JPWO2011128993A1 - エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム - Google Patents
エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム Download PDFInfo
- Publication number
- JPWO2011128993A1 JPWO2011128993A1 JP2012510507A JP2012510507A JPWO2011128993A1 JP WO2011128993 A1 JPWO2011128993 A1 JP WO2011128993A1 JP 2012510507 A JP2012510507 A JP 2012510507A JP 2012510507 A JP2012510507 A JP 2012510507A JP WO2011128993 A1 JPWO2011128993 A1 JP WO2011128993A1
- Authority
- JP
- Japan
- Prior art keywords
- individual information
- read
- engineering tool
- registered
- industrial product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Abstract
Description
図1は、本発明の実施の形態1に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、エンジニアリングツールを実行するハードウェアであるパーソナル・コンピュータ(PC)と、FA製品(産業製品)のハードウェアであるシーケンサと、を備えるセキュリティシステムを例とする。本実施の形態は、PCが保有するユニークな個別情報であるMACアドレスを認証に利用して、プログラムの読み出しを制限することを特徴とする。本実施の形態では、シーケンサが、ユニークな個別情報の認証確認を実施する。
図4は、本発明の実施の形態2に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、シーケンサが保有するユニークな個別情報であるシリアル番号を認証に利用して、プログラムの読み出しを制限することを特徴とする。本実施の形態では、シーケンサが、ユニークな個別情報の認証確認を実施する。実施の形態1と重複する説明は、適宜省略するものとする。
図7は、本発明の実施の形態3に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、PCのMACアドレスとシーケンサのシリアル番号とを認証に利用して、プログラムの読み出しを制限することを特徴とする。本実施の形態では、シーケンサが、ユニークな個別情報の認証確認を実施する。実施の形態1および2と重複する説明は、適宜省略するものとする。
図10は、本発明の実施の形態4に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、PCが保有するユニークな個別情報、例えばMACアドレスを認証に利用して、プログラムの読み出しを制限する。本実施の形態では、エンジニアリングツールを実行するハードウェアであるPCが、ユニークな個別情報の認証確認を実施する。
図12は、本発明の実施の形態5に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、シーケンサが保有するユニークな個別情報、例えばシリアル番号を認証に利用して、プログラムの読み出しを制限する。本実施の形態では、エンジニアリングツールを実行するハードウェアであるPCが、ユニークな個別情報の認証確認を実施する。
図14は、本発明の実施の形態6に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、PCのMACアドレスとシーケンサのシリアル番号とを認証に利用して、プログラムの読み出しを制限する。本実施の形態では、エンジニアリングツールを実行するハードウェアであるPCが、ユニークな個別情報の認証確認を実施する。
2、3 PC
10 プログラム
11 シリアル番号
20、30 エンジニアリングツール
21、31 MACアドレス
こととなる。このため、認証用のハードウェアデバイスを使用する場合も、セキュリティの十分な確保が困難になるという問題を生じる。
[0005]
本発明は、上記に鑑みてなされたものであって、セキュリティの十分な確保を可能とする、エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムを得ることを目的とする。
課題を解決するための手段
[0006]
上述した課題を解決し、目的を達成するために、本発明は、産業製品のハードウェアに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールから前記産業製品への読み出し制限要求に応じて設定する読み出し制限設定作業と、読み出し要求元のエンジニアリングツールから前記産業製品へ、前記プログラムの読み出し要求を送信する読み出し要求作業と、を含み、前記読み出し制限設定作業では、登録個別情報として、前記産業製品のハードウェアが保有するユニークな個別情報を、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録、あるいは、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、前記産業製品に登録し、前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報あるいは前記産業製品のハードウェアが保有するユニークな個別情報と、前記登録個別情報と、を比較する、ことを特徴とする。
発明の効果
[0007]
本発明にかかるエンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムは、十分なセキュリティ確保を可能とするという効果を奏する。
図面の簡単な説明
[0008]
[図1]図1は、本発明の実施の形態1に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。
[図2]図2は、実施の形態1のプログラムの読み出し要求に対する、プログラ
Claims (13)
- 産業製品のハードウェアに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールから前記産業製品への読み出し制限要求に応じて設定する読み出し制限設定作業と、
読み出し要求元のエンジニアリングツールから前記産業製品へ、前記プログラムの読み出し要求を送信する読み出し要求作業と、
を含み、
前記読み出し制限設定作業では、前記産業製品のハードウェアが保有するユニークな個別情報、あるいは、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、登録個別情報として登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報あるいは前記産業製品のハードウェアが保有するユニークな個別情報と、前記登録個別情報と、を比較する、
ことを特徴とする、エンジニアリングツールと産業製品とのセキュリティ方法。 - 前記読み出し制限設定作業では、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、前記登録個別情報として、前記産業製品に登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報である保有個別情報を、前記読み出し要求と併せて送信し、
前記産業製品に登録された前記登録個別情報と、前記読み出し要求元のエンジニアリングツールから送信された前記保有個別情報と、を、前記産業製品において比較し、
前記登録個別情報と前記保有個別情報とが一致する場合に、前記産業製品のハードウェアは、前記読み出し要求に応じて前記プログラムの読み出しを実行し、
前記登録個別情報と前記保有個別情報とが一致しない場合に、前記産業製品のハードウェアは、前記読み出し要求を拒否する、
ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。 - 前記読み出し制限設定作業では、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、前記登録個別情報として、前記産業製品に登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールは、前記登録個別情報の取得要求を前記産業製品へ送信し、
前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報である保有個別情報と、前記取得要求により前記産業製品から受信した前記登録個別情報と、を、前記読み出し要求元のエンジニアリングツールにおいて比較し、
前記登録個別情報と前記保有個別情報とが一致する場合に、前記産業製品のハードウェアは、前記読み出し要求元のエンジニアリングツールから送信される前記読み出し要求に応じて、前記プログラムの読み出しを実行し、
前記登録個別情報と前記保有個別情報とが一致しない場合に、前記読み出し要求元のエンジニアリングツールは、前記プログラムの読み出しを拒否する、
ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。 - 前記読み出し制限設定作業では、前記産業製品のハードウェアが保有するユニークな個別情報を、前記登録個別情報として、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールは、前記読み出し要求と併せて前記登録個別情報を送信し、
前記読み出し要求元のエンジニアリングツールから送信された前記登録個別情報と、前記産業製品のハードウェアが保有する個別情報である保有個別情報と、を前記産業製品において比較し、
前記登録個別情報と前記保有個別情報とが一致する場合には、前記産業製品のハードウェアは、前記読み出し要求に応じて前記プログラムの読み出しを実行し、
前記登録個別情報と前記保有個別情報とが一致しない場合に、前記産業製品のハードウェアは、前記読み出し要求を拒否する、
ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。 - 前記読み出し制限設定作業では、前記産業製品のハードウェアが保有するユニークな個別情報を、前記登録個別情報として、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールは、前記産業製品のハードウェアが保有する個別情報である保有個別情報の取得要求を前記産業製品へ送信し、
前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録された前記登録個別情報と、前記取得要求により前記産業製品から受信した前記保有個別情報と、を、前記読み出し要求元のエンジニアリングツールにおいて比較し、
前記登録個別情報と前記保有個別情報とが一致する場合には、前記産業製品のハードウェアは、前記読み出し要求元のエンジニアリングツールから送信される前記読み出し要求に応じて、前記プログラムの読み出しを実行し、
前記登録個別情報と前記保有個別情報とが一致しない場合に、前記読み出し要求元のエンジニアリングツールは、前記プログラムの読み出しを拒否する、
ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。 - 前記読み出し制限設定作業では、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、第1の登録個別情報として前記産業製品に登録し、かつ、
前記産業製品のハードウェアが保有するユニークな個別情報を、第2の登録個別情報として、前記読み出し制限要求元のエンジニアリングツールに登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報である第1の保有個別情報と、前記第2の登録個別情報とを、前記読み出し要求と併せて送信し、
前記産業製品では、前記産業製品に登録された第1の登録個別情報と、前記読み出し制限要求元のエンジニアリングツールから送信された前記第1の保有個別情報と、を比較し、かつ、
前記読み出し要求元のエンジニアリングツールから送信された前記第2の登録個別情報と、前記産業製品のハードウェアが保有する個別情報である第2の保有個別情報と、を比較し、
前記第1の登録個別情報と前記第1の保有個別情報、および、前記第2の登録個別情報と前記第2の保有個別情報、の少なくとも一方が不一致である場合に、前記産業製品のハードウェアは、前記読み出し要求を拒否する、
ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。 - 前記読み出し制限設定作業では、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、第1の登録個別情報として前記産業製品に登録し、かつ、
前記産業製品のハードウェアが保有するユニークな個別情報を、第2の登録個別情報として、前記読み出し制限要求元のエンジニアリングツールに登録し、
前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールは、前記第1の登録個別情報の取得要求を前記産業製品へ送信し、
前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報である第1の保有個別情報と、前記取得要求に応じて前記産業製品から送信された前記第1の登録個別情報と、を、前記読み出し要求元のエンジニアリングツールにおいて比較し、かつ、
前記読み出し要求元のエンジニアリングツールは、前記産業製品のハードウェアが保有する個別情報である第2の保有個別情報の取得要求を前記産業製品へ送信し、
前記読み出し制限要求元のエンジニアリングツールに登録された前記第2の登録個別情報と、前記取得要求に応じて前記産業製品から送信された前記第2の保有個別情報と、を、前記読み出し要求元のエンジニアリングツールにおいて比較し、
前記第1の登録個別情報と前記第1の保有個別情報、および、前記第2の登録個別情報と前記第2の保有個別情報、の少なくとも一方が不一致である場合に、前記読み出し要求元のエンジニアリングツールは、前記プログラムの読み出しを拒否する、
ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。 - 前記エンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報が、MACアドレスであることを特徴とする、請求項2、3、6および7のいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
- 前記産業製品のハードウェアが保有するユニークな個別情報が、シリアル番号であることを特徴とする、請求項4から7のいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
- 前記読み出し制限設定作業において、前記読み出し制限が設定済みである旨の情報を前記産業製品に登録することを特徴とする、請求項4から7および9のいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
- 前記読み出し制限設定作業において、前記登録個別情報が登録済みであることを確認した場合に、前記産業製品のハードウェアあるいは前記読み出し制限要求元のエンジニアリングツールは、前記読み出し制限要求を拒否することを特徴とする、請求項1から10のいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
- 前記産業製品のハードウェアあるいは前記読み出し要求元のエンジニアリングツールが前記プログラムの読み出しを拒否する場合に、読み出し不可の警告を出力することを特徴とする、請求項1から11のいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
- プログラムが格納されたハードウェアを備え、読み出し制限要求元のエンジニアリングツールからの読み出し制限要求に応じて、前記プログラムの読み出し制限を設定可能な産業製品を含み、
前記産業製品のハードウェアが保有するユニークな個別情報、あるいは、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、登録個別情報として登録し、
読み出し要求元のエンジニアリングツールから前記産業製品への、前記プログラムの読み出し要求に対して、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報あるいは前記産業製品のハードウェアが保有するユニークな個別情報と、前記登録個別情報と、を比較する、
ことを特徴とする、セキュリティシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/056691 WO2011128993A1 (ja) | 2010-04-14 | 2010-04-14 | エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2011128993A1 true JPWO2011128993A1 (ja) | 2013-07-11 |
JP5551767B2 JP5551767B2 (ja) | 2014-07-16 |
Family
ID=44798386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012510507A Expired - Fee Related JP5551767B2 (ja) | 2010-04-14 | 2010-04-14 | エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9672363B2 (ja) |
JP (1) | JP5551767B2 (ja) |
KR (1) | KR101486128B1 (ja) |
CN (1) | CN102834833B (ja) |
DE (1) | DE112010005484T5 (ja) |
TW (1) | TWI437461B (ja) |
WO (1) | WO2011128993A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6611498B1 (en) * | 1997-09-26 | 2003-08-26 | Worldcom, Inc. | Integrated customer web station for web based call management |
US7934251B2 (en) * | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7032029B1 (en) * | 2000-07-07 | 2006-04-18 | Schneider Automation Inc. | Method and apparatus for an active standby control system on a network |
JP2002099344A (ja) | 2000-07-14 | 2002-04-05 | Mitsubishi Electric Corp | プログラムの不正コピー検出方法及びプログラムの不正コピー検出装置並びにアプリケーションプログラムの記憶媒体及びネットワークプロトコル対応ユニットの記憶媒体 |
GB2369202B (en) * | 2000-08-31 | 2003-03-19 | Sun Microsystems Inc | Computer system and method of operating a computer system |
WO2002023344A2 (en) * | 2000-09-15 | 2002-03-21 | Wind River Systems, Inc. | System and method for communicating software debug, diagnostic and maintenance information between devices |
US6961633B1 (en) * | 2000-11-13 | 2005-11-01 | Schneider Automation Inc. | Remote monitoring of factory automation users |
JP2003162461A (ja) | 2001-11-28 | 2003-06-06 | Landec Corp | インターネット網におけるフィルタリング方法およびそのプログラム |
JP3931959B2 (ja) * | 2001-11-30 | 2007-06-20 | オムロン株式会社 | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 |
JP2003218873A (ja) * | 2002-01-24 | 2003-07-31 | Fujitsu Ltd | 通信監視装置及び監視方法 |
US7308580B2 (en) * | 2002-04-23 | 2007-12-11 | International Business Machines Corporation | System and method for ensuring security with multiple authentication schemes |
US20040002877A1 (en) * | 2002-06-28 | 2004-01-01 | Angelo Michael F. | Method and apparatus for using a MAC address as a unique machine parameter to identify equipment |
US7640324B2 (en) * | 2003-04-15 | 2009-12-29 | Microsoft Corporation | Small-scale secured computer network group without centralized management |
KR101081729B1 (ko) * | 2003-07-07 | 2011-11-08 | 로비 솔루션스 코포레이션 | 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안 |
JP2005189913A (ja) | 2003-12-24 | 2005-07-14 | Nec Saitama Ltd | ソフトウェアライセンス管理方法およびプログラム |
US20050256939A1 (en) * | 2004-05-03 | 2005-11-17 | Schneider Automation Sas | Automatic Configuration of Network Automation Devices |
US7739532B2 (en) * | 2004-06-07 | 2010-06-15 | Intel Corporation | Method, apparatus and system for enhanced CPU frequency governers |
US7607166B2 (en) * | 2004-07-12 | 2009-10-20 | Cisco Technology, Inc. | Secure manufacturing devices in a switched Ethernet network |
US7314169B1 (en) * | 2004-09-29 | 2008-01-01 | Rockwell Automation Technologies, Inc. | Device that issues authority for automation systems by issuing an encrypted time pass |
US8429393B1 (en) * | 2004-09-30 | 2013-04-23 | Rockwell Automation Technologies, Inc. | Method for obscuring a control device's network presence by dynamically changing the device's network addresses using a cryptography-based pattern |
JP2006146566A (ja) | 2004-11-19 | 2006-06-08 | Yaskawa Electric Corp | 遠隔保守システム |
US7865908B2 (en) * | 2005-03-11 | 2011-01-04 | Microsoft Corporation | VM network traffic monitoring and filtering on the host |
JP2006259938A (ja) | 2005-03-15 | 2006-09-28 | Omron Corp | 設定ツール装置 |
US20060230454A1 (en) * | 2005-04-07 | 2006-10-12 | Achanta Phani G V | Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing |
JP3781764B1 (ja) | 2005-04-14 | 2006-05-31 | Necアクセステクニカ株式会社 | 通信端末の遠隔制御システムおよび方法 |
JP2006302030A (ja) * | 2005-04-21 | 2006-11-02 | Mitsubishi Electric Corp | コンテンツ入出力制御装置および車載システム |
US8184641B2 (en) * | 2005-07-20 | 2012-05-22 | Verizon Business Global Llc | Method and system for providing secure communications between proxy servers in support of interdomain traversal |
US7600264B2 (en) * | 2005-07-30 | 2009-10-06 | Microsoft Corporation | Desktop security |
US8118677B2 (en) * | 2005-09-07 | 2012-02-21 | Bally Gaming International, Inc. | Device identification |
US8156232B2 (en) * | 2005-09-12 | 2012-04-10 | Rockwell Automation Technologies, Inc. | Network communications in an industrial automation environment |
JP4607080B2 (ja) | 2005-09-27 | 2011-01-05 | オムロン株式会社 | プログラマブル・コントローラ・システム |
US20070101422A1 (en) * | 2005-10-31 | 2007-05-03 | Carpenter Michael A | Automated network blocking method and system |
US20070204323A1 (en) * | 2006-02-24 | 2007-08-30 | Rockwell Automation Technologies, Inc. | Auto-detection capabilities for out of the box experience |
JP2007280348A (ja) | 2006-03-13 | 2007-10-25 | Fuji Electric Fa Components & Systems Co Ltd | プログラマブルコントローラのプログラミング装置 |
JP4715698B2 (ja) | 2006-09-26 | 2011-07-06 | 富士電機システムズ株式会社 | プログラマブルコントローラのプログラミング装置、及び、プログラマブルコントローラシステム |
US7835805B2 (en) * | 2006-09-29 | 2010-11-16 | Rockwell Automation Technologies, Inc. | HMI views of modules for industrial control systems |
CN101196966B (zh) * | 2006-12-08 | 2010-05-19 | 华为技术有限公司 | 许可证交互及其中断后恢复的方法及数字版权管理系统 |
CN101231682B (zh) | 2007-01-26 | 2011-01-26 | 李贵林 | 计算机信息安全的方法 |
US7991351B2 (en) * | 2007-02-28 | 2011-08-02 | Kuban Paul A | Extension of wired controller area networks to wireless personal area networks |
JP5167679B2 (ja) | 2007-04-17 | 2013-03-21 | 富士ゼロックス株式会社 | 遠隔操作システム、サーバ、クライアント及び遠隔操作プログラム |
JP4865634B2 (ja) * | 2007-05-14 | 2012-02-01 | 株式会社キーエンス | プログラム編集支援装置、コンピュータプログラム、プログラム編集支援方法及びplcシステム |
US7853992B2 (en) | 2007-05-31 | 2010-12-14 | Microsoft Corporation | Configuring security mechanisms utilizing a trust system |
US8782771B2 (en) * | 2007-06-19 | 2014-07-15 | Rockwell Automation Technologies, Inc. | Real-time industrial firewall |
KR20090043823A (ko) * | 2007-10-30 | 2009-05-07 | 삼성전자주식회사 | 외부 공격을 감지할 수 있는 메모리 시스템 |
US8132008B2 (en) * | 2008-02-12 | 2012-03-06 | Utc Fire & Security Americas Corporation, Inc. | Method and apparatus for communicating information between a security panel and a security server |
EP2279465B1 (en) * | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US8635670B2 (en) * | 2008-05-16 | 2014-01-21 | Microsoft Corporation | Secure centralized backup using locally derived authentication model |
CA2725065A1 (en) * | 2008-05-20 | 2009-11-26 | Live Meters, Inc. | Remote monitoring and control system comprising mesh and time synchronization technology |
JP5262353B2 (ja) | 2008-06-30 | 2013-08-14 | 富士通株式会社 | 通信システム、通信装置及び通信方法 |
-
2010
- 2010-04-14 JP JP2012510507A patent/JP5551767B2/ja not_active Expired - Fee Related
- 2010-04-14 WO PCT/JP2010/056691 patent/WO2011128993A1/ja active Application Filing
- 2010-04-14 US US13/639,215 patent/US9672363B2/en not_active Expired - Fee Related
- 2010-04-14 DE DE112010005484T patent/DE112010005484T5/de not_active Ceased
- 2010-04-14 CN CN201080066113.1A patent/CN102834833B/zh not_active Expired - Fee Related
- 2010-04-14 KR KR1020127027939A patent/KR101486128B1/ko not_active IP Right Cessation
- 2010-09-09 TW TW099130449A patent/TWI437461B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20130031603A1 (en) | 2013-01-31 |
CN102834833A (zh) | 2012-12-19 |
TWI437461B (zh) | 2014-05-11 |
DE112010005484T5 (de) | 2013-01-24 |
CN102834833B (zh) | 2015-06-03 |
TW201135514A (en) | 2011-10-16 |
WO2011128993A1 (ja) | 2011-10-20 |
US9672363B2 (en) | 2017-06-06 |
KR101486128B1 (ko) | 2015-01-23 |
JP5551767B2 (ja) | 2014-07-16 |
KR20130025887A (ko) | 2013-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7489645B2 (en) | Mesh networks with end device recognition | |
CN105637915B (zh) | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 | |
KR101420704B1 (ko) | 정품식별 nfc태그 관리 시스템 | |
JP2006279848A (ja) | 通信装置、通信システム及びプログラム | |
CN102792313A (zh) | 对数据的基于证书的访问 | |
US8918844B1 (en) | Device presence validation | |
KR101390480B1 (ko) | 정품 인증 서비스 제공 장치 및 방법 | |
JP2009193275A (ja) | 認証装置、認証印刷システム、認証データ入力装置およびそれらの方法 | |
JP2009212731A (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JP5811274B2 (ja) | 端末装置、通信方法、プログラム、および通信システム | |
US10956618B2 (en) | ID token having a protected microcontroller | |
KR20140007255A (ko) | 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법 | |
JP2003150735A5 (ja) | ||
JP2010182070A (ja) | 情報処理装置及び情報処理方法及びプログラム | |
KR101979323B1 (ko) | 소프트웨어 저작권 인증 관리 방법 | |
JP5551767B2 (ja) | エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム | |
KR20200112229A (ko) | 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법 | |
KR20200070532A (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
KR101880708B1 (ko) | 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법 | |
KR101630462B1 (ko) | 키보드 보안 장치 및 방법 | |
JP2022529640A (ja) | デバイスの識別と監視のための方法およびシステム | |
JP2005304093A5 (ja) | ||
WO2009005296A2 (en) | System and method for processing certification of digital contents and computer-readable medium having thereon program performing function embodying the same | |
KR102256063B1 (ko) | 선 페어링되지 않은 블루투스 환경에서 보안성을 향상시키기 위한 슬레이브 기기 및 슬레이브 기기의 마스터 기기와의 연결 제어 방법 | |
JP5322788B2 (ja) | 情報処理装置及び情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131029 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140124 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140218 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140522 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5551767 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |