JP2006099171A - コマンド発行方法 - Google Patents

コマンド発行方法 Download PDF

Info

Publication number
JP2006099171A
JP2006099171A JP2004281087A JP2004281087A JP2006099171A JP 2006099171 A JP2006099171 A JP 2006099171A JP 2004281087 A JP2004281087 A JP 2004281087A JP 2004281087 A JP2004281087 A JP 2004281087A JP 2006099171 A JP2006099171 A JP 2006099171A
Authority
JP
Japan
Prior art keywords
command
control station
security level
computer
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004281087A
Other languages
English (en)
Inventor
Tatsuko Mori
達子 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2004281087A priority Critical patent/JP2006099171A/ja
Publication of JP2006099171A publication Critical patent/JP2006099171A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】 ユーザーの誤操作によるメモリへの書き込みが起こらないようにするコマンド発行方法を実現する。
【解決手段】 制御対象を制御する制御ステーションに対してコンピュータからコマンドを発行するコマンド発行方法に関するものである。
書き込みコマンドを発行する際には、コンピュータは制御ステーションのセキュリティーレベルを取得し、セキュリティーレベルが書き込み許可状態である場合に書き込みコマンドを発行するようにした。

【選択図】 図1

Description

本発明は、制御対象を制御する制御ステーションに対してコンピュータからコマンドを発行するコマンド発行方法に関するものである。
プラントを制御する制御ステーションの開発、保守、障害解析等をするため、コンピュータにおいてコマンドを発行することにより、コンピュータ上で制御ステーションの指定したメモリの内容を参照したり、書き換えたりすることができるようにしている。
図5は従来の制御システムの基本構成を示す図である。
図5で、制御ステーション1がフィールド機器2を制御し、ユーザーは必要に応じてコンピュータ3から制御ステーション1のプロセスデータを操作、監視することができる。
コンピュータ3にはコマンドツール機能があり、コンピュータ3と制御ステーション1間でコマンド通信をすることができる。コンピュータ3において制御ステーション1へデータ要求コマンドを発行すると、それに対応した制御ステーション1のメモリ内部のデータをコンピュータ3上で参照することができる(読み出し命令)。また、コンピュータ3において制御ステーション1への設定命令コマンドを発行すると、制御ステーション1のメモリ内容を変更することができる(書き込み命令)。
プログラム等の書き換え時に予期せぬ駆動状態を招かずにプログラム等の書き換えに入ることができる装置として、例えば特許文献1に記載されたものがあった。
特開平9−44216号公報
しかし、従来例では次の問題点があった。
書き込み命令である書き込みコマンドに関しては、どのメモリも書き換えることができるので、プラント稼動中にユーザーが誤ってコマンドを発行してコントローラーのメモリを書き換えてしまうことによりプラントを誤動作させてしまう危険性があった。
本発明は上述した問題点を解決するためになされたものであり、ユーザーの誤操作によるメモリへの書き込みが起こらないようにするコマンド発行方法を実現することを目的とする。
このような課題を達成するために、本発明は次のとおりの構成になっている。
(1)制御対象を制御する制御ステーションに対してコンピュータからコマンドを発行するコマンド発行方法において、
書き込みコマンドを発行する際には、前記コンピュータは前記制御ステーションのセキュリティーレベルを取得し、該セキュリティーレベルが書き込み許可状態である場合に書き込みコマンドを発行するようにしたことを特徴とするコマンド発行方法。
(2)制御対象を制御する制御ステーションに対してコンピュータからコマンドを発行するコマンド発行方法において、
書き込みコマンドを発行する際には、前記コンピュータは前記制御ステーションのセキュリティーレベルを取得し、該セキュリティーレベルが書き込み許可状態である場合に、さらに書き込みコマンド発行先のアドレスチェックを行い、そのアドレスが不正領域でないことを確認した後に書き込みコマンドを発行するようにしたことを特徴とするコマンド発行方法。
(3)前記制御ステーションのセキュリティーレベルは、初期状態は書き込み禁止となっており、前記セキュリティーレベルを変更する際には、前記コンピュータにおいてパスワードを入力し、該パスワードが正当な場合に前記セキュリティーレベルが変更可能となることを特徴とする(1)又は(2)記載のコマンド発行方法。
(4)前記セキュリティーレベルを変更する際には、前記コンピュータに対するアクセスレベルが前記セキュリティーレベルの変更を許可されている場合に前記パスワードを入力可能となることを特徴とする(3)記載のコマンド発行方法。
本発明によれば次のような効果がある。
書き込みコマンドを発行する際に、制御対象を制御する制御ステーションのセキュリティーレベルを確認することにより、ユーザーの誤操作によるメモリの書き換えを防ぎ、制御対象の誤動作を防止することができる。
以下、図面を用いて本発明を詳細に説明する。
図1は本発明にかかる方法を実施するためのシステムの構成例を示した図である。前出の図と同一のものは同一符号を付ける。
図1で(A)のコマンド“scscdsv f data1 a 0xffff1010 z 0x00000100 4-1”は、読み出しコマンドの例であり、ドメイン番号4、ステーション番号1の制御ステーション11のメモリアドレス0xffff1010番地から、0x00000100のサイズ分のデータをコンピュータ13上に読み出し、data1というファイル名で保存するものである。このコマンドを用いることにより、制御ステーション11の指定したメモリ情報を調べることができる。
(B)は読み出したデータの表示例を示している。
(C)のコマンド“sapld program1”は、書き込みコマンドの例であり、制御ステーション11へprogram1という実行ファイルをダウンロードするものである。
制御ステーション11は、セキュリティーレベル管理手段14により、制御ステーション11に対しての書き込みを許可する状態か、禁止する状態かを示す情報を有する。セキュリティーレベル監視手段15は、コンピュータ13において書き込みコマンドが入力されると、セキュリティーレベル管理手段14のセキュリティーレベルを取得し、書き込みを許可する状態か、禁止する状態かを判断する。
図2は図1のシステムの動作シーケンス図である。
ユーザーが図1のコンピュータ13上で書き込みコマンドを入力すると、制御ステーション11に対しセキュリティーレベルを確認しにいく。制御ステーション11のセキュリティーレベルが書き込み許可状態であることを確認した後、制御ステーション11に対して書き込みコマンドが送信される。制御ステーション11からは、書き込みが正常に行われたか否かの返信がある。ユーザーはコンピュータ13上で書き込みコマンドの実行結果を確認する。
図3は図1のシステムの動作手順を示したフローチャートである。
ユーザーが図1のコンピュータ13上で書き込みコマンドを入力すると、制御ステーション11が書き込み可能状態であるか確認するためセキュリティーレベルを取得しにいく(S10)。取得した制御ステーション11のセキュリティーレベルを確認し、制御ステーション11に対し書き込みが許可された状態か、禁止された状態かを判断する(S20)。
制御ステーション11のセキュリティーレベルが書き込み許可状態である場合に、制御ステーション11に書き込みコマンドが送信される(S30)。書き込みコマンドが送信された結果、制御ステーション11に対して書き込みが正常に行われた場合に成功した旨の返信があり(S40)、ユーザーに書き込みコマンドが成功したことが通知される(S50)。
制御ステーション11のセキュリティーレベルが書き込みを許可していない場合には、制御ステーション11に書き込みコマンドは送信されず、ユーザーには書き込み不可(エラー)通知がされる(S20、S60)。
また、制御ステーション11のセキュリティーレベルは書き込みを許可している場合であっても、制御ステーション11に書き込みコマンドを送信した結果、制御ステーション11に対して書き込みが正常に行われなかった場合にもエラー通知がされる(S40、S60)。
制御ステーション11はフィールド機器2の制御を行っており、特にプラントを安全に運転するように監視する安全システムにおいては制御ステーション11の誤動作がプラントへ与える影響が大きいため、制御ステーション11のメモリ内容の書き換えは慎重に行われなければならない。誤操作による制御ステーション11のメモリ内容の書き換えによるプラントの誤動作を防止するため、制御ステーション11にはセキュリティーレベルが設けられており、書き込みコマンド発行の際にはこのセキュリティーレベルを確認する手順を踏むことによりユーザーの誤操作によるメモリへの書き込みが起こらないようにすることができる。
図4は図1のシステムの他の動作手順を示したフローチャートである。
制御ステーション11のセキュリティーレベルに加え、制御ステーション11のメモリのアドレスチェックを行い、不正領域への書き込みを禁止することにより、より安全なコマンド発行方法としたものである。
ユーザーが図1のコンピュータ13上で書き込みコマンドを入力すると、制御ステーション11が書き込み可能状態であるか確認するためセキュリティーレベルを取得しにいく(S100)。取得した制御ステーション11のセキュリティーレベルを確認し、制御ステーション11に対し書き込みが許可された状態か、禁止された状態かを判断する(S110)。
制御ステーション11のセキュリティーレベルが書き込み許可状態である場合に、制御ステーション11の書き込み先メモリのアドレスチェックを行う(S120)。アドレスが不正領域でない場合にその旨の返信があり(S130)、制御ステーション11に書き込みコマンドが送信される(S140)。書き込みコマンドが送信された結果、制御ステーション11に対して書き込みが正常に行われた場合に成功した旨の返信があり(S150)、ユーザーに書き込みコマンドが成功したことが通知される(S160)。
制御ステーション11のセキュリティーレベルが書き込みを許可していない場合には、制御ステーション11に書き込みコマンドは送信されず、ユーザーには書き込み不可(エラー)通知がされる(S110、S170)。
また、制御ステーション11のセキュリティーレベルは書き込みを許可している場合であっても、制御ステーション11の書き込み先メモリが不正領域である場合はエラーが通知される(S130、S170)。
さらに、制御ステーション11に書き込みコマンドを送信した結果、制御ステーション11に対して書き込みが正常に行われなかった場合にもエラー通知がされる(S150、S170)。
制御ステーション11のセキュリティーレベルがメモリへの書き込みを許可している状態であっても不正領域への書き込みはプラントの誤動作につながるので、制御ステーション11の書き込み先メモリアドレスをチェックするようにすることで、より安全なコマンド発行が可能となる。
次に、セキュリティーレベルを変更する場合の手順例を示す。
制御ステーション11のメモリ内容は不用意に書き換えられるべきではないので、システムの立ち上げ時には制御ステーション11のセキュリティーレベルは書き込み不可となるようにする。プラント稼動中に、制御ステーション11の保守、障害解析等のためメモリ内容を変更する必要がある場合には、セキュリティーレベルを変更しなければならない。セキュリティーレベルの変更は、不特定の者ができると誤操作の原因となるので、パスワード等によりセキュリティーレベルを変更しようとする者の認証を行い、セキュリティーレベルを変更しようとする者の正当性を確認した後にセキュリティーレベルの変更が可能となるようにする。
また、コンピュータ13を使用するユーザーのアクセスレベルを設定しておくことも有効である。アクセスレベル毎にユーザーがコンピュータ13上で操作できる内容に制限をかけておく。ユーザーのアクセルレベルが、制御ステーション11のセキュリティーレベルの変更を許可されている場合にパスワード等が入力可能となるようにする。アクセスレベルが制御ステーション11のセキュリティーレベルの変更を許可されていない場合には、パスワード等による認証自体を行うことができないので、予期せぬセキュリティーレベルの変更を防ぐことができる。
これらの例では、制御ステーション11のセキュリティーレベルの変更は、コマンド発行前にあらかじめするようにしているが、コマンド発行時に制御ステーション11のセキュリティーレベルを取得し、セキュリティーレベルが制御ステーション11への書き込みを許可していない状態と判断したときに、パスワード等の認証を行い、認証されればコマンド発行を続行するようにしてもよい。
本発明にかかる方法を実施するためのシステムの構成例を示した図である。 図1のシステムの動作シーケンス図である。 図1のシステムの動作手順を示したフローチャートである。 図1のシステムの他の動作手順を示したフローチャートである。 従来の制御システムの基本構成を示す図である。
符号の説明
11 制御ステーション
13 コンピュータ
14 セキュリティーレベル管理手段
15 セキュリティーレベル監視手段

Claims (4)

  1. 制御対象を制御する制御ステーションに対してコンピュータからコマンドを発行するコマンド発行方法において、
    書き込みコマンドを発行する際には、前記コンピュータは前記制御ステーションのセキュリティーレベルを取得し、該セキュリティーレベルが書き込み許可状態である場合に書き込みコマンドを発行するようにしたことを特徴とするコマンド発行方法。
  2. 制御対象を制御する制御ステーションに対してコンピュータからコマンドを発行するコマンド発行方法において、
    書き込みコマンドを発行する際には、前記コンピュータは前記制御ステーションのセキュリティーレベルを取得し、該セキュリティーレベルが書き込み許可状態である場合に、さらに書き込みコマンド発行先のアドレスチェックを行い、そのアドレスが不正領域でないことを確認した後に書き込みコマンドを発行するようにしたことを特徴とするコマンド発行方法。
  3. 前記制御ステーションのセキュリティーレベルは、初期状態は書き込み禁止となっており、前記セキュリティーレベルを変更する際には、前記コンピュータにおいてパスワードを入力し、該パスワードが正当な場合に前記セキュリティーレベルが変更可能となることを特徴とする請求項1又は2記載のコマンド発行方法。
  4. 前記セキュリティーレベルを変更する際には、前記コンピュータに対するアクセスレベルが前記セキュリティーレベルの変更を許可されている場合に前記パスワードを入力可能となることを特徴とする請求項3記載のコマンド発行方法。
JP2004281087A 2004-09-28 2004-09-28 コマンド発行方法 Withdrawn JP2006099171A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004281087A JP2006099171A (ja) 2004-09-28 2004-09-28 コマンド発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004281087A JP2006099171A (ja) 2004-09-28 2004-09-28 コマンド発行方法

Publications (1)

Publication Number Publication Date
JP2006099171A true JP2006099171A (ja) 2006-04-13

Family

ID=36238953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004281087A Withdrawn JP2006099171A (ja) 2004-09-28 2004-09-28 コマンド発行方法

Country Status (1)

Country Link
JP (1) JP2006099171A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161199A (ja) * 2012-02-03 2013-08-19 Yokogawa Electric Corp セキュリティシステムおよび通信制御方法
JP2018180592A (ja) * 2017-04-03 2018-11-15 アズビル株式会社 監視システム、デバイス及びエンジニアリングツール

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161199A (ja) * 2012-02-03 2013-08-19 Yokogawa Electric Corp セキュリティシステムおよび通信制御方法
JP2018180592A (ja) * 2017-04-03 2018-11-15 アズビル株式会社 監視システム、デバイス及びエンジニアリングツール

Similar Documents

Publication Publication Date Title
US8010995B2 (en) Methods, systems, and computer program products for implementing inter-process integrity serialization
CN109923518B (zh) 用于安全关键系统的软件更新机制
KR101870847B1 (ko) 단말 디바이스의 디버그 포트 제어 방법 및 장치
US20090276845A1 (en) Programmable display device, and control system
JP2002007214A (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP6149741B2 (ja) 情報処理装置及びプログラム
US9262631B2 (en) Embedded device and control method thereof
JP6011500B2 (ja) 制御装置、セキュリティー管理システム及びセキュリティー管理方法
US20120310379A1 (en) Programmable controller
WO2020158377A1 (ja) 電子制御装置、電子制御装置のセキュリティ検証方法
JP2010129095A (ja) データ保護方法とコンピュータ装置
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
CN113935013A (zh) 用于对控制设备进行安全更新的方法
JP2006099171A (ja) コマンド発行方法
JP2010097428A (ja) ソフトウェアのインストール方法
JP5344868B2 (ja) 中間装置を介して制御装置と周辺要素との間でメッセージを伝達するための方法
JP2015108865A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6520241B2 (ja) 制御システム、その管理サーバ装置、支援装置
JP4229896B2 (ja) 書き換え可能な不揮発性メモリ、電子機器、書き換え可能な不揮発性メモリの書き換え方法、及び書き換えプログラム
JP4529071B2 (ja) プロセス制御装置
EP3168768B1 (en) Software protection
JP2006065712A (ja) 統合認証方法、統合認証装置および統合認証のためのプログラム
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
CN112580115B (zh) Nvme设备的安全管理方法、装置、设备及可读存储介质
JP2020035202A (ja) 情報処理装置、システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090309

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090413