JP5551767B2 - エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム - Google Patents

エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム Download PDF

Info

Publication number
JP5551767B2
JP5551767B2 JP2012510507A JP2012510507A JP5551767B2 JP 5551767 B2 JP5551767 B2 JP 5551767B2 JP 2012510507 A JP2012510507 A JP 2012510507A JP 2012510507 A JP2012510507 A JP 2012510507A JP 5551767 B2 JP5551767 B2 JP 5551767B2
Authority
JP
Japan
Prior art keywords
read
individual information
engineering tool
sequencer
industrial product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012510507A
Other languages
English (en)
Other versions
JPWO2011128993A1 (ja
Inventor
拓 渡部
弘 濱▲崎▼
邦夫 大庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2011128993A1 publication Critical patent/JPWO2011128993A1/ja
Application granted granted Critical
Publication of JP5551767B2 publication Critical patent/JP5551767B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Description

本発明は、エンジニアリングツールと産業製品とのセキュリティ方法、およびその方法を適用するためのセキュリティシステムに関する。
従来、FA製品のハードウェアに格納されたプログラムについてのセキュリティ確保には、ユーザが指定したパスワードを認証鍵とする手法が一般に採用されている。アクセス権限を有するユーザは、プログラムの読み出し要求と併せて、FA装置へパスワードを送信する。この場合、アクセス権限の無いユーザであっても、何らかの手段によってパスワードを取得すれば、誰でもプログラムの読み出しが可能となる。例えば、悪意者がパスワードを盗聴して、プログラムの読み出しを不正に実行する場合があり得ることとなる。また、例えば特許文献1には、ユーザ認証の堅牢性の向上を目的として、認証鍵にハードウェアキーを使用する技術が提案されている。
特開2007−122695号公報
ハードウェアキーを使用する場合、FA製品のハードウェアに認証用のハードウェアが接続されている間に限り、プログラムの読み出し要求が受け付けられる。この場合、認証用のハードウェアデバイスがFA製品に接続されている状態ではネットワーク上の誰もがプログラムの読み出しが可能であることとなる。このため、認証用のハードウェアデバイスを使用する場合も、セキュリティの十分な確保が困難になるという問題を生じる。
本発明は、上記に鑑みてなされたものであって、セキュリティの十分な確保を可能とする、エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、産業製品のハードウェアに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールから前記産業製品への読み出し制限要求に応じて設定する読み出し制限設定作業と、読み出し要求元のエンジニアリングツールから前記産業製品へ、前記プログラムの読み出し要求を送信する読み出し要求作業と、を含み、前記読み出し制限設定作業では、登録個別情報として、前記産業製品のハードウェアが保有するユニークな個別情報を、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録、あるいは、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、前記産業製品に登録し、前記読み出し要求作業では、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報あるいは前記産業製品のハードウェアが保有するユニークな個別情報と、前記登録個別情報と、を比較する、ことを特徴とする。
本発明にかかるエンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムは、十分なセキュリティ確保を可能とするという効果を奏する。
図1は、本発明の実施の形態1に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。 図2は、実施の形態1のプログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出し要求の拒否の手順について説明するフローチャートである。 図3は、図2に示す手順によるプログラムの読み出しの実行および読み出し要求の拒否の例を説明する図である。 図4は、本発明の実施の形態2に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。 図5は、実施の形態2のプログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出し要求の拒否の手順について説明するフローチャートである。 図6は、図5に示す手順によるプログラムの読み出しの実行および読み出し要求の拒否の例を説明する図である。 図7は、本発明の実施の形態3に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。 図8は、実施の形態3のプログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出し要求の拒否の手順について説明するフローチャートである。 図9は、図8に示す手順によるプログラムの読み出しの実行および読み出し要求の拒否の例を説明する図である。 図10は、本発明の実施の形態4に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。 図11は、実施の形態4のプログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出しの拒否の手順について説明するフローチャートである。 図12は、本発明の実施の形態5に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。 図13は、実施の形態5のプログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出しの拒否の手順について説明するフローチャートである。 図14は、本発明の実施の形態6に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。 図15は、実施の形態6のプログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出しの拒否の手順について説明するフローチャートである。
以下に、本発明にかかるエンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本発明の実施の形態1に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、エンジニアリングツールを実行するハードウェアであるパーソナル・コンピュータ(PC)と、FA製品(産業製品)のハードウェアであるシーケンサと、を備えるセキュリティシステムを例とする。本実施の形態は、PCが保有するユニークな個別情報であるMACアドレスを認証に利用して、プログラムの読み出しを制限することを特徴とする。本実施の形態では、シーケンサが、ユニークな個別情報の認証確認を実施する。
読み出し制限設定作業であるステップS11からステップS15では、シーケンサに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールからFA製品への読み出し制限要求に応じて設定する。ステップS11において、エンジニアリングツールは、自身がインストールされているPCのMACアドレスを取得する。
ステップS12において、エンジニアリングツールは、読み出し制限要求と併せて、ステップS11にて取得したMACアドレスをシーケンサへ送信する。ステップS13において、シーケンサは、MACアドレスが既に自身に登録済みであるか否かを判断する。MACアドレスがシーケンサに登録されていない場合(ステップS13、No)、シーケンサは、エンジニアリングツールから受信したMACアドレスを自身に書き込む(ステップS14)。これにより、読み出し制限要求元のエンジニアリングツールを実行するためのPCが保有するMACアドレスが、登録個別情報としてFA製品に登録される。
一方、MACアドレスが既にシーケンサに登録されている場合(ステップS13、Yes)、シーケンサは、エンジニアリングツールによるプログラムの読み出し制限要求を拒否する(ステップS15)。これにより、既に読み出し制限が設定されている場合に、その読み出し制限が保護される。
図2は、プログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出し要求の拒否の手順について説明するフローチャートである。ステップS21において、読み出し要求元のエンジニアリングツールは、自身がインストールされているPCのMACアドレス(保有個別情報)を取得する。読み出し要求作業であるステップS22において、エンジニアリングツールは、読み出し要求と併せて、ステップS21にて取得したMACアドレスをシーケンサへ送信する。ステップS23において、シーケンサは、MACアドレスが既に自身に登録済みであるか否かを判断する。
MACアドレスがシーケンサに登録されていない場合(ステップS23、No)、シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS24)。MACアドレスが登録されていない場合、読み出し制限の設定はなされていないことから、この場合はプログラムの読み出しを許可する。
MACアドレスがシーケンサに登録されている場合(ステップS23、Yes)、シーケンサは、自身に登録されているMACアドレス(登録個別情報)と、ステップS22においてエンジニアリングツールから受信したMACアドレス(保有個別情報)とを比較して、両者が一致するか否かを判断する(ステップS25)。シーケンサに登録済みのMACアドレスと、シーケンサが受信したMACアドレスとが一致する場合(ステップS25、Yes)、シーケンサは、プログラムの読み出しを実行する(ステップS24)。
一方、シーケンサに登録済みのMACアドレスと、シーケンサが受信したMACアドレスとが一致しない場合(ステップS25、No)、シーケンサは、プログラムの読み出し要求を拒否する(ステップS26)。さらに、シーケンサは、ステップS27において、読み出し不可の警告を出力する。警告は、例えば、メッセージの表示や、音声等として出力する。読み出し不可の警告は、メッセージ表示および音声の双方あるいはいずれか一方によるものであっても良く、行わないこととしても良い。
図3は、図2に示す手順によるプログラムの読み出しの実行および読み出し要求の拒否の例を説明する図である。FA製品のシーケンサ1は、ネットワークを介して、PC2、PC3に接続されているとする。読み出し制限設定作業において、ユーザは、シーケンサ1に格納されたプログラム10の読み出し制限を、PC2を使用して設定したとする。読み出し制限要求元のエンジニアリングツール20は、読み出し制限要求と併せて、PC2のMACアドレス21をシーケンサ1へ送信する。ユーザによる読み出し制限の設定により、シーケンサ1には、PC2のMACアドレス21が登録されている。
アクセス権限を有するユーザは、PC2を使用して、プログラム10の読み出しを要求する。読み出し要求元のエンジニアリングツール20は、読み出し要求と併せて、PC2のMACアドレス21をシーケンサ1へ送信する。シーケンサ1に登録済みのMACアドレス21と、エンジニアリングツール20から送信されたMACアドレス21とが一致することで、シーケンサ1は、アクセス権限を有するユーザによる読み出し要求を許可する。
一方、アクセス権限を有しない悪意者が、PC3を使用して、プログラム10の読み出しを要求したとする。シーケンサ1は、この場合における読み出し要求元のエンジニアリングツール30に対して、保有個別情報であるMACアドレス31の送信を要求する。読み出し要求元のエンジニアリングツール30は、読み出し要求と併せて、PC3のMACアドレス31をシーケンサ1へ送信する。シーケンサ1に登録済みのMACアドレス21と、エンジニアリングツール30から送信されたMACアドレス31とが一致しないことで、シーケンサ1は、悪意者による読み出し要求を拒否する。
アクセス権限を有するユーザによる読み出し要求には、パスワードの入力が不要である。このことから、悪意者による盗聴があったとしても、悪意者によるプログラム10の読み出しを防ぐことが可能となる。以上により、エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムによる、セキュリティの十分な確保が可能となるという効果を奏する。
本実施例において、認証に使用されるユニークな個別情報は、PCが保有するMACアドレスである場合に限られない。個別情報は、エンジニアリングツールを実行するためのハードウェアが保有するものであって、かつ読み出し制限要求元のハードウェアを識別し得るユニークな情報であれば、いずれの情報であっても良い。また、エンジニアリングツールを実行するためのハードウェアが、エンジニアリングツールが持つ個別情報によって特定可能である場合、エンジニアリングツールが持つユニークな個別情報を認証に使用することとしても良い。エンジニアリングツールが持つ個別情報としては、例えば、エンジニアリングツールのインストールシリアルナンバーを使用しても良い。
実施の形態2.
図4は、本発明の実施の形態2に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、シーケンサが保有するユニークな個別情報であるシリアル番号を認証に利用して、プログラムの読み出しを制限することを特徴とする。本実施の形態では、シーケンサが、ユニークな個別情報の認証確認を実施する。実施の形態1と重複する説明は、適宜省略するものとする。
読み出し制限設定作業であるステップS31からステップS36では、シーケンサに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールからFA製品への読み出し制限要求に応じて設定する。ステップS31において、エンジニアリングツールは、読み出し制限要求をシーケンサへ送信する。ステップS32において、シーケンサは、読み出し制限が既に自身に設定済みであるか否かを判断する。
読み出し制限が既にシーケンサに設定されている場合(ステップS32、Yes)、シーケンサは、エンジニアリングツールによるプログラムの読み出し制限要求を拒否する(ステップS36)。これにより、既に読み出し制限が設定されている場合に、その読み出し制限が保護される。
一方、読み出し制限がシーケンサに設定されてない場合(ステップS32、No)、シーケンサは、自身のシリアル番号をエンジニアリングツールへ送信する(ステップS33)。ステップS34において、シーケンサは、読み出し制限が設定済みであることがわかる情報を自身に書き込む。なお、ステップS33およびステップS34の順序は任意であって、同時であっても良いものとする。
エンジニアリングツールは、自身がインストールされているPCの記録領域に、受信したシリアル番号を書き込む(ステップS35)。これにより、シーケンサが保有するシリアル番号が、登録個別情報として、PCに登録される。なお、ステップS34およびステップS35の順序は任意であって、同時であっても良いものとする。
図5は、プログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出し要求の拒否の手順について説明するフローチャートである。ステップS41において、エンジニアリングツールは、シリアル番号(登録個別情報)としてPCに登録されているデータを取得する。読み出し要求作業であるステップS42において、エンジニアリングツールは、読み出し要求と併せて、ステップS41にて取得したデータをシーケンサへ送信する。
ステップS43において、シーケンサは、読み出し制限が既に自身に設定済みであるか否かを判断する。読み出し制限が設定済みであるか否かは、ステップS34において書き込まれる情報の有無によって判断される。読み出し制限がシーケンサに設定されていない場合(ステップS43、No)、シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS44)。読み出し制限の設定がなされていない場合は、プログラムの読み出しを許可する。なお、PCに登録個別情報が何ら登録されていないためにシリアル番号として有効なデータがステップS42で送信されなかった場合であって、読み出し制限がシーケンサに設定されていない場合も、シーケンサは、プログラムの読み出しを許可する。
読み出し制限がシーケンサに設定されている場合(ステップS43、Yes)、シーケンサは、ステップS42においてエンジニアリングツールからシリアル番号(登録個別情報)として受信したデータと、自身が保有するシリアル番号(保有個別情報)とを比較して、両者が一致するか否かを判断する(ステップS45)。シーケンサが受信したデータと、シーケンサが保有するシリアル番号とが一致する場合(ステップS45、Yes)、シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS44)。
一方、シーケンサが受信したデータと、シーケンサが保有するシリアル番号とが一致しない場合(ステップS45、No)、シーケンサは、プログラムの読み出し要求を拒否する(ステップS46)。さらに、シーケンサは、ステップS47において、読み出し不可の警告を出力する。警告は、例えば、メッセージの表示や、音声等として出力する。読み出し不可の警告は、メッセージ表示および音声の双方あるいはいずれか一方によるものであっても良く、行わないこととしても良い。なお、PCに登録個別情報が何ら登録されていないためにシリアル番号として有効なデータがステップS42で送信されなかった場合であって、読み出し制限がシーケンサに設定されている場合も、シーケンサは、プログラムの読み出しを拒否する。
図6は、図5に示す手順によるプログラムの読み出しの実行および読み出し要求の拒否の例を説明する図である。FA製品のシーケンサ1は、ネットワークを介して、PC2、PC3に接続されているとする。読み出し制限設定作業において、ユーザは、シーケンサ1に格納されたプログラム10の読み出し制限を、PC2を使用して設定したとする。ユーザによる読み出し制限の設定により、読み出し制限要求元のエンジニアリングツール20を実行するためのPC2には、シーケンサ1のシリアル番号11が登録されている。
アクセス権限を有するユーザは、PC2を使用して、プログラム10の読み出しを要求する。読み出し要求元のエンジニアリングツール20は、読み出し要求と併せて、PC2に登録されているシリアル番号11をシーケンサ1へ送信する。シーケンサ1が受信したシリアル番号11と、シーケンサ1が保有するシリアル番号11とが一致することで、シーケンサ1は、アクセス権限を有するユーザによる読み出し要求を許可する。
一方、アクセス権限を有しない悪意者が、PC3を使用して、プログラム10の読み出しを要求したとする。シーケンサ1は、この場合における読み出し要求元のエンジニアリングツール30に対して、登録個別情報であるシリアル番号11の送信を要求する。読み出し要求元のエンジニアリングツール30からは、シリアル番号11として有効なデータが送信されることは無いため、シーケンサ1は、読み出し要求を拒否する。このようにして、シーケンサ1は、悪意者による読み出し要求を拒否する。
アクセス権限を有するユーザによる読み出し要求には、パスワードの入力が不要である。このことから、悪意者による盗聴があったとしても、悪意者によるプログラム10の読み出しを防ぐことが可能となる。本実施の形態においても、実施の形態1と同様に、セキュリティの十分な確保が可能となる。
本実施例において、認証に使用されるユニークな個別情報は、シーケンサが保有するシリアル番号である場合に限られない。個別情報は、産業製品のハードウェアが保有するものであって、かつ産業製品のハードウェアを識別し得るユニークな情報であれば、いずれの情報であっても良い。
実施の形態3.
図7は、本発明の実施の形態3に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、PCのMACアドレスとシーケンサのシリアル番号とを認証に利用して、プログラムの読み出しを制限することを特徴とする。本実施の形態では、シーケンサが、ユニークな個別情報の認証確認を実施する。実施の形態1および2と重複する説明は、適宜省略するものとする。
読み出し制限設定作業であるステップS51からステップS57では、シーケンサに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールからFA製品への読み出し制限要求に応じて設定する。ステップS51において、エンジニアリングツールは、自身がインストールされているPCのMACアドレスを取得する。
ステップS52において、エンジニアリングツールは、読み出し制限要求と併せて、ステップS51にて取得したMACアドレスをシーケンサへ送信する。ステップS53において、シーケンサは、MACアドレスが既に自身に登録済みであるか否かを判断する。MACアドレスが既にシーケンサに登録されている場合(ステップS53、Yes)、シーケンサは、エンジニアリングツールによるプログラムの読み出し制限要求を拒否する(ステップS57)。これにより、既に読み出し制限が設定されている場合に、その読み出し制限が保護される。
一方、MACアドレスがシーケンサに登録されていない場合(ステップS53、No)、シーケンサは、エンジニアリングツールから受信したMACアドレスを自身に書き込む(ステップS54)。これにより、読み出し制限要求元のエンジニアリングツールを実行するためのPCが保有するMACアドレスが、第1の登録個別情報として、FA製品に登録される。
次に、シーケンサは、自身のシリアル番号をエンジニアリングツールへ送信する(ステップS55)。エンジニアリングツールは、自身がインストールされているPCの記録領域に、受信したシリアル番号を書き込む(ステップS56)。これにより、シーケンサが保有するシリアル番号が、第2の登録個別情報として、読み出し制限要求元のエンジニアリングツールを実行するためのPCに登録される。
図8は、プログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出し要求の拒否の手順について説明するフローチャートである。ステップS61において、読み出し要求元のエンジニアリングツールは、自身がインストールされているPCのMACアドレス(第1の保有個別情報)を取得する。ステップS62において、エンジニアリングツールは、シリアル番号(第2の登録個別情報)としてPCに登録されているデータを取得する。読み出し要求作業であるステップS63において、エンジニアリングツールは、読み出し要求と併せて、ステップS61にて取得したMACアドレスと、ステップS62にて取得したデータとをシーケンサへ送信する。
ステップS64において、シーケンサは、MACアドレスが既に自身に登録済みであるか否かを判断する。MACアドレスがシーケンサに登録されていない場合(ステップS64、No)、シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS65)。MACアドレスが登録されていない場合、読み出し制限の設定はなされていないことから、この場合はプログラムの読み出しを許可する。
MACアドレスがシーケンサに登録されている場合(ステップS64、Yes)、ステップS66において、シーケンサは、自身に登録されているMACアドレス(第1の登録個別情報)と、ステップS63においてエンジニアリングツールから受信したMACアドレス(第1の保有個別情報)とを比較して、両者が一致するか否かを判断する。また、ステップS66において、シーケンサは、ステップS63においてエンジニアリングツールからシリアル番号(第2の登録個別情報)として受信したデータと、自身が保有するシリアル番号(第2の保有個別情報)とを比較して、両者が一致するか否かを判断する。
シーケンサに登録済みのMACアドレスと、シーケンサが受信したMACアドレスとが一致し、かつ、シリアル番号としてシーケンサが受信したデータと、シーケンサが保有するシリアル番号とが一致する場合(ステップS66、Yes)、シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS65)。
一方、シーケンサに登録済みのMACアドレスおよびシーケンサが受信したMACアドレス、シーケンサが受信したデータおよびシーケンサが保有するシリアル番号、の少なくとも一方が一致しない場合(ステップS66、No)、シーケンサは、プログラムの読み出し要求を拒否する(ステップS67)。さらに、シーケンサは、ステップS68において、読み出し不可の警告を出力する。警告は、例えば、メッセージの表示や、音声等として出力する。読み出し不可の警告は、メッセージ表示および音声の双方あるいはいずれか一方によるものであっても良く、行わないこととしても良い。
図9は、図8に示す手順によるプログラムの読み出しの実行および読み出し要求の拒否の例を説明する図である。FA製品のシーケンサ1は、ネットワークを介して、PC2、PC3に接続されているとする。読み出し制限設定作業において、ユーザは、シーケンサ1に格納されたプログラム10の読み出し制限を、PC2を使用して設定したとする。
読み出し制限要求元のエンジニアリングツール20は、読み出し制限要求と併せて、PC2のMACアドレス21をシーケンサ1へ送信する。ユーザによる読み出し制限の設定により、シーケンサ1には、PC2のMACアドレス21が登録されている。また、ユーザによる読み出し制限の設定により、読み出し制限要求元のエンジニアリングツール20を実行するためのPC2には、シーケンサ1のシリアル番号11が登録されている。
アクセス権限を有するユーザは、PC2を使用して、プログラム10の読み出しを要求する。読み出し要求元のエンジニアリングツール20は、読み出し要求と併せて、PC2のMACアドレス21と、PC2に登録されているシリアル番号11とをシーケンサ1へ送信する。シーケンサ1に登録済みのMACアドレス21およびエンジニアリングツール20から送信されたMACアドレス21が一致し、かつ、シーケンサ1が受信したシリアル番号11およびシーケンサ1が保有するシリアル番号11が一致することで、シーケンサ1は、アクセス権限を有するユーザによる読み出し要求を許可する。
一方、アクセス権限を有しない悪意者が、PC3を使用して、プログラム10の読み出しを要求したとする。シーケンサ1は、この場合における読み出し要求元のエンジニアリングツール30に対して、第1の保有個別情報であるMACアドレス31と、第2の登録個別情報であるシリアル番号11の送信を要求する。読み出し要求元のエンジニアリングツール30は、読み出し要求と併せて、PC3のMACアドレス31をシーケンサ1へ送信する。
シーケンサ1に登録済みのMACアドレス21と、エンジニアリングツール30から送信されたMACアドレス31とが一致せず、かつエンジニアリングツール30からはシリアル番号11として有効なデータが送信されることは無いため、シーケンサ1は、読み出し要求を拒否する。このようにして、シーケンサ1は、悪意者による読み出し要求を拒否する。
本実施の形態では、PCのMACアドレスとシーケンサのシリアル番号とを利用した二重の認証を採用することにより、さらに高いセキュリティの確保が可能となる。本実施例においても、認証に使用されるユニークな個別情報は、PCが保有するMACアドレスや、シーケンサが保有するシリアル番号である場合に限られず、いずれの情報であっても良い。
実施の形態4.
図10は、本発明の実施の形態4に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、PCが保有するユニークな個別情報、例えばMACアドレスを認証に利用して、プログラムの読み出しを制限する。本実施の形態では、エンジニアリングツールを実行するハードウェアであるPCが、ユニークな個別情報の認証確認を実施する。
読み出し制限設定作業(ステップS71からステップS77)では、シーケンサに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールからFA製品への読み出し制限要求に応じて設定する。エンジニアリングツールは、自身がインストールされているPCのMACアドレスを取得する(ステップS71)。
エンジニアリングツールは、PCのMACアドレスをシーケンサから取得するための取得要求を、シーケンサへ送信する(ステップS72)。シーケンサは、取得要求に応じて、自身が保持する情報をエンジニアリングツールへ送信する(ステップS73)。
次に、エンジニアリングツールは、PCから取得したMACアドレスとシーケンサから受信した情報とを比較し、PCのMACアドレスが既にシーケンサに登録済みか否かを判断する(ステップS74)。例えば、MACアドレスがシーケンサに登録されていない場合は、PCのMACアドレスを保存するための領域には特定の初期値を格納する等として、その領域の情報を参照することのみによって登録状態を判断可能とする。
PCのMACアドレスがシーケンサに登録されている場合(ステップS74、Yes)、エンジニアリングツールは、プログラムの読み出し制限要求を拒否する(ステップS77)。
一方、MACアドレスがシーケンサに登録されていない場合(ステップS74、No)、エンジニアリングツールは、自身がインストールされているPCのMACアドレスを添えて、読み出し制限要求をシーケンサへ送信する(ステップS75)。シーケンサは、エンジニアリングツールから受信したMACアドレスを自身に登録する(ステップS76)。これにより、読み出し制限要求元のエンジニアリングツールを実行するためのPCが保有するMACアドレスが、登録個別情報としてFA製品に登録される。
図11は、プログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出しの拒否の手順について説明するフローチャートである。読み出し要求元のエンジニアリングツールは、自身がインストールされているPCのMACアドレス(保有個別情報)を取得する(ステップS81)。エンジニアリングツールは、PCのMACアドレスをシーケンサから取得するための取得要求を、シーケンサへ送信する(ステップS82)。シーケンサは、取得要求に応じて、自身が保持する情報をエンジニアリングツールへ送信する(ステップS83)。
次に、エンジニアリングツールは、PCから取得したMACアドレスとシーケンサから受信した情報とを比較し、PCのMACアドレスが既にシーケンサに登録済みか否かを判断する(ステップS84)。MACアドレスがシーケンサに登録されていない場合(ステップS84、No)、エンジニアリングツールは、プログラムの読み出し要求をシーケンサへ送信する(ステップS85)。シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS86)。
MACアドレスがシーケンサに登録されている場合(ステップS84、Yes)、エンジニアリングツールは、PCから取得したMACアドレス(保有個別情報)と、取得要求によりシーケンサから受信したMACアドレス(登録個別情報)とを比較する(ステップS87)。PCから取得したMACアドレスとシーケンサから受信したMACアドレスとが一致する場合(ステップS87、Yes)、エンジニアリングツールは、プログラムの読み出し要求をシーケンサへ送信する(ステップS85)。シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS86)。
一方、PCから取得したMACアドレスとシーケンサから受信したMACアドレスとが一致しない場合(ステップS87、No)、エンジニアリングツールは、プログラムの読み出しを拒否する(ステップS88)。さらに、エンジニアリングツールは、読み出し不可の警告を出力する(ステップS89)。警告は、例えば、メッセージの表示や、音声等として出力する。読み出し不可の警告は、メッセージ表示および音声の双方あるいはいずれか一方によるものであっても良く、行わないこととしても良い。
本実施の形態においても、セキュリティの充分な確保が可能となる。本実施例において、認証に使用されるユニークな個別情報は、PCが保有するMACアドレスである場合に限られない。個別情報は、エンジニアリングツールを実行するためのハードウェアが保有するものであって、かつ読み出し制限要求元のハードウェアを識別し得るユニークな情報であれば、いずれの情報であっても良い。
また、エンジニアリングツールを実行するためのハードウェアが、エンジニアリングツールが持つ個別情報によって特定可能である場合、エンジニアリングツールが持つユニークな個別情報を認証に使用することとしても良い。エンジニアリングツールが持つ個別情報としては、例えば、エンジニアリングツールのインストールシリアルナンバーを使用しても良い。
実施の形態5.
図12は、本発明の実施の形態5に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、シーケンサが保有するユニークな個別情報、例えばシリアル番号を認証に利用して、プログラムの読み出しを制限する。本実施の形態では、エンジニアリングツールを実行するハードウェアであるPCが、ユニークな個別情報の認証確認を実施する。
読み出し制限設定作業(ステップS91からステップS98)では、シーケンサに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールからFA製品への読み出し制限要求に応じて設定する。エンジニアリングツールは、読み出し制限の設定状態情報を取得するための取得要求を、シーケンサへ送信する(ステップS91)。シーケンサは、取得要求に応じて、読み出し制限の設定状態情報をエンジニアリングツールへ送信する(ステップS92)。読み出し制限の設定状態情報とは、シーケンサにおけるプログラムの読み出し制限が設定されているか否かを示す情報とする。
エンジニアリングツールは、シーケンサから受信した読み出し制限の設定状態情報から、読み出し制限が既にシーケンサに設定されているか否かを判断する(ステップS93)。読み出し制限が既にシーケンサに設定されている場合(ステップS93、Yes)、エンジニアリングツールは、プログラムの読み出し制限要求を拒否する(ステップS98)。
一方、読み出し制限がシーケンサに設定されていない場合(ステップS93、No)、エンジニアリングツールは、シーケンサのシリアル番号を取得するための取得要求を、シーケンサへ送信する(ステップS94)。シーケンサは、取得要求に応じて、自身が保持するシリアル番号をエンジニアリングツールへ送信する(ステップS95)。
また、シーケンサは、自身が保持する読み出し制限の設定状態情報として、読み出し制限が登録済みであることを登録する(ステップS96)。ステップS95およびステップS96の順序は任意であって、同時であっても良いものとする。エンジニアリングツールは、シーケンサから受信したシリアル番号をPCに保存する(ステップS97)。これにより、シーケンサが保有するシリアル番号が、登録個別情報として、PCに登録される。ステップS96およびステップS97の順序は任意であって、同時であっても良いものとする。
図13は、プログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出しの拒否の手順について説明するフローチャートである。エンジニアリングツールは、読み出し制限の設定状態情報を取得するための取得要求を、シーケンサへ送信する(ステップS101)。シーケンサは、取得要求に応じて、読み出し制限の設定状態情報をエンジニアリングツールへ送信する(ステップS102)。
エンジニアリングツールは、シーケンサから受信した読み出し制限の設定状態情報から、読み出し制限が既にシーケンサに設定されているか否かを判断する(ステップS103)。読み出し制限がシーケンサに設定されていない場合(ステップS103、No)、エンジニアリングツールは、プログラムの読み出し要求をシーケンサへ送信する(ステップS104)。シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS105)。
読み出し制限がシーケンサに設定されている場合(ステップS103、Yes)、エンジニアリングツールは、シーケンサのシリアル番号を取得するための取得要求を、シーケンサへ送信する(ステップS106)。シーケンサは、取得要求に応じて、自身が保持するシリアル番号をエンジニアリングツールへ送信する(ステップS107)。
次に、エンジニアリングツールは、PCに登録されているシリアル番号(登録個別情報)と、取得要求によりシーケンサから受信したシリアル番号(保有個別情報)とを比較する(ステップS108)。PCに登録されているシリアル番号とシーケンサから受信したシリアル番号とが一致する場合(ステップS108、Yes)、エンジニアリングツールは、プログラムの読み出し要求をシーケンサへ送信する(ステップS104)。シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS105)。
一方、PCに登録されているシリアル番号とシーケンサから受信したシリアル番号とが一致しない場合(ステップS108、No)、エンジニアリングツールは、プログラムの読み出しを拒否する(ステップS109)。さらに、エンジニアリングツールは、読み出し不可の警告を出力する(ステップS110)。警告は、例えば、メッセージの表示や、音声等として出力する。読み出し不可の警告は、メッセージ表示および音声の双方あるいはいずれか一方によるものであっても良く、行わないこととしても良い。
本実施の形態においても、セキュリティの充分な確保が可能となる。本実施例において、認証に使用されるユニークな個別情報は、シーケンサが保有するシリアル番号である場合に限られない。個別情報は、産業製品のハードウェアが保有するものであって、かつ産業製品のハードウェアを識別し得るユニークな情報であれば、いずれの情報であっても良い。
実施の形態6.
図14は、本発明の実施の形態6に係るエンジニアリングツールと産業製品とのセキュリティ方法において、プログラムの読み出し制限を設定する手順について説明するフローチャートである。本実施の形態は、PCのMACアドレスとシーケンサのシリアル番号とを認証に利用して、プログラムの読み出しを制限する。本実施の形態では、エンジニアリングツールを実行するハードウェアであるPCが、ユニークな個別情報の認証確認を実施する。
読み出し制限設定作業(ステップS111からステップS119)では、シーケンサに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールからFA製品への読み出し制限要求に応じて設定する。エンジニアリングツールは、自身がインストールされているPCのMACアドレスを取得する(ステップS111)。
エンジニアリングツールは、PCのMACアドレスをシーケンサから取得するための取得要求を、シーケンサへ送信する(ステップS112)。シーケンサは、取得要求に応じて、自身が保持する情報をエンジニアリングツールへ送信する(ステップS113)。
次に、エンジニアリングツールは、PCから取得したMACアドレスとシーケンサから受信した情報とを比較し、PCのMACアドレスが既にシーケンサに登録済みか否かを判断する(ステップS114)。PCのMACアドレスがシーケンサに登録されている場合(ステップS114、Yes)、エンジニアリングツールは、プログラムの読み出し制限要求を拒否する(ステップS119)。
一方、MACアドレスがシーケンサに登録されていない場合(ステップS114、No)、エンジニアリングツールは、自身がインストールされているPCのMACアドレスを添えて、読み出し制限要求をシーケンサへ送信する(ステップS115)。シーケンサは、エンジニアリングツールから受信したMACアドレスを自身に登録する(ステップS116)。これにより、読み出し制限要求元のエンジニアリングツールを実行するためのPCが保有するMACアドレスが、第1の登録個別情報として、FA製品に登録される。
また、シーケンサは、自身が保持するシリアル番号をエンジニアリングツールへ送信する(ステップS117)。エンジニアリングツールは、シーケンサから受信したシリアル番号をPCに保存する(ステップS118)。これにより、シーケンサが保有するシリアル番号が、第2の登録個別情報として、読み出し制限要求元のエンジニアリングツールを実行するためのPCに登録される。
図15は、プログラムの読み出し要求に対する、プログラムの読み出しの実行および読み出しの拒否の手順について説明するフローチャートである。エンジニアリングツールは、自身がインストールされているPCのMACアドレスを取得する(ステップS121)。エンジニアリングツールは、PCのMACアドレスをシーケンサから取得するための取得要求を、シーケンサへ送信する(ステップS122)。シーケンサは、取得要求に応じて、自身が保持する情報をエンジニアリングツールへ送信する(ステップS123)。
次に、エンジニアリングツールは、PCから取得したMACアドレスとシーケンサから受信した情報とを比較し、PCのMACアドレスが既にシーケンサに登録済みか否かを判断する(ステップS124)。MACアドレスがシーケンサに登録されていない場合(ステップS124、No)、エンジニアリングツールは、プログラムの読み出し要求をシーケンサへ送信する(ステップS125)。シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS126)。
MACアドレスがシーケンサに登録されている場合(ステップS124、Yes)、エンジニアリングツールは、PCから取得したMACアドレス(第1の保有個別情報)と、取得要求によりシーケンサから受信したMACアドレス(第1の登録個別情報)とを比較する(ステップS127)。
PCから取得したMACアドレスとシーケンサから受信したMACアドレスとが一致する場合(ステップS127、Yes)、エンジニアリングツールは、PCに登録されているシリアル番号を取得する(ステップS128)。また、エンジニアリングツールは、シーケンサのシリアル番号を取得するための取得要求を、シーケンサへ送信する(ステップS129)。
次に、エンジニアリングツールは、PCに登録されているシリアル番号(第2の登録個別情報)と、取得要求によりシーケンサから受信したシリアル番号(第2の保有個別情報)とを比較する(ステップS130)。PCに登録されているシリアル番号とシーケンサから受信したシリアル番号とが一致する場合(ステップS130、Yes)、エンジニアリングツールは、プログラムの読み出し要求をシーケンサへ送信する(ステップS125)。シーケンサは、読み出し要求に応じて、プログラムの読み出しを実行する(ステップS126)。
PCから取得したMACアドレスとシーケンサから受信したMACアドレスとが一致しない場合(ステップS127、No)、あるいは、PCに登録されているシリアル番号とシーケンサから受信したシリアル番号とが一致しない場合(ステップS130、No)、エンジニアリングツールは、プログラムの読み出しを拒否する(ステップS131)。さらに、エンジニアリングツールは、読み出し不可の警告を出力する(ステップS132)。警告は、例えば、メッセージの表示や、音声等として出力する。読み出し不可の警告は、メッセージ表示および音声の双方あるいはいずれか一方によるものであっても良く、行わないこととしても良い。
本実施の形態では、PCのMACアドレスとシーケンサのシリアル番号とを利用した二重の認証を採用することにより、さらに高いセキュリティの確保が可能となる。本実施例においても、認証に使用されるユニークな個別情報は、PCが保有するMACアドレスや、シーケンサが保有するシリアル番号である場合に限られず、いずれの情報であっても良い。
なお、FA製品のハードウェアとエンジニアリングツールを実行するハードウェアとの間でプログラムの読み出し制限が設定されている場合において、FA製品のハードウェアを識別するための識別情報と、エンジニアリングツールが送受信するFA製品のハードウェアを判別するための判別情報とに関数関係(互いに、一方が定まれば他方も一意に定まる関係)が成立する場合、以下のようにしても良い。エンジニアリングツールを実行するハードウェアは、上記の識別情報および判別情報のうちのいずれかと、読み出し制限の設定状態情報とを保持することにより、FA製品のハードウェアにアクセスすること無く、読み出し制限を実行することが可能となる。これにより、FA製品のハードウェアとエンジニアリングツールを実行するハードウェアとの間での通信の回数を削減させることができる。
以上のように、本発明にかかるエンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステムは、FA製品のハードウェアに格納されたプログラムについてのセキュリティ確保に有用である。
1 シーケンサ
2、3 PC
10 プログラム
11 シリアル番号
20、30 エンジニアリングツール
21、31 MACアドレス

Claims (9)

  1. 産業製品のハードウェアに格納されたプログラムの読み出し制限を、読み出し制限要求元のエンジニアリングツールから前記産業製品への読み出し制限要求に応じて設定する読み出し制限設定工程と、
    読み出し要求元のエンジニアリングツールから前記産業製品へ、前記プログラムの読み出し要求を送信する読み出し要求工程と、
    を含み、
    前記読み出し制限設定工程にて、前記産業製品のハードウェアが保有するユニークな個別情報を、登録個別情報として、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録し、
    前記読み出し要求工程にて前記読み出し要求が送信された後に、前記産業製品のハードウェアが保有するユニークな個別情報と前記登録個別情報とを比較する
    ことを特徴とする、エンジニアリングツールと産業製品とのセキュリティ方法。
  2. 前記読み出し要求工程では、前記読み出し要求元のエンジニアリングツールは、前記読み出し要求と併せて前記登録個別情報を送信し、
    前記読み出し要求元のエンジニアリングツールから送信された前記登録個別情報と、前記産業製品のハードウェアが保有する個別情報である保有個別情報と、を前記産業製品において比較し、
    前記登録個別情報と前記保有個別情報とが一致する場合には、前記産業製品のハードウェアは、前記読み出し要求に応じて前記プログラムの読み出しを実行し、
    前記登録個別情報と前記保有個別情報とが一致しない場合に、前記産業製品のハードウェアは、前記読み出し要求を拒否する、
    ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  3. 前記読み出し制限設定工程では、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報を、前記登録個別情報以外の第1の登録個別情報として前記産業製品に登録し、かつ、
    前記産業製品のハードウェアが保有するユニークな個別情報を、前記登録個別情報である第2の登録個別情報として、前記読み出し制限要求元のエンジニアリングツールに登録し、
    前記読み出し要求工程では、前記読み出し要求元のエンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報である第1の保有個別情報と、前記第2の登録個別情報とを、前記読み出し要求と併せて送信し、
    前記産業製品では、前記産業製品に登録された第1の登録個別情報と、前記読み出し制限要求元のエンジニアリングツールから送信された前記第1の保有個別情報と、を比較し、かつ、
    前記読み出し要求元のエンジニアリングツールから送信された前記第2の登録個別情報と、前記産業製品のハードウェアが保有する個別情報である第2の保有個別情報と、を比較し、
    前記第1の登録個別情報と前記第1の保有個別情報、および、前記第2の登録個別情報と前記第2の保有個別情報、の少なくとも一方が不一致である場合に、前記産業製品のハードウェアは、前記読み出し要求を拒否する、
    ことを特徴とする、請求項1に記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  4. 前記エンジニアリングツールを実行するためのハードウェアが保有するユニークな個別情報が、MACアドレスであることを特徴とする、請求項に記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  5. 前記産業製品のハードウェアが保有するユニークな個別情報が、シリアル番号であることを特徴とする、請求項2または3に記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  6. 前記読み出し制限設定工程において、前記読み出し制限が設定済みである旨の情報を前記産業製品に登録することを特徴とする、請求項2、3および5のいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  7. 前記読み出し制限設定工程において、前記登録個別情報が登録済みであることを確認した場合に、前記産業製品のハードウェアは、前記読み出し制限要求を拒否することを特徴とする、請求項1からのいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  8. 前記産業製品のハードウェアが前記プログラムの読み出しを拒否する場合に、読み出し不可の警告を出力することを特徴とする、請求項1からのいずれか一つに記載のエンジニアリングツールと産業製品とのセキュリティ方法。
  9. プログラムが格納されたハードウェアを備え、読み出し制限要求元のエンジニアリングツールからの読み出し制限要求に応じて、前記プログラムの読み出し制限を設定可能な産業製品と、
    前記エンジニアリングツールを実行するためのハードウェアと、を備え、
    前記産業製品は、前記産業製品のハードウェアが保有するユニークな個別情報を、登録個別情報として、前記読み出し制限要求元のエンジニアリングツールを実行するためのハードウェアに登録し
    読み出し要求元のエンジニアリングツールから前記産業製品へ、前記プログラムの読み出し要求が送信された後に、前記産業製品は、前記産業製品のハードウェアが保有するユニークな個別情報と前記登録個別情報とを比較する、
    ことを特徴とする、セキュリティシステム。
JP2012510507A 2010-04-14 2010-04-14 エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム Expired - Fee Related JP5551767B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/056691 WO2011128993A1 (ja) 2010-04-14 2010-04-14 エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム

Publications (2)

Publication Number Publication Date
JPWO2011128993A1 JPWO2011128993A1 (ja) 2013-07-11
JP5551767B2 true JP5551767B2 (ja) 2014-07-16

Family

ID=44798386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012510507A Expired - Fee Related JP5551767B2 (ja) 2010-04-14 2010-04-14 エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム

Country Status (7)

Country Link
US (1) US9672363B2 (ja)
JP (1) JP5551767B2 (ja)
KR (1) KR101486128B1 (ja)
CN (1) CN102834833B (ja)
DE (1) DE112010005484T5 (ja)
TW (1) TWI437461B (ja)
WO (1) WO2011128993A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162461A (ja) * 2001-11-28 2003-06-06 Landec Corp インターネット網におけるフィルタリング方法およびそのプログラム
JP2003167606A (ja) * 2001-11-30 2003-06-13 Omron Corp プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2005189913A (ja) * 2003-12-24 2005-07-14 Nec Saitama Ltd ソフトウェアライセンス管理方法およびプログラム
JP2006146566A (ja) * 2004-11-19 2006-06-08 Yaskawa Electric Corp 遠隔保守システム
JP2006259938A (ja) * 2005-03-15 2006-09-28 Omron Corp 設定ツール装置
JP2006295747A (ja) * 2005-04-14 2006-10-26 Nec Access Technica Ltd 通信端末の遠隔制御システムおよび方法
JP2007280348A (ja) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置
JP2008083833A (ja) * 2006-09-26 2008-04-10 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置、及び、プログラマブルコントローラシステム
JP2008270972A (ja) * 2007-04-17 2008-11-06 Fuji Xerox Co Ltd 遠隔操作システム、サーバ、クライアント及び遠隔操作プログラム
JP2008282362A (ja) * 2007-05-14 2008-11-20 Keyence Corp プログラム編集支援装置、コンピュータプログラム、プログラム編集支援方法及びplcシステム
JP2010011322A (ja) * 2008-06-30 2010-01-14 Fujitsu Ltd 通信システム、通信装置及び通信方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115040A (en) * 1997-09-26 2000-09-05 Mci Communications Corporation Graphical user interface for Web enabled applications
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7032029B1 (en) * 2000-07-07 2006-04-18 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
JP2002099344A (ja) 2000-07-14 2002-04-05 Mitsubishi Electric Corp プログラムの不正コピー検出方法及びプログラムの不正コピー検出装置並びにアプリケーションプログラムの記憶媒体及びネットワークプロトコル対応ユニットの記憶媒体
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
AU2001292672A1 (en) * 2000-09-15 2002-03-26 Wind River Systems, Inc. System and method for communicating software debug, diagnostic and maintenance information between devices
US6961633B1 (en) * 2000-11-13 2005-11-01 Schneider Automation Inc. Remote monitoring of factory automation users
JP2003218873A (ja) * 2002-01-24 2003-07-31 Fujitsu Ltd 通信監視装置及び監視方法
US7308580B2 (en) * 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
US20040002877A1 (en) * 2002-06-28 2004-01-01 Angelo Michael F. Method and apparatus for using a MAC address as a unique machine parameter to identify equipment
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
EP1642206B1 (en) * 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US20050256939A1 (en) * 2004-05-03 2005-11-17 Schneider Automation Sas Automatic Configuration of Network Automation Devices
US7739532B2 (en) * 2004-06-07 2010-06-15 Intel Corporation Method, apparatus and system for enhanced CPU frequency governers
US7607166B2 (en) * 2004-07-12 2009-10-20 Cisco Technology, Inc. Secure manufacturing devices in a switched Ethernet network
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US8429393B1 (en) * 2004-09-30 2013-04-23 Rockwell Automation Technologies, Inc. Method for obscuring a control device's network presence by dynamically changing the device's network addresses using a cryptography-based pattern
US7865908B2 (en) * 2005-03-11 2011-01-04 Microsoft Corporation VM network traffic monitoring and filtering on the host
US20060230454A1 (en) * 2005-04-07 2006-10-12 Achanta Phani G V Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing
JP2006302030A (ja) * 2005-04-21 2006-11-02 Mitsubishi Electric Corp コンテンツ入出力制御装置および車載システム
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US7600264B2 (en) * 2005-07-30 2009-10-06 Microsoft Corporation Desktop security
US8118677B2 (en) * 2005-09-07 2012-02-21 Bally Gaming International, Inc. Device identification
US8156232B2 (en) * 2005-09-12 2012-04-10 Rockwell Automation Technologies, Inc. Network communications in an industrial automation environment
JP4607080B2 (ja) * 2005-09-27 2011-01-05 オムロン株式会社 プログラマブル・コントローラ・システム
US20070101422A1 (en) * 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
US7835805B2 (en) * 2006-09-29 2010-11-16 Rockwell Automation Technologies, Inc. HMI views of modules for industrial control systems
CN101196966B (zh) * 2006-12-08 2010-05-19 华为技术有限公司 许可证交互及其中断后恢复的方法及数字版权管理系统
CN101231682B (zh) * 2007-01-26 2011-01-26 李贵林 计算机信息安全的方法
US7991351B2 (en) * 2007-02-28 2011-08-02 Kuban Paul A Extension of wired controller area networks to wireless personal area networks
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
US8782771B2 (en) * 2007-06-19 2014-07-15 Rockwell Automation Technologies, Inc. Real-time industrial firewall
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server
US8595831B2 (en) * 2008-04-17 2013-11-26 Siemens Industry, Inc. Method and system for cyber security management of industrial control systems
US8635670B2 (en) * 2008-05-16 2014-01-21 Microsoft Corporation Secure centralized backup using locally derived authentication model
US8843241B2 (en) * 2008-05-20 2014-09-23 LiveMeters, Inc. Remote monitoring and control system comprising mesh and time synchronization technology

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162461A (ja) * 2001-11-28 2003-06-06 Landec Corp インターネット網におけるフィルタリング方法およびそのプログラム
JP2003167606A (ja) * 2001-11-30 2003-06-13 Omron Corp プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2005189913A (ja) * 2003-12-24 2005-07-14 Nec Saitama Ltd ソフトウェアライセンス管理方法およびプログラム
JP2006146566A (ja) * 2004-11-19 2006-06-08 Yaskawa Electric Corp 遠隔保守システム
JP2006259938A (ja) * 2005-03-15 2006-09-28 Omron Corp 設定ツール装置
JP2006295747A (ja) * 2005-04-14 2006-10-26 Nec Access Technica Ltd 通信端末の遠隔制御システムおよび方法
JP2007280348A (ja) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置
JP2008083833A (ja) * 2006-09-26 2008-04-10 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置、及び、プログラマブルコントローラシステム
JP2008270972A (ja) * 2007-04-17 2008-11-06 Fuji Xerox Co Ltd 遠隔操作システム、サーバ、クライアント及び遠隔操作プログラム
JP2008282362A (ja) * 2007-05-14 2008-11-20 Keyence Corp プログラム編集支援装置、コンピュータプログラム、プログラム編集支援方法及びplcシステム
JP2010011322A (ja) * 2008-06-30 2010-01-14 Fujitsu Ltd 通信システム、通信装置及び通信方法

Also Published As

Publication number Publication date
KR20130025887A (ko) 2013-03-12
TWI437461B (zh) 2014-05-11
KR101486128B1 (ko) 2015-01-23
US20130031603A1 (en) 2013-01-31
WO2011128993A1 (ja) 2011-10-20
TW201135514A (en) 2011-10-16
CN102834833B (zh) 2015-06-03
US9672363B2 (en) 2017-06-06
CN102834833A (zh) 2012-12-19
DE112010005484T5 (de) 2013-01-24
JPWO2011128993A1 (ja) 2013-07-11

Similar Documents

Publication Publication Date Title
US20080024268A1 (en) Component authentication for computer systems
KR101420704B1 (ko) 정품식별 nfc태그 관리 시스템
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
CN102792313A (zh) 对数据的基于证书的访问
JP2006279848A (ja) 通信装置、通信システム及びプログラム
JP6690326B2 (ja) 無線通信プログラム、方法及び装置
US8918844B1 (en) Device presence validation
US10956618B2 (en) ID token having a protected microcontroller
JP2003150735A5 (ja)
JP5779996B2 (ja) 無線通信システム
JP2008005408A (ja) 記録データ処理装置
JP5551767B2 (ja) エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム
JP2007220072A (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
KR101644925B1 (ko) 보안 usb 동글
JP2005304093A5 (ja)
WO2009005296A2 (en) System and method for processing certification of digital contents and computer-readable medium having thereon program performing function embodying the same
JP5322788B2 (ja) 情報処理装置及び情報処理方法及びプログラム
KR102256063B1 (ko) 선 페어링되지 않은 블루투스 환경에서 보안성을 향상시키기 위한 슬레이브 기기 및 슬레이브 기기의 마스터 기기와의 연결 제어 방법
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
JP2005167793A (ja) 送信情報管理システム及び送信情報管理プログラム
JP6138599B2 (ja) 認証システム及び認証方法
JP7045124B2 (ja) 無線ネットワークセキュリティ診断システム、セキュリティ診断サーバ、及びプログラム
JP7439261B2 (ja) 分散環境でのキャンセルされたリクエストのためのアクセス管理
JP6733238B2 (ja) 認証装置及び認証プログラム
KR101598177B1 (ko) 내부 통신망을 통한 해킹 시도의 조기 검출 방법 및 이에 사용되는 보안 서버

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140124

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140522

R150 Certificate of patent or registration of utility model

Ref document number: 5551767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees