JP7300866B2 - 制御システム - Google Patents
制御システム Download PDFInfo
- Publication number
- JP7300866B2 JP7300866B2 JP2019063354A JP2019063354A JP7300866B2 JP 7300866 B2 JP7300866 B2 JP 7300866B2 JP 2019063354 A JP2019063354 A JP 2019063354A JP 2019063354 A JP2019063354 A JP 2019063354A JP 7300866 B2 JP7300866 B2 JP 7300866B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- unit
- control
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Description
まず、本発明が適用される場面の一例について説明する。図6は、本実施の形態にかかる制御システム1が担う機能の一部をサポート装置500と関連づけて示す図である。図6では、当該機能は、対象の制御に係る制御プログラムの不正な複製を防止可能なように、制御プログラムに関するセキュリティを設定する機能が示される。
<B.制御システム1のネットワーク構成>
図1は、本実施の形態にかかる制御システム1を備えるネットワーク環境1000の全体構成を模式的に示す図である説明する。図1を参照して、ネットワーク環境1000は、ネットワーク10を介して接続されている、制御システム1、サーバ装置600、表示装置800およびゲートウェイ700を備える。ネットワーク10は、ゲートウェイ700を介して、外部ネットワークであるインターネットに接続されている。また、制御システム1は、フィールドネットワーク110を介して、フィールドの設備および装置、ならびに、それらに配置されている各種デバイス(センサまたはアクチュエータなど)を含む制御対象900を接続する。
図2は、本実施の形態にかかる制御システム1の構成例を示す外観図である。図2を参照して、制御システム1は、制御ユニット100、セキュリティユニット200、セーフティユニット300、1または複数の機能ユニット400、および電源ユニット450を含む。
次に、本実施の形態に従う制御システム1を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従う制御システム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)またはGPU(Graphical Processing Unit)などのプロセッサ102、チップセット104、主記憶装置106、二次記憶装置108、通信コントローラ111、USB(Universal Serial Bus)コントローラ112、メモリカードインターフェイス114、ネットワークコントローラ116,118,120、内部バスコントローラ122、インジケータ124、およびスイッチインターフェイス125を含む。
図4は、本実施の形態にかかる制御システム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図4を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUまたはGPUなどのプロセッサ202、チップセット204、揮発性記憶領域を含む主記憶装置206、不揮発性記憶領域234を含む二次記憶装置208、通信コントローラ210、USBコントローラ212、メモリカードインターフェイス214、ネットワークコントローラ216,218、およびインジケータ224を含む。主記憶装置206および二次記憶装置208は、それぞれ、制御ユニット100の主記憶装置106および二次記憶装置108と同様に構成することができるので、ここでは、説明を繰返さない。
次に、本実施の形態にかかる制御システム1に接続され得るサポート装置500のハードウェア構成例について説明する。
セキュアブートモードにおいて実施される復号化処理を説明する。処理例として、復号化処理(図6の処理(2))において、セキュリティユニット200が、制御ユニット100に格納された暗号化済み制御プログラム91を復号するケースと、セキュリティユニット200に格納される暗号化済み制御プログラム91を復号するケースとを説明する。
図7は、本実施の形態にかかる復号化処理を含む処理のフローチャートの一例を模式的に示す図である。図8は、図7の処理における装置間のデータの流れを模式的に示す図である。図8の各部には、説明のために、図7の処理ステップT1~T27のうち、関連する処理の符号が割当られている。図7と図8を参照して、セキュリティユニット200が、サポート装置500から制御ユニット100に転送された暗号化済み制御プログラム91を復号し、復号済み制御プログラム94を制御ユニット100に転送するケースを説明する。
セキュリティユニット200は、復号化処理プログラム232を実行することで実現されるモジュールに相当する図8の復号化部23を備える。復号化処理では、制御ユニット100は、例えば、セキュリティユニット200からの要求に応じて、不揮発性記憶領域131の暗号化済み制御プログラム91をセキュリティユニット200に転送する(ステップT24)。セキュリティユニット200の復号化部23は、制御ユニット100から受信する暗号化済み制御プログラム91をセキュアチップ205の鍵93で復号した上で制御ユニット100に転送する(ステップT19)。すなわち、復号化部23は、暗号化済み制御プログラム91を鍵93で復号することにより、復号済み制御プログラム94を生成し(ステップT17)、復号済み制御プログラム94を制御ユニット100に転送する(ステップT19)。
図9は、本実施の形態にかかる復号化処理を含む処理のフローチャートの他の例を模式的に示す図である。図10は、図9の処理における装置間のデータの流れを模式的に示す図である。図10の各部には、説明のために、図9の処理ステップT1a~T27のうち、関連する処理の符号が割当られている。図9と図10を参照して、セキュリティユニット200により生成されて制御ユニット100に転送された暗号化済み制御プログラム91から、復号化処理により復号済み制御プログラム94が生成されるケースを説明する。
図11は、本実施の形態にかかる復号化処理を含む処理のフローチャートの更なる他の例を模式的に示す図である。図12は、図11の処理における装置間のデータの流れを模式的に示す図である。図12の各部には、説明のために、図11の処理ステップT1a~T27のうち、関連する処理の符号が割当られている。図7~図10では、制御ユニット100の不揮発性記憶領域131に格納されていた暗号化済み制御プログラム91について復号化処理が実施されるのに対して、図11と図12では、セキュリティユニット200の不揮発性記憶領域234に格納された暗号化済み制御プログラム91について復号化処理が実施される。
本実施の形態では、サポート装置500が保持する図8の暗号化済み制御プログラム91、またはセキュリティユニット200が図12の不揮発性記憶領域234に保持する暗号化済み制御プログラム91を、制御ユニット100の不揮発性記憶領域131に再度格納(リストア)するためのバックアップ用として利用することができる。
図13は、本実施の形態にかかるサポート装置500から独立した制御システム1の構成を模式的に示す図である。図13では、セキュリティユニット200が、制御ユニット100に格納された暗号化済み制御プログラム91を復号するケースの変形例が示される。
図14は、本実施の形態にかかる制御システム1の起動処理のフローチャートの一例を示す図である。図14では、セキュリティユニット200が、制御ユニット100に脱着可能に外付けされるユニットとして構成されるケースを例示する。この場合、制御ユニット100は、通信コントローラ111に関連して設けられた通信ポートを介してセキュリティユニット200を接続する。したがって、制御ユニット100は、通信ポートからの信号(または通信ポートの電位)に基き、セキュリティユニット200が装着されているか否かを判断する。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御対象(900)の制御に係るプログラムを実行する制御装置(100)と、
前記制御装置と通信可能なセキュリティ装置(200)と、を備え、
前記セキュリティ装置は、
鍵(93)を格納する鍵格納部(205)と、
暗号化済みの前記プログラム(91)を前記鍵で復号する復号化部(23)と、を含み、
前記プログラムが実行されるとき、前記復号を実施して復号済みプログラム(94)を前記制御装置に転送し、
前記制御装置は、
前記セキュリティ装置から転送される前記復号済みプログラムを記憶する揮発性記憶部(130)を、含む、制御システム(1)。
[構成2]
制御対象(900)の制御に係るプログラムを実行する制御装置(100)と通信可能なセキュリティ装置(200)であって、
前記制御装置は、
前記セキュリティ装置から転送されるプログラムを記憶する揮発性記憶部(130)を含み、
前記セキュリティ装置は、
鍵(93)を格納する鍵格納部(205)と、
暗号化済みのプログラム(91)を前記鍵で復号する復号化部(23)と、を含み、
前記プログラムが実行されるとき、前記復号を実施して復号済みプログラム(94)を前記制御装置に転送する、セキュリティ装置。
[構成3]
前記鍵格納部は、前記セキュリティ装置とは異なる装置による読出しが禁止される読出禁止領域(207)を有し、
前記鍵は、前記読出禁止領域に格納される、構成2に記載のセキュリティ装置。
[構成4]
前記暗号化済みのプログラムは、前記セキュリティ装置または前記制御装置に備えられる不揮発性記憶部(234,131)に格納される、構成2または3に記載のセキュリティ装置。
[構成5]
前記セキュリティ装置または前記制御装置は、外部の情報処理装置(500)と通信可能であり、
前記情報処理装置は、前記暗号化済みのプログラムを、前記セキュリティ装置または前記制御装置に転送する、構成4に記載のセキュリティ装置。
[構成6]
前記セキュリティ装置は、外部の情報処理装置(500)と通信可能であり、
前記セキュリティ装置は、
前記暗号化済みのプログラムを生成する暗号化部(21)と、
前記情報処理装置から転送される、所定の鍵で暗号化されたプログラムを復号する第1復号化部(22)と、を含み、
前記暗号化部は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記鍵格納部の鍵で暗号化することにより前記暗号化済みのプログラムを生成する、構成4に記載のセキュリティ装置。
[構成7]
前記セキュリティ装置は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記暗号化部による暗号化が完了するまで保持する、構成6に記載のセキュリティ装置。
[構成8]
前記セキュリティ装置は、さらに、
前記暗号化部により生成される前記暗号化済みのプログラムを、自装置の前記不揮発性記憶部に格納する、または前記制御装置に転送する、構成6または7に記載のセキュリティ装置。
[構成9]
前記鍵格納部の前記鍵は、秘密鍵または共通鍵を含む、構成2から8のいずれか1に記載のセキュリティ装置。
[構成10]
対象(900)を制御する制御装置(100)が実行する制御に係るプログラムのセキュリティを設定する方法であって、
前記制御装置はセキュリティ装置(200)と通信可能であり、
前記方法は、
前記プログラムが実行されるとき、
前記セキュリティ装置が、暗号化済みの前記プログラム(91)を当該セキュリティ装置が保持する鍵(93)で復号した上で、前記制御装置に転送するステップと、
前記制御装置が、前記セキュリティ装置から転送される前記復号がなされたプログラム(94)を当該制御装置が備える揮発性記憶部(130)に格納するステップと、を備える、方法。
Claims (8)
- 制御対象の制御に係るプログラムを実行する制御装置と、
前記制御装置と通信可能なセキュリティ装置と、を備え、
前記セキュリティ装置は、前記制御装置に脱着可能に構成され、
暗号化済みの前記プログラムを記憶する不揮発性記憶部と、
鍵を格納する鍵格納部と、
前記不揮発性記憶部の前記暗号化済みのプログラムを前記鍵で復号する復号化部と、を含み、
前記制御装置から要求を受信したとき、前記復号を実施して復号済みプログラムを前記制御装置に転送し、
前記制御装置は、
当該制御装置の外部スイッチが所定操作され、且つ当該制御装置に前記セキュリティ装置が装着されていると判断したとき、前記要求を前記セキュリティ装置に送信し、
前記セキュリティ装置から転送される前記復号済みプログラムを記憶する揮発性記憶部を、含み、
前記セキュリティ装置は、外部の情報処理装置と通信可能であり、
前記セキュリティ装置は、さらに、
前記暗号化済みのプログラムを生成する暗号化部と、
前記情報処理装置から転送される、所定の鍵で暗号化されたプログラムを復号する第1復号化部と、を含み、
前記暗号化部は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号して一時格納し、一時格納された復号済みのプログラムを前記鍵格納部の鍵で暗号化することにより前記暗号化済みのプログラムを生成し、その後、一時格納されていた復号済みプログラムを削除する、制御システム。 - 前記制御装置は、
前記セキュリティ装置を接続可能な通信ポートを含み、
前記通信ポートからの信号に基づき、前記セキュリティ装置が装着されていると判断する、請求項1に記載の制御システム。 - 前記鍵格納部は、前記セキュリティ装置とは異なる装置による読出しが禁止される読出禁止領域を有し、
前記鍵は、前記読出禁止領域に格納される、請求項1または2に記載の制御システム。 - 前記セキュリティ装置は、外部の情報処理装置と通信可能であり、
前記情報処理装置は、前記暗号化済みのプログラムを、前記セキュリティ装置に転送する、請求項1から3のいずれか1項に記載の制御システム。 - 前記セキュリティ装置は、
前記所定の鍵で暗号化されたプログラムを前記第1復号化部により復号した上で、前記暗号化部による暗号化が完了するまで保持する、請求項1から4のいずれか1項に記載の制御システム。 - 前記セキュリティ装置は、さらに、
前記暗号化部により生成される前記暗号化済みのプログラムを、自装置の前記不揮発性記憶部に格納する、請求項5に記載の制御システム。 - 前記情報処理装置は、前記プログラムを前記セキュリティ装置に転送するとき、前記セキュリティ装置との間でユーザ認証を実施する、請求項1から6のいずれか1項に記載の制御システム。
- 前記鍵格納部の前記鍵は、秘密鍵または共通鍵を含む、請求項1から7のいずれか1項に記載の制御システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063354A JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
CN202080018568.XA CN113518952A (zh) | 2019-03-28 | 2020-02-18 | 控制系统、保密装置以及方法 |
EP20779412.4A EP3951518A4 (en) | 2019-03-28 | 2020-02-18 | CONTROL SYSTEM, SAFETY DEVICE AND PROCEDURE |
PCT/JP2020/006266 WO2020195348A1 (ja) | 2019-03-28 | 2020-02-18 | 制御システム、セキュリティ装置および方法 |
US17/437,833 US20220156392A1 (en) | 2019-03-28 | 2020-02-18 | Control system, security device, and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063354A JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020166317A JP2020166317A (ja) | 2020-10-08 |
JP7300866B2 true JP7300866B2 (ja) | 2023-06-30 |
Family
ID=72611863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019063354A Active JP7300866B2 (ja) | 2019-03-28 | 2019-03-28 | 制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220156392A1 (ja) |
EP (1) | EP3951518A4 (ja) |
JP (1) | JP7300866B2 (ja) |
CN (1) | CN113518952A (ja) |
WO (1) | WO2020195348A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
JP2022138824A (ja) * | 2021-03-11 | 2022-09-26 | オムロン株式会社 | 制御システムおよびその制御方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003108385A (ja) | 2001-09-28 | 2003-04-11 | Toshiba Corp | 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法 |
JP2004164491A (ja) | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | プログラム更新方法およびサーバ |
JP2015152996A (ja) | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | プリンター及びプリンターの制御方法 |
JP2019008592A (ja) | 2017-06-26 | 2019-01-17 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
JP7006028B2 (ja) | 2017-08-31 | 2022-02-10 | 株式会社富士通ゼネラル | 熱交換器 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110512A (ja) | 1992-09-25 | 1994-04-22 | Matsushita Electric Works Ltd | プログラマブルコントローラ |
JP3327628B2 (ja) * | 1993-06-18 | 2002-09-24 | キヤノン株式会社 | 電子機器およびその制御方法 |
DE50111786D1 (de) * | 2000-12-15 | 2007-02-15 | Siemens Ag | Verschlüsselung von Steuerungsprogrammen |
AU2003303882A1 (en) * | 2003-02-03 | 2004-08-30 | Nokia Corporation | Architecture for encrypted application installation |
CN101359423B (zh) * | 2007-08-03 | 2011-08-24 | 中兴通讯股份有限公司 | 用于永磁操作机构控制器的遥控方法 |
JP5356718B2 (ja) * | 2008-04-22 | 2013-12-04 | 株式会社 エヌティーアイ | 電子鍵システム |
US9798898B2 (en) * | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
US9769132B2 (en) * | 2012-12-20 | 2017-09-19 | Mitsubishi Electric Corporation | Control system for securely protecting a control program when editing, executing and transmitting the control program |
TW201535145A (zh) * | 2013-12-04 | 2015-09-16 | Insyde Software Corp | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 |
US9619667B2 (en) * | 2014-06-13 | 2017-04-11 | BicDroid Inc. | Methods, systems and computer program product for providing encryption on a plurality of devices |
JP6751856B2 (ja) * | 2016-06-02 | 2020-09-09 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
CN106454757A (zh) * | 2016-11-23 | 2017-02-22 | 北京坦达信息科技有限公司 | 一种无线宽带网的通信加密解密方法 |
-
2019
- 2019-03-28 JP JP2019063354A patent/JP7300866B2/ja active Active
-
2020
- 2020-02-18 WO PCT/JP2020/006266 patent/WO2020195348A1/ja unknown
- 2020-02-18 CN CN202080018568.XA patent/CN113518952A/zh active Pending
- 2020-02-18 US US17/437,833 patent/US20220156392A1/en active Pending
- 2020-02-18 EP EP20779412.4A patent/EP3951518A4/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003108385A (ja) | 2001-09-28 | 2003-04-11 | Toshiba Corp | 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法 |
JP2004164491A (ja) | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | プログラム更新方法およびサーバ |
JP2015152996A (ja) | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | プリンター及びプリンターの制御方法 |
JP2019008592A (ja) | 2017-06-26 | 2019-01-17 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
JP7006028B2 (ja) | 2017-08-31 | 2022-02-10 | 株式会社富士通ゼネラル | 熱交換器 |
Also Published As
Publication number | Publication date |
---|---|
JP2020166317A (ja) | 2020-10-08 |
EP3951518A1 (en) | 2022-02-09 |
CN113518952A (zh) | 2021-10-19 |
WO2020195348A1 (ja) | 2020-10-01 |
EP3951518A4 (en) | 2023-01-04 |
US20220156392A1 (en) | 2022-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887086B1 (en) | Protecting data in a storage system | |
ES2869395T3 (es) | Procedimiento y sistema de control para controlar y/o supervisar equipos | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
US8411863B2 (en) | Full volume encryption in a clustered environment | |
JP2020527791A5 (ja) | ||
ES2920957T3 (es) | Método y sistema para proteger datos de usuario utilizando claves individualizadas para permitir el copiado de seguridad y la restauración de datos compartimentalizados y seguros | |
JP7300866B2 (ja) | 制御システム | |
WO2022185583A1 (ja) | 制御装置、ならびに制御装置の記憶部に保存されたデータの入出力を管理するプログラムおよび方法 | |
JP2008065678A (ja) | 機器の制御システム、制御装置およびプログラムの保護方法 | |
WO2020261654A1 (ja) | 制御システム、制御装置、および管理方法 | |
JP5370695B2 (ja) | 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法 | |
WO2022190422A1 (ja) | 制御システムおよびその制御方法 | |
JP6203532B2 (ja) | 半導体記憶装置及びデータ処理システム | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
US20240143803A1 (en) | Control system and control method therefor | |
WO2022153566A1 (ja) | 制御装置、管理方法およびセキュリティプログラム | |
WO2020235172A1 (ja) | 制御装置、データ不能化プログラム、および制御システム | |
CN117094016B (zh) | 基于国密Linux内核文件系统数据的加密方法及装置 | |
JP7219729B2 (ja) | ファイル管理システム、ファイル管理方法及びファイル管理プログラム | |
WO2020217741A1 (ja) | 認証ファイル作成装置、制御システム、プログラム、および制御方法 | |
WO2022190526A1 (ja) | 制御システムおよびその制御方法 | |
KR102525429B1 (ko) | 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법 | |
JP2010122717A (ja) | サーバ管理システム | |
JP2016111627A (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
CN117675184A (zh) | 一种密钥管理方法、管理控制器和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221109 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221117 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221122 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20221202 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20221206 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230124 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230214 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7300866 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |