[go: up one dir, main page]

CN102834833B - 设计工具和工业产品的安全方法、及安全系统 - Google Patents

设计工具和工业产品的安全方法、及安全系统 Download PDF

Info

Publication number
CN102834833B
CN102834833B CN201080066113.1A CN201080066113A CN102834833B CN 102834833 B CN102834833 B CN 102834833B CN 201080066113 A CN201080066113 A CN 201080066113A CN 102834833 B CN102834833 B CN 102834833B
Authority
CN
China
Prior art keywords
individual information
design tool
request
read
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080066113.1A
Other languages
English (en)
Other versions
CN102834833A (zh
Inventor
渡部拓
滨崎弘
大庭邦夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN102834833A publication Critical patent/CN102834833A/zh
Application granted granted Critical
Publication of CN102834833B publication Critical patent/CN102834833B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)

Abstract

设计工具和工业产品的安全方法包含:读取限制设定作业,其对应于读取限制请求设定存储在工业产品的硬件中的程序的读取限制;以及读取请求作业,其从作为读取请求源的设计工具向上述工业产品发送上述程序的读取请求,在上述读取限制设定作业中,将上述工业产品的硬件具有的唯一个体信息,或者用于执行作为读取限制请求源的设计工具的硬件具有的唯一个体信息,登记作为登记个体信息,在上述读取请求作业中,将用于执行作为上述读取请求源的设计工具的硬件具有的唯一个体信息或上述工业产品的硬件具有的唯一个体信息,与上述登记个体信息进行比较。

Description

设计工具和工业产品的安全方法、及安全系统
技术领域
本发明涉及一种设计工具(engineering tool)和工业产品的安全方法、及用于使用该方法的安全系统。
背景技术
当前,为了确保存储在FA产品的硬件中的程序的安全,通常使用将用户指定的密码作为认证密钥的方法。具有访问权限的用户,将密码与程序读取请求同时向FA装置发送。在此情况下,即使是没有访问权限的用户,如果通过某种手段得到密码,则无论是谁也都可以读取程序。例如,可能存在恶意者窃听密码,非正当执行程序读取的情况。另外,例如在专利文献1中,提出了以提高用户认证的牢固性为目的,而在认证密钥中使用硬件密钥的技术。
专利文献1:日本特开2007-122695号公报
发明内容
在使用硬件密钥的情况下,只要在FA产品的硬件与认证用的硬件连接期间,就可以接受程序读取请求。在此情况下,在认证用的硬件设备与FA产品连接的状态下,网络上的任何人都可以读取程序。因此,在使用认证用的硬件设备的情况下,也会产生难以充分确保安全性的问题。
本发明是鉴于上述情况而提出的,其目的在于得到可以充分确保安全性的设计工具和工业产品的安全方法、及安全系统。
为了解决上述课题、实现目的,本发明的特征在于,包含:读取限制设定作业,其对应于从作为读取限制请求源的设计工具向工业产品的读取限制请求,设定存储在上述工业产品的硬件中的程序的读取限制;以及读取请求作业,其从作为读取请求源的设计工具向上述工业产品发送上述程序的读取请求,在上述读取限制设定作业中,将上述工业产品的硬件具有的唯一个体信息,在用于执行作为所述读取限制请求源的设计工具的硬件中登记作为登记个体信息,或将用于执行作为上述读取限制请求源的设计工具的硬件具有的唯一个体信息,在所述工业产品中登记作为登记个体信息,在上述读取请求作业中,将用于执行作为上述读取请求源的设计工具的硬件具有的唯一个体信息或上述工业产品的硬件具有的唯一个体信息,与上述登记个体信息进行比较。
发明的效果
本发明所涉及的设计工具和工业产品的安全方法、及安全系统,具有可以充分确保安全性的效果。
附图说明
图1是对本发明的实施方式1涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。
图2是对相对于实施方式1的程序读取请求,执行程序读取及拒绝读取请求的步骤进行说明的流程图。
图3是说明按照图2所示的步骤,执行程序读取及拒绝读取请求的例子的图。
图4是对本发明的实施方式2涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。
图5是对相对于实施方式2的程序读取请求,执行程序读取及拒绝读取请求的步骤进行说明的流程图。
图6是说明按照图5所示的步骤,执行程序读取及拒绝读取请求的例子的图。
图7是对本发明的实施方式3涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。
图8是对相对于实施方式3的程序读取请求,执行程序读取及拒绝读取请求的步骤进行说明的流程图。
图9是说明按照图8所示的步骤,执行程序读取及拒绝读取请求的例子的图。
图10是对本发明的实施方式4涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。
图11是对相对于实施方式4的程序读取请求,执行程序读取及拒绝读取的步骤进行说明的流程图。
图12是对本发明的实施方式5涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。
图13是对相对于实施方式5的程序读取请求,执行程序读取及拒绝读取的步骤进行说明的流程图。
图14是对本发明的实施方式6涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。
图15是对相对于实施方式6的程序读取请求,执行程序读取及拒绝读取的步骤进行说明的流程图。
具体实施方式
下面,基于附图,对本发明涉及的设计工具和工业产品的安全方法、及安全系统的实施方式详细地进行说明。此外,本发明并不限定于该实施方式。
实施方式1.
图1是对本发明的实施方式1涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。本实施方式以安全系统为例进行说明,该安全系统具有:个人计算机(PC),其为执行设计工具的硬件;以及定序器,其为FA产品(工业产品)的硬件。本实施方式的特征在于,使用PC具有的唯一个体信息即MAC地址进行认证,限制程序读取。在本实施方式中,定序器实施唯一个体信息的认证确认。
在读取限制设定作业即步骤S11至步骤S15中,对应于从作为读取限制请求源的设计工具向FA产品的读取限制请求,设定存储在定序器中的程序的读取限制。在步骤S11中,设计工具获取安装该设计工具的PC的MAC地址。
在步骤S12中,设计工具将在步骤S11中获取的MAC地址与读取限制请求同时向定序器发送。在步骤S13中,定序器判断是否已在自身中登记了MAC地址。在定序器中未登记MAC地址的情况下(步骤S13为否),定序器在自身中写入从设计工具接收的MAC地址(步骤S14)。由此,用于执行作为读取限制请求源的设计工具的PC具有的MAC地址,作为登记个体信息而登记在FA产品中。
另一方面,在定序器中已登记MAC地址的情况下(步骤S13为是),定序器拒绝设计工具的程序读取限制请求(步骤S15)。由此,可以在已设定读取限制的情况下,保护该读取限制。
图2是对相对于程序读取请求,执行程序读取及拒绝读取请求的步骤进行说明的流程图。在步骤S21中,作为读取请求源的设计工具获取安装有该设计工具的PC的MAC地址(保有个体信息)。在作为读取请求作业的步骤S22中,设计工具将在步骤S21中获取的MAC地址与读取请求同时向定序器发送。在步骤S23中,定序器判断是否已在自身中登记MAC地址。
在MAC地址未登记在定序器中的情况下(步骤S23为否),定序器对应于读取请求,执行程序读取(步骤S24)。在未登记MAC地址的情况下,由于没有进行读取限制的设定,所以这种情况下允许程序读取。
在定序器中已登记MAC地址的情况下(步骤S23为是),定序器将登记在自身中的MAC地址(登记个体信息),与在步骤S22中从设计工具接收的MAC地址(保有个体信息)进行比较,判断两者是否一致(步骤S25)。在定序器中登记的MAC地址与定序器接收的MAC地址一致的情况下(步骤S25为是),定序器执行程序读取(步骤S24)。
另一方面,在定序器中登记的MAC地址与定序器接收的MAC地址不一致的情况下(步骤S25为否),定序器拒绝程序读取请求(步骤S26)。此外,定序器在步骤S27中输出不可读取的警告。警告例如作为消息显示或声音等输出。不可读取的警告可以是消息显示及声音这两者或其中任一个,也可以不进行警告。
图3是说明按照图2所示的步骤,执行程序读取及拒绝读取请求的例子的图。FA产品的定序器1经由网络与PC2、PC3连接。在读取限制设定作业中,用户使用PC2设定存储在定序器1中的程序10的读取限制。作为读取限制请求源的设计工具20将PC2的MAC地址21与读取限制请求同时向定序器1发送。通过用户进行的读取限制设定,将PC2的MAC地址21登记在定序器1中。
具有访问权限的用户使用PC2请求读取程序10。作为读取请求源的设计工具20将PC2的MAC地址21与读取请求同时向定序器1发送。因为已登记在定序器1中的MAC地址21与从设计工具20发送的MAC地址21一致,所以定序器1允许具有访问权限的用户的读取请求。
另一方面,没有访问权限的恶意者使用PC3请求读取程序10。定序器1要求这种情况下的作为读取请求源的设计工具30发送作为保有个体信息的MAC地址31。作为读取请求源的设计工具30将PC3的MAC地址31与读取请求同时向定序器1发送。由于登记在定序器1中的MAC地址21与从设计工具30发送的MAC地址31不一致,所以定序器1拒绝恶意者的读取请求。
对于具有访问权限的用户的读取请求,不需要输入密码。由此,即使有恶意者窃听,也可以防止恶意者读取程序10。如上所述,具有可以由设计工具和工业产品的安全方法、及安全系统充分确保安全性的效果。
在本实施例中,并不限定于用于认证的唯一个体信息是PC具有的MAC地址的情况。只要个体信息是用于执行设计工具的硬件具有的信息,且是可以识别作为读取限制请求源的硬件的唯一信息,任何信息均可。另外,在可以根据设计工具具有的个体信息来确定用于执行设计工具的硬件的情况下,也可以将设计工具具有的唯一个体信息用于认证。作为设计工具具有的个体信息,例如可以使用设计工具的安装序列号。
实施方式2.
图4是对本发明的实施方式2涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。本实施方式的特征在于,将定序器具有的唯一个体信息即序列号用于认证,限制程序的读取。在本实施方式中,定序器实施唯一个体信息的认证确认。与实施方式1重复的说明适当省略。
在读取限制设定作业即步骤S31至步骤S36中,对应于从作为读取限制请求源的设计工具向FA产品的读取限制请求,设定存储在定序器中的程序的读取限制。在步骤S31中,设计工具向定序器发送读取限制请求。在步骤S32中,定序器判断是否已在自身中设定读取限制。
在已在定序器中设定读取限制的情况下(步骤S32为是),定序器拒绝设计工具的程序读取限制请求(步骤S36)。由此,在已设定读取限制的情况下,该读取限制受到保护。
另一方面,在定序器中未设定读取限制的情况下(步骤S32为否),定序器向设计工具发送自身的序列号(步骤S33)。在步骤S34中,定序器在自身中写入表示已设定读取限制的信息。此外,步骤S33及步骤S34的顺序是任意的,也可以同时进行。
设计工具在安装该设计工具的PC的存储区域写入接收到的序列号(步骤S35)。由此,定序器具有的序列号作为登记个体信息登记在PC中。此外,步骤S34及步骤S35的顺序是任意的,也可以同时进行。
图5是对相对于程序读取请求,执行程序读取及拒绝读取请求的步骤进行说明的流程图。在步骤S41中,设计工具获取作为序列号(登记个体信息)而登记在PC中的数据。在作为读取请求作业的步骤S42中,设计工具将在步骤S41中获取的数据与读取请求同时向定序器发送。
在步骤S43中,定序器判断是否已在自身中设定读取限制。是否已设定读取限制,是根据有无在步骤S34中写入的信息而判断的。在定序器中未设定读取限制的情况下(步骤S43为否),定序器对应于读取请求执行程序读取(步骤S44)。在未进行读取限制设定的情况下,允许程序读取。此外,在由于PC中未登记任何登记个体信息而没有在步骤S42中作为序列号发送有效数据,且定序器中未设定读取限制的情况下,定序器也会允许程序的读取。
在定序器中已设定读取限制的情况下(步骤S43为是),定序器将在步骤S42中作为序列号(登记个体信息)从设计工具接收的数据,与自身具有的序列号(保有个体信息)进行比较,判断两者是否一致(步骤S45)。在定序器接收的数据与定序器具有的序列号一致的情况下(步骤S45为是),定序器对应于读取请求执行程序读取(步骤S44)。
另一方面,在定序器接收的数据与定序器具有的序列号不一致的情况下(步骤S45为否),定序器拒绝程序读取请求(步骤S46)。此外,定序器在步骤S47中,输出不可读取的警告。警告例如作为消息显示或声音等输出。不可读取的警告可以是消息显示及声音这二者或其中任一个,也可以不进行警告。此外,在由于在PC中未登记任何登记个体信息而没有在步骤S42中作为序列号发送有效数据,且定序器中已设定读取限制的情况下,定序器也会拒绝程序读取。
图6是对按照图5所示的步骤,执行程序读取及拒绝读取请求的例子进行说明的图。FA产品的定序器1经由网络与PC2、PC3连接。在读取限制设定作业中,用户使用PC2设定存储在定序器1中的程序10的读取限制。通过用户进行的读取限制设定,在用于执行作为读取限制请求源的设计工具20的PC2中登记定序器1的序列号11。
具有访问权限的用户使用PC2请求程序10的读取。作为读取请求源的设计工具20将在PC2中登记的序列号11与读取请求同时向定序器1发送。由于定序器1接收的序列号11与定序器1具有的序列号11一致,所以定序器1允许具有访问权限的用户的读取请求。
另一方面,没有访问权限的恶意者使用PC3请求程序10的读取。定序器1向这种情况下的作为读取请求源的设计工具30要求发送作为登记个体信息的序列号11。由于从作为读取请求源的设计工具30没有作为序列号11发送有效的数据,因此定序器1拒绝读取请求。这样,定序器1拒绝恶意者的读取请求。
对于具有访问权限的用户发送的读取请求,不需要输入密码。由此,即使有恶意者窃听,也可以防止恶意者读取程序10。在本实施方式中,与实施方式1同样地,可以充分确保安全性。
在本实施例中,并不限定于用于认证的唯一个体信息是定序器具有的序列号的情况。只要个体信息是工业产品的硬件具有的信息,且是可以识别工业产品的硬件的唯一信息,任何信息均可。
实施方式3.
图7是对本发明的实施方式3涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。本实施方式的特征在于,将PC的MAC地址和定序器的序列号用于认证,限制程序读取。在本实施方式中,定序器实施唯一个体信息的认证确认。与实施方式1及2重复的说明适当省略。
在读取限制设定作业即步骤S51至步骤S57中,对应于从作为读取限制请求源的设计工具向FA产品的读取限制请求,设定存储在定序器中的程序的读取限制。在步骤S51中,设计工具获取安装该设计工具的PC的MAC地址。
在步骤S52中,设计工具将在步骤S51中获取的MAC地址与读取限制请求同时向定序器发送。在步骤S53中,定序器判断是否已在自身中登记MAC地址。在定序器中已登记MAC地址的情况下(步骤S53为是),定序器拒绝设计工具的程序读取限制请求(步骤S57)。由此,在已设定读取限制的情况下,该读取限制受到保护。
另一方面,在未在定序器中登记MAC地址的情况下(步骤S53为否),定序器在自身中写入从设计工具接收的MAC地址(步骤S54)。由此,用于执行作为读取限制请求源的设计工具的PC具有的MAC地址,作为第1登记个体信息登记在FA产品中。
然后,定序器将自身的序列号向设计工具发送(步骤S55)。设计工具在安装该设计工具的PC的存储区域写入接收的序列号(步骤S56)。由此,定序器具有的序列号作为第2登记个体信息,登记在用于执行作为读取限制请求源的设计工具的PC中。
图8是对相对于程序读取请求,执行程序读取及拒绝读取请求的步骤进行说明的流程图。在步骤S61中,作为读取请求源的设计工具获取安装该设计工具的PC的MAC地址(第1保有个体信息)。在步骤S62中,设计工具获取作为序列号(第2登记个体信息)登记在PC中的数据。在作为读取请求作业的步骤S63中,设计工具将在步骤S61中获取的MAC地址和在步骤S62中获取的数据与读取请求同时向定序器发送。
在步骤S64中,定序器判断是否已在自身中登记MAC地址。在定序器中未登记MAC地址的情况下(步骤S64为否),定序器对应于读取请求执行程序的读取(步骤S65)。在未登记MAC地址的情况下,由于未进行读取限制的设定,所以在这种情况下允许程序读取。
在定序器中已登记MAC地址的情况下(步骤S64为是),在步骤S66中,定序器将登记在自身中的MAC地址(第1登记个体信息)、与在步骤S63中从设计工具接收的MAC地址(第1保有个体信息)进行比较,判断两者是否一致。另外,在步骤S66中,定序器将在步骤S63中从设计工具作为序列号(第2登记个体信息)接收的数据,与自身具有的序列号(第2保有个体信息)进行比较,判断两者是否一致。
在定序器中登记的MAC地址与定序器接收的MAC地址一致、且作为序列号由定序器接收的数据与定序器具有的序列号一致的情况下(步骤S66为是),定序器对应于读取请求执行程序读取(步骤S65)。
另一方面,在定序器中登记的MAC地址及定序器接收的MAC地址、定序器接收的数据及定序器具有的序列号中的至少一方不一致的情况下(步骤S66为否),定序器拒绝程序读取请求(步骤S67)。此外,定序器在步骤S68中输出不可读取的警告。警告例如作为消息显示或声音等输出。不可读取的警告可以是消息显示及声音这二者或其中任一个,也可以不进行警告。
图9是对按照图8所示的步骤,执行程序读取及拒绝读取请求的例子进行说明的图。FA产品的定序器1经由网络与PC2、PC3连接。在读取限制设定作业中,用户使用PC2设定存储在定序器1中的程序10的读取限制。
作为读取限制请求源的设计工具20将PC2的MAC地址21与读取限制请求同时向定序器1发送。通过用户进行的读取限制的设定,在定序器1中登记PC2的MAC地址21。另外,通过用户进行的读取限制的设定,在用于执行作为读取限制请求源的设计工具20的PC2中登记定序器1的序列号11。
具有访问权限的用户使用PC2请求程序10的读取。作为读取请求源的设计工具20将PC2的MAC地址21和在PC2中登记的序列号11,与读取请求同时向定序器1发送。由于登记在定序器1中的MAC地址21及从设计工具20发送的MAC地址21一致,且定序器1接收的序列号11及定序器1具有的序列号11一致,所以定序器1允许具有访问权限的用户的读取请求。
另一方面,没有访问权限的恶意者使用PC3请求程序10的读取。定序器1向这种情况下的作为读取请求源的设计工具30要求发送作为第1保有个体信息的MAC地址31、和作为第2登记个体信息的序列号11。作为读取请求源的设计工具30将PC3的MAC地址31与读取请求同时向定序器1发送。
由于登记在定序器1中的MAC地址21与从设计工具30发送的MAC地址31不一致,且没有从设计工具30作为序列号11发送有效数据,因此定序器1拒绝读取请求。这样,定序器1拒绝恶意者的读取请求。
在本实施方式中,通过采用使用PC的MAC地址和定序器的序列号的双重认证,可以确保更高的安全性。在本实施例中,并不限定于用于认证的唯一个体信息是PC具有的MAC地址或定序器具有的序列号的情况,可以是任意信息。
实施方式4.
图10是对本发明的实施方式4涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。本实施方式将PC具有的唯一个体信息例如MAC地址用于认证,限制程序读取。在本实施方式中,执行设计工具的硬件即PC实施唯一个体信息的认证确认。
在读取限制设定作业(从步骤S71至步骤S77)中,对应于从作为读取限制请求源的设计工具向FA产品的读取限制请求,设定存储在定序器中的程序的读取限制。设计工具获取安装该设计工具的PC的MAC地址(步骤S71)。
设计工具向定序器发送用于从定序器获取PC的MAC地址的获取请求(步骤S72)。定序器对应于获取请求,向设计工具发送自身持有的信息(步骤S73)。
接下来,设计工具将从PC获取的MAC地址与从定序器接收的信息进行比较,判断PC的MAC地址是否已登记在定序器中(步骤S74)。例如在定序器中未登记MAC地址的情况下,会在用于保存PC的MAC地址的区域中存储特定的初始值等,从而仅通过参照该区域的信息就可判断登记状态。
在定序器中已登记PC的MAC地址的情况下(步骤S74为是),设计工具拒绝程序的读取限制请求(步骤S77)。
另一方面,在定序器中未登记MAC地址的情况下(步骤S74为否),设计工具添加安装该设计工具的PC的MAC地址,向定序器发送读取限制请求(步骤S75)。定序器将从设计工具接收的MAC地址登记在自身中(步骤S76)。由此,用于执行作为读取限制请求源的设计工具的PC具有的MAC地址,作为登记个体信息登记在FA产品中。
图11是对相对于程序读取请求,执行程序读取及拒绝读取的步骤进行说明的流程图。作为读取请求源的设计工具获取安装该设计工具的PC的MAC地址(保有个体信息)(步骤S81)。设计工具向定序器发送用于从定序器获取PC的MAC地址的获取请求(步骤S82)。定序器对应于获取请求向设计工具发送自身持有的信息(步骤S83)。
接下来,设计工具将从PC获取的MAC地址与从定序器接收的信息进行比较,判断是否已在定序器中登记PC的MAC地址(步骤S84)。在定序器中未登记MAC地址的情况下(步骤S84为否),设计工具向定序器发送程序读取请求(步骤S85)。定序器对应于读取请求执行程序读取(步骤S86)。
在定序器中已登记MAC地址的情况下(步骤S84为是),设计工具将从PC获取的MAC地址(保有个体信息),与通过获取请求而从定序器接收的MAC地址(登记个体信息)进行比较(步骤S87)。在从PC获取的MAC地址与从定序器接收的MAC地址一致的情况下(步骤S87为是),设计工具向定序器发送程序读取请求(步骤S85)。定序器对应于读取请求执行程序读取(步骤S86)。
另一方面,在从PC获取的MAC地址与从定序器接收的MAC地址不一致的情况下(步骤S87为否),设计工具拒绝程序读取(步骤S88)。此外,设计工具输出不可读取的警告(步骤S89)。警告例如作为消息显示或声音等输出。不可读取的警告可以是消息显示及声音这二者或其中任一方,也可以不进行警告。
在本实施方式中也可以充分确保安全性。在本实施例中,并不限定于用于认证的唯一个体信息是PC具有的MAC地址的情况。只要个体信息是用于执行设计工具的硬件具有的信息,且是可以识别作为读取限制请求源的硬件的唯一信息,任何信息均可。
另外,在可以根据设计工具所具有的个体信息确定用于执行设计工具的硬件的情况下,也可以在认证中使用设计工具所具有的唯一个体信息。作为设计工具所具有的个体信息,例如可以使用设计工具的安装序列号。
实施方式5.
图12是对本发明的实施方式5涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。本实施方式将定序器具有的唯一个体信息例如序列号用于认证,限制程序的读取。在本实施方式中,执行设计工具的硬件即PC,实施唯一个体信息的认证确认。
在读取限制设定作业(从步骤S91至步骤S98)中,对应于从作为读取限制请求源的设计工具向FA产品的读取限制请求,设定存储在定序器中的程序的读取限制。设计工具向定序器发送用于获取读取限制的设定状态信息的获取请求(步骤S91)。定序器对应于获取请求,向设计工具发送读取限制的设定状态信息(步骤S92)。所谓读取限制的设定状态信息,是指表示是否已设定定序器中的程序读取限制的信息。
设计工具根据从定序器接收的读取限制的设定状态信息,判断是否已在定序器中设定读取限制(步骤S93)。在已在定序器中设定读取限制的情况下(步骤S93为是),设计工具拒绝程序读取限制请求(步骤S98)。
另一方面,在定序器中未设定读取限制的情况下(步骤S93为否),设计工具向定序器发送用于获取定序器的序列号的获取请求(步骤S94)。定序器对应于获取请求,向设计工具发送自身持有的序列号(步骤S95)。
另外,定序器将读取限制已登记这一信息,登记作为自身持有的读取限制的设定状态信息(步骤S96)。步骤S95及步骤S96的顺序是任意的,也可以同时进行。设计工具将从定序器接收的序列号保存在PC中(步骤S97)。由此,定序器具有的序列号作为登记个体信息,登记在PC中。步骤S96及步骤S97的顺序是任意的,也可以同时进行。
图13是对相对于程序读取请求,执行程序读取及拒绝读取的步骤进行说明的流程图。设计工具向定序器发送用于获取读取限制的设定状态信息的获取请求(步骤S101)。定序器对应于获取请求,向设计工具发送读取限制的设定状态信息(步骤S102)。
设计工具根据从定序器接收的读取限制的设定状态信息,判断是否已在定序器中设定读取限制(步骤S103)。在定序器中未设定读取限制的情况下(步骤S103为否),设计工具向定序器发送程序读取请求(步骤S104)。定序器对应于读取请求,执行程序读取(步骤105)。
在定序器中已设定读取限制的情况下(步骤S103为是),设计工具向定序器发送用于获取定序器的序列号的获取请求(步骤S106)。定序器对应于获取请求,向设计工具发送自身持有的序列号(步骤S107)。
接下来,设计工具将登记在PC中的序列号(登记个体信息)与通过获取请求从定序器接收的序列号(保有个体信息)进行比较(步骤S108)。在PC中登记的序列号与从定序器接收的序列号一致的情况下(步骤S108为是),设计工具向定序器发送程序读取请求(步骤S104)。定序器对应于读取请求,执行程序读取(步骤S105)。
另一方面,在PC中登记的序列号与从定序器接收的序列号不一致的情况下(步骤S108为否),设计工具拒绝程序读取(步骤S109)。并且,设计工具输出不可读取的警告(步骤S110)。警告例如作为消息显示或声音等输出。不可读取的警告可以是消息显示及声音这二者或其中任一个,也可以不进行警告。
在本实施方式中,也可以充分确保安全性。在本实施例中,并不限定于用于认证的唯一个体信息是定序器具有的序列号的情况。只要个体信息是工业产品的硬件具有的信息,且是可以识别工业产品的硬件的唯一信息,任何信息均可。
实施方式6.
图14是对本发明的实施方式6涉及的设计工具和工业产品的安全方法中,设定程序的读取限制的步骤进行说明的流程图。本实施方式将PC的MAC地址和定序器的序列号用于认证,限制程序的读取。在本实施方式中,执行设计工具的硬件即PC,实施唯一个体信息的认证确认。
在读取限制设定作业(从步骤S111至步骤S119)中,对应于从作为读取限制请求源的设计工具向FA产品的读取限制请求,设定存储在定序器中的程序的读取限制。设计工具获取安装该设计工具的PC的MAC地址(步骤S111)。
设计工具向定序器发送用于从定序器获取PC的MAC地址的获取请求(步骤S112)。定序器对应于获取请求,向设计工具发送自身持有的信息(步骤S103)。
接下来,设计工具将从PC获取的MAC地址与从定序器接收的信息进行比较,判断是否已在定序器中登记PC的MAC地址(步骤S114)。在定序器中已登记PC的MAC地址的情况下(步骤S114为是),设计工具拒绝程序的读取限制请求(步骤S119)。
另一方面,在定序器中未登记MAC地址的情况下(步骤S114为否),设计工具添加安装该设计工具的PC的MAC地址,向定序器发送读取限制请求(步骤S115)。定序器将从设计工具接收的MAC地址登记在自身中(步骤S116)。由此,用于执行作为读取限制请求源的设计工具的PC具有的MAC地址,作为第1登记个体信息,登记在FA产品中。
另外,定序器向设计工具发送自身持有的序列号(步骤S117)。设计工具将从定序器接收的序列号保存在PC中(步骤S118)。由此,定序器具有的序列号作为第2登记个体信息,登记在用于执行作为读取限制请求源的设计工具的PC中。
图15是对相对于程序读取请求,执行程序读取及拒绝读取的步骤进行说明的流程图。设计工具获取安装该设计工具的PC的MAC地址(步骤S121)。设计工具向定序器发送用于从定序器获取PC的MAC地址的获取请求(步骤S122)。定序器对应于获取请求,向设计工具发送自身持有的信息(步骤S123)。
接下来,设计工具将从PC获取的MAC地址与从定序器接收的信息进行比较,判断是否已在定序器中登记PC的MAC地址(步骤S124)。在定序器中未登记MAC地址的情况下(步骤S124为否),设计工具向定序器发送程序读取请求(步骤S125)。定序器对应于读取请求,执行程序读取(步骤S126)。
在定序器中已登记MAC地址的情况下(步骤S124为是),设计工具对从PC获取的MAC地址(第1保有个体信息)和根据获取请求而从定序器接收的MAC地址(第1登记个体信息)进行比较(步骤S127)。
在从PC获取的MAC地址与从定序器接收的MAC地址一致的情况下(步骤S127为是),设计工具获取在PC中登记的序列号(步骤S128)。另外,设计工具向定序器发送用于获取定序器的序列号的获取请求(步骤S129)。
接下来,设计工具对在PC中登记的序列号(第2登记个体信息)和根据获取请求而从定序器接收的序列号(第2保有个体信息)进行比较(步骤S130)。在PC中登记的序列号与从定序器接收的序列号一致的情况下(步骤S130为是),设计工具向定序器发送程序读取请求(步骤S125)。定序器对应于读取请求,执行程序读取(步骤S126)。
在从PC获取的MAC地址与从定序器接收的MAC地址不一致的情况下(步骤S127为否),或者在PC中登记的序列号与从定序器接收的序列号不一致的情况下(步骤S130为否),设计工具拒绝程序读取(步骤S131)。并且,设计工具输出不可读取的警告(步骤S132)。警告例如作为消息显示或声音等输出。不可读取的警告可以是消息显示及声音这二者或其中任一个,也可以不进行警告。
在本实施方式中,通过采用使用PC的MAC地址和定序器的序列号的双重认证,可以确保更高的安全性。在本实施例中,并不限定于用于认证的唯一个体信息是PC具有的MAC地址或定序器具有的序列号的情况,可以是任意信息。
此外,对于在FA产品的硬件和执行设计工具的硬件之间设定程序读取限制的情况,在用于识别FA产品的硬件的识别信息、与设计工具接收/发送的用于判断FA产品的硬件的判断信息之间具有函数关系(二者为如果一方确定则另一方也唯一确定的关系)的情况下,可以如下进行。执行设计工具的硬件通过持有上述识别信息及判断信息中的任一项、和读取限制的设定状态信息,无需访问FA产品的硬件,就可以执行读取限制。由此,可以减少在FA产品的硬件与执行设计工具的硬件之间的通信次数。
工业实用性
如上述所述,本发明涉及的设计工具和工业产品的安全方法、及安全系统,适用于确保存储在FA产品的硬件中的程序的安全性。
标号的说明
1定序器
2、3PC
10程序
11序列号
20、30设计工具
21、31MAC地址

Claims (13)

1.一种设计工具和工业产品的安全方法,其特征在于,包含:
读取限制设定作业,其对应于从作为读取限制请求源的设计工具向所述工业产品的读取限制请求,设定存储在工业产品的硬件中的程序的读取限制;以及
读取请求作业,其从作为读取请求源的设计工具向所述工业产品发送所述程序的读取请求,
在所述读取限制设定作业中,将所述工业产品的硬件具有的唯一个体信息,在用于执行作为所述读取限制请求源的设计工具的硬件中登记作为登记个体信息,或者将用于执行作为所述读取限制请求源的设计工具的硬件具有的唯一个体信息,在所述工业产品中登记作为登记个体信息,
在所述读取请求作业中,在所述工业产品或所述设计工具中将用于执行作为所述读取请求源的设计工具的硬件具有的唯一个体信息或所述工业产品的硬件具有的唯一个体信息,与所述登记个体信息进行比较。
2.根据权利要求1所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将用于执行作为所述读取限制请求源的设计工具的硬件具有的唯一个体信息,作为所述登记个体信息,登记在所述工业产品中,
在所述读取请求作业中,将用于执行作为所述读取请求源的设计工具的硬件具有的唯一个体信息即保有个体信息,与所述读取请求同时发送,
在所述工业产品中,对所述工业产品中登记的所述登记个体信息、与从作为所述读取请求源的设计工具发送的所述保有个体信息进行比较,
在所述登记个体信息与所述保有个体信息一致的情况下,所述工业产品的硬件对应于所述读取请求,执行所述程序的读取,
在所述登记个体信息与所述保有个体信息不一致的情况下,所述工业产品的硬件拒绝所述读取请求。
3.根据权利要求1所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将用于执行作为所述读取限制请求源的设计工具的硬件具有的唯一个体信息,作为所述登记个体信息,登记在所述工业产品中,
在所述读取请求作业中,作为所述读取请求源的设计工具向所述工业产品发送所述登记个体信息的获取请求,
在作为所述读取请求源的设计工具中,对用于执行作为所述读取请求源的设计工具的硬件具有的唯一个体信息即保有个体信息、与通过所述获取请求从所述工业产品接收的所述登记个体信息进行比较,
在所述登记个体信息与所述保有个体信息一致的情况下,所述工业产品的硬件对应于从作为所述读取请求源的设计工具发送的所述读取请求,执行所述程序的读取,
在所述登记个体信息与所述保有个体信息不一致的情况下,作为所述读取请求源的设计工具拒绝所述程序的读取。
4.根据权利要求1所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将所述工业产品的硬件具有的唯一个体信息,作为所述登记个体信息,登记在用于执行作为所述读取限制请求源的设计工具的硬件中,
在所述读取请求作业中,作为所述读取请求源的设计工具同时发送所述登记个体信息和所述读取请求,
在所述工业产品中,对从作为所述读取请求源的设计工具发送的所述登记个体信息、和所述工业产品的硬件具有的个体信息即保有个体信息进行比较,
在所述登记个体信息与所述保有个体信息一致的情况下,所述工业产品的硬件对应于所述读取请求,执行所述程序的读取,
在所述登记个体信息与所述保有个体信息不一致的情况下,所述工业产品的硬件拒绝所述读取请求。
5.根据权利要求1所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将所述工业产品的硬件具有的唯一个体信息作为所述登记个体信息,登记在用于执行作为所述读取限制请求源的设计工具的硬件中,
在所述读取请求作业中,作为所述读取请求源的设计工具向所述工业产品发送保有个体信息的获取请求,所述保有个体信息是所述工业产品的硬件具有的个体信息,
在作为所述读取请求源的设计工具中,对登记在用于执行作为所述读取限制请求源的设计工具的硬件中的所述登记个体信息,与通过所述获取请求从所述工业产品接收的所述保有个体信息进行比较,
在所述登记个体信息与所述保有个体信息一致的情况下,所述工业产品的硬件对应于从作为所述读取请求源的设计工具发送的所述读取请求,执行所述程序的读取,
在所述登记个体信息与所述保有个体信息不一致的情况下,作为所述读取请求源的设计工具拒绝所述程序的读取。
6.根据权利要求1所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将用于执行作为所述读取限制请求源的设计工具的硬件具有的唯一个体信息,作为第1登记个体信息,登记在所述工业产品中,并且,
将所述工业产品的硬件具有的唯一个体信息作为第2登记个体信息,登记在作为所述读取限制请求源的设计工具中,
在所述读取请求作业中,将用于执行作为所述读取请求源的设计工具的硬件具有的唯一个体信息即第1保有个体信息、和所述第2登记个体信息,与所述读取请求同时发送,
在所述工业产品中,将登记在所述工业产品中的第1登记个体信息、与从作为所述读取限制请求源的设计工具发送的所述第1保有个体信息进行比较,并且,
将从作为所述读取请求源的设计工具发送的所述第2登记个体信息,与所述工业产品的硬件具有的个体信息即第2保有个体信息进行比较,
在所述第1登记个体信息和所述第1保有个体信息、及所述第2登记个体信息和所述第2保有个体信息中的至少一方不一致的情况下,所述工业产品的硬件拒绝所述读取请求。
7.根据权利要求1所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将用于执行作为所述读取限制请求源的设计工具的硬件具有的唯一个体信息,作为第1登记个体信息登记在所述工业产品中,并且,
将所述工业产品的硬件具有的唯一个体信息作为第2登记个体信息,登记在作为所述读取限制请求源的设计工具中,
在所述读取请求作业中,作为所述读取请求源的设计工具,向所述工业产品发送所述第1登记个体信息的获取请求,
将用于执行作为所述读取请求源的设计工具的硬件具有的唯一个体信息即第1保有个体信息,与对应于所述获取请求而从所述工业产品发送的所述第1登记个体信息,在作为所述读取请求源的设计工具中进行比较,并且,
作为所述读取请求源的设计工具,向所述工业产品发送所述工业产品的硬件具有的个体信息、即第2保有个体信息的获取请求,
将登记在作为所述读取限制请求源的设计工具中的所述第2登记个体信息,与对应于所述获取请求从所述工业产品发送的所述第2保有个体信息,在作为所述读取请求源的设计工具中进行比较,
在所述第1登记个体信息和所述第1保有个体信息、以及所述第2登记个体信息和所述第2保有个体信息中的至少一方不一致的情况下,作为所述读取请求源的设计工具拒绝所述程序的读取。
8.根据权利要求2、3、6及7中的任一项所述的设计工具和工业产品的安全方法,其特征在于,
用于执行所述设计工具的硬件具有的唯一个体信息是MAC地址。
9.根据权利要求4至7中的任一项所述的设计工具和工业产品的安全方法,其特征在于,
所述工业产品的硬件具有的唯一个体信息是序列号。
10.根据权利要求4至7中的任一项所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,将表示所述读取限制已设定的信息登记在所述工业产品中。
11.根据权利要求1至7中的任一项所述的设计工具和工业产品的安全方法,其特征在于,
在所述读取限制设定作业中,在确认所述登记个体信息已登记的情况下,所述工业产品的硬件或作为所述读取限制请求源的设计工具拒绝所述读取限制请求。
12.根据权利要求1至7中的任一项所述的设计工具和工业产品的安全方法,其特征在于,
在所述工业产品的硬件或作为所述读取请求源的设计工具拒绝所述程序的读取的情况下,输出不可读取的警告。
13.一种安全系统,其特征在于,
包含工业产品,该工业产品具有存储程序的硬件,可以对应于来自作为读取限制请求源的设计工具的读取限制请求,设定所述程序的读取限制,
在该安全系统中,
将所述工业产品的硬件具有的唯一个体信息,在用于执行作为所述读取限制请求源的设计工具的硬件中作为登记个体信息进行登记,或将用于执行作为所述读取限制请求源的设计工具的硬件具有的唯一个体信息,在所述工业产品中作为登记个体信息进行登记,
相对于从作为读取请求源的设计工具向所述工业产品发送的所述程序的读取请求,在所述工业产品或所述设计工具中将用于执行作为所述读取请求源的设计工具的硬件具有的唯一个体信息或所述工业产品的硬件具有的唯一个体信息,与所述登记个体信息进行比较。
CN201080066113.1A 2010-04-14 2010-04-14 设计工具和工业产品的安全方法、及安全系统 Expired - Fee Related CN102834833B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/056691 WO2011128993A1 (ja) 2010-04-14 2010-04-14 エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム

Publications (2)

Publication Number Publication Date
CN102834833A CN102834833A (zh) 2012-12-19
CN102834833B true CN102834833B (zh) 2015-06-03

Family

ID=44798386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080066113.1A Expired - Fee Related CN102834833B (zh) 2010-04-14 2010-04-14 设计工具和工业产品的安全方法、及安全系统

Country Status (7)

Country Link
US (1) US9672363B2 (zh)
JP (1) JP5551767B2 (zh)
KR (1) KR101486128B1 (zh)
CN (1) CN102834833B (zh)
DE (1) DE112010005484T5 (zh)
TW (1) TWI437461B (zh)
WO (1) WO2011128993A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146697A (zh) * 2005-04-21 2008-03-19 三菱电机株式会社 程序提供装置、存储媒体及车载信息系统
CN101231682A (zh) * 2007-01-26 2008-07-30 李贵林 计算机信息安全的方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631402B1 (en) * 1997-09-26 2003-10-07 Worldcom, Inc. Integrated proxy interface for web based report requester tool set
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7032029B1 (en) * 2000-07-07 2006-04-18 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
JP2002099344A (ja) 2000-07-14 2002-04-05 Mitsubishi Electric Corp プログラムの不正コピー検出方法及びプログラムの不正コピー検出装置並びにアプリケーションプログラムの記憶媒体及びネットワークプロトコル対応ユニットの記憶媒体
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
WO2002023344A2 (en) * 2000-09-15 2002-03-21 Wind River Systems, Inc. System and method for communicating software debug, diagnostic and maintenance information between devices
US6961633B1 (en) * 2000-11-13 2005-11-01 Schneider Automation Inc. Remote monitoring of factory automation users
JP2003162461A (ja) * 2001-11-28 2003-06-06 Landec Corp インターネット網におけるフィルタリング方法およびそのプログラム
JP3931959B2 (ja) * 2001-11-30 2007-06-20 オムロン株式会社 プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2003218873A (ja) * 2002-01-24 2003-07-31 Fujitsu Ltd 通信監視装置及び監視方法
US7308580B2 (en) * 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
US20040002877A1 (en) * 2002-06-28 2004-01-01 Angelo Michael F. Method and apparatus for using a MAC address as a unique machine parameter to identify equipment
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
WO2005008385A2 (en) * 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
JP2005189913A (ja) * 2003-12-24 2005-07-14 Nec Saitama Ltd ソフトウェアライセンス管理方法およびプログラム
US20050256939A1 (en) * 2004-05-03 2005-11-17 Schneider Automation Sas Automatic Configuration of Network Automation Devices
US7739532B2 (en) * 2004-06-07 2010-06-15 Intel Corporation Method, apparatus and system for enhanced CPU frequency governers
US7607166B2 (en) * 2004-07-12 2009-10-20 Cisco Technology, Inc. Secure manufacturing devices in a switched Ethernet network
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US8429393B1 (en) * 2004-09-30 2013-04-23 Rockwell Automation Technologies, Inc. Method for obscuring a control device's network presence by dynamically changing the device's network addresses using a cryptography-based pattern
JP2006146566A (ja) * 2004-11-19 2006-06-08 Yaskawa Electric Corp 遠隔保守システム
US7865908B2 (en) * 2005-03-11 2011-01-04 Microsoft Corporation VM network traffic monitoring and filtering on the host
JP2006259938A (ja) * 2005-03-15 2006-09-28 Omron Corp 設定ツール装置
US20060230454A1 (en) * 2005-04-07 2006-10-12 Achanta Phani G V Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing
JP3781764B1 (ja) * 2005-04-14 2006-05-31 Necアクセステクニカ株式会社 通信端末の遠隔制御システムおよび方法
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US7600264B2 (en) * 2005-07-30 2009-10-06 Microsoft Corporation Desktop security
US8118677B2 (en) * 2005-09-07 2012-02-21 Bally Gaming International, Inc. Device identification
US8156232B2 (en) * 2005-09-12 2012-04-10 Rockwell Automation Technologies, Inc. Network communications in an industrial automation environment
JP4607080B2 (ja) * 2005-09-27 2011-01-05 オムロン株式会社 プログラマブル・コントローラ・システム
US20070101422A1 (en) * 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
JP2007280348A (ja) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置
JP4715698B2 (ja) * 2006-09-26 2011-07-06 富士電機システムズ株式会社 プログラマブルコントローラのプログラミング装置、及び、プログラマブルコントローラシステム
US7835805B2 (en) * 2006-09-29 2010-11-16 Rockwell Automation Technologies, Inc. HMI views of modules for industrial control systems
CN101196966B (zh) * 2006-12-08 2010-05-19 华为技术有限公司 许可证交互及其中断后恢复的方法及数字版权管理系统
US7991351B2 (en) * 2007-02-28 2011-08-02 Kuban Paul A Extension of wired controller area networks to wireless personal area networks
JP5167679B2 (ja) * 2007-04-17 2013-03-21 富士ゼロックス株式会社 遠隔操作システム、サーバ、クライアント及び遠隔操作プログラム
JP4865634B2 (ja) 2007-05-14 2012-02-01 株式会社キーエンス プログラム編集支援装置、コンピュータプログラム、プログラム編集支援方法及びplcシステム
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
US8782771B2 (en) * 2007-06-19 2014-07-15 Rockwell Automation Technologies, Inc. Real-time industrial firewall
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server
WO2009128905A1 (en) * 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
US8635670B2 (en) * 2008-05-16 2014-01-21 Microsoft Corporation Secure centralized backup using locally derived authentication model
CA2725065A1 (en) * 2008-05-20 2009-11-26 Live Meters, Inc. Remote monitoring and control system comprising mesh and time synchronization technology
JP5262353B2 (ja) * 2008-06-30 2013-08-14 富士通株式会社 通信システム、通信装置及び通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146697A (zh) * 2005-04-21 2008-03-19 三菱电机株式会社 程序提供装置、存储媒体及车载信息系统
CN101231682A (zh) * 2007-01-26 2008-07-30 李贵林 计算机信息安全的方法

Also Published As

Publication number Publication date
JPWO2011128993A1 (ja) 2013-07-11
US9672363B2 (en) 2017-06-06
JP5551767B2 (ja) 2014-07-16
KR20130025887A (ko) 2013-03-12
TW201135514A (en) 2011-10-16
CN102834833A (zh) 2012-12-19
US20130031603A1 (en) 2013-01-31
KR101486128B1 (ko) 2015-01-23
WO2011128993A1 (ja) 2011-10-20
DE112010005484T5 (de) 2013-01-24
TWI437461B (zh) 2014-05-11

Similar Documents

Publication Publication Date Title
US9614815B2 (en) Authentication apparatus with a bluetooth interface
CN102792313A (zh) 对数据的基于证书的访问
TWI434218B (zh) 積體電路晶片、資訊處理設備、系統、方法及程式
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
KR20070106426A (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
TWI652592B (zh) Storage device and access control method thereof
CN104244237A (zh) 数据发送、接收方法及接收、发送终端和数据收发装置
KR20140007255A (ko) 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
JP2012009938A (ja) 情報処理装置及びプログラム
JP2009193275A (ja) 認証装置、認証印刷システム、認証データ入力装置およびそれらの方法
TW201245956A (en) Memory card and its access, data encryption, golden key generation and changing method
JP5183517B2 (ja) 情報処理装置及びプログラム
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
CN102834833B (zh) 设计工具和工业产品的安全方法、及安全系统
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP2015176317A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP6138599B2 (ja) 認証システム及び認証方法
JP4103995B2 (ja) Icチップ制御システム、通信端末及びコンピュータプログラム
JP2003047048A (ja) 無線通信システム、無線携帯端末装置、管理センタ装置、無線通信方法、プログラム、および媒体
JP4636040B2 (ja) ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム
US10565356B2 (en) Method, printing device and system for printing a three dimensional object
JP3930013B2 (ja) ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム
JP6497841B2 (ja) ネットワーク接続方法および電子機器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150603

Termination date: 20190414

CF01 Termination of patent right due to non-payment of annual fee