CN115176245A - 监视控制装置以及客户端pc - Google Patents
监视控制装置以及客户端pc Download PDFInfo
- Publication number
- CN115176245A CN115176245A CN202080096887.2A CN202080096887A CN115176245A CN 115176245 A CN115176245 A CN 115176245A CN 202080096887 A CN202080096887 A CN 202080096887A CN 115176245 A CN115176245 A CN 115176245A
- Authority
- CN
- China
- Prior art keywords
- host
- client
- hmi
- remote monitoring
- key code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 62
- 238000012545 processing Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 4
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Selective Calling Equipment (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
实施方式的监视控制装置具备主机侧存储部以及主机侧处理器。主机侧存储部存储生成监视操作画面的HMI程序、根据远程桌面协议将自装置与客户端PC进行连接且将监视操作画面向客户端PC发送的主机侧远程监视软件、以及密钥代码。主机侧处理器执行主机侧远程监视软件以及HMI程序。主机侧远程监视软件将与客户端PC连接的软件保护器虚拟化为与自装置连接的软件保护器。HMI程序在虚拟化的软件保护器所存储的密钥代码与主机侧存储部所存储的密钥代码不一致的情况下,使HMI程序的执行结束。
Description
技术领域
本发明的实施方式涉及监视控制装置以及客户端PC。
背景技术
开发有由客户端PC通过远程桌面功能对控制系统内的监视控制装置进行远程监视的技术。具体地说,监视控制装置执行HMI程序而生成监视操作画面,通过远程桌面功能使该监视操作画面显示于客户端PC的显示器。
现有技术文献
专利文献
专利文献1:日本专利第5732374号公报
专利文献2:日本专利第5561525号公报
发明内容
发明要解决的课题
然而,在HMI程序的许可管理的方式中具有:以客户端PC的用户为单位来进行许可管理的每个用户许可管理方式;以及以客户端PC为单位来进行许可管理的每个设备许可管理方式。然后,在监视控制装置中,采用每个设备许可管理方式。
另外,在每个设备许可管理方式中具有:使用以太网的MAC地址等客户端PC固有的值来进行HMI程序的许可管理用的认证的方式;以及使用软件保护器(dongle)所存储的密钥代码来进行HMI程序的许可管理用的认证的方式。然后,在监视控制装置中,采用使用与该监视控制装置连接的软件保护器来进行HMI程序的许可管理用的认证的方式。
具体地说,HMI程序判断软件保护器所存储的密钥代码与预先登记的密钥代码是否一致。接着,HMI程序在软件保护器所存储的密钥代码与预先登记的密钥代码一致的情况下,使监视操作画面显示于客户端PC的显示器,在软件保护器所存储的密钥代码与预先登记的密钥代码不一致的情况下,使该HMI程序的动作结束。
然而,在采用了使用与监视控制装置连接的软件保护器所存储的密钥代码来进行HMI程序的许可管理用的认证的方式的情况下,当对于监视控制装置连接有多个客户端PC时,执行与各客户端PC对应的HMI程序,所有HMI程序都通过同一软件保护器所存储的密钥代码来进行客户端PC的认证。因此,难以防止不具有HMI程序的许可的客户端PC与监视控制装置未经授权地连接。
用于解决课题的手段
实施方式的监视控制装置具备主机侧存储部以及主机侧处理器。主机侧存储部存储生成监视操作画面的HMI程序、根据远程桌面协议将自装置与客户端PC进行连接且将监视操作画面向客户端PC发送的主机侧远程监视软件、以及密钥代码。主机侧处理器执行主机侧远程监视软件以及HMI程序。主机侧远程监视软件将与客户端PC连接的软件保护器虚拟化为与自装置连接的软件保护器。HMI程序在虚拟化的软件保护器所存储的密钥代码与主机侧存储部所存储的密钥代码不一致的情况下,使HMI程序的执行结束。
附图说明
图1是表示第一实施方式的远程监视系统的构成的一个例子的图。
图2是用于说明在第一实施方式的远程监视系统中使客户端PC显示HMI画面的处理的一个例子的图。
图3是表示第一实施方式的远程监视系统中的客户端PC对HMI画面的显示处理的流程的一个例子的流程图。
图4是表示第一实施方式的远程监视系统中的主机PC对HMI画面的发送处理的流程的一个例子的流程图。
图5是表示第一实施方式的远程监视系统中的主机PC对HMI画面的发送处理的详细流程的一个例子的流程图。
图6是用于说明在第二实施方式的远程监视系统中使客户端PC显示HMI画面的处理的一个例子的图。
图7是用于说明在第三实施方式的远程监视系统中使客户端PC显示HMI画面的处理的一个例子的图。
具体实施方式
以下,使用附加的附图对应用了本实施方式的监视控制装置以及客户端PC的远程监视系统的一个例子进行说明。
(第一实施方式)
首先,使用图1对本实施方式的远程监视系统的构成的一个例子进行说明。
图1是表示第一实施方式的远程监视系统的构成的一个例子的图。
如图1所示那样,本实施方式的远程监视系统具有控制系统1、以及远程监视用的客户端PC2。控制系统1与远程监视用的客户端PC2经由WAN(Wide Area Network)等网络连接为能够相互通信。
首先,对远程监视用的客户端PC2的功能构成的一个例子进行说明。
远程监视用的客户端PC2是具有一般的个人计算机的远程监视用的HMI的一个例子。具体地说,远程监视用的客户端PC2具有CPU(Central Processing Unit)等处理器201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、HDD(Hard Disk Drive)204、显示器205等。
RAM202在处理器201执行各种程序时被作为作业区域使用。ROM203以及HDD204存储由处理器201执行的Windows(注册商标)等OS(Operating System)等的各种信息。
然后,处理器201将RAM202作为作业区域使用,而执行ROM203、HDD204等存储装置所存储的OS等的各种程序。
在此,OS是具有客户端侧远程监视软件的Windows(注册商标)等OS的一个例子。在此,客户端侧远程监视软件是根据远程桌面协议将自身(客户端PC2)与后述的主机PC104进行远程桌面连接的软件的一个例子。
具体地说,客户端侧远程监视软件从后述的主机PC104接收监视操作画面(以下,称为HMI画面),并使该接收到的HMI画面显示于显示器205。在此,HMI画面是将控制系统用于监视以及操作的画面,是由后述的HMI程序生成的画面。
接下来,对控制系统1的功能构成的一个例子进行说明。
如图1所示那样,控制系统1具有现场监视用的HMI101、控制器102、I/O装置103、以及主机PC104。然后,现场监视用的HMI101、控制器102、I/O装置103、以及主机PC104通过LAN(Local Area Network)等连接为能够相互通信。
I/O装置103是用于控制器102与外部设备之间输入输出各种信号的接口。
控制器102是对控制系统1内的各种器件(例如,构成工厂设备的阀、传感器)进行控制的PLC(Programmable Logic Controller)等控制装置的一个例子。
现场监视用的HMI101是现场的操作人员为了对由控制器102执行的处理的状况等进行监视而使用的装置。
在本实施方式中,现场监视用的HMI101是具有一般的个人计算机的HMI的一个例子。
现场监视用的HMI101具有CPU等处理器101a、RAM101b、ROM101c、HDD101d、显示器101e等。
RAM101b在处理器101a执行各种程序时被作为作业区域使用。ROM101c以及HDD101d存储由处理器101a执行的Windows(注册商标)等OS以及HMI程序、密钥代码等各种信息。
然后,处理器101a将RAM101b作为作业区域使用,而执行ROM101c、HDD101d等存储装置所存储的Windows(注册商标)等OS、HMI程序等各种程序。
在此,在与现场监视用的HMI101连接的软件保护器(硬件密钥)所存储的密钥代码与ROM101c、HDD101d等存储装置中预先存储的密钥代码一致的情况下,HMI程序生成HMI画面并使该HMI画面显示于显示器101e。由此,能够防止在不具有使用HMI程序的许可的设备中执行该HMI程序使HMI画面显示于显示器101e。
主机PC104是具有一般的个人计算机的监视控制装置的一个例子。主机PC104具有CPU等处理器104a、RAM104b、ROM104c、HDD104d等。
RAM104b在处理器104a执行各种程序时被作为作业区域使用。ROM104c以及HDD104d存储由处理器104a执行的Windows(注册商标)等OS以及HMI程序、密钥代码等各种信息。
然后,处理器104a将RAM104b作为作业区域使用,而执行ROM104c、HDD104d等存储装置所存储的OS、HMI程序等各种程序。
在此,OS是具有主机侧远程监视软件的Windows(注册商标)等OS。在此,主机侧远程监视软件根据远程桌面协议将自装置(主机PC104)与客户端PC2进行远程桌面连接。具体地说,主机侧远程监视软件是将由后述的HMI程序生成的HMI画面向客户端PC发送的软件的一个例子。另外,HMI程序生成HMI画面等GUI。由此,主机PC104使HMI画面等GUI显示于客户端PC2的显示器205,使得能够从客户端PC2对主机PC104进行操作。
接下来,使用图2对在本实施方式的远程监视系统中使远程监视用的客户端PC2显示HMI画面的处理的一个例子进行说明。
图2是用于说明在第一实施方式的远程监视系统中使客户端PC显示HMI画面的处理的一个例子的图。
首先,主机PC104的处理器104a执行主机侧远程监视软件,而在主机PC104与客户端PC2之间开始远程桌面连接的会话。主机侧远程监视软件(例如,远程FX)将与客户端PC2连接的软件保护器(硬件密钥)虚拟化为与自装置(主机PC104)连接的软件保护器(虚拟化硬件密钥)。
接着,处理器104a执行HMI程序。在通过主机PC104所具备的驱动器从虚拟化硬件密钥读出的密钥代码与ROM104c、HDD104d等存储部所存储的密钥代码一致的情况下,HMI程序生成HMI画面。然后,主机侧远程监视软件将所生成的HMI画面向客户端PC2发送。另一方面,在从虚拟化硬件密钥读出的密钥代码与存储部所存储的密钥代码不一致的情况下,HMI程序使该HMI程序的执行结束。
由此,在对主机PC104远程桌面连接有多个客户端PC2的情况下,与各客户端PC2对应的HMI程序,能够通过与各客户端PC2连接的软件保护器所存储的密钥代码来进行客户端PC2的认证。作为其结果,能够抑制不具有HMI程序的许可的客户端PC2未经授权地显示HMI画面。
使用图3对本实施方式的客户端PC2对HMI画面的显示处理的流程的一个例子进行说明。
图3是表示第一实施方式的远程监视系统中的客户端PC对HMI画面的显示处理的流程的一个例子的流程图。
客户端PC2的处理器201开始执行ROM203或者HDD204等存储部所存储的OS具有的客户端侧远程监视软件(步骤S300)。
客户端侧远程监视软件首先对主机PC104发送基于远程桌面连接的连接请求(步骤S301)。
接着,客户端侧远程监视软件判断客户端PC2与主机PC104是否被进行了远程桌面连接(步骤S302)。
在客户端PC2与主机PC104的远程桌面连接失败的情况下(步骤S302:否),客户端侧远程监视软件使客户端PC2与主机PC104的远程桌面连接结束。
另一方面,在客户端PC2与主机PC104的远程桌面连接成功的情况下(步骤S302:是),客户端侧远程监视软件在与主机PC104之间开始基于远程桌面连接的会话,从主机PC104接收HMI画面,并将该接收到的HMI画面显示于显示器205(步骤S303)。
接着,客户端侧远程监视软件判断客户端PC2与主机PC104的基于远程桌面连接的会话是否仍在继续(步骤S304)。在客户端PC2与主机PC104的基于远程桌面连接的会话未继续的情况下(步骤S304:否),客户端侧远程监视软件使客户端PC2与主机PC104的远程桌面连接结束。
另一方面,在客户端PC2与主机PC104的基于远程桌面连接的会话仍在继续的情况下(步骤S304:是),客户端侧远程监视软件判断是否被指示了使客户端PC2与主机PC104的基于远程桌面连接的会话结束(步骤S305)。在被指示了使客户端PC2与主机PC104的基于远程桌面连接的会话结束的情况下(步骤S305:是),客户端侧远程监视软件使客户端PC2与主机PC104的基于远程桌面连接的会话结束。
另一方面,在未被指示使客户端PC2与主机PC104的基于远程桌面连接的会话结束的情况下(步骤S305:否),客户端侧远程监视软件返回步骤S303。
接下来,使用图4对本实施方式的主机PC104对HMI画面的发送处理的流程的一个例子进行说明。
图4是表示第一实施方式的远程监视系统中的主机PC对HMI画面的发送处理的流程的一个例子的流程图。
当主机PC104启动时,主机PC104的处理器104a开始执行ROM104c以及HDD104d等存储部所存储的OS具有的主机侧远程监视软件(步骤S401)。
接着,主机侧远程监视软件判断是否从客户端PC2接收到了基于远程桌面连接的连接请求(步骤S402)。在从客户端PC2未接收到基于远程桌面连接的连接请求的情况下(步骤S402:否),主机侧远程监视软件返回步骤S402。
另一方面,在从客户端PC2接收到了基于远程桌面连接的连接请求的情况下(步骤S402:是),主机侧远程监视软件开始在与客户端PC2之间的基于远程桌面连接的会话(步骤S403)。
接着,主机侧远程监视软件判断是否被指示了使客户端PC2与主机PC104的基于远程桌面连接的会话结束(步骤S404)。在被指示了使客户端PC2与主机PC104的基于远程桌面连接的会话结束的情况下(步骤S404:是),主机侧远程监视软件使客户端PC2与主机PC104的基于远程桌面连接的会话结束。
另一方面,在未被指示使客户端PC2与主机PC104的基于远程桌面连接的会话结束的情况下(步骤S404:否),主机侧远程监视软件返回步骤S402。
接下来,使用图5对主机PC104对HMI画面的发送处理的流程的一个例子进行说明。
图5是表示第一实施方式的远程监视系统中的主机PC对HMI画面的发送处理的详细流程的一个例子的流程图。
当在与客户端PC2之间基于远程桌面连接的会话开始时,主机PC104的处理器104a开始执行HMI程序(步骤S500)。
首先,主机PC104所具有的驱动器从与客户端PC2连接的软件保护器读出密钥代码(步骤S501)。换言之,从与驱动器客户端PC2连接的软件保护器、且是通过主机侧远程监视软件而被虚拟化为与主机PC104连接的软件保护器的虚拟化硬件密钥,读出密钥代码。
接着,HMI程序读出ROM104c、HDD104d等存储部所存储的密钥代码(步骤S502)。然后,HMI程序判断从虚拟化硬件密钥读出的密钥代码与从ROM104c、HDD104d等存储部读出的密钥代码是否一致(步骤S503)。
在从虚拟化硬件密钥读出的密钥代码与从ROM104c、HDD104d等存储部读出的密钥代码不一致的情况下(步骤S503:否),HMI程序使其执行结束(步骤S504)。
另一方面,在从虚拟化硬件密钥读出的密钥代码与从ROM104c、HDD104d等存储部读出的密钥代码一致的情况下(步骤S503:是),HMI程序生成HMI画面。然后,主机侧远程监视软件将该生成的HMI画面向客户端PC2发送(步骤S505)。
接着,处理器104a判断客户端PC2与主机PC104之间的通过远程桌面连接进行的会话是否仍在继续(步骤S506)。在客户端PC2与主机PC104间的基于远程桌面连接的会话仍在继续的情况下(步骤S506:是),返回步骤S505,主机侧远程监视软件继续将HMI画面向客户端PC2发送。
另一方面,在客户端PC2与主机PC104间的基于远程桌面连接的会话已结束的情况下(步骤S506:否),HMI程序使HMI画面的生成结束(步骤S507)。然后,主机PC104的处理器104a使HMI程序的执行结束(步骤S504)。
如此,根据第一实施方式的远程监视系统,在对主机PC104通过远程桌面而连接有多个客户端PC2的情况下,与各客户端PC2对应的HMI程序能够通过与各客户端PC2连接的软件保护器所存储的密钥代码进行客户端PC2的认证。作为其结果,能够抑制不具有HMI程序的许可的客户端PC2未经授权地显示HMI画面。
(第二实施方式)
本实施方式是主机PC的处理器实现多个虚拟机,并在该各虚拟机上执行主机侧远程监视软件以及HMI程序的例子。在以下的说明中,对于与第一实施方式相同的构成省略说明。
图6是用于说明在第二实施方式的远程监视系统中使客户端PC显示HMI画面的处理的一个例子的图。
首先,主机PC104的处理器104a执行OS而实现多个虚拟机。在此,虚拟机是对主机PC104的硬件进行虚拟化而得到的机器。换言之,虚拟机是对主机PC104的硬件进行了仿真的机器。在本实施方式中,处理器104a是具有多个CPU核,并在该各CPU核上执行各种软件的多核处理器。然后,各虚拟机由不同的CPU核执行。
各虚拟机执行具有主机侧远程监视软件的客人OS,而在该虚拟机与客户端PC2之间开始基于远程桌面连接的会话。主机侧远程监视软件将与客户端PC2连接的软件保护器虚拟化为与虚拟机连接的软件保护器。
接着,虚拟机在客人OS上执行HMI程序。在由主机侧远程监视软件虚拟化的软件保护器所存储的密钥代码与虚拟机所具有的虚拟存储部所存储的密钥代码一致的情况下,HMI程序生成HMI画面。在此,虚拟存储部由ROM104c、HDD104d等存储部实现,并存储有密钥代码。另一方面,在该读出的密钥代码与虚拟存储部所存储的密钥代码不一致的情况下,HMI程序使其执行结束。
如此,根据第二实施方式的远程监视系统,即使HMI程序在虚拟机上执行的情况下,也能够根据与第一实施方式相同的步骤进行客户端PC2的认证。作为其结果,作为其结果,能够抑制不具有HMI程序的许可的客户端PC2未经授权地显示HMI画面。
(第三实施方式)
本实施方式是客户端PC的客户端侧远程监视软件从多个主机PC分别接收HMI画面并将该接收到的多个HMI画面显示于显示器的例子。在以下的说明中,对于与上述实施方式相同的构成省略说明。
图7是用于说明在第三实施方式的远程监视系统中使客户端PC显示HMI画面的处理的一个例子的图。
客户端侧远程监视软件将客户端PC2与多个主机PC104通过远程桌面进行连接。然后,客户端侧远程监视软件从多个主机PC104分别接收HMI画面,并使该接收到的多个HMI画面显示于显示器105。由此,能够在一个客户端PC2中确认通过多个主机PC104的HMI程序显示的HMI画面。
由各主机PC104的处理器104a执行的主机侧远程监视软件,在主机PC104与客户端PC2之间开始基于远程桌面连接的会话。另外,主机侧远程监视软件将与客户端PC2连接的软件保护器虚拟化为与自装置(主机PC104)连接的软件保护器。
接着,处理器104a执行HMI程序。在由主机侧远程监视软件虚拟化的软件保护器所存储的密钥代码与ROM104c、HDD104d等存储部所存储的密钥代码一致的情况下,HMI程序生成HMI画面。另一方面,在该虚拟化的软件保护器所存储的密钥代码与存储部所存储的密钥代码不一致的情况下,HMI程序使其执行结束。
如此,根据第三实施方式的远程监视系统,能够在一个客户端PC2中确认通过多个主机PC104的HMI程序显示的HMI画面。
如以上说明的那样,根据第一至第三实施方式,能够抑制不具有HMI程序的许可的客户端PC2未经授权地显示HMI画面。
对本发明的几个实施方式进行了说明,但这些实施方式是作为例子提示的,不意图限定发明的范围。这些新的实施方式能够以其他各种方式来实施,在不脱离发明的主旨的范围内能够进行各种省略、置换、变更。这些实施方式及其变形包含于发明的范围、主旨,并且包含于权利要求书所记载的发明及其等同的范围。
Claims (3)
1.一种监视控制装置,具备:
主机侧存储部,存储生成监视操作画面的HMI程序、根据远程桌面协议将自装置与客户端PC连接且将上述监视操作画面向上述客户端PC发送的主机侧远程监视软件、以及密钥代码;以及
主机侧处理器,执行上述主机侧远程监视软件以及上述HMI程序,
上述主机侧远程监视软件将与上述客户端PC连接的软件保护器虚拟化为与自装置连接的软件保护器,
上述HMI程序在上述虚拟化的软件保护器所存储的密钥代码与上述主机侧存储部所存储的上述密钥代码不一致的情况下,使上述HMI程序的执行结束。
2.如权利要求1所述的监视控制装置,其中,
上述主机侧处理器实现多个虚拟机,并在各上述虚拟机上执行上述主机侧远程监视软件以及上述HMI程序。
3.一种客户端PC,经由网络与权利要求1或2所述的监视控制装置连接,具备:
显示器;
客户端侧存储部,存储根据远程桌面协议将自身与上述监视控制装置连接的客户端侧远程监视软件;以及
客户端侧处理器,执行上述客户端侧远程监视软件,
上述客户端侧远程监视软件从多个上述监视控制装置分别接收上述监视操作画面,并使该接收到的多个监视操作画面显示于上述显示器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-025526 | 2020-02-18 | ||
JP2020025526A JP2021131630A (ja) | 2020-02-18 | 2020-02-18 | 監視制御装置およびクライアントpc |
PCT/JP2020/035829 WO2021166308A1 (ja) | 2020-02-18 | 2020-09-23 | 監視制御装置およびクライアントpc |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115176245A true CN115176245A (zh) | 2022-10-11 |
Family
ID=77390599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080096887.2A Withdrawn CN115176245A (zh) | 2020-02-18 | 2020-09-23 | 监视控制装置以及客户端pc |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230087874A1 (zh) |
JP (1) | JP2021131630A (zh) |
CN (1) | CN115176245A (zh) |
AU (1) | AU2020429850A1 (zh) |
WO (1) | WO2021166308A1 (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5743174B2 (ja) * | 2009-03-18 | 2015-07-01 | 日本電気株式会社 | シンクライアントサーバシステム及びusbデバイスのドライバの管理方法 |
WO2014189901A1 (en) * | 2013-05-21 | 2014-11-27 | Silversmith, Inc. | Hydrant monitoring system and method |
US20170140497A1 (en) * | 2014-07-29 | 2017-05-18 | Mitsubishi Electric Corporation | Display operation system |
TWI596270B (zh) * | 2015-08-28 | 2017-08-21 | 偉林電子股份有限公司 | 遠端門禁管控系統 |
WO2017176917A1 (en) * | 2016-04-06 | 2017-10-12 | Soroco Private Limited | Techniques for implementing persistently interactive software robots |
US11334379B2 (en) * | 2017-02-24 | 2022-05-17 | Kabushiki Kaisha Toshiba | Control device |
JP2019061299A (ja) * | 2017-09-22 | 2019-04-18 | オムロン株式会社 | 情報機器、端末装置およびプログラム |
JP6496058B1 (ja) * | 2018-03-01 | 2019-04-03 | 株式会社東芝 | エンジニアリングツール、コントローラ、および制御システム |
US10958539B1 (en) * | 2019-12-02 | 2021-03-23 | Cisco Technology, Inc. | Network function virtualization compute element image upgrade |
-
2020
- 2020-02-18 JP JP2020025526A patent/JP2021131630A/ja active Pending
- 2020-09-23 WO PCT/JP2020/035829 patent/WO2021166308A1/ja active Application Filing
- 2020-09-23 AU AU2020429850A patent/AU2020429850A1/en active Pending
- 2020-09-23 US US17/904,550 patent/US20230087874A1/en not_active Abandoned
- 2020-09-23 CN CN202080096887.2A patent/CN115176245A/zh not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
AU2020429850A1 (en) | 2022-09-15 |
US20230087874A1 (en) | 2023-03-23 |
JP2021131630A (ja) | 2021-09-09 |
WO2021166308A1 (ja) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3048523B1 (en) | Programmable display | |
JP4001297B2 (ja) | 情報処理システム及びその管理サーバ | |
US10466678B2 (en) | Machine maintenance using a service computer | |
JP2015138525A (ja) | 仮想プラント監視制御装置 | |
CN102196003A (zh) | 一种监控系统的远程控制方法及装置 | |
WO2017072928A1 (ja) | プログラマブル表示器、情報処理装置、画面データ作成支援プログラム、及び画面表示システム | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
JP5474765B2 (ja) | ロボット制御システム | |
US8356298B2 (en) | Method for data transmission | |
CN115176245A (zh) | 监视控制装置以及客户端pc | |
CN108270822B (zh) | 一种基于远程桌面协议rdp的控制反转方法和装置 | |
JP2007221364A (ja) | コントローラ、制御システム及び制御装置の拡張方法 | |
US9910995B2 (en) | System and method for secure file transmission | |
JP5890648B2 (ja) | 情報処理装置、その制御方法、およびデバイス制御システム | |
US8074001B2 (en) | Information processing apparatus, KVM switch, remote system, and computer readable storage medium | |
KR20190002890A (ko) | 다중 사용자용 데스크탑 컴퓨터 시스템 | |
JP4550857B2 (ja) | 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末 | |
WO2010080193A1 (en) | Method and system for secure distributed computing | |
JP6444932B2 (ja) | サーバベースのアプリケーションソフトウエア実行システム | |
JP5951041B2 (ja) | プログラマブル表示器 | |
WO2012124202A1 (ja) | 操作端末、プログラムおよび制御システム | |
JP7495440B2 (ja) | ロボットコントローラ、制御システム、及び制御方法 | |
JP7234725B2 (ja) | 通信接続設定装置、通信接続設定システム、通信接続設定方法、及び、通信接続設定プログラム | |
WO2017175337A1 (ja) | 情報処理方法及び情報処理装置 | |
JP2013541078A (ja) | モバイル機器ユーザのためのパソコンシステム及びそのパソコンシステムの運用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20221011 |