JPWO2016067473A1 - セキュリティシステム及びコンピュータ機器間の通信方法 - Google Patents
セキュリティシステム及びコンピュータ機器間の通信方法 Download PDFInfo
- Publication number
- JPWO2016067473A1 JPWO2016067473A1 JP2016556173A JP2016556173A JPWO2016067473A1 JP WO2016067473 A1 JPWO2016067473 A1 JP WO2016067473A1 JP 2016556173 A JP2016556173 A JP 2016556173A JP 2016556173 A JP2016556173 A JP 2016556173A JP WO2016067473 A1 JPWO2016067473 A1 JP WO2016067473A1
- Authority
- JP
- Japan
- Prior art keywords
- output data
- unit
- program
- trm
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims description 70
- 238000004891 communication Methods 0.000 title claims description 55
- 238000000034 method Methods 0.000 title claims description 28
- 238000012795 verification Methods 0.000 claims description 57
- 238000012545 processing Methods 0.000 claims description 48
- 230000015654 memory Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 description 114
- 230000006870 function Effects 0.000 description 36
- 238000012797 qualification Methods 0.000 description 26
- 230000005540 biological transmission Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000005336 cracking Methods 0.000 description 10
- 230000004075 alteration Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000004083 survival effect Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000002411 adverse Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000004397 blinking Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 244000144985 peep Species 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2123—Dummy operation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Alarm Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
図1は、実施例1に係る監視カメラシステムの構成例を示す図である。図1には、セキュリティシステムの一例として、監視カメラシステム1が例示されている。図1に示す監視カメラシステム1には、パーソナルコンピュータ(PC:Personal Computer)110、監視カメラ120、カードリーダ130、入室資格チェックサーバ140、入室資格データベース150及び扉コントローラ160などのコンピュータ機器が収容される。なお、以下では、PC110、監視カメラ120、カードリーダ130、入室資格チェックサーバ140、入室資格データベース150及び扉コントローラ160を総称する場合に「コンピュータ機器100」と記載する場合がある。
2)「監視カメラ120」の映像が偽の映像に置き換えられる
3)不法侵入を「監視カメラ120」や「カードリーダ130」などで検知しても警報が鳴らない、或いは扉61が開く
図3は、実施例1に係る監視カメラシステム1に含まれるコンピュータ機器100の機能的構成を示すブロック図である。図3には、監視カメラシステム1に含まれるコンピュータ機器100のうちPC110及び扉コントローラ160が抜粋して図示されている。さらに、図3に示す各TRMには、PC110のCPU111上で動作する監視対象プログラムからの出力データが扉コントローラ160のCPU161上で動作する監視対象プログラムへ伝送される場合に用いられる最小限の機能部が示されているが、必ずしも図3に示す機能構成に限定されない。例えば、通信方向が逆である場合などにはPC110及び扉コントローラ160の間で各TRMが有する機能部を入れ替えることにより、同様の通信が実現できる。
図3に示すように、扉コントローラ160は、CPU161を有すると共に、CPU161にPCIバスを介して接続されたTRM165のCPU167を有する。以下では、両者のCPUを区別する観点から、扉コントローラ160のCPU161のことを「扉 CPU161」と記載すると共に、TRM165のCPU167のことを「TRM CPU167」と記載する場合がある。なお、図3では、扉 CPU161及びTRM CPU167以外の機能部の図示が省略されているが、既存のコンピュータが有する機能部を有していてもかまわない。例えば、図2に示したモータ60などの駆動部やディップスイッチなどの入力デバイスなどを具備していてもかまわない。
図4は、実施例1に係る監視カメラシステム1の処理の流れを示すシーケンス図である。図4には、一例として、PC110上で動作する監視対象プログラムが出力するデータが扉コントローラ160上で動作する監視対象プログラムへ伝送される場合のシーケンスが示されている。この処理は、PC110から扉コントローラ160へ出力データが送信される場合に開始される。
上述してきたように、本実施例に係る監視カメラシステム1は、異なるコンピュータ機器100で動作する監視対象プログラム間の通信を行う場合に、監視対象プログラムを保護すると共に、伝送元の監視対象プログラムから伝送路へデータが出力されるまでの区間と、伝送路から受信された出力データが伝送先の監視対象プログラムへ出力されるまでの区間とを暗号化して通信する。それ故、本実施例に係る監視カメラシステム1では、区間(A)〜(C)の各区間にわたって出力データの有意な改ざんを抑制できる。したがって、本実施例に係る監視カメラシステム1によれば、監視対象プログラムへのクラッキングを抑制すると共に、クラッキングによる悪影響がシステムの各所に派生するのを抑制できる。
上記の実施例1では、PC CPU111上で動作する監視対象プログラムからの出力データが扉 CPU161上で動作する監視対象プログラムへ伝送される場合に用いられる最小限の機能部をPC110及び扉コントローラ160の機能部として例示したがこれに限定されない。例えば、TRM CPU117は、CPU111上で動作する監視対象プログラムからの出力データを送信するだけでなく、他のコンピュータ機器100から送信された監視対象プログラムからの出力データを受信することもできる。
各コンピュータ機器100では、コンピュータ機器100が有するCPUと接続されるデバイスを通じて、必ずしもデータの入出力を行わずともかまわない。例えば、システム管理者等への警告信号は、それ自体がクラッキングされる可能性があるので、各コンピュータ機器100のTRMに直接接続された表示デバイス、例えばLED(Light Emitting Diode)ランプを通じて通知を行うこともできる。
例えば、TRM115は、他のコンピュータ機器100上で動作する監視対象プログラムから受信された出力データが制御命令またはコンテンツであるかを判定し、出力データがコンテンツである場合、コンテンツに所定のデータを埋め込むことができる。
各TRM間で互いを暗号化通信により認証するTRM用のソフトウェアを各TRMのファームウェア等に実装することにより、各コンピュータ機器100のTRMの間で生存確認を実行することができる。
上記の実施例1では、1つの機能につき1つのコンピュータ機器を設ける場合を例示したが、監視カメラシステム1には、1つの機能につき複数のコンピュータ機器を設置することにより多重化することもできる。
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
110 PC
111 CPU
111A OS実行部
111B アプリ実行部
111C 通信処理部
111D 監視対象プログラム実行部
113 メモリ
115 TRM
117 CPU
117A 保護部
117B 第1復号部
117C 第1検証部
117D 第1付加部
117E 第1暗号部
120 監視カメラ
121 CPU
123 メモリ
125 TRM
130 カードリーダ
131 CPU
133 メモリ
135 TRM
140 入室資格チェックサーバ
141 CPU
143 メモリ
145 TRM
150 入室資格データベース
151 CPU
153 メモリ
155 TRM
160 扉コントローラ
161 CPU
161A OS実行部
161B アプリ実行部
161C 通信処理部
161D 監視対象プログラム実行部
163 メモリ
165 TRM
167 CPU
167B 第2復号部
167C 第2検証部
167D 第2付加部
167E 第2暗号部
Claims (7)
- 第1の装置及び第2の装置を含むセキュリティシステムであって、
前記第1の装置は、
前記第1の装置上で動作するプログラムのうち監視対象とする第1のプログラムを保護する第1保護部と、
前記第1のプログラムからの出力データが暗号化された暗号化データを復号化する第1復号部と、
復号化された出力データを暗号化して該出力データの暗号化データを前記第1の装置とは異なる第2の装置へ伝送させる第1暗号部とを有し、
前記第2の装置は、
前記第2の装置上で動作するプログラムのうち監視対象とする第2のプログラムを保護する第2保護部と、
伝送された出力データの暗号化データを復号化する第2復号部と、
復号化された出力データを暗号化して該出力データの暗号化データを前記第2のプログラムへ出力する第2暗号部とを有する
ことを特徴とするセキュリティシステム。 - 前記第1暗号部は、前記第1復号部により復号された出力データの改ざん検証情報が付加された出力データを暗号化し、
前記第2復号部は、伝送された出力データの暗号化データを復号化した上で当該出力データの改ざんの有無を検証し、
前記第2暗号部は、前記出力データに改ざんがないと検証された場合に、前記第2復号部により復号化された出力データの暗号化を実行することを特徴とする請求項1に記載のセキュリティシステム。 - 前記第1の装置は、内部に格納された情報を外部から参照できない構造を有する第1のモジュールを当該第1の装置が有するプロセッサ及びメモリとは独立した状態で具備すると共に、前記第2の装置は、内部に格納された情報を外部から参照できない構造を有する第2のモジュールを当該第2の装置が有するプロセッサ及びメモリとは独立した状態で具備し、
前記第1のモジュールは、前記第1保護部、前記第1復号部及び前記第1暗号部を有すると共に、前記第2のモジュールは、前記第2保護部、前記第2復号部及び前記第2暗号部を有することを特徴とする請求項1に記載のセキュリティシステム。 - 前記第1の装置及び前記第2の装置は、
前記第1のモジュール及び前記第2のモジュールの間の通信を所定の間隔で実行する通信処理部を有し、
前記第1復号部または前記第1暗号部は、前記第1のモジュール及び前記第2のモジュールの間で通信が途絶していない場合に処理の実行が許可され、
前記第2復号部または前記第2暗号部は、前記第1のモジュール及び前記第2のモジュールの間で通信が途絶していない場合に処理の実行が許可されることを特徴とする請求項3に記載のセキュリティシステム。 - 前記第1の装置または前記第2の装置は、
前記第1のモジュールまたは前記第2のモジュールに接続された第1表示部を有することを特徴とする請求項3に記載のセキュリティシステム。 - 前記第2の装置は、
前記第2のモジュールに接続されない第2表示部と、
前記第2復号部により復号化された出力データが画像である場合、前記画像のフレーム間で前記第2表示部に表示させる画像に埋め込む標示の頻度をランダムにして前記画像に標示を埋め込むと共に、前記画像に標示が埋め込まれるタイミングと同期させて前記第2表示部の表示内容を制御することを特徴とする請求項5に記載のセキュリティシステム。 - 第1の装置が、
前記第1の装置上で動作するプログラムのうち監視対象とする第1のプログラムを保護し、
前記第1のプログラムからの出力データが暗号化された暗号化データを復号化し、
復号化された出力データを暗号化し、
暗号化された出力データの暗号化データを前記第1の装置とは異なる第2の装置へ伝送し、
前記第2の装置が、
前記第2の装置上で動作するプログラムのうち監視対象とする第2のプログラムを保護し、
伝送された出力データの暗号化データを復号化し、
復号化された出力データを暗号化し、
暗号化された出力データの暗号化データを前記第2のプログラムへ出力する
ことを特徴とするコンピュータ機器間の通信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/079144 WO2016067473A1 (ja) | 2014-10-31 | 2014-10-31 | セキュリティシステム及びコンピュータ機器間の通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016067473A1 true JPWO2016067473A1 (ja) | 2017-09-07 |
JP6547756B2 JP6547756B2 (ja) | 2019-07-24 |
Family
ID=55856851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016556173A Expired - Fee Related JP6547756B2 (ja) | 2014-10-31 | 2014-10-31 | セキュリティシステム及びコンピュータ機器間の通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170228546A1 (ja) |
JP (1) | JP6547756B2 (ja) |
WO (1) | WO2016067473A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112627669A (zh) * | 2020-12-31 | 2021-04-09 | 深圳市汇健医疗工程有限公司 | 急诊复合手术室电动三折门控制系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000508854A (ja) * | 1996-04-17 | 2000-07-11 | インテル・コーポレーション | データ再暗号化装置および方法 |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
JP2007528172A (ja) * | 2004-03-09 | 2007-10-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 鍵ベースの暗号化 |
JP2013504804A (ja) * | 2009-09-09 | 2013-02-07 | 富士通株式会社 | ハードウェアトラストアンカー |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08223560A (ja) * | 1995-02-15 | 1996-08-30 | Secom Co Ltd | 監視システム |
-
2014
- 2014-10-31 WO PCT/JP2014/079144 patent/WO2016067473A1/ja active Application Filing
- 2014-10-31 JP JP2016556173A patent/JP6547756B2/ja not_active Expired - Fee Related
-
2017
- 2017-04-26 US US15/497,899 patent/US20170228546A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000508854A (ja) * | 1996-04-17 | 2000-07-11 | インテル・コーポレーション | データ再暗号化装置および方法 |
JP2007528172A (ja) * | 2004-03-09 | 2007-10-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 鍵ベースの暗号化 |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
JP2013504804A (ja) * | 2009-09-09 | 2013-02-07 | 富士通株式会社 | ハードウェアトラストアンカー |
Non-Patent Citations (1)
Title |
---|
MENEZES, A. J. ET AL., HANDBOOK OF APPLIED CRYPTOGRAPHY, vol. p.360, 364-368, JPN6018028937, 1996, ISSN: 0003992785 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112627669A (zh) * | 2020-12-31 | 2021-04-09 | 深圳市汇健医疗工程有限公司 | 急诊复合手术室电动三折门控制系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2016067473A1 (ja) | 2016-05-06 |
US20170228546A1 (en) | 2017-08-10 |
JP6547756B2 (ja) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8972730B2 (en) | System and method of using a signed GUID | |
US6973570B1 (en) | Integrated circuit comprising encryption circuitry selectively enabled by verifying a device | |
CN104778141B (zh) | 一种基于控制系统可信架构的tpcm模块及可信检测方法 | |
CN104851159B (zh) | 一种网络型门禁控制系统 | |
CN107979467B (zh) | 验证方法及装置 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
US7818790B1 (en) | Router for use in a monitored network | |
CN104636680A (zh) | 维护部件的真实性验证及使用的许可证密钥的提供和获取 | |
AU2022291428A1 (en) | A Process and Detachable Device for Using and Managing Encryption Keys | |
US8355508B2 (en) | Information processing apparatus, information processing method, and computer readable recording medium | |
JP6547756B2 (ja) | セキュリティシステム及びコンピュータ機器間の通信方法 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN110830507B (zh) | 资源访问方法、装置、电子设备及系统 | |
CN107968777B (zh) | 网络安全监控系统 | |
CN108270601B (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
US12106176B2 (en) | True secure airgap | |
Fournaris et al. | Trusted hardware sensors for anomaly detection in critical infrastructure systems | |
EP1962218B1 (en) | Method for detecting that a protected software program is cracked | |
KR100880512B1 (ko) | Sam 내장 출입단말기 | |
CN116644458B (zh) | 一种电子系统信息安全保护系统 | |
CN115001749B (zh) | 设备授权方法、装置、设备及介质 | |
CN104239810B (zh) | 一种基于遥控器的加密解密方法及装置 | |
TWI649672B (zh) | 用於固定環境的更新防護系統及其更新防護方法 | |
EP2133810A2 (en) | Computer input device, method for inputting data to a computer, computing apparatus and computer software product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6547756 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |