CN116982043A - 控制系统及其控制方法 - Google Patents

控制系统及其控制方法 Download PDF

Info

Publication number
CN116982043A
CN116982043A CN202180094690.XA CN202180094690A CN116982043A CN 116982043 A CN116982043 A CN 116982043A CN 202180094690 A CN202180094690 A CN 202180094690A CN 116982043 A CN116982043 A CN 116982043A
Authority
CN
China
Prior art keywords
public key
communication unit
unit
control
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180094690.XA
Other languages
English (en)
Inventor
北村安宏
五十岚久则
冈村弘太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN116982043A publication Critical patent/CN116982043A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

验证与控制装置连接的设备的可靠性。控制系统具备控制单元(200)和通信单元(210)。控制单元(200)和通信单元(210)构成为相对于彼此可装卸。控制单元(200)使用公共密钥对与控制单元(200)连接的通信单元(210)进行认证,基于认证的结果为确认了通信单元(210)具有公共密钥,而允许通信单元(210)访问控制单元(200)内的数据。

Description

控制系统及其控制方法
技术领域
本公开涉及控制系统,更特定地说,涉及控制系统所包含的设备的认证。
背景技术
提供了将FA(Factory Automation:工厂自动化)的控制装置与因特网或云终端连接的环境。在该环境中,关于将控制装置与工厂外的终端或网络连接,实施了包含针对包含技术机密外流在内的各种事故的应对的安防对策。
关于控制系统的安全防护,例如,日本特开2019-096149号公报(专利文献1)公开了一种控制装置,该控制装置包含:程序执行部,其执行根据控制对象而生成的程序;检测部,其判断在从外部对控制装置的访问中是否发生了安防事件;以及通知部,其在检测到发生了安防事件时,向与该发生的安防事件对应的通知目的地进行通知。安防事件包含不符合预先确定的规则的事件(参照[摘要])。
现有技术文献
专利文献
专利文献1:日本特开2019-096149号公报
发明内容
发明所要解决的课题
根据专利文献1所公开的技术,无法验证与控制装置连接的设备的可靠性。因此,需要用于验证与控制装置连接的设备的可靠性的技术。
本公开是鉴于如上所述的背景完成的,其一个方面的目的在于提供一种用于验证连接于控制装置的设备的可靠性的技术。
用于解决课题的手段
根据本公开的一例,提供一种控制系统。控制系统具备控制单元和通信单元。控制单元和通信单元构成为相对于彼此可装卸。控制单元使用公共密钥对与控制单元连接的通信单元进行认证,基于认证的结果为确认了通信单元具有公共密钥,而允许通信单元访问控制单元内的数据。
根据本公开,控制系统能够在完成了通信单元的可靠性的验证的状态下,允许通信单元对控制单元内的数据的访问。
在上述公开中,控制系统还具有发布公共密钥的装置。装置受理公共密钥的发布命令,基于输入了公共密钥的发布命令的用户的认证处理成功,而将公共密钥发送到控制单元和通信单元。
根据本公开,控制系统能够在装置中生成公共密钥,将所述公共密钥发布给控制单元及通信单元。
在上述公开中,控制单元在通信单元被更换为新的通信单元的情况下,生成新的公共密钥,将新的公共密钥发送到新的通信单元。将新的公共密钥发送到新的通信单元包含:受理新的公共密钥的生成命令的输入;以及基于输入了公共密钥的生成命令的用户的认证处理成功,而将所生成的新的公共密钥发送到通信单元。
根据本公开,控制系统能够基于通信单元被更换的情况,而在控制单元中生成新的公共密钥,将该公共密钥发送到通信单元。
在上述公开中,控制单元经由总线与新的通信单元连接,经由总线将公共密钥发布给新的通信单元。
根据本公开,控制单元能够经由安全性高的总线向新的通信单元发布公共密钥。
在上述公开中,在要更换为新的通信单元时,控制单元经由总线从通信单元接收通信单元的设定,在公共密钥发布后,经由总线将通信单元的设定发送到新的通信单元。
根据本公开,控制单元能够将更换前的通信单元的设定交接给新的通信单元。
在上述公开中,通信单元在要更换为新的通信单元时,将通信单元的设定保存在可装卸的存储介质中。新的通信单元在取得新的公共密钥后,从可装卸的存储介质读入通信单元的设定。
根据本公开,新的通信单元能够在取得公用密钥后,继承更换前的通信单元的设定。
根据本公开的另一例,提供一种控制系统的控制方法。控制方法包含以下步骤:使用公共密钥,对与控制单元连接的通信单元进行认证;以及基于认证的结果为确认了通信单元具有公共密钥,而允许通信单元访问控制单元内的数据。
根据本公开,能够在完成了通信单元的可靠性的验证的状态下,允许通信单元对控制单元内的数据的访问。
在上述公开中,控制方法还包含以下步骤:受理公共密钥的发布命令;以及根据输入了公共密钥的发布命令的用户的认证处理成功,而将公共密钥发送到控制单元和通信单元。
根据该公开,能够生成公共密钥,将该公共密钥发布给控制单元和通信单元。
在上述公开中,控制方法还包含如下步骤:基于通信单元被更换为新的通信单元,而生成新的公共密钥,将新的公共密钥发送到新的通信单元。将新的公共密钥发送到新的通信单元的步骤包含以下步骤:受理新的公共密钥的生成命令的输入;以及基于输入了公共密钥的生成命令的用户的认证处理成功,而将生成的新的公共密钥发送到通信单元。
根据本公开,能够基于通信单元被更换,生成新的公共密钥,将该公共密钥发送到通信单元。
在上述公开中,新的公共密钥经由总线从控制单元发布给新的通信单元。
根据本公开,能够经由安全性高的总线向新的通信单元发布公共密钥。
在上述公开中,控制方法还包含以下步骤:在要更换为新的通信单元时,经由总线将通信单元的设定从通信单元发送到控制单元;以及在公共密钥发布后,经由总线将通信单元的设定从控制单元发送到新的通信单元。
根据本公开,能够将更换前的通信单元的设定交接给新的通信单元。
在上述公开中,控制方法还包含以下步骤:在要更换为新的通信单元时,将通信单元的设定保存至可装卸的存储介质中;以及在取得新的公共密钥后,将通信单元的设定从可装卸的存储介质中读入到新的通信单元。
根据本公开,新的通信单元能够在取得公用密钥后,继承更换前的通信单元的设定。
发明效果
根据某实施方式,能够验证与控制装置连接的设备的可靠性。
本公开内容的上述以及其他目的、特征、方面以及优点根据与附图相关联地理解的本公开所涉及的接下来的详细说明而明确。
附图说明
[图1]是示意性地表示具备依据某实施方式的控制系统1的网络系统100的整体结构的图。
[图2]是表示更换安防(security)单元210时可能发生的问题的一例的图。
[图3]是表示控制单元200对安防单元210的认证方法的一例的图。
[图4]是表示依据某实施方式的控制系统1的结构例的外观图。
[图5]是表示构成依据某实施方式的控制系统1的控制单元200的硬件结构例的示意图。
[图6]是表示构成依据某实施方式的控制系统1的安防单元210的硬件结构例的示意图。
[图7]是表示可连接于依据某实施方式的控制系统1的辅助装置110的硬件结构例的示意图。
[图8]是表示设置(setup)时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的图。
[图9]是表示更换安防单元210时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的图。
[图10]是表示设置时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的流程图。
[图11]是表示更换安防单元210时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的流程图。
具体实施方式
以下,参照附图对本公开的技术思想的实施方式进行说明。在以下的说明中,对相同的部件标注相同的附图标号。它们的名称和功能也相同。因此,不重复对它们的详细说明。
<A.应用例>
首先,参照图1~图3,对应用本实施方式的技术的场景进行说明。以下的说明中的控制系统1那样的系统也可以由一个或多个装置构成。另外,该系统也可以与装置的一部分或者其他装置协作。
图1是示意性地表示具备依据本实施方式的控制系统1的网络系统100的整体结构的图。
网络系统100具备控制系统1、服务器装置120、显示装置140以及网关(GW:Gateway)130作为结构。这些结构能够经由网络150相互连接。另外,网络150经由网关130与作为外部网络的因特网连接。在某个方面,网络150也可以通过作为一般的网络协议的以太网(注册商标)或EtherNet/IP(注册商标)来实现。
控制系统1经由现场网络160而连接于控制对象170,控制对象170包含现场的设备及装置以及配置于它们的各种器件(传感器或致动器等)。
现场网络160优选采用保证数据的到达时间的进行固定周期通信的总线或网络。在某个方面,现场网络160也可以作为进行这样的固定周期通信的总线或网络,而通过EtherCAT(注册商标)来实现。
辅助装置110提供对用户运用控制系统1进行辅助的辅助工具。而且,辅助装置110也可以具备将程序安装于控制系统1的功能。在某个方面,辅助装置110可以是个人计算机、平板电脑、智能手机或其他任意的信息处理装置。
作为一例,辅助装置110通过USB(Universal Serial Bus)可装卸地连接于控制系统1。在该USB通信中,为了确保通信的安防性,可以采用用于进行用户认证的通信协议。作为另一例,辅助装置110也可以经由网络150来与控制系统1进行通信。
作为一例,服务器装置120是数据库系统、制造执行系统(MES:ManufacturingExecution System)等。制造执行系统也能够取得来自控制对象的制造装置或设备的信息,对生产整体进行监视及管理,例如处理订单信息、品质信息、出货信息及其他与生产有关的信息等。另外,作为其他例子,服务器装置120也可以是提供信息系统服务(从控制对象取得各种信息并进行宏观或微观分析等的处理)的装置。
显示装置140受理来自用户的操作,对控制系统1输出与用户操作对应的命令等,并且以图形方式显示控制系统1中的运算结果等。在某个方面,显示装置140也可以具备液晶显示器或有机EL(Electro-Luminescence)显示器等任意的输出装置。另外,显示装置140也可以具备触摸面板或者开关等任意的输入装置。
网关130执行网络150与外部网络(因特网)之间的协议转换和作为防火墙的处理。
在图1所示的结构中,作为一例,控制系统1可以包含控制单元200和安防单元210(参照图4)。控制单元200也可以是PLC(可编程控制器)等,通过执行控制程序来对控制对象进行控制。而且,安防单元210保存控制系统1的设定,更特定地说是与控制单元200的安防性有关的设定。该安防性的设定包含用于防止控制程序的意图外的复制、即不正当的复制的设定。安防单元210通过监视控制系统1与其他设备(网络150上的设备或因特网上的设备)的通信,能够保护控制单元200内的信息资产等。安防单元210对控制系统1提供安全的通信功能,因此也可以说是通信单元。
安防单元210构成为能够相对于控制单元200装卸。因此,用户在安防单元210发生了故障的情况下,能够将发生了故障的安防单元210从控制单元200分离,将新的安防单元210与控制单元200连接。然而,在有恶意的人物将安防单元210连接于控制单元200的情况下,控制单元200内的信息资产有可能被盗。因此,依据本实施方式的控制单元200使用公共密钥对安防单元210进行认证。控制单元200在通过使用了该公共密钥的认证,验证了安防单元210本身的正当性后,开始与安防单元210的通信。由此,本实施方式的控制单元200即使在有恶意的人物将安防单元210连接于控制单元200的情况下,也能够保护控制单元200内的信息资产。
图2是表示更换安防单元210时可能发生的问题的一例的图。在图2所示的例子中,安防单元210A被更换为安防单元210B。安防单元210A是正规的安防单元,保存正确的ACL(Access Control List:访问控制列表)表。安防单元210B是有恶意的人物准备的非正规的安防单元,保存空的ACL表。
在非正规的安防单元210B与控制单元200连接的情况下,非正规的安防单元210B的ACL表是空的,因此安防单元210B允许全部的从网络150向控制单元200的访问。因此,有恶意的人物能够经由网络150自由地访问控制单元200中的信息资产250。为了防止这样的信息资产250的泄漏,优选控制单元200在数据的收发开始前,对与控制单元200连接的安防单元210进行认证。
图3是表示控制单元200对安防单元210的认证方法的一例的图。依据本实施方式的控制单元200使用公共密钥对安防单元210进行认证。在公共密钥认证中,公共密钥的发布方法是重要的。公共密钥的发布主要在控制系统1的设置时以及安防单元210的更换时这两个定时执行。
首先,说明第1定时(控制系统1的设置时)的公共密钥的发布过程。在控制系统1的设置时,作为一例,用户使用辅助装置110来对控制单元200与安防单元210发布公共密钥390。辅助装置110通过密码认证或生态认证等任意的认证手段,判断操作辅助装置110的用户是否具有发布公共密钥390的权限。辅助装置110仅在判断为操作辅助装置110的用户具有发布公共密钥390的权限的情况下,执行公共密钥390的发布处理。在某个方面,用户的认证处理也可以在受理了公共密钥390的发布请求之后。在其他方面,用户的认证处理也可以在受理公共密钥390的发布请求之前。
辅助装置110能够通过任意的通信手段来对控制单元200与安防单元210发布公共密钥390。在某个方面,辅助装置110也可以经由USB接口等对控制单元200与安防单元210发布公共密钥390。在其他方面,辅助装置110也可以经由网络150对控制单元200与安防单元210发布公共密钥390。此外,辅助装置110也可以经由网络150向多个控制系统1(多个控制单元200和安防单元210)分别发布公共密钥。另外,发布给各控制系统1的公共密钥是各不相同的公共密钥。
在控制系统1启动后,控制单元200及安防单元210使用所发布的公共密钥390来执行相互认证。控制单元200基于认证成功的情况,开始与安防单元210的通信。在某个方面,控制单元200也可以在每次进行通信时,执行使用了公共密钥390的认证处理。在其他方面,控制单元200也可以在检测到安防单元210的装卸的情况下,执行使用了公共密钥390的认证处理。
如上所述,在控制系统1的设置时,具有生成公共密钥390的权限的用户使用辅助装置110对控制单元200及安防单元210发布公共密钥390。其结果,控制单元200能够在与验证了可靠性的安防单元210连接的状态下开始运转。
接着,说明第2定时(更换安防单元210时)的公共密钥的发布过程。在工厂等中,在控制系统1所包含的各单元发生故障时,要求能够不使用工具而容易地更换发生了故障的单元。本实施方式的控制单元200为了兼顾与控制单元200连接的单元更换时的容易度和安防性,具有以下说明的公共密钥生成功能。
设安防单元210与控制单元200分离,新的安防单元210已与控制单元200连接。在该情况下,作为一例,用户能够向显示装置140的触摸面板等输入公共密钥生成命令。显示装置140将公共密钥生成命令发送到控制单元200。在某个方面,用户也可以使用辅助装置110等任意的信息处理装置来代替显示装置140。
控制单元200通过密码认证或生态认证等任意的认证手段,判断操作显示装置140的用户是否具有发布公共密钥390的权限。作为一例,用户能够从显示装置140等输入密码或生物体信息等。控制单元200仅在判断为操作显示装置140的用户具有发布公共密钥390的权限的情况下(表示用户的权限的变量370=TRUE的情况等),使用公共密钥生成程序380生成新的公共密钥390。另外,公共密钥生成程序380也可以作为硬件来实现。
在某个方面,用户的认证处理也可以在受理了公共密钥生成命令之后进行。在其他方面,用户的认证处理也可以在受理公共密钥生成命令之前进行。控制单元200在生成了新的公共密钥390之后,经由总线将该新的公共密钥390发送到安防单元210。控制单元200使用发布的新的公共密钥390对新的安防单元210进行认证。
如上所述,在第1定时及第2定时中的任一定时下均为具有发布公共密钥390的权限的用户对控制单元200及安防单元210两者发布公共密钥390。由此,控制单元200及安防单元210能够仅在利用公共密钥390的认证完成后收发数据。换言之,仅在能够确认到安防单元210具有公共密钥390之后,安防单元210能够访问控制单元200内的数据(信息资产250)。因此,控制单元200能够防止信息资产250的信息泄漏。
<B.硬件结构>
接着,参照图4~图7,对依据本实施方式的主要装置或系统(控制系统1、控制单元200、安防单元210以及辅助装置110)的硬件结构进行说明。
(a.控制系统1的外观)
图4是表示依据本实施方式的控制系统1的结构例的外观图。控制系统1包含控制单元200、安防单元210、安全(safety)单元220、一个或多个功能单元230及电源单元240。
控制单元200与安防单元210经由PCI Express的总线等而相互连接。而且,控制单元200、安全单元220、一个或多个功能单元230及电源单元240经由内部总线而相互连接。
控制单元200通过执行控制程序来对控制对象进行控制。控制程序包含与作为控制对象的设备及装置以及配置于它们的各种器件(传感器或致动器等)之间交换信号的IO刷新、控制运算处理等的程序。具体地说,IO刷新将在控制单元200中计算出的指令值输出至控制对象,或者收集来自控制对象的输入值。控制运算处理例如计算基于通过IO刷新而收集的输入值的指令值或控制量。具备此种功能的控制程序也是包含用户或开发公司依照控制对象的要求规格而制作的程序的“用户程序”的一例。
安防单元210设定控制系统1的安防性,更特定地说是设定控制单元200的安防性。该安防性的设定(ACL表)包含用于防止控制程序的意图外的复制、即不正当复制的设定。
安全单元220与控制单元200独立地执行用于实现与控制对象有关的安全功能的控制运算。功能单元230提供用于实现控制系统1对各种控制对象的控制的各种功能。
功能单元230典型地说可以包含I/O单元、安全I/O单元、通信单元、动作控制器单元、温度调整单元、脉冲计数器单元等。作为I/O单元,例如可举出数字输入(DI)单元、数字输出(DO)单元、模拟输出(AI)单元、模拟输出(AO)单元、脉冲捕捉输入单元以及混合了多个种类的复合单元等。安全I/O单元负责与安全控制有关的I/O处理。电源单元240对构成控制系统1的各单元提供规定电压的电源。
(b.控制单元200的硬件结构)
接着,对依据本实施方式的控制系统1所包含的控制单元200的硬件结构例进行说明。
图5是表示构成依据本实施方式的控制系统1的控制单元200的硬件结构例的示意图。参照图5,控制单元200包含CPU(Central Processing Unit)或GPU(GraphicalProcessing Unit)等处理器501、芯片组502、二次存储装置503、主存储装置504、通信控制器505、USB控制器514、存储卡接口513、网络控制器510、511、512、内部总线控制器509、指示器506及开关接口507作为主要组件。
处理器501读出保存于二次存储装置503的各种程序,将该各种程序在主存储装置504中展开并执行,由此实现包含控制运算以及服务处理的各种处理。芯片组502通过对处理器501与各组件之间的数据交换进行中介,从而实现作为控制单元200整体的处理。
主存储装置504具备DRAM(Dynamic Random Access Memory)或SRAM(StaticRandom Access Memory)等易失性存储装置。这些易失性存储装置的至少一部分构成用于保存已解密控制程序526的易失性存储区域525。
二次存储装置503典型地说例如具备HDD(Hard Disk Drive)或SSD(Solid StateDrive)、ROM(Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)等非易失性存储装置。这些非易失性存储装置的至少一部分构成用于保存已加密控制程序524的非易失性存储区域523。
二次存储装置503还保存包含OS(Operating System)的系统程序520、服务程序521以及公共密钥生成程序380等。系统程序520提供用于使已解密控制程序526和服务程序521等用户程序进行动作的程序执行环境。公共密钥生成程序380生成用于发布给与控制单元200连接的设备的公共密钥。
处理器501基于受理了(或接收到)公共密钥生成命令的输入,通过密码认证或生态认证等任意的认证手段,判断输入了(或发送了)公共密钥生成命令的用户是否具有生成公共密钥的权限。处理器501仅在判断为输入了(或发送了)公共密钥生成命令的用户具有生成公共密钥的权限的情况下,使用公共密钥生成程序380生成新的公共密钥。在某个方面,用户的认证处理也可以在受理了公共密钥生成命令之后进行。在其他方面,用户的认证处理也可以在受理公共密钥生成命令之前进行。
处理器501将所生成的公共密钥保存在二次存储装置503中。另外,处理器501经由总线530将所生成的公共密钥发送到安防单元210。而且,处理器501在与安防单元210的相互认证时使用该公共密钥。在某个方面,控制单元200除了安防单元210以外,也可以对安全单元220及功能单元230等连接于控制单元200的任意设备发布公共密钥。此外,处理器501在从辅助装置110等接收到公共密钥的情况下,也将该接收到的公共密钥保存在二次存储装置503中。
通信控制器505经由总线530与安防单元210收发数据。通信控制器505例如可以通过与PCI Express等总线对应的通信芯片来实现。
指示器506通知控制单元200的动作状态等,由配置于单元表面的一个或多个LED(Light Emitting Diode)等构成。作为一例,开关接口507与双列直插开关508连接,将该双列直插开关508的接通或断开的信号输出到处理器501。
内部总线控制器509在构成控制系统1的安全单元220与一个或多个功能单元230之间经由内部总线来收发数据。该内部总线可以使用制造商固有的通信协议,也可以使用与任意的产业用网络协议相同或相符的通信协议。
网络控制器510、511、512各自负责经由网络与任意器件之间的数据交换。网络控制器510、511、512也可以采用EtherCAT(注册商标)、EtherNet/IP(注册商标)、DeviceNet(注册商标)、CompoNet(注册商标)等产业用网络协议。
存储卡接口513构成为能够装卸SD卡等存储卡540,能够对存储卡540写入用户程序或各种设定等数据,或者从存储卡540读出该程序或各种设定等数据。USB控制器514能够经由USB连接与包含辅助装置110在内的任意信息处理装置收发数据。在某个方面,控制单元200也可以除了具备存储卡接口513以外,还具备能够连接任意的存储介质的外部设备接口。
图5表示通过处理器501执行程序来提供所需的功能的结构例,但这些所提供的功能的一部分或全部也可以使用专用的硬件电路(例如ASIC(Application SpecificIntegrated Circuit)或FPGA(Field-Programmable Gate Array)等)来安装。或者,也可以使用依据通用架构的硬件(例如以通用个人计算机为基础的产业用个人计算机)来实现控制单元200的主要部分。在该情况下,也可以使用虚拟化技术,并行地执行用途不同的多个OS,并且在各OS上执行所需的应用。
(c.安防单元210的硬件结构)
接着,对本实施方式的控制系统1所包含的安防单元210的硬件结构例进行说明。
图6是表示构成依据本实施方式的控制系统1的安防单元210的硬件结构例的示意图。安防单元210包含CPU或GPU等处理器601、芯片组604、包含易失性存储区域的主存储装置606、包含非易失性存储区域633的二次存储装置608、通信控制器620、USB控制器612、存储卡接口614、网络控制器616、618及指示器624作为主要组件。主存储装置606以及二次存储装置608能够分别与控制单元200的主存储装置504以及二次存储装置503同样地构成,因此不重复它们的说明。
处理器601读出保存于二次存储装置608的各种程序,在主存储装置606中展开并执行,由此实现各种功能。此外,处理器601将从控制单元200或辅助装置110等接收到的公共密钥存储在二次存储装置608中。而且,处理器601在与控制单元200的相互认证时使用该公共密钥。
芯片组604通过对处理器601与各组件之间的数据交换进行中介,从而实现作为安防单元210整体的处理。芯片组604包含安装在基板上的各种芯片。安装在基板上的芯片之一是存储密钥690的安防芯片605。密钥690由加密处理程序631和解密处理程序632使用。
在二次存储装置608中,除了包含OS的系统程序635以外,还保存在系统程序635所提供的执行环境上运行的各种处理程序。各种处理程序包含对已简易加密控制程序进行解密的简易解密处理程序630、利用密钥690对控制程序进行加密的加密处理程序631以及对已加密控制程序进行解密的解密处理程序632。
通信控制器620负责与控制单元200之间的数据交换。通信控制器620与控制单元200的通信控制器505同样地例如能够通过与应用于总线530的PCI Express等对应的通信芯片来实现。
USB控制器612负责经由USB连接与包含辅助装置110在内的任意信息处理装置之间的数据交换。
存储卡接口614构成为能够装卸SD卡等存储卡640,能够对存储卡640写入程序或各种设定等数据,或者从存储卡640读出程序或各种设定等数据。安防单元210也可以除了具备存储卡接口614以外,还具备能够连接任意的存储介质的外部设备接口。
网络控制器616、618分别负责经由网络的与任意器件之间的数据交换。网络控制器616、618也可以采用以太网等通用的网络协议。
指示器624通知安防单元210的动作状态等,由配置于单元表面的一个或多个LED等构成。
图6表示通过处理器601执行程序来提供所需的功能的结构例,但这些所提供的功能的一部分或全部也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装。或者,也可以使用遵循通用架构的硬件(例如,以通用个人计算机为基础的产业用个人计算机)来实现安防单元210的主要部分。在该情况下,也可以使用虚拟化技术,并行地执行用途不同的多个OS,并且在各OS上执行所需的应用。
(d.辅助装置110的硬件结构)
接着,对能够与本实施方式的控制系统1连接的辅助装置110的硬件结构例进行说明。
图7是表示能够与依据本实施方式的控制系统1连接的辅助装置110的硬件结构例的示意图。作为一例,辅助装置110能够使用遵循通用架构的装置(个人计算机或平板电脑等)来实现。
辅助装置110包含CPU或GPU等处理器701、主存储装置702、输入部703、输出部704、二次存储装置705、光学驱动器706及通信接口707。这些组件经由处理器总线710连接。主存储装置702以及二次存储装置705能够分别与控制单元200的主存储装置504以及二次存储装置503同样地构成,因此不重复它们的说明。
处理器701读出保存在二次存储装置705中的程序(作为一例为OS 724及辅助程序723),在主存储装置702中展开并执行,由此实现各种处理。
二次存储装置705除了用于实现基本功能的OS 724以外,还保存用于提供作为辅助装置110的功能的辅助程序723。辅助装置110(实质上为处理器701)通过执行辅助程序723来实现辅助装置110所提供的各种辅助工具的功能。该辅助工具提供辅助装置110中的程序的开发环境。
此外,二次存储装置705保存使用辅助工具生成的控制程序720和公共密钥生成程序721。控制程序720也可以是由控制单元200执行的程序的源代码。另外,控制程序720也可以包含由控制单元200执行的程序的执行文件。
公共密钥生成程序721生成用于发布到控制单元200以及安防单元210的公共密钥。处理器701基于受理了公共密钥生成命令的输入,通过密码认证或生态认证等任意的认证手段,判断输入了公共密钥生成命令的用户是否具有发布公共密钥的权限。处理器701仅在判断为输入了公共密钥生成命令的用户具有发布公共密钥的权限的情况下,生成公共密钥。在某个方面,用户的认证处理也可以在受理了公共密钥生成命令之后进行。在其他方面,用户的认证处理也可以在受理公共密钥生成命令之前进行。处理器701能够通过任意的通信手段向控制单元200和安防单元210发布公共密钥。
另外,在某个方面,二次存储装置705也可以保存已加密控制程序。进而,二次存储装置705也可以保存用于控制程序720的加密的密钥及执行加密处理的加密处理程序。另外,二次存储装置705也可以保存执行比加密处理程序简易且高速的加密处理的简易加密处理程序。处理器701通过执行简易加密处理程序,能够生成已简易加密控制程序。
输入部703由键盘或鼠标等构成,受理用户的操作。在某个方面,输入部703也可以还包含摄像头、麦克风以及其他取得生物体信息的任意的器件。在其他方面,这些器件也可以经由通信接口707与辅助装置110连接。输出部704由显示器、各种指示器、打印机等构成,输出来自处理器701的处理结果等。
辅助装置110具有光学驱动器706。光学驱动器706从记录介质750(例如,DVD(Digital Versatile Disc)等光学记录介质)读取其中保存的程序,将该程序安装于二次存储装置705等。
通信接口707能够经由USB或以太网等任意的通信介质而与控制系统1所具备的控制单元200或安防单元210收发数据。
由辅助装置110所执行的辅助程序723等可以经由计算机可读取的记录介质750来安装,但也可以以从网络上的服务器装置等下载的方式来安装。此外,依据本实施方式的辅助装置110提供的功能能够以利用OS提供的模块的一部分的方式实现。
图7表示通过处理器701执行程序来提供作为辅助装置110所需的功能的结构例,但这些所提供的功能的一部分或全部也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装。而且,本实施方式中,也可以在控制系统1的运转中,将辅助装置110从控制系统1卸下。
<C.公共密钥的发布过程以及基于公共密钥的认证过程>
接着,参照图8~图11,说明公共密钥的发布过程以及使用了该发布的公共密钥的认证过程的详情。
图8是表示设置时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的图。图8所示的例子与参照图3说明的控制系统1的设置时(第1定时)的公共密钥390的发布处理以及使用了公共密钥390的认证处理对应。
在第1步骤中,辅助装置110从用户受理公共密钥生成命令(或公共密钥发布命令)的执行请求。在某个方面,辅助装置110也可以经由输入部703受理公共密钥生成命令的输入。在其他方面,辅助装置110也可以经由通信接口707来接收公共密钥生成命令。
在第2步骤中,辅助装置110通过密码认证或生态认证等任意的认证手段,判断输入了公共密钥生成命令的用户是否具有发布公共密钥390的权限。在某个方面,该认证处理可以在受理公共密钥生成命令的执行请求之前执行,也可以在受理公共密钥生成命令的执行请求之后执行。辅助装置110也可以在认证处理中,经由输入部703来受理密码或生物信息等的输入。
在第3步骤中,辅助装置110基于认证处理成功的情况,使用公共密钥生成程序721生成公共密钥390。在某个方面中,在设置时需要在多个设备中安装公共密钥390的情况下,辅助装置110可以生成多个公共密钥390。例如,辅助装置110也可以生成控制系统1A(控制单元200A及安防单元210A)用的公共密钥390A、控制系统1B(控制单元200B及安防单元210B)用的公共密钥390B。
在第4步骤中,辅助装置110对控制单元200及安防单元210发布所生成的公共密钥390。在某个方面,在设置时需要在多个设备中安装公共密钥390的情况下,辅助装置110也可以经由网络150向各设备一齐发布公共密钥390。在其他方面,辅助装置110也可以除了安防单元210以外,还对安全单元220及功能单元230等任意设备发布公共密钥390。此时,控制单元200也可以使用公共密钥390来与安全单元220及功能单元230等任意的设备执行相互认证。此外,控制单元200能够使用单独的公共密钥与各单元执行相互认证。
在第5步骤中,控制单元200将下载(发布)的公共密钥390保存在二次存储装置503中。安防单元210将下载(发布)的公共密钥390保存在二次存储装置608中。
在第6步骤中,控制单元200和安防单元210使用公共密钥390相互认证。控制单元200基于相互认证成功的情况,而允许安防单元210访问控制单元200内的信息资产。
如上所述,在控制系统1的设置时,具有生成公共密钥390的权限的用户使用辅助装置110来对控制单元200及安防单元210发布公共密钥390。其结果,控制单元200能够在与验证了可靠性的安防单元210连接的状态下开始运转。
图9是表示安防单元210更换时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的图。图9所示的例子与参照图3说明的安防单元210更换时(第2定时)的公共密钥的发布处理以及使用了公共密钥的认证处理对应。在图9所示的例子中,由于故障等原因,安防单元210A被更换为安防单元210B。
在第1步骤中,安防单元210A执行安防单元210A的设定的备份处理。在某个方面,安防单元210A也可以基于从控制单元200、辅助装置110或显示装置140等受理了备份处理的请求,而执行备份处理。在其它方面,安防单元210A也可以基于壳体所具备的开关等被按压而执行备份处理。
此外,作为备份处理的一例,安防单元210A也可以经由总线530将安防单元210A的设定发送到控制单元200。作为备份处理的其他例子,安防单元210A也可以经由存储卡接口614将安防单元210A的设定保存于存储卡640。在某个方面,安防单元210A也可以在SD卡或者USB存储器等任意的存储介质中保存安防单元210A的设定。
在第2步骤中,用户将安防单元210A从控制单元200取下。接着,用户将安防单元210B与控制单元200连接。在该时刻,安防单元210B不具有公共密钥390。因此,控制单元200不允许安防单元210B对控制单元200内的信息资产的访问。
在第3步骤中,用户经由显示装置140或辅助装置110等任意的信息处理装置,将用于生成新的公共密钥990的公共密钥生成命令发送到控制单元200。
在第4步骤中,控制单元200通过密码认证或生态认证等任意的认证手段,判断输入了公共密钥生成命令的用户是否具有发布新的公共密钥990的权限。在某个方面,该认证处理可以在受理公共密钥生成命令的执行请求之前执行,也可以在受理公共密钥生成命令的执行请求之后执行。另外,在其它方面,控制单元200也可以在认证处理中经由显示装置140或辅助装置110等任意的信息处理装置来受理密码或生物体信息等的输入。
在第5步骤中,控制单元200基于认证处理成功的情况,使用公共密钥生成程序380生成新的公共密钥990。
在第6步骤中,控制单元200将新的公共密钥990保存在二次存储装置503中。另外,控制单元200经由总线530将新的公共密钥990发送到安防单元210B。
在第7步骤中,控制单元200和安防单元210使用公共密钥390相互认证。控制单元200基于相互认证成功的情况,而允许安防单元210访问控制单元200内的信息资产。
在第8步骤中,安防单元210B继承安防单元210A的设定。在安防单元210A的设定被发送到控制单元200的情况下,控制单元200经由总线530将安防单元210A的设定发送到安防单元210B。安防单元210B读入并使用从控制单元200接收到的设定。
另外,在安防单元210A的设定保存于存储卡640等存储介质的情况下,安防单元210B经由存储卡接口614读入并使用存储卡640中保存的设定。在某个方面,安防单元210B也可以从SD卡或者USB存储器等任意的存储介质读入设定并使用。
如上所述,在安防单元210更换时,控制单元200基于具有生成公共密钥990的权限的用户的公共密钥生成命令,生成新的公共密钥990。并且,控制单元200经由安全性高的总线530向安防单元210B发布新的公共密钥990。在总线530上仅连接有控制单元200及安防单元210。因此,在经由总线530的新的公共密钥990的发布中,有恶意的人物难以盗取公共密钥990。这样,控制单元200通过安全地生成和发布公共密钥,能够抑制不正当的用户更换安防单元210,并且能够容易且安全地更换安防单元210。
图10是表示设置时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的流程图。图10所示的处理由辅助装置110执行。在某个方面,处理器701也可以将用于进行图10的处理的程序从二次存储装置705读入到主存储装置702来执行该程序。另外,在其他方面,该处理的一部分或全部也能够作为构成为执行该处理的电路元件的组合来实现。
在步骤S1010中,处理器701反复执行步骤S1020以后的处理,直到有结束请求为止。在步骤S1020中,处理器701判定是否受理了公共密钥发布请求(公共密钥生成请求)。在某个方面,处理器701也可以经由输入部703和通信接口707中的任意方受理公共密钥发布请求。处理器701在判定为受理了公共密钥发布请求的情况下(步骤S1020中为是),使控制转移到步骤S1030。否则(在步骤S1020中为否),处理器701将控制转移到步骤S1010。
在步骤S1030中,处理器701执行输入了公共密钥发布请求的用户的认证处理。在某个方面,处理器701也可以在步骤S1020的处理之前执行步骤S1030的处理。在其他方面,处理器701能够使用密码或生物体信息等任意的手段来执行认证处理。
在步骤S1040中,处理器701基于认证处理的结果,判定输入了公共密钥发布请求的用户是否具有发布公共密钥的权限。处理器701在判定为输入了公共密钥发布请求的用户具有发布公共密钥的权限的情况下(步骤S1040中为是),使控制转移到步骤S1050。否则(在步骤S1040中为否),处理器701将控制转移到步骤S1060。
在步骤S1050中,处理器701生成公共密钥,将该公共密钥发布至控制单元200和安防单元210。控制单元200和安防单元210使用该发布的公共密钥来执行相互认证。在步骤S1060中,处理器701拒绝公共密钥的生成(不生成公共密钥)。更具体地说,处理器701不执行公共密钥生成处理,向显示装置140等发送通知不生成公共密钥的消息等。
在步骤S1070中,处理器701判定是否有结束请求。处理器701在判定为有结束请求的情况下(步骤S1070中为是),结束处理。否则(在步骤S1070中为否),处理器701将控制转移到步骤S1010。
图11是表示安防单元210更换时的公共密钥的发布过程以及基于该公共密钥的认证的过程的一例的流程图。图11所示的处理由控制单元200执行。在某个方面,处理器501也可以将用于进行图10的处理的程序从二次存储装置503读入到主存储装置504来执行该程序。另外,在其他方面,该处理的一部分或全部也能够作为构成为执行该处理的电路元件的组合来实现。
在步骤S1110中,处理器501反复执行步骤S1120以后的处理,直到有结束请求为止。在步骤S1120中,处理器501判定是否经由显示装置140和辅助装置110等受理了公共密钥生成请求。处理器501在判定为受理了公共密钥生成请求的情况下(步骤S1120中为是),使控制转移到步骤S1130。否则(在步骤S1120中为否),处理器701将控制转移到步骤S1110。
在步骤S1130中,处理器501执行输入了公共密钥生成请求的用户的认证处理。在某个方面,处理器501也可以在步骤S1120的处理之前执行步骤S1130的处理。在其他方面,处理器501能够经由显示装置140及辅助装置110等使用密码或生物信息等任意手段来执行认证处理。
在步骤S1140中,处理器501基于认证处理的结果,判定输入了公共密钥生成请求的用户是否具有生成公共密钥的权限。处理器501在判定为输入了公共密钥生成请求的用户具有生成公共密钥的权限的情况下(步骤S1140中为是),使控制转移到步骤S1150。否则(在步骤S1140中为否),处理器501将控制转移到步骤S1170。
在步骤S1150中,处理器501生成公共密钥。在步骤S1160中,处理器501将所生成的公共密钥保存在二次存储装置503中,并且经由总线530向安防单元210发布该公共密钥。控制单元200和安防单元210使用该公共密钥执行相互认证。在步骤S1170中,处理器501拒绝公共密钥的生成(不生成公共密钥)。
在步骤S1180中,处理器501判定是否有结束请求。处理器501在判定为有结束请求的情况下(步骤S1180中为是),结束处理。否则(在步骤S1180中为否),处理器501将控制转移到步骤S1110。
如以上说明的那样,在依据本实施方式的技术中,在控制系统1的设置时,具有生成公共密钥的权限的用户使用辅助装置110向控制单元200和安防单元210发布公共密钥。其结果,控制单元200能够在与验证了可靠性的安防单元210连接的状态下开始运转。
另外,在安防单元210更换时,控制单元200基于具有生成新的公共密钥的权限的用户的公共密钥生成命令,生成新的公共密钥。并且,控制单元200经由安全性高的总线530,对更换后的安防单元210发布新的公共密钥。由此,控制单元200能够抑制不正当的用户对安防单元210的更换,并且能够容易且安全地更换安防单元210。
<D.附记>
如上所述,本实施方式包含以下的公开。
(结构1)
一种控制系统(1),其具备控制单元(200)和通信单元(210),上述控制单元(200)和上述通信单元(210)构成为相对于彼此可装卸,上述控制单元(200)使用公共密钥对与上述控制单元(200)连接的上述通信单元(210)进行认证,基于认证的结果为确认了上述通信单元(210)具有上述公共密钥,而允许上述通信单元(210)访问上述控制单元(200)内的数据。
(结构2)
根据结构1的控制系统(1),其中,还具备发布上述公共密钥的装置(110),上述装置(110)受理上述公共密钥的发布命令,基于输入了上述公共密钥的发布命令的用户的认证处理成功,而将上述公共密钥发送到上述控制单元(200)与上述通信单元(210)。
(结构3)
根据结构1或2的控制系统(1),其中,上述控制单元(200)在上述通信单元(210)被更换为新的通信单元(210)的情况下,生成新的公共密钥,将上述新的公共密钥发送到上述新的通信单元(210),将上述新的公共密钥发送到上述新的通信单元(210)包含:受理上述新的公共密钥的生成命令的输入;以及基于输入了上述公共密钥的生成命令的用户的认证处理成功,而将所生成的上述新的公共密钥发送到上述通信单元(210)。
(结构4)
根据结构3的控制系统(1),其中,上述控制单元(200)经由总线(530)与上述新的通信单元(210)连接,经由上述总线(530)向上述新的通信单元(210)发布上述公共密钥。
(结构5)
根据结构4的控制系统(1),其中,在要更换为上述新的通信单元(210)时,上述控制单元(200)经由上述总线(530)从上述通信单元(210)接收上述通信单元(210)的设定,在上述公共密钥发布后,经由上述总线(530)将上述通信单元(210)的设定发送到上述新的通信单元(210)。
(结构6)
根据结构3~5中的任一控制系统(1),其中,在要更换为上述新的通信单元(210)时,上述通信单元(210)将上述通信单元(210)的设定保存在可装卸的存储介质中,上述新的通信单元(210)在取得上述新的公共密钥后,从上述可装卸的存储介质中读入上述通信单元(210)的设定。
(结构7)
一种控制方法,是控制单元(200)和通信单元(210)构成为相对于彼此可装卸的控制系统(1)的控制方法,其包含以下步骤:使用公共密钥对与上述控制单元(200)连接的上述通信单元(210)进行认证;以及基于认证的结果为确认了上述通信单元(210)具有上述公共密钥,而允许上述通信单元(210)访问上述控制单元(200)内的数据。
(结构8)
根据结构7的控制方法,其中,还包含以下步骤:受理上述公共密钥的发布命令;以及基于输入了上述公共密钥的发布命令的用户的认证处理成功,而向上述控制单元(200)和上述通信单元(210)发送上述公共密钥。
(结构9)
根据结构7或8的控制方法,其中,还包含:基于上述通信单元(210)被更换为新的通信单元(210),生成新的公共密钥,将上述新的公共密钥发送到上述新的通信单元(210),将上述新的公共密钥发送到上述新的通信单元(210)的步骤包含以下步骤:受理上述新的公共密钥的生成命令的输入;以及基于输入了上述公共密钥的生成命令的用户的认证处理成功,将所生成的上述新的公共密钥发送到上述通信单元(210)。
(结构10)
根据结构9的控制方法,其中,上述新的公共密钥经由总线530而从上述控制单元200发布至上述新的通信单元210。
(结构11)
根据结构10的控制方法,其中,还包含以下步骤:在要更换为上述新的通信单元(210)时,经由上述总线(530)将上述通信单元(210)的设定从上述通信单元(210)发送到上述控制单元(200);以及在上述公共密钥发布后,经由上述总线(530)将上述通信单元(210)的设定从上述控制单元(200)发送到上述新的通信单元(210)。
(结构12)
根据结构9~结构11中的任一控制方法,其中,还包含以下步骤:在要更换为上述新的通信单元(210)时,将上述通信单元(210)的设定保存在可装卸的存储介质中;以及在取得到上述新的公共密钥之后,将上述通信单元(210)的设定从上述可装卸的存储介质读入到上述新的通信单元(210)。
应该认为本次公开的实施方式在所有方面都是例示而非限制性的。本公开的范围不是由上述的说明而是由权利要求书表示,意图包含在与权利要求书等同的意思和范围内的全部变更。另外,在实施方式以及各变形例中说明的公开内容只要可能则既可以单独实施,也可以组合实施。
标号说明
1:控制系统;100:网络系统;110:辅助装置;120:服务器装置;130:网关;140:显示装置;150:网络;160:现场网络;170:控制对象;200:控制单元;210:安防单元;220:安全单元;230:功能单元;240:电源单元;250:信息资产;370:变量;380、721:公共密钥生成程序;390、990:公共密钥;501、601、701:处理器;502、604:芯片组;503、608、705:二次存储装置;504、606、702:主存储装置;505、620:通信控制器;506、624:指示器;507:开关接口;508:双列直插开关;509:内部总线控制器;510、511、512、616、618:网络控制器;513、614:存储卡接口;514、612:USB控制器;520、635:系统程序;521:服务程序;523、633:非易失性存储区域;524:已加密控制程序;525:易失性存储区域;526:已解密控制程序;530:总线;540、640:存储卡;605:安防芯片;630:简易解密处理程序;631:加密处理程序;632:解密处理程序;690:密钥;703:输入部;704:输出部;706:光学驱动器;707:通信接口;710:处理器总线;720:控制程序;723:辅助程序;724:OS;750:记录介质。

Claims (12)

1.一种控制系统,其具备控制单元和通信单元,
所述控制单元和所述通信单元构成为相对于彼此可装卸,
所述控制单元使用公共密钥对与所述控制单元连接的所述通信单元进行认证,基于认证的结果为确认了所述通信单元具有所述公共密钥,而允许所述通信单元访问所述控制单元内的数据。
2.根据权利要求1所述的控制系统,其中,
所述控制系统还具备发布所述公共密钥的装置,
所述装置受理所述公共密钥的发布命令,基于输入了所述公共密钥的发布命令的用户的认证处理成功,而将所述公共密钥发送到所述控制单元和所述通信单元。
3.根据权利要求1或2所述的控制系统,其中,
所述控制单元在所述通信单元被更换为新的通信单元的情况下,生成新的公共密钥,将所述新的公共密钥发送到所述新的通信单元,
将所述新的公共密钥发送到所述新的通信单元包含:
受理所述新的公共密钥的生成命令的输入;以及
基于输入了所述公共密钥的生成命令的用户的认证处理成功,而将所生成的所述新的公共密钥发送到所述通信单元。
4.根据权利要求3所述的控制系统,其中,
所述控制单元经由总线与所述新的通信单元连接,经由所述总线将所述公共密钥发布给所述新的通信单元。
5.根据权利要求4所述的控制系统,其中,
在要更换为所述新的通信单元时,所述控制单元经由所述总线从所述通信单元接收所述通信单元的设定,在所述公共密钥发布后,经由所述总线将所述通信单元的设定发送到所述新的通信单元。
6.根据权利要求3至5中的任一项所述的控制系统,其中,
所述通信单元在要更换为所述新的通信单元时,将所述通信单元的设定保存在可装卸的存储介质中,
所述新的通信单元在取得所述新的公共密钥后,从所述可装卸的存储介质读入所述通信单元的设定。
7.一种控制方法,是控制单元与通信单元构成为相对于彼此可装卸的控制系统的控制方法,所述控制方法包含以下步骤:
使用公共密钥对与所述控制单元连接的所述通信单元进行认证;以及
基于认证的结果为确认了所述通信单元具有所述公共密钥,而允许所述通信单元访问所述控制单元内的数据。
8.根据权利要求7所述的控制方法,其中,
所述控制方法还包含以下步骤:
受理所述公共密钥的发布命令;以及
基于输入了所述公共密钥的发布命令的用户的认证处理成功,而将所述公共密钥发送到所述控制单元和所述通信单元。
9.根据权利要求7或8所述的控制方法,其中,
所述控制方法还包含以下步骤:基于所述通信单元被更换为新的通信单元,而生成新的公共密钥,将所述新的公共密钥发送到所述新的通信单元,
将所述新的公共密钥发送到所述新的通信单元的步骤包含以下步骤:
受理所述新的公共密钥的生成命令的输入;以及
基于输入了所述公共密钥的生成命令的用户的认证处理成功,而将生成的所述新的公共密钥发送到所述通信单元。
10.根据权利要求9所述的控制方法,其中,
经由总线从所述控制单元将所述新的公共密钥发布给所述新的通信单元。
11.根据权利要求10所述的控制方法,其中,
所述控制方法还包含以下步骤:
在要更换为所述新的通信单元时,经由所述总线从所述通信单元向所述控制单元发送所述通信单元的设定;以及
在所述公共密钥发布后,经由所述总线从所述控制单元向所述新的通信单元发送所述通信单元的设定。
12.根据权利要求9至11中的任一项所述的控制方法,其中,
所述控制方法还包含以下步骤:
在要更换为所述新的通信单元时,将所述通信单元的设定保存在可装卸的存储介质中;以及
在取得所述新的公共密钥后,将所述通信单元的设定从所述可装卸的存储介质读入到所述新的通信单元。
CN202180094690.XA 2021-03-11 2021-09-21 控制系统及其控制方法 Pending CN116982043A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-038923 2021-03-11
JP2021038923A JP2022138824A (ja) 2021-03-11 2021-03-11 制御システムおよびその制御方法
PCT/JP2021/034475 WO2022190422A1 (ja) 2021-03-11 2021-09-21 制御システムおよびその制御方法

Publications (1)

Publication Number Publication Date
CN116982043A true CN116982043A (zh) 2023-10-31

Family

ID=83226220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180094690.XA Pending CN116982043A (zh) 2021-03-11 2021-09-21 控制系统及其控制方法

Country Status (5)

Country Link
US (1) US20240143803A1 (zh)
EP (1) EP4307141A1 (zh)
JP (1) JP2022138824A (zh)
CN (1) CN116982043A (zh)
WO (1) WO2022190422A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4810209B2 (ja) * 2005-12-06 2011-11-09 パイオニア株式会社 画像表示システム、画像表示システム用副表示制御装置、画像表示方法及びコンピュータプログラム
JP6977507B2 (ja) 2017-11-24 2021-12-08 オムロン株式会社 制御装置および制御システム
JP7132150B2 (ja) * 2019-02-18 2022-09-06 株式会社東芝 通信制御システム
JP7300866B2 (ja) * 2019-03-28 2023-06-30 オムロン株式会社 制御システム
JP7379888B2 (ja) * 2019-07-08 2023-11-15 オムロン株式会社 制御システム、および制御方法

Also Published As

Publication number Publication date
US20240143803A1 (en) 2024-05-02
WO2022190422A1 (ja) 2022-09-15
EP4307141A1 (en) 2024-01-17
JP2022138824A (ja) 2022-09-26

Similar Documents

Publication Publication Date Title
CN111543031B (zh) 用于控制和/或监控装置的方法和控制系统
EP1621944B1 (en) Security system and method for an industrial automation system
CN103097970A (zh) 用于对机器人控制器提供安全远程访问的系统和方法
JP2007148609A (ja) プラント制御システム
CN101641702A (zh) 结合人类参与的安全数据存储与检索
US20220156392A1 (en) Control system, security device, and method
CN110324315B (zh) 离线鉴权系统及其方法
WO2020158247A1 (ja) セーフティシステムおよびメンテナンス方法
CN112115421A (zh) 正当性确认设备
CN116982043A (zh) 控制系统及其控制方法
JP2021532686A (ja) 暗号鍵を車内で管理するための方法
CN108363616B (zh) 用于过程控制系统的操作者系统
US20220171359A1 (en) Safety system and maintenance method
WO2020184186A1 (ja) 制御装置および制御システム
CN112654985B (zh) 安全系统以及维护方法
KR102274163B1 (ko) 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템
JP7318264B2 (ja) コントローラシステム
RU2648942C1 (ru) Система защиты информации от несанкционированного доступа
RU2634202C1 (ru) Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции
JP2016192100A (ja) プラント制御装置、プラント制御方法、及びプラント制御装置プログラム
CN116997898A (zh) 控制系统及其控制方法
JP2005092475A (ja) 無停電電源装置管理プログラムおよび無停電電源装置管理装置
JP2016206861A (ja) 情報処理装置、およびプログラム
JP2013033339A (ja) 制御プログラム改変許可装置、プログラム改変作業システム、および制御プログラム改変許可方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination