CN113518951A - 控制系统、控制方法以及控制设备 - Google Patents
控制系统、控制方法以及控制设备 Download PDFInfo
- Publication number
- CN113518951A CN113518951A CN202080017752.2A CN202080017752A CN113518951A CN 113518951 A CN113518951 A CN 113518951A CN 202080017752 A CN202080017752 A CN 202080017752A CN 113518951 A CN113518951 A CN 113518951A
- Authority
- CN
- China
- Prior art keywords
- data
- memory card
- collation
- members
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000012795 verification Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 16
- 238000011084 recovery Methods 0.000 description 16
- 230000006872 improvement Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/14—Plc safety
- G05B2219/14006—Safety, monitoring in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Programmable Controllers (AREA)
Abstract
提供一种关于可拆装的存储介质中的数据的访问,在确保用户的便利性的同时提高安全性的技术。控制系统(1)具备:PLC(100),其包含在多个设备中,并且以能够拆装的方式接受存储数据的存储卡(300);以及多个设备中包含的一个或多个单元(200),多个设备以及存储卡(300)的各成员保存包含与各成员有关的关联信息的列表,将从各个其它成员取得的该各个其它成员的关联信息与保存于存储区域中的列表所包含的该各个其它成员的关联信息进行核对,PLC(100)在该PLC(100)以外的各个其它成员的基于核对单元的核对结果满足规定的条件时,使存储于存储卡(300)的数据的访问有效。
Description
技术领域
本发明涉及控制系统、控制方法以及控制设备,更具体而言,涉及对多个设备构成为能够彼此进行通信的设备组中的数据的访问进行控制的控制系统、控制方法以及控制设备。
背景技术
典型的是,在许多生产现场所使用的机械、设备由包含可编程逻辑控制器(ProgrammableLogicController;以下也称为“PLC”)等控制设备的控制系统来控制。通常,在这样的控制系统中,使用存储于可拆装的存储介质中的数据来使系统恢复或者更新程序或数据。
例如,在日本特开2011-215814号公报(专利文献1)中,公开了一种备份//恢复系统,其能够利用与可编程逻辑控制器(PLC)连接的备份/恢复单元来对通信设备的对象参数的设定值进行备份或者恢复该设定值。在该备份//恢复系统中,使用预先存储于存储卡等可拆装的存储介质中的备份数据来恢复各种数据。
现有技术文献
专利文献
专利文献1:日本特开2011-215814号公报
发明内容
发明所要解决的课题
如专利文献1所公开的备份/恢复系统那样,通常是进行:将数据存储于可拆装的存储介质,根据需要从PLC等设备访问数据。这样的可拆装的存储介质由于能够携带而因此用户便利性良好,但另一方面,由于能够拆装,因此存在被盗的危险性,在安全性方面也存在不稳定因素。如果是一般的防盗措施的话,则只要通过由预先确定的主机对存储介质进行个体认证等来进行访问控制即可,但在FA(FactoryAutomation:工厂自动化)领域,在实际使用上,不一定必须将存储介质插入所确定的主机。
本发明的一个目的在于解决上述那样的课题,目的在于提供一种关于可拆装存储介质中的数据的访问,在确保用户的便利性的同时提高安全性的技术。
用于解决课题的手段
根据本发明的一例,提供一种控制系统,其对设备组中的数据的访问进行控制,所述设备组构成为多个设备能够彼此进行通信。控制系统具备:第1设备,其包含在多个设备中,并且以能够拆装的方式接受存储数据的存储介质;以及多个设备中包含的一个或多个第2设备。多个设备以及存储介质的各成员具有:存储区域,其保存包含与各成员有关的关联信息的列表;以及核对单元,其将从各个其它成员取得的该各个其它成员的关联信息与保存于存储区域中的列表所包含的该各个其它成员的关联信息进行核对。第1设备在该第1设备以外的各个其它成员的基于核对单元的核对结果满足规定的条件时,使存储于存储介质的数据的访问有效。
根据本发明,在由第1设备接受了存储介质时,在由该第1设备以外的各个其它成员执行的关联信息的核对结果满足规定的条件时,存储于存储介质的数据的访问有效,因此,关于可拆装的存储介质中的数据访问,能够在确保用户的便利性的同时提高安全性。
在上述发明中,第1设备具有包含被隐藏的专用逻辑的读入部,存储介质构成为仅能够从读入部进行访问。
根据本发明,由于仅能够从包含第1设备所具有的被隐藏的专用逻辑的读入部访问存储介质,因此关于可拆装的存储介质中的数据的访问,能够进一步提高安全性。
在上述发明中,关联信息包含独立地识别各成员的序列号,核对单元将从各个其它成员取得的该各个其它成员的序列号与保存于存储区域中的列表所包含的该各个其它成员的序列号进行核对。
根据本发明,在独立地识别各成员的序列号的核对结果满足规定的条件时,存储于存储介质的数据的访问有效,因此关于可拆装的存储介质中的数据访问,能够进一步提高安全性。
在上述发明中,关联信息包含各成员的型号,核对单元将从各个其它成员取得的该各个其它成员的型号与保存于存储区域中的列表所包含的该各个其它成员的型号进行核对。
根据本发明,在各成员的型号的核对结果满足规定的条件时,存储于存储介质的数据的访问有效,因此即使是型号相同而序列号不同的成员结构,也能够使存储于存储介质的数据的访问有效,能够取得与可拆装的存储介质中的数据的访问有关的安全性的提高与用户的便利性的提高的平衡。
在上述发明中,控制系统具备支持设备组的支持装置。关联信息包含独立地识别各成员的序列号和各成员的型号,核对单元包括:第1核对单元,其将从各个其它成员取得的该各个其它成员的序列号与保存于存储区域中的列表所包含的该各个其它成员的序列号进行核对;以及第2核对单元,其将从各个其它成员取得的该各个其它成员的型号与保存于存储区域中的列表所包含的该各个其它成员的型号进行核对。支持装置提供用于选择利用第1核对单元进行核对以及利用第2核对单元进行核对中的任意一种核对的用户界面。
根据本发明,用户能够利用支持装置来选择独立地识别各成员的序列号的核对以及各成员的型号的核对中的任意一种,因此能够根据系统所要求的安全等级来构建适当的系统。
在上述发明中,控制系统具备支持设备组的支持装置。支持装置提供用于设定第1设备以外的其它成员中的作为核对单元的核对对象的成员的数量的用户界面。
根据本发明,用户能够利用支持装置来设定作为核对对象的成员的数量,因此能够根据系统所要求的安全等级来构建适当的系统。
在上述发明中,控制系统具备支持设备组的支持装置。支持装置提供用于设定成员的应用范围的用户界面。
根据本发明,用户能够利用支持装置来设定成员的应用范围,因此能够根据系统所要求的安全等级来构建适当的系统。
根据本发明的另一例,提供一种控制方法,该控制方法用于对设备组中的数据的访问进行控制,所述设备组构成为多个设备能够彼此进行通信。多个设备包括以能够拆装的方式接受存储数据的存储介质的第1设备、以及一个或多个第2设备。多个设备以及存储介质的各成员具有保存包含与各成员有关的关联信息的列表的存储区域。控制方法包括如下步骤:使各成员将从各个其它成员取得的该各个其它成员的关联信息与保存于存储区域中的列表所包含的该各个其它成员的关联信息进行核对;以及使第1设备在该第1设备以外的各个其它成员的核对结果满足规定的条件时,使存储于存储介质的数据的访问有效。
根据本发明,在由第1设备接受了存储介质时,在由该第1设备以外的各个其它成员执行的关联信息的核对结果满足规定的条件时,存储于存储介质的数据的访问有效,因此,关于可拆装的存储介质中的数据的访问,能够在确保用户的便利性的同时提高安全性。
根据本发明的另一例,提供一种控制设备,其包含在设备组中,并且对数据的访问进行控制,所述设备组构成为多个设备能够彼此进行通信。控制设备具备接受部,该接受部以能够拆装的方式接受存储数据的存储介质。多个设备以及存储介质的各成员具有:存储区域,其保存包含与各成员有关的关联信息的列表;以及核对单元,其将从各个其它成员取得的该各个其它成员的关联信息与保存于存储区域中的列表所包含的该各个其它成员的关联信息进行核对。控制设备在该控制设备以外的各个其它成员的基于核对单元的核对结果满足规定的条件时,使存储于存储介质的数据的访问有效。
根据本发明,在由第1设备接受了存储介质时,在由该第1设备以外的各个其它成员执行的关联信息的核对结果满足规定的条件时,存储于存储介质的数据的访问有效,因此,关于可拆装的存储介质中的数据的访问,能够在确保用户的便利性的同时提高安全性。
附图说明
图1是示出本实施方式的控制系统的应用例的示意图。
图2是示出本实施方式的PLC的硬件结构例以及存储卡的结构例的示意图。
图3是示出本实施方式的单元的硬件结构例的示意图。
图4是示出本实施方式的支持装置的硬件结构例的示意图。
图5是示出在本实施方式的控制系统中被合法地进行数据访问的情况下的序号核对的一例的示意图。
图6是示出本实施方式的控制系统中的序号核对的判定例的示意图。
图7是示出在本实施方式的控制系统中被非法地进行数据访问的情况下的序号核对的一例的示意图。
图8是示出在本实施方式的控制系统中被合法地进行数据访问的情况下的型号核对的一例的示意图。
图9是示出本实施方式的控制系统中的型号核对的判定例的示意图。
图10是示出在本实施方式的控制系统中被非法地进行数据访问的情况下的型号核对的一例的示意图。
图11是示出本实施方式的支持装置中的设定画面的一例的示意图。
图12是示出在本实施方式的控制系统中所执行的利用序号核对进行的访问认证处理的一例的时序图。
图13是示出在本实施方式的控制系统中所执行的利用型号核对进行的访问认证处理的一例的时序图。
具体实施方式
参照附图对本发明的实施方式详细地进行说明。另外,对图中的相同或者相当的部分标注相同的标号,不重复进行说明。
<A.应用例>
对应用了本发明的场景的一例进行说明。
图1是示出本实施方式的控制系统1的应用例的示意图。如图1所示,控制系统1包括构成为多个设备能够彼此进行通信的设备组。
在本说明书中,“设备”是指控制系统1中的控制要素的单位,以设备为单位生成控制运算所需的程序、结构设定、参数等并以设备为单位对它们进行管理。典型地,“设备”可以包含作为执行控制程序(可以包含序列控制以及运动控制)的处理主体的可编程逻辑控制器(PLC)、以及与PLC连接的周边装置。典型地,周边装置是在与控制对象之间交换由PLC处理的输入输出数据的装置,具体而言,可以列举出单元、从设备(slave device)以及耦合单元等。
在图1的例子中,控制系统1具备可编程逻辑控制器(PLC)100和以能够通信的方式与PLC100连接的多个单元200-1、200-2、200-3、200-4(以下,也总称为“单元200”)作为设备。PLC100是“第1设备”的一例,单元200是“第2设备”的一例。另外,“第1设备”以及“第2设备”也可以应用于PLC、单元、从设备以及耦合器单元等任意的设备。
以配置于插槽1(图中的Slot1)的PLC100为中心,配置于插槽2的单元200-1(图中的Unit1)、配置于插槽3的单元200-2(图中的Unit2)、配置于插槽4的单元200-3(图中的Unit3)、以及配置于插槽5的单元200-4(图中的Unit4)以能够经由本地总线4进行通信的方式与PLC100连接。
此外,控制系统1具备支持设备组的支持装置400。支持装置400进行由构成控制系统1的各设备执行的控制程序、所需的参数等的开发和管理。PLC100设有用于与支持装置400通信连接的USB(UniversalSerialBus:通用串行总线)连接器105,由支持装置400开发的程序和设定参数经由网络2从USB连接器105被转发给(下载至)PLC100以及单元200。
在具有这样结构的控制系统1中搭载有如下功能:使用存储于可拆装的存储介质中的数据使系统恢复、或者更新程序和数据。例如,PLC100具备以能够拆装的方式接受存储卡300的存储卡接口103,通过访问安装于存储卡接口103的存储卡300,能够取得数据。另外,存储卡接口103是“接受部”的一例。
作为具体的例子,可以举出系统的备份/恢复。例如,用户经由存储卡接口103将在各设备中使用的数据存储于存储卡300,由此对数据进行备份。在设备发生了故障的情况下,将发生了故障的设备更换为新的设备,在新导入的设备中复原在存储卡300中备份的数据(以下,也称为“备份数据”)。这样的处理也被称为“恢复”。典型地,备份数据被用于消除控制系统1的不良情况等。
作为“存储介质”的一例的存储卡300,例如可以举出SD(SecureDigital:安全数字)卡等可拆装的存储卡。另外,“存储介质”只要是USB内存、cf闪存卡(Compact Flash,注册商标)以及记忆棒等可拆装的存储介质即可,可以包含任意的存储介质。
由存储介质存储的“数据”可以包含上述的备份数据、在设备中使用的程序和参数、由设备取得的日志数据、跟踪数据等。
这样,有时将备份数据等存储于可拆装的存储卡300,根据需要从PLC100等设备进行访问。这样的可拆装的存储卡300由于能够携带而因此用户便利性良好,但另一方面,由于能够拆装,因此存在被盗的危险性,在安全性方面也存在不稳定因素。如果是一般的防盗措施的话,则只要通过由预先确定的主机(设备)对存储卡300进行个体认证等来进行访问控制即可,但在FA(工厂自动化)领域,在实际使用上,不一定必须将存储卡300插入既定的主机。
即,针对存储卡300的访问限制越严,越能够构建更安全的系统,另一方面,与之相应地,实际使用中的操作性变得越差。因此,在本实施方式的控制系统1中,为了消除这样的折中,提供一种关于可拆装的存储卡300中的数据的访问,在确保用户的便利性的同时提高安全性的技术。
具体而言,控制系统1构成为,在将存储卡300插入特定的设备的情况下,即使存储卡300自身未对作为插入源的特定的设备进行认证,只要在其它的多个设备之间当前连接在一起的设备组的结构内容一致,就使该特定的设备对存储卡300中的数据的访问有效。以下,具体地进行说明。
在本实施方式中,PLC100、单元200-1~200-4等多个设备以及存储卡300也被总称为“成员”。各成员具有保存列表的存储区域,该列表包含与该各成员有关的关联信息。“关联信息”只要是确定各成员的信息即可,可以是任何信息,在本实施方式中,可以包含型号(图中的Model)和序列号(图中的Serial)。
“型号”是指在各成员中根据构造、设备以及外形等的差异而区别于其它成员的类型。“序列号”是独立地识别各成员的编号,例如可以应用分配给出厂的各个产品的固有的制造编号。通常,序列号被固有地分配给各成员,因此在多个不同的成员之间序列号不会重复。另一方面,由于型号是按成员的每个类型来分配的,因此在多个不同的成员间型号可能会重复。
例如,在图1的例子中,对于PLC100分配“A”作为型号、分配“a”作为序列号。对于单元200-1,分配“B”作为型号、分配“b”作为序列号。对于单元200-2,分配“B”作为型号、分配“c”作为序列号。对于单元200-3,分配“C”作为型号、分配“d”作为序列号。对于单元200-4,分配“C”作为型号、分配“e”作为序列号。这样,对PLC100以及单元200-1~200-4分别分配了固有的序列号,与此相对,单元200-1和单元200-2被分配了相同的型号“B”,单元200-3和单元200-4被分配了相同的型号“C”。
此外,对于存储卡300分配“X”作为型号、分配“y”作为序列号。
此外,存储卡300保存列表300L,PLC100保存列表100L,单元200-1~200-4分别保存列表200-1L~200-4L。各列表由支持装置400创建,并转发给各设备。并且,通过支持装置400或PLC100将列表也保存在存储卡300中。
在图1的例子中,示出了存储卡300所保存的列表300L的内容。在列表300L中贮存有针对插槽(Slot)1~5中的各个插槽分配的型号(Model)以及序列号(Serial),此外还贮存有存储卡300的型号(Model)以及序列号(Serial)。由此,存储卡300通过参照列表300L,能够掌握在系统上当前时刻所构成的各成员。
此外,原则上,只要不更换成员,则在各成员所保存的列表间内容是相同的。具体而言,图1所示的列表300L的内容与PLC100所保存的列表100L的内容、以及单元200-1~200-4各自所保存的列表200-1L~200-4L的内容相同。
此外,构成为,各成员针对从各个其它成员取得的该各个其它成员的关联信息,核对自身所保存的列表中包含的该各个其它成员的关联信息。
具体而言,存储卡300通过核对自身所保存的列表中包含的其它成员(PLC100、单元200)的型号、序列号和从其它成员(PLC100、单元200)取得的型号、序列号,来判断关于其它成员(PLC100、单元200)的关联信息是否一致。
同样地,PLC100通过核对自身所保存的列表中包含的其它成员(存储卡300、单元200)的型号、序列号和从其它成员(存储卡300、单元200)取得的型号、序列号,来判断关于其它成员(存储卡300、单元200)的关联信息是否一致。
同样地,各单元200通过核对自身所保存的列表中包含的其它成员(存储卡300、PLC100、其它单元200)的型号、序列号和从其它成员(存储卡300、PLC100、其它单元200)取得的型号、序列号,来判断关于其它成员(存储卡300、PLC100、其它单元200)的关联信息是否一致。
PLC100在存储卡300被插入时,在上述的各成员的核对结果满足规定的条件时,使存储于存储卡300的数据的访问有效。基于安全性的观点,“规定的条件”只要是能够使存储于存储卡300的数据的访问有效的条件,则可以使用任何条件。
例如,在将存储卡300插入了PLC100时,由PLC100以外的其它成员(存储卡300、单元200)根据自身所保存的列表来核对在系统上当前构成的各成员,如果在成员间该核对结果的一致程度超过规定值,则PLC100对存储卡300中的数据的访问有效。
这样,在本实施方式的控制系统1中,在由PLC100接受了存储卡300时,在由该PLC100以外的各个其它成员(存储卡300、单元200)执行的关联信息的核对结果满足规定的条件时,存储于存储卡300中的数据的访问有效,因此,关于可拆装的存储卡300中的数据访问,能够在确保用户的便利性的同时提高安全性。
<B.控制系统1中包含的各装置的硬件结构>
接下来,对控制系统1中包含的各装置的硬件结构的一例进行说明。
(b1:PLC100)
图2是示出本实施方式的PLC100的硬件结构例以及存储卡300的结构例的示意图。如图2所示,PLC100包括处理器102、主存(main memory)104、存储器(storage)106、网络控制器108以及存储卡接口113。这些组件经由处理器总线130连接。
处理器102是执行控制运算等的运算部,例如由CPU(CentralProcessingUnit:中央处理单元)、GPU(GraphicsProcessingUnit:图形处理单元)等构成。具体而言,处理器102读出贮存在存储器106中的程序(作为一例,控制程序140、系统程序1060以及恢复用程序1065),在主存104中展开并执行,由此来实现规定的控制。
在图2的例子中,示出了通过处理器102执行规定的程序来提供作为PLC100所需的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC(ApplicationSpecificIntegratedCircuit:专用集成电路)或FPGA(Field-ProgrammableGateArray:现场可编程门阵列)等)来安装这些所提供的功能的一部分或全部。
主存104例如由DRAM(DynamicRandomAccessMemory:动态随机存取存储器)、SRAM(StaticRandomAccessMemory:静态随机存取存储器)等易失性存储装置等构成。存储器106例如由SSD(SolidStateDrive:固态硬盘)、HDD(HardDiskDrive:硬盘驱动器)等非易失性存储装置等构成。在存储器106中,除了贮存有用于实现基本功能的系统程序1060以外,还贮存有根据设备、机械等控制对象而创建的控制程序140、以及用于恢复PLC100的恢复用程序1065。
网络控制器108经由网络2在与包含支持装置400的任意的信息处理装置之间交换数据。
存储卡接口113是作为可拆装的记录介质的一例的存储卡300专用的接口。存储卡接口113通过接受规定的访问认证,能够对存储卡300写入数据,并从存储卡300读出各种数据(备份数据等)。
存储卡接口113搭载有安全单元1130。安全单元1130是允许或禁止从处理器102对存储卡300进行的访问的安全芯片,是包含被隐藏的专用逻辑的“读入部”的一例。本实施方式的存储卡300是与数据的访问有关的安全的存储卡,构成为仅能够从安全单元1130进行访问。由此,关于存储卡300中的数据的访问,能够提高安全性。
安全单元1130包括处理器1131、存储器1132、内存1133、IO模块1134、IO模块1135以及存储卡控制器1136。
处理器1131是执行控制运算等的运算部,例如由MPU(microprocessorunit:微处理器单元)等构成。处理器1131读出贮存在存储器1132中的程序(作为一例,读入程序1150),在内存1133中展开并执行,由此来实现规定的控制。
在图2的例子中,示出了通过处理器1131执行规定的程序来提供作为安全单元1130所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。
内存1133例如由DRAM、SRAM等易失性存储装置等构成。存储器1132例如由闪存等非易失性存储装置等构成,是PLC100中的“存储区域”的一例。在存储器1132中贮存有读入程序1150、用户数据1160、证书数据1170、识别数据1180以及列表100L。
读入程序1150包含用于执行如下的访问认证处理的程序:在输出了从处理器102对存储卡300中包含的备份数据等数据1335进行访问的指令的情况下,判定是否使针对存储卡300的数据1335的访问有效,并且,如果该判定结果是肯定的结果,则使访问有效,另一方面,如果是否定的结果,则禁止访问。用户数据1160包含控制系统1中的用于识别用户的信息(例如,账户名、密码)。
证书数据1170包含用于证明PLC100对于控制系统1而言合法的信息。例如,证书数据1170包含在由制造商认证为是合法的产品时所发行的证书的信息。另外,证书数据1170也可以包含不限于由制造商,还由用户、第三方的外部组织进行了认证时所发行的证书的信息。
识别数据1180包含PLC100的型号、序列号等关联信息。如上所述,列表100L包含与各成员有关的关联信息。
IO模块1134经由处理器总线130而在处理器1131与处理器102等之间交换输入输出数据。IO模块1135经由存储卡控制器1136而在处理器1131与存储卡300之间交换输入输出数据。
存储卡控制器1136在根据上述访问认证处理而使从处理器102对存储卡300进行的访问有效的情况下,使与存储卡300之间的通信路径有效。
(b2:存储卡300)
如图2所示,存储卡300包括数据区域1331、安全区域1332以及安全控制器1336。数据区域1331是贮存备份数据等数据1335的存储区域。也可以使用公开密钥等密钥将数据1335加密之后贮存在数据区域1331。
安全区域1332是访问需要认证的被隐藏的存储区域,是存储卡300中的“存储区域”的一例。安全区域1332贮存有用户数据1360、证书数据1370、识别数据1380以及列表300L。
用户数据1360包含控制系统1中的用于识别用户的信息(例如,账户名、密码)。证书数据1370包含用于证明存储卡300对于控制系统1而言合法的信息。例如,证书数据1370包含在由制造商认证为合法的产品时所发行的证书的信息。另外,证书数据3170也可以包含不限于由制造商,还由用户、第三方的外部组织进行了认证时所发行的证书的信息。
识别数据1380包含存储卡300的型号、序列号等关联信息。如上所述,列表300L包含与各成员有关的关联信息。
安全控制器1336在根据上述访问认证处理而已使从处理器102对数据1335进行的访问有效的情况下,使安全单元1130与数据区域1331之间的通信路径有效。特别是,本实施方式的存储卡300构成为仅能够从包含被隐藏的专用逻辑的PLC100的安全单元1130进行访问,但是构成为,假设即使存在能够访问存储卡300的其它读入装置,如果不能进行基于上述的访问认证处理的认证,则无法从外部访问贮存在存储卡300的数据区域1331中的数据1335。
(b3:单元200)
图3是示出本实施方式的单元200的硬件结构例的示意图。如图3所示,单元200包括功能模块210、本地总线控制器220以及安全单元2130。
功能模块210提供与各单元200的职责相应的功能。例如,在单元200是数字输入单元的情况下,功能模块210具有光电耦合器等数字信号的输入电路以及检测电路。此外,在单元200是伺服驱动器等的情况下,功能模块210具有轨道运算逻辑以及指令生成逻辑等。
本地总线控制器220经由本地总线4而在与作为连接目的地的PLC100或其它单元200之间交换数据。
安全单元2130是用于执行上述的访问认证处理的安全芯片,在功能模块210与本地总线控制器220之间相互进行通信。安全单元2130包括处理器2161、存储器2162和内存2163。
处理器2161是执行控制运算等的运算部,例如由MPU等构成。处理器2161读出贮存在存储器2162中的程序(作为一例,恢复用程序2150),在内存2163中展开并执行,由此来实现规定的控制。
在图3的例子中,示出了通过处理器2161执行规定的程序来提供作为单元200所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。
内存2163例如由DRAM、SRAM等易失性存储装置等构成。存储器2162例如由闪存等非易失性存储装置等构成,是单元200中的“存储区域”的一例。存储器2162中贮存有恢复用程序2150、用户数据2160、证书数据2170、识别数据2180以及列表200L。
恢复用程序2150包含用于恢复单元200的程序。用户数据2160包含控制系统1中的用于识别用户的信息(例如,账户名、密码)。证书数据2170包含用于证明单元200对于控制系统1而言合法的信息。例如,证书数据2170包含在由制造商认证为是合法产品时所发行的证书的信息。另外,证书数据2170也可以包含不限于由制造商,还由用户、第三方的外部组织进行了认证时所发行的证书的信息。
(b4:支持装置400)
图4是示出本实施方式的支持装置400的硬件结构例的示意图。作为一例,支持装置400通过遵循通用架构的计算机执行程序来实现。
如图4所示,支持装置400包括处理器402、主存404、存储器406、输入部408、显示部410、光学驱动器412以及网络控制器416。这些组件以能够经由处理器总线418相互进行通信的方式连接。
处理器402由CPU、GPU等构成,读出贮存在存储器406中的程序(作为一例,OS4060以及支持程序4062),在主存404中展开并执行,由此来实现各种处理。
在图4的例子中,示出了通过处理器402执行规定的程序来提供作为支持装置400所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。
主存404由DRAM、SRAM等易失性存储装置等构成。存储器406例如由HDD、SSD等非易失性存储装置等构成。
在存储器406中,除了贮存有用于实现基本功能的OS4060以外,还贮存有用于提供作为支持装置400的功能的支持程序4062。支持程序4062使计算机作为支持装置400发挥功能。
输入部408由键盘、鼠标等构成,受理用户操作。显示部410由显示器、各种指示器、打印机等构成,输出来自处理器402的处理结果等。
网络控制器416经由网络2而与PLC100等任意的外部装置等之间交换数据。
支持装置400具有光学驱动器412,从非一次性地贮存计算机可读取的程序的记录介质414(例如DVD(DigitalVersatileDisc:数字通用光盘)等光学记录介质)读取其中所贮存的程序并安装于存储器406等中。
由支持装置400执行的支持程序4062等可以经由计算机可读取的记录介质414来安装,也可以以从网络上的服务器装置等下载的形式进行安装。此外,本实施方式的支持装置400提供的功能也有时以利用OS所提供的模块的一部分的形式来实现。
<C.序号核对的一例>
参照图5~图7,对使用了访问认证处理中的序列号的核对(以下,也称为“序号核对”。)进行说明。
(c1.被合法地进行数据访问的情况下的序号核对的一例)
图5是示出在本实施方式的控制系统1中合法地进行数据访问的情况下的序号核对的一例的示意图。图6是示出本实施方式的控制系统1中的序号核对的判定例的示意图。
如图5所示,在控制系统1中,对于插槽1的PLC100分配“A”作为型号、分配“a”作为序列号。对于插槽2的单元200-1,分配“B”作为型号、分配“b”作为序列号。对于插槽3的单元200-2,分配“B”作为型号、分配“c”作为序列号。对于插槽4的单元200-3,分配“C”作为型号、分配“d”作为序列号。对于插槽5的单元200-4,分配“C”作为型号、分配“e”作为序列号。在这样构成的控制系统1中,PLC 100的备份数据被存储在存储卡300中。
假定在这样的状况下,由于插槽1的PLC100发生了故障,因此通过将PLC100更换为PLC100a来构建控制系统1a的情况。对于PLC100a,分配“A”作为型号、分配“f”作为序列号。即,代替PLC100而新导入的PLC100a的型号与PLC100相同,另一方面,序列号与PLC100不同。
当为了恢复PLC100的备份数据而将存储卡300插入PLC100a时,执行由存储卡300、PLC100a及单元200-1~200-4进行的访问认证处理(序号认证)。
这里,设存储卡300的列表300L、单元200-1的列表200-1L、单元200-2的列表200-2L、单元200-3的列表200-3L以及单元200-4的列表200-4L的列表的内容均相同。另外,由于PLC100a是新导入的,因此列表100aL的内容为空(空白)。
存储卡300从插槽1的PLC100a取得序列号“f”作为识别数据,与自身的列表300L中所贮存的与插槽1对应的序列号“a”进行核对,判断为二者不一致。此外,存储卡300从插槽2~插槽5的各单元200取得序列号“b”、“c”、“d”、“e”作为识别数据,与自身的列表300L中所贮存的与插槽2~插槽5对应的序列号“b”、“c”、“d”、“e”进行核对,判断为彼此一致。即,利用存储卡300进行核对的结果是,判断为仅插槽1的序列号不同。
例如设为,如图6所示,存储卡300在自身所保存的表中,如果核对的结果一致,则设定比特“0”,如果核对的结果不一致,则设定比特“1”,那么根据核对结果,仅在插槽1中设定比特“1”,针对其余的成员则设定比特“0”。
PLC100a从存储卡300取得序列号“y”作为识别数据,与自身的列表100aL中所贮存的与存储卡对应的序列号进行核对,列表100aL的内容为空(空白),因此判断为二者不一致。此外,PLC100a从插槽2~插槽5的各单元200取得序列号“b”、“c”、“d”、“e”作为识别数据,与自身的列表100aL中所贮存的与插槽2~插槽5对应的序列号进行核对,由于列表100aL的内容为空(空白),因此判断为互相不一致。即,利用PLC100a进行的核对的结果是,判断为在存储卡300以及插槽2~插槽5中序列号不同。
例如,如图6所示,插槽1的PLC100a在自身所保存的表中,如果核对的结果一致,则设定比特“0”,如果核对的结果不一致,则设定比特“1”,那么根据核对结果,针对存储卡300以及插槽2~插槽5设定比特“1”。
单元200-1~200-4分别从存储卡300取得序列号“y”作为识别数据,与分别贮存在自身的列表200-1L~200-4L中的与存储卡对应的序列号“y”进行核对,判定为二者一致。此外,单元200-1~200-4分别从PLC100a取得序列号“f”作为识别数据,与分别贮存在自身的列表200-1L~200-4L中的与插槽1对应的序列号“a”进行核对,判断为二者不一致。此外,各个单元200从自身以外的其它单元200取得序列号作为识别数据,与贮存在自身的列表中的与其它单元200对应的序列号进行核对,判断为二者一致。即,利用单元200-1~200-4的各个单元进行核对的结果是,判断为仅插槽1的序列号不同。
例如,设为如图6所示,插槽2~插槽5的各单元200在自身所保存的表中,如果核对的结果一致,则设定比特“0”,如果核对的结果不一致,则设定比特“1”,那么根据核对结果,仅对插槽1设定比特“1”而对其余的成员设定比特“0”。
这样在各成员中核对序列号,判断为存储卡300及单元200仅插槽1的序列号不同。由此,由多个成员判断为新导入了插槽1的PLC100a,反过来说,能够判断为其它成员未变更。因此,基于多数决定的观点,使用序列号的核对结果的一致程度较高,因此,存储卡300使PLC100a进行的备份数据的访问有效,允许恢复。
例如,通过将由各成员得到的核对结果发送给其它成员,从而在全部成员间共享图6所示那样的表。然后,由成员中的一个成员(例如,最早收集到各成员的核对结果的成员)来判定核对结果是否满足规定的条件。具体而言,如图6所示,将由各成员设定的比特相加,之后将相加的结果除以成员数,由此计算出平均值(%)。然后,根据计算出的各成员的平均值,判定是否存在超过50%的成员。在该例子中,仅插槽1超过了50%。
并且,在超过了50%的成员的数量为3个以上的情况下,即,在超过50%而被判断为进行了变更的成员的数量为3个以上的情况下,判定为核对结果的一致程度较低,数据的访问为失败。另一方面,在超过了50%的成员的数量低于3的情况下,即,在超过50%而被判断为进行了变更的成员的数量低于3个的情况下,判定为成功。
如果这样判定的结果为成功,则存储卡300使PLC100a进行的备份数据的访问有效。
(c2.非法进行数据访问的情况下的序号核对的一例)
图7是示出在本实施方式的控制系统1中非法进行数据访问的情况下的序号核对的一例的示意图。
如图7所示,在控制系统1中,对于插槽1的PLC100分配“A”作为型号、分配“a”作为序列号。对于插槽2的单元200-1,分配“B”作为型号、分配“b”作为序列号。对于插槽3的单元200-2,分配“B”作为型号、分配“c”作为序列号。对于插槽4的单元200-3,分配“C”作为型号、分配“d”作为序列号。对于插槽5的单元200-4,分配“C”作为型号、分配“e”作为序列号。在这样构成的控制系统1中,PLC 100的备份数据存储在存储卡300中。
假定在这样的状况下在具有盗走存储卡300而非法构建的线的控制系统1x中进行数据的恢复。例如,插槽1的PLC100x以及插槽2~插槽5的单元200x-1~单元200x-4构成为能够经由本地总线4x进行通信。
对于插槽1的PLC100x分配“A”作为型号、分配“o”作为序列号。对于插槽2的单元200x-1分配“B”作为型号、分配“p”作为序列号。对于插槽3的单元200x-2分配“B”作为型号、分配“q”作为序列号。对于插槽4的单元200x-3分配“C”作为型号、分配“r”作为序列号。对于插槽5的单元200x-4分配“C”作为型号、分配“s”作为序列号。
当为了非法地恢复PLC100的备份数据而将存储卡300插入PLC100x时,如果不具有访问认证处理的程序,则不执行访问认证处理,利用PLC100x进行的存储卡300中的数据的访问不能变为有效。由此,能够防止数据向外部流出。
假设在具有访问认证处理的程序的情况下,执行利用存储卡300、PLC100x以及单元200x-1~200x-4进行的访问认证处理(序号认证)。
例如,存储卡300从插槽1的PLC100x取得序列号“o”作为识别数据,与自身的列表300L中所贮存的与插槽1对应的序列号“a”进行核对,判断为二者不一致。此外,存储卡300从插槽2~插槽5的各单元200x取得序列号“p”、“q”、“r”、“s”作为识别数据,与自身的列表300L中所贮存的与插槽2~插槽5对应的序列号“b”、“c”、“d”、“e”进行核对,判断为互相不一致。即,利用存储卡300进行核对的结果是,判断为在全部插槽1~插槽5中序列号不一致。
在本实施方式中,在采用了序号核对的情况下,通过存储卡300的列表300L中所贮存的各成员的序列号与从各成员取得的各成员的序列号的核对,在一致的成员的数量不超过规定数量(例如3)时,判断为一致程度较低。在图7的例子中,由于使用序列号的核对的结果的一致程度较低,因此存储卡300不使利用PLC100x进行的备份数据的访问有效,禁止恢复。
<D.型号核对的一例>
参照图8~图10,对使用访问认证处理中的型号的核对(以下,也称为“型号核对”。)进行说明。
(d1.合法进行数据访问的情况下的型号核对的一例)
图8是示出在本实施方式的控制系统1中合法地进行数据访问的情况下的型号核对的一例的示意图。图9是示出本实施方式的控制系统1中的型号核对的判定例的示意图。
如图8所示,在控制系统1中,对于插槽1的PLC100分配“A”作为型号、分配“a”作为序列号。对于插槽2的单元200-1分配“B”作为型号、分配“b”作为序列号。对于插槽3的单元200-2分配“B”作为型号、分配“c”作为序列号。对于插槽4的单元200-3分配“C”作为型号、分配“d”作为序列号。对于插槽5的单元200-4分配“C”作为型号、分配“e”作为序列号。在这样构成的控制系统1中,PLC 100的备份数据存储在存储卡300中。
假定在这样的状况下通过复制具有与控制系统1相同结构的线来构建控制系统1b的情况。例如构成为,插槽1的PLC100b以及插槽2~插槽5的单元200b-1~单元200b-4能够经由本地总线4b进行通信。
对于插槽1的PLC100b分配“A”作为型号、分配“g”作为序列号。对于插槽2的单元200b-1分配“B”作为型号、分配“h”作为序列号。对于插槽3的单元200b-2分配“B”作为型号、分配“i”作为序列号。对于插槽4的单元200b-3分配“C”作为型号、分配“j”作为序列号。对于插槽5的单元200b-4分配“C”作为型号、分配“k”作为序列号。
当为了恢复PLC100的备份数据而将存储卡300插入PLC100b时,执行利用存储卡300、PLC100b及单元200b-1~200b-4进行的访问认证处理(型号认证)。
这里,设存储卡300的列表300L、单元200b-1的列表200b-1L、单元200b-2的列表200b-2L、单元200b-3的列表200b-3L以及单元200b-4的列表200b-4L的列表的内容均相同。
存储卡300从插槽1的PLC100b取得型号“A”作为识别数据,与自身的列表300L中所贮存的与插槽1对应的型号“A”进行核对,判断为二者一致。此外,存储卡300从插槽2~插槽5的各单元200取得型号“B”、“B”、“C”、“C”作为识别数据,与自身的列表300L中所贮存的与插槽2~插槽5对应的型号“B”、“B”、“C”、“C”进行核对,判断为彼此一致。即,利用存储卡300进行核对的结果是,判断为在全部插槽1~插槽5中型号一致。
例如,设为如图9所示存储卡300在自身所保存的表中,如果核对的结果一致,则设定比特“0”,如果核对的结果不一致,则设定比特“1”,那么根据核对结果,对插槽1~插槽5设定比特“0”。
PLC100b从存储卡300取得型号“X”作为识别数据,与自身的列表100bL中所贮存的与存储卡对应的型号“X”进行核对,判断为二者一致。此外,PLC100b从插槽2~插槽5的各单元200b取得型号“B”、“B”、“C”、“C”作为识别数据,与自身的列表100bL中所贮存的与插槽2~插槽5对应的型号“B”、“B”、“C”、“C”进行核对,判断为彼此一致。即,利用PLC100b进行核对的结果是,判断为在全部插槽1~插槽5中型号一致。
例如,设为如图9所示插槽1的PLC100b在自身所保存的表中,如果核对的结果一致,则设定比特“0”,如果核对的结果不一致,则设定比特“1”,那么根据核对结果,针对存储卡300以及插槽2~插槽5设定比特“0”。
单元200b-1~200b-4分别从存储卡300取得型号“X”作为识别数据,与自身的列表200b-1L~200b-4L各自中所贮存的与存储卡对应的型号“X”进行核对,判断为二者一致。此外,单元200b-1~200b-4分别从PLC100b取得型号“A”作为识别数据,与自身的列表200b-1L~200b-4L各自所贮存的与插槽1对应的型号“A”进行核对,判断为二者一致。此外,各个单元200b从自身以外的其它单元200b取得型号作为识别数据,与自身的列表中所贮存的与其它单元200b对应的型号进行核对,判断为二者一致。即,分别利用单元200b-1~200b-4进行核对的结果是,判断为在全部插槽1~插槽5中型号一致。
例如,设为如图9所示插槽2~插槽5的各单元200b在自身所保存的表中,如果核对的结果一致,则设定比特“0”,如果核对的结果不一致,则设定比特“1”,那么根据核对结果,针对各成员设定比特“0”。
这样在各成员中核对型号,判断为在存储卡300以及全部插槽1~插槽5中型号一致。由此,由多个成员判断为包含插槽1的PLC100b在内的多个成员未被变更。因此,基于多数决定的观点,使用了型号核对的结果的一致程度较高,因此,存储卡300使PLC100b进行的备份数据的访问有效,允许恢复。
例如,通过将由各成员得到的核对结果发送给其它成员,从而在全部成员间共享如图9所示的表。然后,由成员中的一个成员(例如,最早收集到各成员的核对结果的成员)来判定核对结果是否满足规定的条件。具体而言,如图9所示,将由各成员设定的比特相加,之后将相加的结果除以成员数,由此计算出平均值(%)。然后,根据计算出的各成员的平均值,判定是否存在超过50%的成员。在该例子中,在全部成员中未超过50%。
并且,在超过了50%的成员的数量为3个以上的情况下,即,在超过50%而被判断为进行了变更的成员的数量为3个以上的情况下,判定为核对结果的一致程度较低,数据的访问为失败。另一方面,在超过了50%的成员的数量低于3的情况下,即,在超过50%而被判断为进行了变更的成员的数量低于3个的情况下,判定为成功。
如果这样判定的结果为成功,则存储卡300使PLC100a进行的备份数据的访问变为有效。
另外,在图8的例子中,由于型号是相同的线的复制,因此PLC和单元的序列号被变更。因此,假设在图8的例子中采用了如图5及图6所示的序号核对的情况下,由多个成员判断为变更了包含插槽1的PLC在内的多个成员,因此存储卡300不使PLC进行的备份数据的访问有效。
关于这一点,如图8及图9的例子那样,如果不使用设备固有的序列号,而是使用型号进行核对,则即使是型号相同而序列号不同的成员结构,也能够使存储于存储卡300的备份数据的访问有效,能够取得与存储卡300中的数据的访问有关的安全性的提高与用户的便利性的提高的平衡。
(d2.非法地进行数据访问的情况下的型号核对的一例)
图10是示出在本实施方式的控制系统1中非法地进行数据访问的情况下的型号核对的一例的示意图。
如图10所示,在控制系统1中,对于插槽1的PLC100分配“A”作为型号、分配“a”作为序列号。对于插槽2的单元200-1分配“B”作为型号、分配“b”作为序列号。对于插槽3的单元200-2分配“B”作为型号、分配“c”作为序列号。对于插槽4的单元200-3分配“C”作为型号、分配“d”作为序列号。对于插槽5的单元200-4分配“C”作为型号、分配“e”作为序列号。在这样构成的控制系统1中,PLC 100的备份数据被存储在存储卡300中。
假定在这样的状况下在具有盗走存储卡300而非法构建的线的控制系统1y中进行数据的恢复的情况。例如,插槽1的PLC100y以及插槽2~插槽5的单元200y-1~单元200y-3构成为能够经由本地总线4y进行通信。
对于插槽1的PLC100y分配“D”作为型号、分配“k”作为序列号。对于插槽2的单元200y-1分配“E”作为型号、分配“l”作为序列号。对于插槽3的单元200y-2分配“E”作为型号、分配“m”作为序列号。对于插槽4的单元200y-3分配“F”作为型号、分配“n”作为序列号。另外,在插槽5中不存在单元。
当为了非法地恢复PLC100的备份数据而将存储卡300插入PLC100y时,如果不具有访问认证处理的程序,则不执行访问认证处理,利用PLC100y进行的存储卡300中的数据的访问不变为有效。由此,能够防止数据向外部流出。
假设在曾具有访问认证处理的程序的情况下,执行利用存储卡300、PLC100y以及单元200y-1~200y-3进行的访问认证处理(型号认证)。
例如,存储卡300从插槽1的PLC100y取得型号“D”作为识别数据,与自身的列表300L中所贮存的与插槽1对应的型号“A”进行核对,判断为二者不一致。此外,存储卡300从插槽2~插槽4的各单元200y取得型号“E”、“E”、“F”作为识别数据,与自身的列表300L中所贮存的与插槽2~插槽4对应的型号“B”、“B”、“C”进行核对,判断为互相不一致。此外,由于存储卡300无法从插槽5取得识别数据,因此无法与自身的列表300L中所贮存的与插槽5对应的型号“C”进行核对,判断为二者不一致。即,利用存储卡300进行核对的结果是,判断为在全部插槽1~插槽5中型号不一致。
在本实施方式中,在采用了型号核对的情况下,通过存储卡300的列表300L中所贮存的各成员的型号和从各成员取得的各成员的型号的核对,在一致的成员的数量不超过规定数量(例如3)时,判断为一致程度较低。在图10的例子中,由于使用了型号核对的结果的一致程度较低,因此存储卡300不使利用PLC100y进行的备份数据的访问有效,禁止恢复。
<E.支持装置400中的设定画面的一例>
图11是示出本实施方式的支持装置400中的设定画面的一例的示意图。如图11所示,支持装置400向用户提供用于进行与访问认证处理有关的各种设定的用户界面。
具体而言,在支持装置400的画面450中包含用于设定用户信息的用户信息栏451、用于设定用户认证方法的用户认证方法栏452、用于设定密码的密码栏453、用于设定核对方法的核对方法栏454、用于设定安全强度的安全强度栏455以及用于设定应用范围的应用范围栏456。
用户通过将期望的账户名输入到用户信息栏451,能够将期望的账户名设定为用户信息。用户能够在用户认证方法栏452中选择期望的用户认证方法。虽然省略了图示,但在本实施方式中,除了密码认证以外,还能够选择人脸认证、生物体认证(例如指纹认证)等。用户在选择了密码认证的情况下,能够将期望的账户名输入到密码栏453。
用户能够在核对方法栏454中选择期望的核对方法。在本实施方式中,用户能够选择上述的序号核对或型号核对。这样,本实施方式的支持装置400提供用于选择序号核对以及型号核对中的任意一种的用户界面。
由此,用户能够利用支持装置400来选择独立地识别各成员的序列号的核对以及各成员的型号的核对中的任意一种核对,因此能够根据系统所要求的安全等级来构建适当的系统。
另外,支持装置400不限于向用户提供用于仅执行型号核对以及序号核对中的任意一种的选项,还可以向用户提供用于执行型号核对以及序号核对双方的选项。即,本实施方式的控制系统1也可以通过执行型号核对以及序号核对双方,来判断允许还是禁止利用设备对存储卡300的数据进行的访问。
用户在安全强度栏455中能够设定控制系统1中的安全强度。具体而言,用户能够设定各设备中在访问认证处理中执行序号核对和型号核对的设备的数量。另外,如果考虑安全性方面,则可以在全部设备中执行核对,但如果是考虑节约处理时间以及避免处理的复杂度,则可以减少进行核对的设备的数量。在本实施方式中,推荐全部设备的数量减去1而得到的数量。这样,本实施方式的支持装置400提供用于设定作为核对对象的成员的数量的用户界面。
由此,用户能够利用支持装置400来设定作为核对对象的成员的数量,因此能够根据系统所要求的安全等级来构建适当的系统。
用户在应用范围栏456中能够设定在访问认证处理中执行序号核对和型号核对的成员的应用范围。虽然省略了图示,但在本实施方式中,用户能够将PLC100和经由本地总线4而与该PLC100连接的设备设为应用范围,除此以外,还能够将如网络2、支持装置400那样的工具设为应用范围。这样,本实施方式的支持装置400提供用于设定成员的应用范围的用户界面。
由此,用户能够利用支持装置400来设定成员的应用范围,因此能够根据系统所要求的安全等级来构建适当的系统。
<F.访问认证处理的一例>
参照图12及图13,对在本实施方式的控制系统1中所执行的访问认证处理的一例进行说明。
(f1.利用序号核对进行的访问认证处理的一例)
图12是示出在本实施方式的控制系统1中所执行的利用序号核对进行的访问认证处理的一例的时序图。另外,在图12中,例示出图5及图6的例子中的访问认证处理(序号核对)。即,对在插槽1中从序列号“a”的PLC100更换为序列号“f”的PLC100a之后的恢复进行例示。
虽然省略了图示,但首先,当将存储卡300插入插槽1的PLC100a、并且操作了规定的开关时,在支持装置400的画面上向用户请求输入用户数据。当用户例如将用户信息(例如账户名)及密码作为用户数据输入时,如图12所示,支持装置400向存储卡300、插槽1的PLC100a以及插槽2~插槽5的各单元200发送用户数据(步骤(1)、(2)、(3))。
插槽1的PLC100a核对自身所保存的用户数据1160和从支持装置400取得的用户数据,如果二者一致,则将自身所保存的证书数据1170发送给插槽2~插槽5的各单元200(步骤(4))。另外,插槽1的PLC100a如果无法认证用户数据,则不发送证书数据1170。
另一方面,插槽2~插槽5的各单元200当根据证书数据1170而判断为PLC100a是制造商的合法产品时,将表示已对PLC100a进行了认证的认证数据发送给PLC100a(步骤(5))。另外,插槽2~插槽5的各单元200如果无法判断PLC100a是制造商的合法产品,则不将认证数据发送给PLC100a。
此外,插槽2~插槽5的各单元200核对自身所保存的用户数据2160和从支持装置400取得的用户数据,如果二者一致,则将自身所保存的证书数据2170发送给插槽1的PLC100a(步骤(6))。另外,插槽2~插槽5的各单元200如果无法认证用户数据,则不发送证书数据2170。
此外,存储卡300核对自身所保存的用户数据1360和从支持装置400取得的用户数据,如果二者一致,则将自身所保存的证书数据1370发送给插槽1的PLC100a(步骤(7))。另外,如果存储卡300无法认证用户数据,则不发送证书数据1370。
另一方面,当根据证书数据2170判断为插槽2~插槽5的各单元200是制造商的合法产品时,插槽1的PLC100a将表示已对各单元200进行了认证的认证数据发送给各单元200(步骤(8))。另外,如果插槽1的PLC100a无法判断为插槽2~插槽5的各单元200是制造商的合法产品,则不发送认证数据。
此外,当根据证书数据1370判断为存储卡300是制造商的合法产品时,插槽1的PLC100a将表示已对认证存储卡300进行了认证的认证数据发送给存储卡300(步骤(9))。另外,如果插槽1的PLC100a无法判断为存储卡300是制造商的合法产品,则不发送认证数据。
通过步骤(1)~(9)的处理,完成插槽2~插槽5的各单元200进行的插槽1的PLC100a的认证、插槽1的PLC100a进行的插槽2~插槽5的各单元200的认证、以及插槽1的PLC100a进行的存储卡300的认证。
之后,插槽1的PLC100a为了进行序号核对而将自身所保存的识别数据1180(序列号“f”)发送给插槽2~插槽5的各单元200(步骤(10))。此外,插槽1的PLC100a为了进行序号核对而将自身所保存的识别数据1180(序列号“f”)发送给存储卡300(步骤(11))。
此外,插槽2~插槽5的各单元200为了进行序号核对而将自身所保存的识别数据2180(序列号“b”、“c”、“d”、“e”)发送给存储卡300(步骤(12))。此外,存储卡300为了进行序号核对而将自身所保存的识别数据1380(序列号“y”)发送给插槽2~插槽5的各单元200(步骤(13))。进而,插槽2~插槽5的各单元200为了进行序号核对而将自身所保存的识别数据2180发送给其它单元200(步骤(14))。
通过步骤(10)~(14)的处理,存储卡300、插槽1的PLC100a以及插槽2~插槽5的各单元200取得各成员的识别数据(序列号)。
之后,存储卡300、插槽1的PLC100a以及插槽2~插槽5的各单元200核对从各成员取得的识别数据(序列号)和自身所保存的列表中所贮存的各成员的序列号(步骤(15))。
如在图5及图6的例子中进行了说明的那样,当由成员中的一个成员(例如,最早收集到各成员的核对结果的成员)判断为使用了序列号的核对结果的一致程度较高时,存储卡300使利用PLC100a进行的备份数据的访问有效,将备份数据发送给插槽1的PLC100a(步骤(16))。
然后,各成员根据从其它成员取得的识别数据(序列号)而更新自身所保存的列表(步骤(17))。由此,将各成员所保存的列表更新为最新的内容。
之后,插槽1的PLC100a根据从存储卡300取得的备份数据而执行恢复(步骤(18))。
另外,在图12所示的例子中,在判断为型号核对的结果的一致程度较高的情况下,从存储卡300向插槽1的PLC100a发送备份数据,但不限于此,也可以在PLC100a、存储卡300以及各单元200进行的相互的认证完成之后,从存储卡300向插槽1的PLC100a发送备份数据。该情况下,只要未被判断为型号核对结果的一致程度较高,则可以禁止利用插槽1的PLC100a来执行恢复。
当这样由PLC100a接受了存储卡300时,由该PLC100a以外的各个其它成员执行序列号核对的结果是,当在各成员间核对结果的一致程度较高时,存储于存储卡300中的备份数据的访问有效,因此关于可拆装的存储卡300中的备份数据的访问,能够在确保用户的便利性的同时提高安全性。
此外,不限于存储卡300被盗时,即使在错误地将存储卡300插入了不同的结构的系统的情况下,只要未通过如上所述的访问认证处理(序号核对)得到允许,就无法从设备来访问存储卡300的数据,因此也能够防止存储卡300的误插入。
(f2.利用型号核对进行的访问认证处理的一例)
图13是示出在本实施方式的控制系统1中所执行的利用型号核对进行的访问认证处理的一例的时序图。另外,在图13中,例示图8及图9的例子中的访问认证处理(型号核对)。即,对复制具有与控制系统1相同结构的线之后的恢复进行例示。
虽然省略了图示,但首先,当将存储卡300插入插槽1的PLC100b、并且操作了规定的开关时,在支持装置400的画面上向用户请求输入用户数据。当用户例如将用户信息(例如账户名)及密码作为用户数据输入时,如图13所示,支持装置400向存储卡300发送用户数据(步骤(1))。
存储卡300核对自身所保存的用户数据1360和从支持装置400取得的用户数据,如果二者一致,则将自身所保存的证书数据1370发送给插槽1的PLC100b(步骤(2))。另外,存储卡300如果无法认证用户数据,则不发送证书数据1370。
另一方面,当根据证书数据1370判断为存储卡300是制造商的合法的产品时,插槽1的PLC100b将表示已对存储卡300进行了认证的认证数据发送给存储卡300(步骤(3))。另外,插槽1的PLC100b如果无法判断为存储卡300是制造商的合法产品,则不发送认证数据。
此外,插槽1的PLC100b核对自身所保存的用户数据1160和从支持装置400取得的用户数据,如果二者一致,则将自身所保存的证书数据1170发送给插槽1的存储卡300(步骤(4))。另外,插槽1的PLC100b如果无法认证用户数据,则不发送证书数据1170。
另一方面,当根据证书数据1170判断为插槽1的PLC100b是制造商的合法产品时,存储卡300将表示已对认证插槽1的PLC100b进行了认证的认证数据发送给PLC100b(步骤(5))。另外,如果存储卡300无法判断为插槽1的PLC100b是制造商的合法产品,则不发送认证数据。
通过步骤(1)~(5)的处理,完成插槽1的PLC100b进行的存储卡300的认证、以及利用存储卡300进行的插槽1的PLC100b的认证。
之后,插槽1的PLC100b为了进行型号核对而将自身所保存的识别数据1180(型号“A”)发送给插槽2~插槽5的各单元200b(步骤(6))。此外,插槽1的PLC100b为了进行型号核对而将自身所保存的识别数据1180(型号“A”)发送给存储卡300(步骤(7))。
此外,插槽2~插槽5的各单元200为了进行型号核对而将自身所保存的识别数据2180(序列号“B”、“B”、“C”、“C”)发送给存储卡300(步骤(8))。此外,存储卡300为了进行型号核对而将自身所保存的识别数据1380(型号“X”)发送给插槽2~插槽5的各单元200b(步骤(9))。进而,插槽2~插槽5的各单元200b为了进行型号核对而将自身所保存的识别数据2180发送给其它单元200b(步骤(10))。
通过步骤(6)~(10)的处理,存储卡300、插槽1的PLC100b以及插槽2~插槽5的各单元200取得各成员的识别数据(型号)。
之后,存储卡300、插槽1的PLC100b以及插槽2~插槽5的各单元200b核对从各成员取得的识别数据(型号)和自身所保存的列表中所贮存的各成员的型号(步骤(11))。
如在图8及图9的例子中进行了说明的那样,当由成员中的一个成员(例如,最早收集到各成员的核对结果的成员)判断为使用型号的核对结果的一致程度较高时,存储卡300使PLC100b进行的备份数据的访问有效,将备份数据发送给插槽1的PLC100b(步骤(12))。
然后,插槽1的PLC100b根据从存储卡300取得的备份数据而执行恢复(步骤(13))。
另外,在图13所示的例子中,在被判断为型号核对的结果的一致程度较高的情况下,从存储卡300向插槽1的PLC100b发送备份数据,但不限于此,也可以在PLC100b以及存储卡300进行的相互的认证完成之后,从存储卡300向插槽1的PLC100b发送备份数据。该情况下,只要未被判断为型号核对的结果的一致程度较高,则可以禁止利用插槽1的PLC100b来执行恢复。
当这样利用PLC100b接受了存储卡300时,由该PLC100b以外的各个其它成员执行型号核对的结果是,当在各成员间核对结果的一致程度较高时,存储于存储卡300的备份数据的访问有效,因此关于可拆装的存储卡300中的备份数据的访问,能够在确保用户的便利性的同时提高安全性。
进而,即使是型号相同但序列号不同的成员构成,也能够使存储于存储卡300的备份数据的访问有效,能够取得与可拆装的存储介质中的备份数据的访问有关的安全性的提高和用户的便利性的提高的平衡。
此外,不限于存储卡300被盗时,即使在错误地将存储卡300插入了不同的结构的系统的情况下,只要未通过如上所述的访问认证处理(型号核对)得到允许,就无法从设备来访问存储卡300的数据,因此也能够防止存储卡300的误插入。
<G.附注>
如上所述,在本实施方式中包含如下所述的发明。
(结构1)
结构1的控制系统(1)对设备组中的数据的访问进行控制,所述设备组构成为多个设备(100、200-1~200-4)能够彼此进行通信,其中,控制系统(1)具备:
第1设备(100),其包含在所述多个设备中,并且以能够拆装的方式接受存储数据的存储介质(300);以及
所述多个设备中包含的一个或多个第2设备(200-1~200-4),
所述多个设备以及所述存储介质的各成员具有:
存储区域(1332、1132、2162),其保存包含与所述各成员有关的关联信息的列表(300L、100L、200-1L~200-4L);以及
核对单元,其将从各个其它成员取得的该各个其它成员的所述关联信息与保存于所述存储区域的所述列表中所包含的该各个其它成员的所述关联信息进行核对(图12的步骤(15)、图13的步骤(11)),
所述第1设备在该第1设备以外的所述各个其它成员的基于所述核对单元的核对结果满足规定的条件时,使存储于所述存储介质的数据的访问有效。
(结构2)
根据结构1的控制系统(1),其中,
所述第1设备具有包含被隐藏的专用逻辑的读入部(1130),
所述存储介质构成为仅能够从所述读入部进行访问。
(结构3)
根据结构1或结构2所述的控制系统(1),其中,
所述关联信息包含独立地识别所述各成员的序列号,
所述核对单元将从所述各个其它成员取得的该各个其它成员的所述序列号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述序列号进行核对。
(结构4)
根据结构1或结构2所述的控制系统(1),其中,
所述关联信息包含所述各成员的型号,
所述核对单元将从所述各个其它成员取得的该各个其它成员的所述型号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述型号进行核对。
(结构5)
根据结构1或结构2所述的控制系统(1),其中,
控制系统(1)具备支持所述设备组的支持装置(400),
所述关联信息包含独立地识别所述各成员的序列号和所述各成员的型号,
所述核对单元包括:
第1核对单元,其将从所述各个其它成员取得的该各个其它成员的所述序列号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述序列号进行核对(图12的步骤(15));以及
第2核对单元,其将从所述各个其它成员取得的该各个其它成员的所述型号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述型号进行核对(图13的步骤(11)),
所述支持装置提供用于选择利用所述第1核对单元进行核对以及利用所述第2核对单元进行核对中的任意一种核对的用户界面(454)。
(结构6)
根据结构1至结构5中的任一项所述的控制系统(1),其中,
控制系统(1)具备支持所述设备组的支持装置(400),
所述支持装置提供用于设定所述第1设备以外的所述其它成员中的作为所述核对单元的核对对象的所述成员的数量的用户界面(455)。
(结构7)
根据结构1至结构6中的任一项所述的控制系统(1),其中,
控制系统(1)具备支持所述设备组的支持装置,
所述支持装置提供用于设定所述成员的应用范围的用户界面(456)。
(结构8)
控制方法(图12、图13)用于对设备组中的数据访问进行控制,所述设备组构成为多个设备(100、200-1~200-4)能够彼此进行通信,其中,
所述多个设备包括以能够拆装的方式接受存储数据的存储介质(300)的第1设备(100)和一个或多个第2设备(200-1~200-4),
所述多个设备以及所述存储介质的各成员具有保存包含与所述各成员有关的关联信息的列表(300L、100L、200-1L~200-4L)的存储区域(1332、1132、2162),
所述控制方法包括如下步骤:
使所述各成员将从各个其它成员取得的该各个其它成员的所述关联信息与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述关联信息进行核对(图12的步骤(15)、图13的步骤(11));以及
使所述第1设备在该第1设备以外的所述各个其它成员的核对结果满足规定的条件时,使存储于所述存储介质的数据的访问有效(图12的步骤(16)、图13的步骤(12))。
(结构9)
控制设备(100)包含在设备组中,并且对数据的访问进行控制,所述设备组构成为多个设备(100、200-1至200-4)能够彼此进行通信,其中,
控制设备(100)具备接受部(103),该接受部(103)以能够拆装的方式接受存储所述数据的存储介质(300),
所述多个设备以及所述存储介质的各成员具有:
存储区域(1332、1132、2162),其保存包含与所述各成员有关的关联信息的列表(300L、100L、200-1L~200-4L);以及
核对单元,其将从各个其它成员取得的该各个其它成员的所述关联信息与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述关联信息进行核对(图12的步骤(15)、图13的步骤(11)),
所述控制设备在该控制设备以外的所述各个其它成员的基于所述核对单元的核对结果满足规定的条件时,使存储于所述存储介质的数据的访问有效。
<H.优点>
根据本实施方式的控制系统1,在由PLC100接受了存储卡300时,在由该PLC100以外的各个其它成员执行的关联信息的核对结果满足规定的条件时,存储于存储卡300的数据的访问有效,因此,关于可拆装的存储卡300中的数据的访问,能够在确保用户的便利性的同时提高安全性。
应认为本次公开的实施方式在所有方面均为例示而非限制性的。本发明的范围不是由上述的说明来示出,而是由权利要求的范围示出,包括与权利要求的范围均等的含义以及范围内的所有变更。
标号说明
1:控制系统;200:单元;2:网络;4:本地总线;100L、200L、300L:列表;102、402、1131、2161:处理器;103、113:存储卡接口;104、404:主存;105:USB连接器;106、406、1132、2162:存储器;108、416:网络控制器;130、418:处理器总线;140:控制程序;210:功能模块;220:本地总线控制器;300:存储卡;400:支持装置;408:输入部;410:显示部;412:光学驱动器;414:记录介质;450:画面;451:用户信息栏;452:用户认证方法栏;453:密码栏;454:核对方法栏;455:安全强度栏;456:应用范围栏;1060:系统程序;1065、2150:恢复用程序;1130、2130:安全单元;1133、2163:内存;1134、1135:IO模块;1136:存储卡控制器;1150:读入程序;1160、1360、2160:用户数据;1170、1370、2170、3170:证书数据;1180、1380、2180:识别数据;1331:数据区域;1332:安全区域;1335:数据;1336:安全控制器;4062:支持程序。
Claims (9)
1.一种控制系统,其对设备组中的数据的访问进行控制,所述设备组构成为多个设备能够彼此进行通信,其中,所述控制系统具备:
第1设备,其包含在所述多个设备中,并且以能够拆装的方式接受存储数据的存储介质;以及
所述多个设备中包含的一个或多个第2设备,
所述多个设备以及所述存储介质的各成员具有:
存储区域,其保存包含与所述各成员有关的关联信息的列表;以及
核对单元,其将从各个其它成员取得的该各个其它成员的所述关联信息与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述关联信息进行核对,
所述第1设备在该第1设备以外的所述各个其它成员的基于所述核对单元的核对结果满足规定的条件时,使存储于所述存储介质的数据的访问有效。
2.根据权利要求1所述的控制系统,其中,
所述第1设备具有包含被隐藏的专用逻辑的读入部,
所述存储介质构成为仅能够从所述读入部进行访问。
3.根据权利要求1或2所述的控制系统,其中,
所述关联信息包含独立地识别所述各成员的序列号,
所述核对单元将从所述各个其它成员取得的该各个其它成员的所述序列号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述序列号进行核对。
4.根据权利要求1或2所述的控制系统,其中,
所述关联信息包含所述各成员的型号,
所述核对单元将从所述各个其它成员取得的该各个其它成员的所述型号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述型号进行核对。
5.根据权利要求1或2所述的控制系统,其中,
所述控制系统具备支持所述设备组的支持装置,
所述关联信息包含独立地识别所述各成员的序列号和所述各成员的型号,
所述核对单元包括:
第1核对单元,其将从所述各个其它成员取得的该各个其它成员的所述序列号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述序列号进行核对;以及
第2核对单元,其将从所述各个其它成员取得的该各个其它成员的所述型号与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述型号进行核对,
所述支持装置提供用于选择利用所述第1核对单元进行核对以及利用所述第2核对单元进行核对中的任意一种核对的用户界面。
6.根据权利要求1至5中的任一项所述的控制系统,其中,
所述控制系统具备支持所述设备组的支持装置,
所述支持装置提供用于设定所述第1设备以外的所述其它成员中的作为所述核对单元的核对对象的所述成员的数量的用户界面。
7.根据权利要求1至6中的任一项所述的控制系统,其中,
所述控制系统具备支持所述设备组的支持装置,
所述支持装置提供用于设定所述成员的应用范围的用户界面。
8.一种控制方法,该控制方法用于对设备组中的数据的访问进行控制,所述设备组构成为多个设备能够彼此进行通信,其中,
所述多个设备包括以能够拆装的方式接受存储数据的存储介质的第1设备、以及一个或多个第2设备,
所述多个设备以及所述存储介质的各成员具有保存包含与所述各成员有关的关联信息的列表的存储区域,
所述控制方法包括如下步骤:
使所述各成员将从各个其它成员取得的该各个其它成员的所述关联信息与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述关联信息进行核对;以及
使所述第1设备在该第1设备以外的所述各个其它成员的核对结果满足规定的条件时,使存储于所述存储介质的数据的访问有效。
9.一种控制设备,其包含在设备组中,并且对数据的访问进行控制,所述设备组构成为多个设备能够彼此进行通信,其中,
所述控制设备具备接受部,该接受部以能够拆装的方式接受存储所述数据的存储介质,
所述多个设备以及所述存储介质的各成员具有:
存储区域,其保存包含与所述各成员有关的关联信息的列表;以及
核对单元,其将从各个其它成员取得的该各个其它成员的所述关联信息与保存于所述存储区域中的所述列表所包含的该各个其它成员的所述关联信息进行核对,
所述控制设备在该控制设备以外的所述各个其它成员的基于所述核对单元的核对结果满足规定的条件时,使存储于所述存储介质的数据的访问有效。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019046799A JP2020149404A (ja) | 2019-03-14 | 2019-03-14 | 制御システム、制御方法、および制御デバイス |
JP2019-046799 | 2019-03-14 | ||
PCT/JP2020/005276 WO2020184036A1 (ja) | 2019-03-14 | 2020-02-12 | 制御システム、制御方法、および制御デバイス |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113518951A true CN113518951A (zh) | 2021-10-19 |
Family
ID=72426378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080017752.2A Pending CN113518951A (zh) | 2019-03-14 | 2020-02-12 | 控制系统、控制方法以及控制设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220164464A1 (zh) |
EP (1) | EP3940470A4 (zh) |
JP (1) | JP2020149404A (zh) |
CN (1) | CN113518951A (zh) |
WO (1) | WO2020184036A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230308439A1 (en) * | 2022-03-22 | 2023-09-28 | Cisco Technology, Inc. | Distributed hierarchical authentication of system component identities |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104956273A (zh) * | 2013-01-25 | 2015-09-30 | 欧姆龙株式会社 | 控制装置及控制装置的动作方法 |
JP2015207089A (ja) * | 2014-04-18 | 2015-11-19 | 日本電信電話株式会社 | デバイス管理装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP2002099344A (ja) * | 2000-07-14 | 2002-04-05 | Mitsubishi Electric Corp | プログラムの不正コピー検出方法及びプログラムの不正コピー検出装置並びにアプリケーションプログラムの記憶媒体及びネットワークプロトコル対応ユニットの記憶媒体 |
US20030018804A1 (en) * | 2001-03-28 | 2003-01-23 | Amruth Laxman | Method and apparatus for deriving a standard MAC address from physical location |
JP3548829B2 (ja) * | 2002-01-10 | 2004-07-28 | オムロン株式会社 | ユニット及びplc並びにユーザプログラムの処理方法 |
JPWO2004084075A1 (ja) * | 2003-03-18 | 2006-06-22 | 富士通株式会社 | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 |
JP4582399B2 (ja) * | 2004-10-04 | 2010-11-17 | 横河電機株式会社 | Plc構成モジュールのセーブ手段 |
KR20090033191A (ko) * | 2006-07-07 | 2009-04-01 | 쌘디스크 코포레이션 | 메모리 디바이스로부터 공급된 정보를 제어하기 위한 시스템과 방법 |
JP2011215814A (ja) | 2010-03-31 | 2011-10-27 | Keyence Corp | プログラマブルコントローラ、設定値バックアップ・リストアシステム、及び設定値バックアップ・リストアユニット |
US20110264688A1 (en) * | 2010-04-26 | 2011-10-27 | International Business Machines Corporation | Peer to peer (p2p) data licensing model in a distributed abstract query environment |
US20120331526A1 (en) * | 2011-06-22 | 2012-12-27 | TerraWi, Inc. | Multi-level, hash-based device integrity checks |
US9152534B2 (en) * | 2012-11-16 | 2015-10-06 | Tata Consultancy Services Limited | System and method for validating configuration settings |
US10657526B2 (en) * | 2016-10-28 | 2020-05-19 | International Business Machines Corporation | System and method to dynamically setup a private sub-blockchain based on agility of transaction processing |
US10164983B2 (en) * | 2017-01-20 | 2018-12-25 | Verizon Patent And Licensing Inc. | Distributed authentication for internet-of-things resources |
JP7147873B2 (ja) * | 2019-01-07 | 2022-10-05 | 日本電気株式会社 | 情報処理装置、検証システムおよび情報処理方法 |
-
2019
- 2019-03-14 JP JP2019046799A patent/JP2020149404A/ja active Pending
-
2020
- 2020-02-12 WO PCT/JP2020/005276 patent/WO2020184036A1/ja active Application Filing
- 2020-02-12 US US17/434,189 patent/US20220164464A1/en active Pending
- 2020-02-12 CN CN202080017752.2A patent/CN113518951A/zh active Pending
- 2020-02-12 EP EP20769699.8A patent/EP3940470A4/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104956273A (zh) * | 2013-01-25 | 2015-09-30 | 欧姆龙株式会社 | 控制装置及控制装置的动作方法 |
JP2015207089A (ja) * | 2014-04-18 | 2015-11-19 | 日本電信電話株式会社 | デバイス管理装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2020184036A1 (ja) | 2020-09-17 |
JP2020149404A (ja) | 2020-09-17 |
US20220164464A1 (en) | 2022-05-26 |
EP3940470A4 (en) | 2022-11-23 |
EP3940470A1 (en) | 2022-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397212B2 (en) | Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication | |
US20190050598A1 (en) | Secure data storage | |
US8052060B2 (en) | Physical access control system with smartcard and methods of operating | |
CN101324912B (zh) | 一种可信安全计算机 | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
US11120151B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
JP4651212B2 (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US20070079133A1 (en) | Portable storage device having a subject identification information and a configuration method thereof | |
US20090172406A1 (en) | Method and system for protecting patient data | |
CN102156840A (zh) | 控制装置以及管理装置 | |
KR20080104056A (ko) | 프로그래머블 표시기 및 제어 시스템 | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
US20150212468A1 (en) | Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium | |
US10678953B1 (en) | Self-contained key management device | |
US10460110B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
JP2018097524A (ja) | 操作者識別システム | |
US10382201B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
CN113518951A (zh) | 控制系统、控制方法以及控制设备 | |
US7512992B2 (en) | Electric equipment, and method and program for preventing unauthorized use of same | |
CN103119559A (zh) | 信息生成系统及其方法 | |
US9032534B2 (en) | Setting in wireless communication device for encrypted communication | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
JP7073733B2 (ja) | 制御装置、データ書き込み方法及びプログラム | |
CN103198031A (zh) | 信息处理装置及存储设备的使用限制的解除方法 | |
JP3123539B2 (ja) | 携帯情報端末及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |