JP6610639B2 - ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム - Google Patents
ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム Download PDFInfo
- Publication number
- JP6610639B2 JP6610639B2 JP2017193803A JP2017193803A JP6610639B2 JP 6610639 B2 JP6610639 B2 JP 6610639B2 JP 2017193803 A JP2017193803 A JP 2017193803A JP 2017193803 A JP2017193803 A JP 2017193803A JP 6610639 B2 JP6610639 B2 JP 6610639B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- control
- update
- key data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 description 22
- 238000003860 storage Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Programmable Controllers (AREA)
Description
図1は、本発明の一実施形態であるソフトウェア管理システムの概略構成を表す機能ブロック図である。
上述したようにファクトリーオートメーションにおける機械設備2では、いわゆるフィールドネットワーク26,26a,26bで接続された各種の制御装置(上位制御装置21やモータ制御装置22等を含む)及び各種のセンサが協調動作する制御システムとして構成されるものが多い。これらの制御装置やセンサはそれぞれ格納した制御用ソフトウェアの処理によって制御されるものであり、さらにそれらの制御用ソフトウェアは改良された上位版のものを上記フィールドネットワーク26を介して受信し更新可能となっている。そして近年では、各制御装置やセンサのメーカー側で用意したクラウドサーバ3に上位版の制御用ソフトウェアが格納され、ユーザがインターネット5を介してダウンロードすることが可能となっている。
上記クラウドサーバ3の内部構成を表すシステムブロック図を図2に示す。この図2において、クラウドサーバ3は、インターネット5に接続する処理部31と、各種の制御用ソフトウェアを格納するソフトウェア格納部32と、ログイン履歴を記憶するログイン履歴データベース33とを有している。
上記更新装置4の内部構成を表すシステムブロック図を図3に示す。この図3に示す例において、更新装置4は上述したように汎用のノートPCで構成されており、そのOS上で作動させるツールアプリケーション41によって制御用ソフトウェア及び機器情報に関する各種の処理を実行する。この更新装置4で作動させるツールアプリケーション41は、インターネット情報送受信部42と、ログイン申請部43と、ライセンスキー表示部44と、ライセンスキー入力部45と、復号化部46と、USB情報送受信部47の各ソフトウェアブロックを有している。
本実施形態のソフトウェア管理システム1において制御用ソフトウェアをダウンロードする処理工程のシーケンスチャートを図4に示す。この図4に示すダウンロードシーケンスは、更新装置4がインターネット5に接続し、かつ上位制御装置21(又はモータ制御装置22)に接続していない状態で実行が開始される。なお、図中においてクラウドサーバ3及び更新装置4が実行する各処理は、それぞれが備えるCPU(演算装置)で上記の処理部31又はツールアプリケーション41の各機能部をソフトウェア的に実行することにより制御される(以降の図5、図6においても同様)。
次に本実施形態のソフトウェア管理システム1において制御用ソフトウェアを更新する処理工程のシーケンスチャートを図5に示す。この図5に示す更新シーケンスは、更新装置4がインターネット5に接続しておらず、かつUSBケーブル27を介して上位制御装置21(又はモータ制御装置22)に接続している状態で実行が開始される。なお本実施形態の例では、更新装置4が上位制御装置21に接続した場合を想定してシーケンスを説明する(以下、図6においても同様)。
次に本実施形態のソフトウェア管理システム1において、フィールドネットワーク26に接続している制御機器のソフトウェア更新情報をクラウドサーバ3にアップロードする処理工程のシーケンスチャートを図6に示す。この図6に示すアップロードシーケンスは、上記図5に示した更新シーケンスの実行によりソフトウェア更新情報を格納した状態で、かつ、更新装置4がインターネット5に接続しておらず、かつUSBケーブル27を介して上位制御装置21に接続している状態で実行が開始される。
上記ダウンロードシーケンスのステップS12、及び上記アップロードシーケンスのステップS205で登録されるログイン履歴データベース33の登録内容とその表示の一例を図7に模式的に示す。この図7に示す例の登録内容では、その全体が1つの生産工場6(上記図1参照)ごとに対応して作成されるものであり、当該生産工場6の関係者として認められたログインユーザだけがこの登録内容にアクセスし、閲覧、更新することができる。この例の登録内容の表示は、それまでに行われたログイン操作の時系列順を表す「No.」にそれぞれ対応して「ログイン日時」、「ログインユーザ」、「機器型式」、「ソフトウェアバージョン(版数)」、「ライセンスキー」、「ダウンロード日」、及び「更新日」の各項目情報が登録されている。
以上説明したように、本実施形態のソフトウェア管理システム1においては、インターネット5に接続した状態ではクラウドサーバ3から制御用ソフトウェアを受信して格納し、フィールドネットワーク26に接続した状態では格納した制御用ソフトウェアを制御機器に送信して更新させる更新装置4を備えている。本実施形態ではこの更新装置4を、運搬移動可能な1台のノートPCで構成しており、インターネット5に接続した状態で上記クラウドサーバ3から必要な制御用ソフトウェアの上位版をダウンロードする。その後に、更新装置4を、別途USBケーブル27と上位制御装置21、またはUSBケーブルとモータ制御装置22(図示省略)を介してフィールドネットワーク26に間接的に接続し直した状態で制御用ソフトウェアを制御機器に送信、更新させる。このように、更新装置4をフィールドネットワーク26とインターネット5のそれぞれに交換接続させることで、2つのネットワーク間の物理的な遮断状態を常に維持しつつダウンロードした制御用ソフトウェアで更新させることができる。この結果、外部接続しない制御システムである機械設備2に対しても制御用ソフトウェアを安全にかつ容易に更新することができる。
なお、以上説明した実施形態は、その趣旨及び技術的思想を逸脱しない範囲内で種々の変形が可能である。
上記実施形態では、2つのネットワークの間に1つの更新装置4で交換接続する構成としていたが、これに限られない。他にも、図8に示すように2つの独立した汎用PCをそれぞれ更新装置4A,4Bとして各ネットワークに個別に接続するよう設けてもよい。この場合には、インターネット5に接続した第1の更新装置4A(第1のソフトウェア更新装置)がクラウドサーバ3から暗号化状態の制御用ソフトウェアとライセンスキーのダウンロードシーケンスを実行し、制御用ソフトウェアを例えばUSBメモリ、USB接続HDD、CD−R、DVD−R等のリムーバルメディア8(記録媒体)に記録し、ライセンスキーを表示出力してユーザにメモ用紙7等に手書きさせる。そして、上位制御装置21等を介してフィールドネットワーク26に接続した第2の更新装置4B(第2のソフトウェア更新装置)に、上記リムーバルメディア8を介して暗号化状態の制御用ソフトウェアを読み取らせ、ユーザに上記メモ用紙7を参照してライセンスキーを手入力させる。
上記の実施形態及び変形例では、複数のモータ23で駆動する機械設備2に対応して上位制御装置21を1つ備えて駆動制御する構成を例に説明したが、これに限られない。他にも、機械設備2がモータ23を1つだけ備える場合や、複数の機械設備2に対して1つの上位制御装置21が駆動制御する構成などにも上記実施形態及び変形例を適用できる。
2 機械設備(制御システム)
3 クラウドサーバ(ソフトウェア配信装置)
4 更新装置(ソフトウェア更新装置)
4A 第1の更新装置(第1のソフトウェア更新装置)
4B 第2の更新装置(第2のソフトウェア更新装置)
5 インターネット(第2のネットワーク)
6 生産工場
7 メモ用紙
8 リムーバルメディア(記録媒体)
21 上位制御装置(制御装置)
22 モータ制御装置(制御装置)
23 モータ
24 エンコーダ(センサ)
25 外部センサ(センサ)
26 フィールドネットワーク(第1のネットワーク)
27 USBケーブル
31 処理部
32 ソフトウェア格納部
33 ログイン履歴データベース
34 ログイン認証部
35 ログイン履歴管理部
36 ソフトウェア管理部
37 ライセンスキー発行部
38 暗号化部
39 サーバ情報送受信部
41 ツールアプリケーション
42 インターネット情報送受信部(受信部)
43 ログイン申請部
44 ライセンスキー表示部(出力部)
45 ライセンスキー入力部(入力部)
46 復号化部
47 USB情報送受信部(更新部)
Claims (15)
- 第1のネットワークに接続され、更新可能な制御用ソフトウェアの処理によって制御する制御装置又はセンサを備えた制御システムと、
前記制御用ソフトウェアを格納し、第2のネットワークを介して前記制御用ソフトウェアを送信するソフトウェア配信装置と、
前記第1のネットワークと前記第2のネットワークの間の物理的な遮断状態を常に維持しつつ、前記第2のネットワークに接続した状態では前記ソフトウェア配信装置から前記制御用ソフトウェアを受信して格納し、前記第1のネットワークに接続した状態では格納した前記制御用ソフトウェアを前記制御装置又は前記センサに送信して更新させるソフトウェア更新装置と、
を有するソフトウェア管理システムであって、
前記ソフトウェア配信装置は、
所定のキーデータに基づいて暗号化した前記制御用ソフトウェア及び対応する前記キーデータを送信し、
前記ソフトウェア更新装置は、
前記ソフトウェア配信装置から前記第2のネットワークを介して暗号化された前記制御用ソフトウェア及び対応する前記キーデータを受信する受信部と、
受信した前記キーデータを出力する出力部と、
を有し、
前記出力部は、
前記制御用ソフトウェアと前記キーデータを受信した際のログイン中の間だけ当該キーデータを出力し、当該ログインの終了後には当該キーデータを消去することを特徴とするソフトウェア管理システム。 - 前記ソフトウェア更新装置は、
前記第1のネットワーク又は前記第2のネットワークのいずれか一方にだけ接続している状態でのみ処理を実行することを特徴とする請求項1記載のソフトウェア管理システム。 - 前記ソフトウェア更新装置は、
前記第2のネットワークに接続して、前記ソフトウェア配信装置から受信した前記制御用ソフトウェアを所定の記録媒体に記録する第1のソフトウェア更新装置と、
前記第1のネットワークに接続して、前記所定の記録媒体から読み取った前記制御用ソフトウェアを前記第1のネットワークを介して前記制御装置又は前記センサに送信して更新させる第2のソフトウェア更新装置と、
を有することを特徴とする請求項1記載のソフトウェア管理システム。 - 前記ソフトウェア更新装置は、
前記制御装置を介して間接的に前記第1のネットワークに接続することを特徴とする請求項1乃至3のいずれか1項に記載のソフトウェア管理システム。 - 前記ソフトウェア更新装置は、
キーデータを入力する入力部と、
入力された前記キーデータに基づいて受信した前記制御用ソフトウェアを復号化する復号化部と、
復号化した前記制御用ソフトウェアを前記第1のネットワークを介して前記制御装置又は前記センサに送信し更新させる更新部と、
を有することを特徴とする請求項1乃至4のいずれか1項に記載にソフトウェア管理システム。 - 前記更新部は、
更新実行後に復号化状態の前記制御用ソフトウェアを消去することを特徴とする請求項5記載のソフトウェア管理システム。 - 前記ソフトウェア配信装置は、
前記制御用ソフトウェアの送信要求を受ける度に新たに前記キーデータを生成し、当該キーデータに基づいて前記制御用ソフトウェアを暗号化して送信することを特徴とする請求項1乃至6のいずれか1項に記載のソフトウェア管理システム。 - 前記ソフトウェア配信装置は、
ログインした前記ソフトウェア更新装置に対してのみ前記制御用ソフトウェアを送信することを特徴とする請求項7記載のソフトウェア管理システム。 - 前記ソフトウェア配信装置は、
ログインしたユーザのログインアカウントに対応して前記キーデータを生成することを特徴とする請求項8記載のソフトウェア管理システム。 - 前記ソフトウェア配信装置は、
送信した前記制御用ソフトウェアに関するソフトウェア情報をログインしたユーザに対応させてログイン履歴に登録することを特徴とする請求項8又は9記載のソフトウェア管理システム。 - 前記ソフトウェア更新装置は、
前記制御装置又は前記センサに関する機器情報を取得して前記ソフトウェア配信装置に送信し、
前記ソフトウェア配信装置は、
受信した前記機器情報を前記ログイン履歴に登録することを特徴とする請求項10記載のソフトウェア管理システム。 - 前記ソフトウェア配信装置は、
ログインしたユーザに対してそのログインアカウントに対応した前記ログイン履歴を送信することを特徴とする請求項10又は11記載のソフトウェア管理システム。 - 所定のキーデータに基づいて暗号化された制御用ソフトウェア及び対応する前記キーデータを第2のネットワークから受信する受信部と、
前記受信部で受信した前記キーデータを出力する出力部と、
前記キーデータに基づいて復号化した前記制御用ソフトウェアを、前記第2のネットワークから物理的な遮断状態を常に維持された第1のネットワークを介して制御装置又はセンサに更新させる更新部と、
を有し、
前記出力部は、
前記制御用ソフトウェアと前記キーデータを受信した際のログイン中の間だけ当該キーデータを出力し、当該ログインの終了後には当該キーデータを消去することを特徴とするソフトウェア更新装置。 - 請求項13に記載の前記ソフトウェア更新装置に実行させるソフトウェア更新方法であって、
暗号化された前記制御用ソフトウェア及び対応する前記キーデータを前記第2のネットワークを介して受信することと、
受信した前記キーデータを出力することと、
キーデータを入力することと、
入力された前記キーデータに基づいて受信した前記制御用ソフトウェアを復号化することと、
復号化した前記制御用ソフトウェアを前記第1のネットワークを介して前記制御装置又は前記センサに更新させることと、
を実行させることを特徴とするソフトウェア更新方法。 - 請求項13に記載の前記ソフトウェア更新装置が備える演算装置に実行させるソフトウェア更新プログラムであって、
暗号化された前記制御用ソフトウェア及び対応する前記キーデータを前記第2のネットワークを介して受信することと、
受信した前記キーデータを出力することと、
キーデータを入力することと、
入力された前記キーデータに基づいて受信した前記制御用ソフトウェアを復号化することと、
復号化した前記制御用ソフトウェアを前記第1のネットワークを介して前記制御装置又は前記センサに更新させることと、
を実行させることを特徴とするソフトウェア更新プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017193803A JP6610639B2 (ja) | 2017-10-03 | 2017-10-03 | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム |
CN201810271969.0A CN109597633B (zh) | 2017-10-03 | 2018-03-29 | 软件管理***、软件更新装置、软件更新方法以及存储介质 |
US15/962,423 US10664263B2 (en) | 2017-10-03 | 2018-04-25 | Software management system, software updater, software updating method, and non-transitory computer-readable storage medium storing software update program |
DE102018206439.3A DE102018206439A1 (de) | 2017-10-03 | 2018-04-26 | Softwareverwaltungssystem, Softwareupdatevorrichtung, Softwareupdateverfahren und Softwareupdateprogramm |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017193803A JP6610639B2 (ja) | 2017-10-03 | 2017-10-03 | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019067264A JP2019067264A (ja) | 2019-04-25 |
JP6610639B2 true JP6610639B2 (ja) | 2019-11-27 |
Family
ID=65727840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017193803A Active JP6610639B2 (ja) | 2017-10-03 | 2017-10-03 | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10664263B2 (ja) |
JP (1) | JP6610639B2 (ja) |
CN (1) | CN109597633B (ja) |
DE (1) | DE102018206439A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10057140B2 (en) * | 2016-11-11 | 2018-08-21 | Connectwise, Inc. | Systems and methods for updating the configuration of a cloud service |
JP7255105B2 (ja) * | 2018-08-30 | 2023-04-11 | ブラザー工業株式会社 | アプリケーションプログラムおよびデータ転送システム |
US11531532B2 (en) * | 2019-01-16 | 2022-12-20 | Vmware, Inc. | Remote deployment of provisioned packages |
JP7069084B2 (ja) * | 2019-05-22 | 2022-05-17 | 本田技研工業株式会社 | ソフトウェア更新装置およびソフトウェア更新方法 |
WO2021131682A1 (ja) * | 2019-12-23 | 2021-07-01 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
DE112021005779T5 (de) | 2021-05-12 | 2024-01-04 | Mitsubishi Electric Corporation | Datenversandprogramm, Servervorrichtung, Endvorrichtung, Datenversandverfahren und Datenversandsystem |
CN116232766B (zh) * | 2023-05-06 | 2023-07-18 | 中国第一汽车股份有限公司 | 一种基于ota的数据加密***及方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000066977A (ja) * | 1998-08-20 | 2000-03-03 | Nec Corp | サービス交換方法及びその装置 |
JP2003029819A (ja) | 2001-07-11 | 2003-01-31 | Dainippon Screen Mfg Co Ltd | 保守装置、メンテナンスシステムおよびメンテナンス方法 |
JP3859490B2 (ja) * | 2001-11-13 | 2006-12-20 | 株式会社 イオノス | 通信路のスイッチ接続制御システム |
JP2003202931A (ja) * | 2002-01-09 | 2003-07-18 | Toshiba Corp | ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 |
WO2005033913A1 (de) * | 2003-09-30 | 2005-04-14 | Siemens Aktiengesellschaft | Einräumung eines zugriffs auf ein computerbasiertes objekt |
JP4590873B2 (ja) * | 2004-01-29 | 2010-12-01 | 日本ビクター株式会社 | コンテンツ再生装置 |
ES2450170T3 (es) * | 2006-08-08 | 2014-03-24 | Snap-On Equipment Srl A Unico Socio | Procedimiento y aparato para actualizar software y/o recoger datos de funcionamiento en una unidad de máquina |
JP2009111758A (ja) * | 2007-10-30 | 2009-05-21 | Nippon Telegraph & Telephone East Corp | 転送システム及び転送装置 |
JP5950225B2 (ja) * | 2012-01-10 | 2016-07-13 | クラリオン株式会社 | サーバ装置、車載端末、情報通信方法および情報配信システム |
JP2013145504A (ja) * | 2012-01-16 | 2013-07-25 | Canon Inc | 配信サーバ、監視装置、画像処理装置、および配信サーバの制御方法、およびプログラム |
CN103825737B (zh) * | 2013-12-30 | 2017-05-17 | 北京金玉衡科技有限责任公司 | 用于工业控制***在线升级的安全装置、***及方法 |
JP2016200942A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社東芝 | インストール装置およびインストール方法 |
-
2017
- 2017-10-03 JP JP2017193803A patent/JP6610639B2/ja active Active
-
2018
- 2018-03-29 CN CN201810271969.0A patent/CN109597633B/zh active Active
- 2018-04-25 US US15/962,423 patent/US10664263B2/en active Active
- 2018-04-26 DE DE102018206439.3A patent/DE102018206439A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
CN109597633A (zh) | 2019-04-09 |
CN109597633B (zh) | 2022-06-07 |
DE102018206439A1 (de) | 2019-04-04 |
US20190102160A1 (en) | 2019-04-04 |
US10664263B2 (en) | 2020-05-26 |
JP2019067264A (ja) | 2019-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6610639B2 (ja) | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP4562464B2 (ja) | 情報処理装置 | |
JP4821405B2 (ja) | ファイルアクセス制御装置及びファイル管理システム | |
JP4249181B2 (ja) | ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置 | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
KR20140037476A (ko) | 파일의 외부 유출 방지를 위한 시스템 및 그 방법 | |
US20070234059A1 (en) | Communication device and medium for the same | |
JP2005209038A (ja) | 情報記憶装置、セキュリティシステム、アクセス許可方法、ネットワークアクセス方法及びセキュリティ処理実行許可方法 | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
US8695085B2 (en) | Self-protecting storage | |
KR20120110089A (ko) | 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법 | |
CN113383511A (zh) | 用于解锁数据存储设备的恢复密钥 | |
JPWO2006075355A1 (ja) | プログラマブルロジックコントローラの周辺装置 | |
CN113557689A (zh) | 用管理器设备初始化数据存储设备 | |
JP5086839B2 (ja) | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
WO2021142584A1 (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
TWI669627B (zh) | File protection component and its protection method | |
US11737155B2 (en) | Communication with a data storage device using an emulated Wi-Fi captive portal | |
JP2016072747A (ja) | データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。 | |
JP2013191226A (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP5928190B2 (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190820 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6610639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |