-05 | Ivanti, Inc. | Application integrity verification |
JP7221372B1 (ja) | 2021-12-27 | 2023-02-13 | センコーグループホールディングス株式会社 | キッティングシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128818A (ja) | 2008-11-27 | 2010-06-10 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システム及び方法 |
JP2016025628A (ja) | 2014-07-24 | 2016-02-08 | 株式会社リコー | 情報処理システム、および電子機器 |
JP2017045308A (ja) | 2015-08-27 | 2017-03-02 | セコムトラストシステムズ株式会社 | ソフトウェア改ざん検知システム、及びネットワークセキュリティシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6236901B1 (en) * | 1998-03-31 | 2001-05-22 | Dell Usa, L.P. | Manufacturing system and method for assembly of computer systems in a build-to-order environment |
EP1521162A3 (en) * | 2003-09-30 | 2008-02-27 | Matsushita Electric Industrial Co., Ltd. | Method of managing file structure in memory card |
US11316958B2 (en) * | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
CN100527148C (zh) * | 2004-12-13 | 2009-08-12 | 松下电器产业株式会社 | 不正当设备检测装置及不正当设备检测系统 |
US9542577B2 (en) * | 2005-12-09 | 2017-01-10 | Tego, Inc. | Information RFID tagging facilities |
US7937176B2 (en) * | 2008-11-14 | 2011-05-03 | International Business Machines Corporation | Hybrid part installation process combining mass part installation techniques with discrete part number assembly activities |
JP5321277B2 (ja) * | 2009-06-19 | 2013-10-23 | 富士通株式会社 | 端末装置、設定報知システム、報知方法 |
JP2011108167A (ja) | 2009-11-20 | 2011-06-02 | Toyota Infotechnology Center Co Ltd | コンピューターシステム |
KR20120099782A (ko) * | 2009-12-22 | 2012-09-11 | 야스다, 히로시 | 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기 |
JP6361380B2 (ja) * | 2014-08-29 | 2018-07-25 | セイコーエプソン株式会社 | プリンター、プリンターの制御方法、及び、印刷システム |
JP6861606B2 (ja) * | 2017-10-03 | 2021-04-21 | Sbフレームワークス株式会社 | キッティング支援システム及びプログラム |
-
2019
- 2019-06-21 JP JP2019115448A patent/JP7227086B2/ja active Active
-
2020
- 2020-05-06 DE DE102020205704.4A patent/DE102020205704A1/de active Pending
- 2020-05-13 US US15/930,855 patent/US11392693B2/en active Active
- 2020-06-17 CN CN202010553625.6A patent/CN112115421A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128818A (ja) | 2008-11-27 | 2010-06-10 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システム及び方法 |
JP2016025628A (ja) | 2014-07-24 | 2016-02-08 | 株式会社リコー | 情報処理システム、および電子機器 |
JP2017045308A (ja) | 2015-08-27 | 2017-03-02 | セコムトラストシステムズ株式会社 | ソフトウェア改ざん検知システム、及びネットワークセキュリティシステム |
Also Published As
Publication number | Publication date |
---|---|
CN112115421A (zh) | 2020-12-22 |
US11392693B2 (en) | 2022-07-19 |
DE102020205704A1 (de) | 2020-12-24 |
JP2021002204A (ja) | 2021-01-07 |
US20200401693A1 (en) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2913956B1 (en) | Management control method and device for virtual machines | |
EP3262560B1 (en) | System and method for verifying integrity of an electronic device | |
JP7227086B2 (ja) | 正当性確認機器 | |
CN107408172B (zh) | 从用户信任的设备安全地引导计算机 | |
US8370905B2 (en) | Domain access system | |
TWI708159B (zh) | 包含安全處理器之裝置平台、裝置中之安全處理器、以及相關儲存媒體 | |
US11398896B2 (en) | Building device with blockchain based verification of building device files | |
KR101029758B1 (ko) | 펌웨어의 원격 업데이트 방법 | |
CN101681406A (zh) | 用于恶意软件检测的可信操作环境 | |
TW201415280A (zh) | 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務 | |
US11416604B2 (en) | Enclave handling on an execution platform | |
WO2013185724A2 (zh) | 移动终端及其软件升级的方法 | |
CN104992082A (zh) | 软件授权方法、装置及电子设备 | |
KR102063033B1 (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
US11916903B2 (en) | Method for setting up authorization verification for a first device | |
US11770373B2 (en) | Provisioning of vendor credentials | |
JP6069160B2 (ja) | 制御システム及び認証装置 | |
CN116781359B (zh) | 一种使用网络隔离和密码编译的门户安全设计方法 | |
US11520595B2 (en) | Industrial internet of things gateway boot methods | |
JP4818824B2 (ja) | プログラム管理システムおよび端末装置 | |
KR102284183B1 (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
JP5555394B2 (ja) | 情報漏洩防止プログラムのアンインストール実行可否制御方法および情報漏洩防止システム | |
TWI669627B (zh) | File protection component and its protection method | |
KR101738604B1 (ko) | 라이브러리의 불법 사용 방지 시스템 및 방법 | |
KR20150074128A (ko) | 적어도 하나의 소프트웨어 구성요소를 컴퓨팅 디바이스에 다운 로딩하는 방법, 관련 컴퓨터 프로그램 제조물, 컴퓨팅 디바이스, 컴퓨터 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191011 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220317 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7227086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |