CN109313684B - 可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序 - Google Patents
可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序 Download PDFInfo
- Publication number
- CN109313684B CN109313684B CN201680086081.9A CN201680086081A CN109313684B CN 109313684 B CN109313684 B CN 109313684B CN 201680086081 A CN201680086081 A CN 201680086081A CN 109313684 B CN109313684 B CN 109313684B
- Authority
- CN
- China
- Prior art keywords
- storage medium
- key
- unit
- programmable display
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Programmable Controllers (AREA)
- Storage Device Security (AREA)
Abstract
可编程显示器具备:设备连接部(10),其与外部连接设备(1)连接;存储介质连接部(40),其与外部的存储介质(3)连接;以及控制部(50),其对设备连接部(10)及存储介质连接部(40)的动作进行控制,设定向外部连接设备(1)的访问限制,且基于在存储介质(3)存储的固有的管理信息,生成用于解除向外部连接设备(1)的访问限制的解除用密钥,对生成的解除用密钥和预先设定的认证用密钥是否对应进行判定,在解除用密钥和认证用密钥对应的情况下,解除访问限制。
Description
技术领域
本发明涉及进行在生产现场使用的外部连接设备的操作及运转信息的显示的可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序。
背景技术
可编程显示器与在生产现场使用的外部连接设备连接,进行该外部连接设备的信息的显示及外部连接设备的操作。在专利文献1中记载了可编程显示器的安全管理的技术。在专利文献1中记载了下述方法,即,在存储介质储存可编程显示器的MAC(Media AccessControl)地址文件,对在可编程显示器存储的MAC地址和在存储介质内储存的MAC地址进行对照而进行安全认证。
另一方面,在外部连接设备中存储有编程数据及参数。可编程显示器有时在外部连接设备的信息的显示及外部连接设备的操作时,访问在外部连接设备中存储的编程数据及参数,即,读出编程数据及参数,或向编程数据及参数进行写入。
从可编程显示器访问外部连接设备的编程数据及参数时的安全管理是通过在访问时要求密码而进行的。但是,密码是用户设定的字符串的组合,存在被推测出而盗用的可能性。在密码被盗用的情况下,存在从可编程显示器访问外部连接设备而盗取或篡改编程数据及参数的可能性。
专利文献1:日本特开2015-045956号公报
发明内容
专利文献1所记载的方法是在将存储介质所储存的数据读入时的安全管理的方法。对此,在从可编程显示器访问外部连接设备时也需要安全性的强化。
本发明就是鉴于上述情况而提出的,其目的在于,提供能够实现访问外部连接设备时的安全性的强化的可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序。
为了解决上述课题,达成目的,本发明具备:设备连接部,其与外部连接设备连接;以及存储介质连接部,其与外部的存储介质连接。本发明具备控制部,该控制部设定向外部连接设备的访问限制,且基于在存储介质存储的存储介质所固有的管理信息,生成用于解除向外部连接设备的访问限制的解除用密钥,对生成的解除用密钥和预先设定的认证用密钥是否对应进行判定,在解除用密钥和认证用密钥对应的情况下,解除访问限制。
发明的效果
根据本发明,能够提供可实现访问外部连接设备时的安全性的强化的可编程显示器。
附图说明
图1是表示实施方式1涉及的可编程显示器的框图。
图2是表示实施方式1涉及的存储介质的框图。
图3是表示实施方式1涉及的控制部的硬件结构的图。
图4是表示实施方式1涉及的控制部的硬件结构的图。
图5是表示实施方式1涉及的存储介质连接控制部的框图。
图6是表示实施方式1涉及的安全控制部的框图。
图7是表示实施方式1涉及的内部存储部的框图。
图8是表示实施方式1涉及的可编程显示器的动作的流程图。
图9是表示实施方式1涉及的可编程显示器的动作的流程图。
图10是表示实施方式2涉及的安全控制部的框图。
图11是表示实施方式2涉及的可编程显示器的动作的流程图。
图12是表示变形例涉及的绘图装置的框图。
图13是表示变形例涉及的绘图装置的硬件结构的图。
图14是表示变形例涉及的绘图装置的硬件结构的图。
具体实施方式
下面,基于附图,对本发明的实施方式涉及的可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序进行详细说明。此外,本发明不受实施方式限定。
实施方式1.
图1是表示实施方式1涉及的可编程显示器100的框图。如图1所示,可编程显示器100具备:设备连接部10,其与外部连接设备1连接;显示部20,其对各种信息进行显示;操作部30,其进行各种操作;存储介质连接部40,其与外部的存储介质3连接;以及控制部50,其对设备连接部10、显示部20、操作部30及存储介质连接部40各部分进行控制。另外,可编程显示器100具备与外部的绘图装置2连接的绘图装置连接部60。
外部连接设备1包含作为在生产现场使用的工业设备的控制装置的可编程逻辑控制器(PLC:Programable Logic Controller)。在实施方式1中,在可编程显示器100中对向外部连接设备1的访问设定有访问限制。访问限制是对从外部连接设备1读出信息的动作及将信息写入至外部连接设备1的动作中的至少一个动作进行限制。访问限制既可以是针对在外部连接设备1存储的编程数据及参数单独地设定的,也可以是对外部连接设备1的整体设定的。
绘图装置2创建在可编程显示器100显示的图像数据及对可编程显示器100的动作进行控制的编程数据。绘图装置2也可以使用个人计算机。绘图装置2具有:处理部,其搭载有图像生成软件;输入部,其供用户进行输入操作;显示部,其能够对包含图像数据的信息进行显示;以及内部存储部,其对包含创建出的图像数据的信息进行存储。另外,绘图装置2具有与可编程显示器100之间进行通信的通信部。
存储介质3包含存储卡。图2是表示实施方式1涉及的存储介质3的框图。如图2所示,存储介质3具有管理信息区域3a、使用区域3b。管理信息区域3a对存储介质3的固有的管理信息进行存储。管理信息为对各存储介质3设定的固有的信息,包含关于制造商、制造国、制造编号、或可存储容量的信息。管理信息区域3a被设定为不能由包含个人计算机在内的通用的信息处理装置进行管理信息的读出及管理信息的改写。
在使用区域3b中,能够存储在可编程显示器100中使用的信息。使用区域3b被设定为能够由包含个人计算机在内的通用的信息处理装置进行数据的读出及写入。用户数据包含由可编程显示器100取得的警报、日志数据及绘图数据。
图1所示的设备连接部10是能够与外部连接设备1之间进行通信的接口。设备连接部10具有RS232、RS422、RS485及以太网(注册商标)中的至少1个串行通信架构,但并不限于这些,也可以具有其它种类的串行通信架构。绘图装置连接部60是能够与绘图装置2之间进行通信的接口。绘图装置连接部60具有以太网(注册商标)及USB(Universal Serial Bus)中的至少一个通信架构。
显示部20具有对包含文字及图像的各种信息进行显示的显示面板。作为显示面板,能够使用液晶面板,但并不限定于此,也可以使用其它显示面板。显示部20能够对从外部连接设备1得到的信息、由绘图装置2创建出的图像信息及在后述的内部存储部56中预先存储的图像信息进行显示。
操作部30具有输入装置。作为输入装置,能够使用触摸面板,但并不限定于此,也可以使用按钮、杆、旋钮、开关或其它输入装置。操作部30能够在对外部连接设备1进行操作的情况下使用,能够输入对外部连接设备1进行操作的操作信号。
存储介质连接部40是以可拆卸的方式安装存储介质3的接口。通过将存储介质3安装于存储介质连接部40,从而存储介质3与存储介质连接部40电连接。
控制部50对可编程显示器100的动作进行控制。控制部50具有:通信控制部51,其对设备连接部10及绘图装置连接部60的动作进行控制;显示控制部52,其对显示部20的动作进行控制;操作控制部53,其对操作部30的动作进行控制;存储介质连接控制部54,其对存储介质连接部40的动作进行控制;以及安全控制部55,其对解除向外部连接设备1的访问限制的动作进行控制。另外,控制部50与对各种信息进行存储的内部存储部56连接。通信控制部51、显示控制部52、操作控制部53、存储介质连接控制部54、安全控制部55及内部存储部56通过总线57而连接。通信控制部51、显示控制部52、操作控制部53、存储介质连接控制部54及安全控制部55的各功能通过控制部50而实现。控制部50既可以是具备执行在存储器中储存的程序的CPU(Central Processing Unit)的控制电路,也可以是专用的硬件。
图3是表示实施方式1涉及的控制部50的硬件结构的图。就控制部50而言,在由具备CPU的控制电路实现的情况下,如图3所示,能够设为具备CPU 50A、存储器50B的控制电路50C。在该情况下,通信控制部51、显示控制部52、操作控制部53、存储介质连接控制部54及安全控制部55的功能通过软件、固件、或软件和固件的组合而实现。软件、固件被记述为程序,储存于存储器50B。CPU 50A通过将在存储器50B存储的程序读出、执行,从而实现各部分的功能。即,存储器50B储存作为结果来说使CPU 50A执行如下动作的程序,即,基于在存储介质3的管理信息区域3a存储的管理信息生成用于解除向外部连接设备1的访问限制的解除用密钥,对生成的解除用密钥和预先设定的认证用密钥是否对应进行判定,在解除用密钥和认证用密钥对应的情况下解除访问限制。存储器50B包含内部存储部56。在这里,存储器50B是非易失性或易失性半导体存储器、磁盘、软盘、光盘、高密度盘、迷你盘及DVD(Digital Versatile Disc)中的至少1个。
图4是表示实施方式1涉及的控制部50的硬件结构的图。如图4所示,在通信控制部51、显示控制部52、操作控制部53、存储介质连接控制部54及安全控制部55的各功能由专用的硬件实现的情况下,控制部50具有图4所示的处理电路50D。处理电路50D是单一电路、被程序化后的处理器、被并行程序化后的处理器、ASIC、FPGA、或它们的组合。既可以由单独的处理电路实现通信控制部51、显示控制部52、操作控制部53、存储介质连接控制部54及安全控制部55的各功能,也可以集中地由处理电路50D实现各部分的功能。
通信控制部51对设备连接部10和外部连接设备1之间的通信进行控制。另外,通信控制部51对绘图装置连接部60和绘图装置2之间的通信进行控制。显示控制部52对显示于显示部20的信息进行选择,对显示的定时进行控制。操作控制部53将施加于操作部30的操作变换为电信号而输出。
图5是表示实施方式1涉及的存储介质连接控制部54的框图。如图5所示,存储介质连接控制部54具有:连接判断部54a,其对存储介质3是否与存储介质连接部40连接进行判断;信息读出部54b,其进行在存储介质3的使用区域3b存储的信息的读出;以及信息写入部54c,其进行向存储介质3的使用区域3b的信息的写入。另外,存储介质连接控制部54具有管理信息取得部54d,该管理信息取得部54d取得在存储介质3的管理信息区域3a存储的固有的管理信息。管理信息取得部54d在存储介质3与存储介质连接部40连接的情况下,取得存储介质3的管理信息。
图6是表示实施方式1涉及的安全控制部55的框图。如图6所示,安全控制部55具有:密钥生成部55a,其生成解除用密钥及认证用密钥;判定部55b,其对解除用密钥和认证用密钥是否对应进行判定;以及限制设定部55c,其对外部连接设备1进行访问限制的设定及解除。
密钥生成部55a基于在存储介质3的管理信息区域3a存储的固有的管理信息,生成解除用密钥。密钥生成部55a通过按照预先设定的密钥生成程序的处理对管理信息进行变换,从而能够生成解除用密钥。关于解除用密钥的生成方法,并不限定于上述方法,也可以通过其它方法生成解除用密钥。密钥生成部55a在存储介质3与存储介质连接部40连接的情况下,生成解除用密钥。
判定部55b对解除用密钥和预先设定的认证用密钥是否一致进行判定。认证用密钥是基于在存储介质3的管理信息区域3a存储的固有的管理信息,按照与上述相同的密钥生成程序而预先生成的。因此,解除用密钥和认证用密钥是通过相同的运算计算出的信息。因此,就相同的存储介质3而言,认证用密钥是与上述解除用密钥相同的信息。认证用密钥能够预先存储于内部存储部56。此外,该情况下的解除用密钥及认证用密钥不必相同,只要是能够判别出一对一的对应关系即可。
限制设定部55c针对外部连接设备1进行访问限制的设定及解除。限制设定部55c在解除用密钥和认证用密钥一致的情况下,解除向外部连接设备1的访问限制。另外,在访问限制被解除的状态下,在通过操作部30进行了将访问限制的解除停止的操作的情况下及在拆卸了存储介质3的情况下,限制设定部55c将访问限制的解除停止。
内部存储部56对在控制部50的动作中使用的信息进行存储。图7是表示实施方式1涉及的内部存储部56的框图。如图7所示,内部存储部56具有:存储区域56a,其对动作控制信息进行存储,该动作控制信息包含用于控制设备连接部10、显示部20、操作部30及存储介质连接部40各部分的动作的程序及数据;存储区域56b,其对用于在密钥生成部55a生成解除用密钥的密钥生成程序进行存储;存储区域56c,其对预先生成的认证用密钥进行存储;以及存储区域56d,其对设定了还是解除了向外部连接设备1的访问限制的状态的设定信息进行存储。
图8是表示实施方式1涉及的可编程显示器100的动作的流程图。图8的流程图示出将向外部连接设备1的访问限制解除的动作。连接判断部54a对存储介质3是否与存储介质连接部40连接进行判断(步骤S01)。在步骤S01中,连接判断部54a也可以在存储介质3和存储介质连接部40之间检测出电连接的情况下,判断为存储介质3连接于存储介质连接部40。另外,在步骤S01中,也可以通过由用户对操作部30进行操作而手动输入已连接有存储介质3这一含义的信息,连接判断部54a在检测出该输入的情况下判断为存储介质3连接于存储介质连接部40。
在判断出存储介质3连接于存储介质连接部40的情况下(步骤S01的Yes),管理信息取得部54d从存储介质3的管理信息区域3a取得管理信息(步骤S02)。在步骤S02中,管理信息取得部54d既可以取得在管理信息区域3a存储的全部管理信息,也可以选择并取得为了生成解除用密钥所需要的管理信息。在步骤S01中判断为存储介质3没有连接于存储介质连接部40的情况下(步骤S01的No),重复进行步骤S01的判断。
在取得管理信息后,密钥生成部55a基于取得的管理信息而生成解除用密钥(步骤S03)。在步骤S03中,密钥生成部55a使在内部存储部56的存储区域56b存储的密钥生成程序启动,按照密钥生成程序而生成解除用密钥。
在生成解除用密钥后,判定部55b对生成的解除用密钥和在内部存储部56的存储区域56c存储的认证用密钥是否一致进行判断(步骤S04)。在步骤S04中,判定部55b将解除用密钥设定为检索关键字而对内部存储部56的存储区域56c进行检索,在检测出与解除用密钥一致的认证用密钥的情况下,判断为解除用密钥和认证用密钥一致。另外,判定部55b在内部存储部56的存储区域56c存储有认证用密钥但不存在与解除用密钥一致的认证用密钥的情况下及在存储区域56c没有存储认证用密钥的情况下,判断为解除用密钥与认证用密钥不一致。
在判断为解除用密钥和认证用密钥一致的情况下(步骤S04的Yes),限制设定部55c将针对外部连接设备1设定的访问限制解除(步骤S05)。在进行了访问限制的解除后,显示控制部52将解除已成功这一含义的消息显示于显示部20(步骤S06)。该消息能够预先包含于在内部存储部56的存储区域56a存储的动作控制信息。此外,显示控制部52也可以通过操作部30的操作而消除在显示部20显示的该消息。
另外,在判断为解除用密钥和认证用密钥不一致的情况下(步骤S04的No),显示控制部52使解除已失败这一含义的消息显示于显示部20(步骤S07)。在该情况下,显示控制部52也可以通过操作部30的操作而消除在显示部20显示的该消息。通过将解除已成功这一含义的消息及解除已失败这一含义的消息显示于显示部20,从而完成处理。
图9是表示实施方式1涉及的可编程显示器100的动作的流程图。图9的流程图示出在解除了向外部连接设备1的访问限制的状态下将存储介质3拆下的情况下的动作。
如图9所示,连接判断部54a对是否切断了存储介质3和存储介质连接部40之间的连接进行判断(步骤S08)。在步骤S08中,连接判断部54a与步骤S01相同地,在存储介质3和存储介质连接部40之间检测出电连接的情况下,能够判断为存储介质3连接于存储介质连接部40。因此,在存储介质3和存储介质连接部40之间检测出电连接被切断的情况下,能够判断为切断了存储介质3和存储介质连接部40的连接。连接判断部54a在判断为切断了存储介质3和存储介质连接部40之间的连接的情况下(步骤S08的No),重复进行步骤S08的判断。
在判断为切断了存储介质3和存储介质连接部40的连接的情况下(步骤S08的Yes),限制设定部55c设定向外部连接设备1的访问限制(步骤S09)。在设定了访问限制后,显示控制部52使设定了访问限制这一含义的消息显示于显示部20(步骤S10)。该消息能够预先包含于在内部存储部56的存储区域56a存储的动作控制信息。此外,显示控制部52也可以通过操作部30的操作而消除在显示部20显示的该消息。
如上所述,实施方式1涉及的可编程显示器100,在控制部50中,基于在存储介质3的管理信息区域3a存储的管理信息生成用于解除向外部连接设备1的访问限制的解除用密钥,对生成的解除用密钥和预先设定的认证用密钥是否对应进行判定,在解除用密钥和认证用密钥对应的情况下作出解除访问限制的认证。因此,不设定密码就能够对外部连接设备1进行访问限制及限制的解除。另外,由于不需要使解除用密钥存储于存储介质3,因此,基于存储介质3而获知解除用密钥的可能性降低。由此,能够实现访问外部连接设备1时的安全性的强化。
实施方式2.
图10是表示实施方式2涉及的安全控制部155的框图。在实施方式2中,由于安全控制部155的结构与实施方式1不同,因此以不同点为中心进行说明。实施方式2涉及的可编程显示器200的除了安全控制部155之外的结构与实施方式1相同。在实施方式2中,对与实施方式1涉及的可编程显示器100相同的结构要素,标注相同的标号,省略或简化说明。
如图10所示,安全控制部155与实施方式1相同地,具有:密钥生成部55a,其生成解除用密钥及认证用密钥;判定部55b,其对解除用密钥和认证用密钥是否对应进行判定;以及限制设定部55c,其对外部连接设备1进行访问限制的设定及解除。
另外,如图10所示,安全控制部155除了上述结构以外,具有进行认证用密钥的登记的认证用密钥登记部55d。认证用密钥登记部55d在存储介质3连接于存储介质连接部40的状态下,在内部存储部56的存储区域56c不存在认证用密钥的情况下,进行生成认证用密钥而存储于存储区域56c的动作。
认证用密钥登记部55d对在内部存储部56的存储区域56c是否存储有认证用密钥进行判断。认证用密钥登记部55d对管理信息取得部54d,发出取得在存储介质3的管理信息区域3a存储的固有的管理信息这一含义的指示。认证用密钥登记部55d对密钥生成部55a,发出基于在存储介质3的管理信息区域3a存储的固有的管理信息生成认证用密钥这一含义的指令。认证用密钥登记部55d对显示控制部52,发出显示是否进行认证用密钥的登记的确认消息这一含义的指令。
图11是表示实施方式2涉及的可编程显示器200的动作的流程图。在可编程显示器200的动作的说明中,对与实施方式1涉及的步骤相同的步骤,标注相同的标号,省略或简化说明。
连接判断部54a对存储介质3是否与存储介质连接部40连接进行判断(步骤S01)。在判断为存储介质3连接于存储介质连接部40的情况下(步骤S01的Yes),认证用密钥登记部55d对是否在内部存储部56的存储区域56c存储有认证用密钥进行判断(步骤S11)。在步骤S11中,认证用密钥登记部55d在存储区域56c存储有至少1个认证用密钥的情况下,能够判断为存储有认证用密钥。在该情况下,认证用密钥登记部55d在存储区域56c仅存储有不同于与连接于存储介质连接部40的存储介质3对应的认证用密钥的认证用密钥的情况下,也判断为存储有认证用密钥。在步骤S01中,在判断为存储介质3没有连接于存储介质连接部40的情况下(步骤S01的No),重复进行步骤S01的判断。
在判断为存储有认证用密钥的情况下(步骤S11的Yes),进行与实施方式1中的步骤S02及其后的动作相同的动作。在判断为没有存储认证用密钥的情况下(步骤S11的No),认证用密钥登记部55d使确认是否进行新生成认证用密钥而向内部存储部56的存储区域56c存储的动作的确认消息显示于显示部20(步骤S12)。
在步骤S12中,认证用密钥登记部55d对显示控制部52发出使确认消息显示于显示部20这一含义的指令。显示控制部52根据来自认证用密钥登记部55d的指令,使确认消息显示于显示部20。此外,确认消息能够预先包含于在内部存储部56的存储区域56a存储的动作控制信息。另外,在步骤S12中,认证用密钥登记部55d使通过操作部30的操作选择是否进行认证用密钥的登记的指示消息,与确认消息一起进行显示。
在操作部30处执行了进行认证用密钥的登记这一含义的操作的情况下(步骤S13的Yes),认证用密钥登记部55d对管理信息取得部54d,发出从存储介质3的管理信息区域3a取得管理信息这一含义的指令。管理信息取得部54d基于认证用密钥登记部55d的指令,从存储介质3的管理信息区域3a取得管理信息(步骤S14)。在步骤S14中,管理信息取得部54d既可以取得在管理信息区域3a存储的全部管理信息,也可以选择并取得为了生成解除用密钥所需要的管理信息。
在取得管理信息后,认证用密钥登记部55d对密钥生成部55a发出基于取得的管理信息生成认证用密钥这一含义的指示。密钥生成部55a基于来自认证用密钥登记部55d的指令,基于取得的管理信息生成认证用密钥(步骤S15)。在步骤S15中,密钥生成部55a使在内部存储部56的存储区域56b存储的密钥生成程序启动,按照密钥生成程序来生成认证用密钥。
在生成了认证用密钥后,认证用密钥登记部55d使生成的认证用密钥存储于内部存储部56的存储区域56c(步骤S16)。在将认证用密钥存储于存储区域56c后,进行步骤S05及步骤S06的动作。
如上所述,实施方式2涉及的可编程显示器200具有认证用密钥登记部55d,该认证用密钥登记部55d在存储介质3连接于存储介质连接部40的状态下,在内部存储部56的存储区域56c不存在认证用密钥的情况下,进行生成认证用密钥而存储于存储区域56c的动作。因此,在不存在认证用密钥的情况下也能够高效地解除向外部连接设备1的访问限制。
在上述实施方式中,说明了由可编程显示器200的密钥生成部55a生成认证用密钥的情况,但并不限定于此,也可以由绘图装置2生成认证用密钥。
图12是表示变形例涉及的绘图装置2的框图。图12所示的绘图装置2除了上述结构以外,具有:存储介质连接部2a,其与外部的存储介质3连接;以及存储介质连接控制部2b,其对该存储介质连接部2a的动作进行控制。存储介质连接控制部2b与上述实施方式相同地,具有:连接判断部,其对存储介质3是否与存储介质连接部2a连接进行判断;信息读出部,其进行在存储介质3的使用区域3b存储的信息的读出;信息写入部,其进行向存储介质3的使用区域3b的信息的写入;以及管理信息取得部,其取得在存储介质3的管理信息区域3a存储的固有的管理信息。管理信息取得部在存储介质3与存储介质连接部2a连接的情况下,取得存储介质3的管理信息。
绘图装置2具有生成认证用密钥的密钥生成部2c。密钥生成部2c基于在存储介质3的管理信息区域3a存储的固有的管理信息,生成认证用密钥。密钥生成部2c能够通过按照预先设定的密钥生成程序的处理对管理信息进行变换而生成认证用密钥。关于认证用密钥的生成方法,并不限定于上述方法,也可以通过其它方法生成认证用密钥。密钥生成部2c在存储介质3与存储介质连接部2a连接的情况下,生成认证用密钥。
存储介质连接控制部2b及密钥生成部2c的各功能由具备执行在存储器储存的程序的CPU(Central Processing Unit)的控制电路、或专用的硬件实现。
图13是表示变形例涉及的控制电路的硬件结构的图。如图13所示,存储介质连接控制部2b及密钥生成部2c的各功能能够通过具备CPU 50E、存储器50F的控制电路50G而实现。在该情况下,存储介质连接控制部2b及密钥生成部2c的功能通过软件、固件、或软件和固件的组合而实现。软件、固件被记述为程序,储存于存储器50F。CPU 50E通过将在存储器50F存储的程序读出、执行,从而实现各部分的功能。即,存储器50F储存作为结果来说使CPU50E执行如下动作的程序,即,基于在存储介质3的管理信息区域3a存储的管理信息生成用于解除向外部连接设备1的访问限制的解除用密钥。存储器50F包含内部存储部2d。在这里,存储器50F是非易失性或易失性半导体存储器、磁盘、软盘、光盘、高密度盘、迷你盘及DVD(Digital Versatile Disc)中的至少1个。
图14是表示变形例涉及的控制电路的硬件结构的图。如图14所示,存储介质连接控制部2b及密钥生成部2c的各功能能够通过专用的硬件即处理电路50H而实现。处理电路50H是单一电路、被程序化后的处理器、被并行程序化后的处理器、ASIC、FPGA、或它们的组合。存储介质连接控制部2b及密钥生成部2c的各功能既可以通过单独的处理电路而实现,也可以集中地通过处理电路50H而实现各部分的功能。
绘图装置2具有内部存储部2d。内部存储部2d对包含有在绘图装置2中创建的编程数据的各种信息进行存储。内部存储部2d对由密钥生成部2c使用的密钥生成程序进行存储。内部存储部2d对由密钥生成部2c生成的认证用密钥进行存储。
在由该绘图装置2生成认证用密钥的情况下,存储介质连接控制部2b对存储介质3是否与存储介质连接部2a连接进行判断。在判断为存储介质3连接于存储介质连接部2a的情况下,存储介质连接控制部2b从存储介质3的管理信息区域3a取得管理信息。在取得管理信息后,密钥生成部2c基于取得的管理信息生成认证用密钥,将生成的认证用密钥存储于内部存储部2d。此时,密钥生成部2c也可以将认证用密钥编入至编程数据。
在该状态下从绘图装置2对可编程显示器100发送编程数据,将编程数据存储于可编程显示器100的内部存储部56。在该情况下,可编程显示器100的控制部50对在编程数据中是否编入有认证用密钥进行检索,在已编入的情况下,使认证用密钥存储于内部存储部56的存储区域56c。
由此,可编程显示器100通过从绘图装置2对编程数据进行接收,从而将认证用密钥存储于内部存储部56的存储区域56c。因此,在将编程数据用于多个可编程显示器100的情况下,用户能够节省针对各个可编程显示器100登记认证用密钥的麻烦。另外,就多个可编程显示器100而言,由于使用1个存储介质3生成解除用密钥,因此能够实现安全管理的高效化。另外,可编程显示器100在绘图装置2生成了编入有新的存储介质3的认证用密钥的编程数据的情况下,通过从绘图装置2对新的编程数据进行接收,从而能够使认证用密钥存储于内部存储部56的存储区域56c。此时,可编程显示器100也可以将新的认证用密钥覆盖于已有的认证用密钥。通过可编程显示器100对认证用密钥进行更新,能够实现安全性的提高。
以上的实施方式所示的结构表示的是本发明的内容的一个例子,还可以与其它的公知的技术组合,在不脱离本发明的主旨的范围,也可以省略及变更结构的一部分。
标号的说明
1外部连接设备,2绘图装置,2a、40存储介质连接部,2b、54存储介质连接控制部,2c、55a密钥生成部,2d、56内部存储部,3存储介质,3a管理信息区域,3b使用区域,10设备连接部,20显示部,30操作部,50控制部,50A、50E CPU,50B、50F存储器,50C、50G控制电路,50D、50H处理电路,51通信控制部,52显示控制部,53操作控制部,54a连接判断部,54b信息读出部,54c信息写入部,54d管理信息取得部,55、155安全控制部,55b判定部,55c限制设定部,55d认证用密钥登记部,56a、56b、56c、56d存储区域,57总线,60绘图装置连接部,100、200可编程显示器。
Claims (10)
1.一种可编程显示器,其特征在于,具备:
设备连接部,其与外部连接设备连接;
存储介质连接部,其与外部的存储介质连接;以及
控制部,其设定向所述外部连接设备的访问限制,且基于在所述存储介质存储的所述存储介质所固有的管理信息,生成用于解除向所述外部连接设备的访问限制的解除用密钥,对生成的所述解除用密钥和预先设定的认证用密钥是否对应进行判定,在所述解除用密钥和所述认证用密钥对应的情况下,解除所述访问限制。
2.根据权利要求1所述的可编程显示器,其特征在于,
所述访问限制是从所述外部连接设备读出编程数据及参数的动作及向所述外部连接设备写入所述编程数据及参数的动作中的至少一个动作的限制。
3.根据权利要求1或2所述的可编程显示器,其特征在于,
所述解除用密钥及所述认证用密钥是基于在所述存储介质存储的所述管理信息,通过相同的运算而计算出的信息,
所述控制部对所述解除用密钥和所述认证用密钥是否一致进行判定,在所述解除用密钥和所述认证用密钥一致的情况下,解除所述访问限制。
4.根据权利要求1或2所述的可编程显示器,其特征在于,
所述控制部,
对所述存储介质是否连接于所述存储介质连接部进行判断,
在所述存储介质连接于所述存储介质连接部的情况下,从所述存储介质读出所述管理信息,
使用读出的所述管理信息而生成所述解除用密钥。
5.根据权利要求1或2所述的可编程显示器,其特征在于,
还具备能够显示信息的显示部,
所述控制部将所述解除用密钥和所述认证用密钥是否对应的判定结果显示于所述显示部。
6.根据权利要求1或2所述的可编程显示器,其特征在于,
所述控制部具有对信息进行存储的内部存储部,将所述认证用密钥存储于所述内部存储部。
7.根据权利要求6所述的可编程显示器,其特征在于,
所述控制部在所述存储介质连接于所述存储介质连接部的状态下,在所述内部存储部不存在所述认证用密钥的情况下,生成所述认证用密钥,存储于所述内部存储部。
8.根据权利要求1或2所述的可编程显示器,其特征在于,
所述控制部在解除了所述访问限制的状态下,如果所述存储介质和所述存储介质连接部的连接被切断,则设定向所述外部连接设备的所述访问限制。
9.一种可编程显示器的安全管理方法,该可编程显示器具备:
设备连接部,其与外部连接设备连接;以及
存储介质连接部,其与具有对固有的管理信息进行存储的管理信息区域的外部的存储介质连接,
该可编程显示器的安全管理方法的特征在于,
设定向所述外部连接设备的访问限制,
基于在所述存储介质的所述管理信息区域存储的所述管理信息,生成用于解除向所述外部连接设备的访问限制的解除用密钥,
对生成的所述解除用密钥和预先设定的认证用密钥是否对应进行判定,
在所述解除用密钥和所述认证用密钥对应的情况下,解除所述访问限制。
10.一种存储有可编程显示器的安全管理程序的存储器,该可编程显示器具备:
信息处理装置;
设备连接部,其与外部连接设备连接;以及
存储介质连接部,其与具有对固有的管理信息进行存储的管理信息区域的外部的存储介质连接,
该存储器的特征在于,
该可编程显示器的安全管理程序使所述信息处理装置执行如下步骤:
设定向所述外部连接设备的访问限制;
基于在所述存储介质的所述管理信息区域存储的所述管理信息,生成用于解除向所述外部连接设备的访问限制的解除用密钥;
对生成的所述解除用密钥和预先设定的认证用密钥是否对应进行判定;以及
在所述解除用密钥和所述认证用密钥对应的情况下,解除所述访问限制。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/066063 WO2017208364A1 (ja) | 2016-05-31 | 2016-05-31 | プログラマブル表示器、プログラマブル表示器のセキュリティ管理方法、及びプログラマブル表示器のセキュリティ管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109313684A CN109313684A (zh) | 2019-02-05 |
CN109313684B true CN109313684B (zh) | 2020-03-13 |
Family
ID=58666879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680086081.9A Active CN109313684B (zh) | 2016-05-31 | 2016-05-31 | 可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6116785B1 (zh) |
CN (1) | CN109313684B (zh) |
WO (1) | WO2017208364A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7251171B2 (ja) * | 2019-01-30 | 2023-04-04 | オムロン株式会社 | コントローラシステム、制御ユニット、および制御プログラム |
JP7424089B2 (ja) * | 2020-02-10 | 2024-01-30 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002236668A (ja) * | 2001-02-13 | 2002-08-23 | Matsushita Electric Ind Co Ltd | ロボット制御装置 |
JP3931959B2 (ja) * | 2001-11-30 | 2007-06-20 | オムロン株式会社 | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 |
JP2008033570A (ja) * | 2006-07-27 | 2008-02-14 | Digital Electronics Corp | 制御システム、制御システムにおける認証方法、プログラム及びコンピュータ読み取り可能な記録媒体 |
DE112007003231B4 (de) * | 2007-01-10 | 2012-03-29 | Mitsubishi Electric Corp. | Programmierbare Anzeigevorrichtung und Steuersystem |
CN101453323B (zh) * | 2007-11-30 | 2011-06-22 | 联想(北京)有限公司 | 无线显示适配方法及数据发送设备、数据显示设备 |
FR2960328B1 (fr) * | 2010-05-20 | 2013-12-20 | Oberthur Technologies | Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification |
JP2013156788A (ja) * | 2012-01-30 | 2013-08-15 | Hitachi Consumer Electronics Co Ltd | 教育支援システム及び情報端末 |
JP5865878B2 (ja) * | 2013-08-27 | 2016-02-17 | 株式会社デジタル | プログラマブル表示器 |
JP6139386B2 (ja) * | 2013-11-27 | 2017-05-31 | 株式会社東芝 | プログラマブルコントローラ |
-
2016
- 2016-05-31 CN CN201680086081.9A patent/CN109313684B/zh active Active
- 2016-05-31 WO PCT/JP2016/066063 patent/WO2017208364A1/ja active Application Filing
- 2016-05-31 JP JP2017505589A patent/JP6116785B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN109313684A (zh) | 2019-02-05 |
JP6116785B1 (ja) | 2017-04-19 |
WO2017208364A1 (ja) | 2017-12-07 |
JPWO2017208364A1 (ja) | 2018-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8275994B2 (en) | Information storage apparatus and password collation method | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
JP4688929B2 (ja) | プログラマブル表示器および制御システム | |
JP6902584B2 (ja) | ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム | |
JP2001216044A (ja) | セキュリティ機能付き情報処理装置 | |
JP6649453B2 (ja) | 情報処理システム、情報処理装置、情報処理プログラム、情報処理方法、および、記憶媒体 | |
CN109313684B (zh) | 可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序 | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
JP5759827B2 (ja) | メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法 | |
KR20190033930A (ko) | 보안 정보를 암호화하는 전자 장치 및 그 작동 방법 | |
US20050055566A1 (en) | Computer system and method for controlling the same | |
JP5865878B2 (ja) | プログラマブル表示器 | |
JP2010191531A (ja) | ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム | |
JP2001092668A (ja) | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 | |
JP2006293679A (ja) | 認証プログラム、認証装置、認証方法及び記録媒体 | |
JP2012160851A (ja) | 画像形成装置 | |
CN112231716A (zh) | 数据的防盗装置和防盗方法 | |
US20120137089A1 (en) | Storage device, electronic device, and access control method for storage device | |
JP2006018545A (ja) | Usbモジュール | |
CN103198031A (zh) | 信息处理装置及存储设备的使用限制的解除方法 | |
WO2024145489A1 (en) | Device customization while remaining in an integral outer package | |
US9633229B2 (en) | Semiconductor device module, license setting method and medium having license setting program recorded therein | |
JP2010092301A (ja) | 記憶装置、制御方法及び制御システム | |
JP2020191004A (ja) | 制御装置、データ不能化プログラム、および制御システム | |
JP2019128775A (ja) | 情報処理装置及びその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |