JP5865878B2 - プログラマブル表示器 - Google Patents

プログラマブル表示器 Download PDF

Info

Publication number
JP5865878B2
JP5865878B2 JP2013176025A JP2013176025A JP5865878B2 JP 5865878 B2 JP5865878 B2 JP 5865878B2 JP 2013176025 A JP2013176025 A JP 2013176025A JP 2013176025 A JP2013176025 A JP 2013176025A JP 5865878 B2 JP5865878 B2 JP 5865878B2
Authority
JP
Japan
Prior art keywords
file
programmable display
data
identifier
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013176025A
Other languages
English (en)
Other versions
JP2015045956A (ja
Inventor
森本 健嗣
健嗣 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Japan Holdings Ltd
Original Assignee
Digital Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Electronics Corp filed Critical Digital Electronics Corp
Priority to JP2013176025A priority Critical patent/JP5865878B2/ja
Priority to EP14181474.9A priority patent/EP2843581B1/en
Priority to US14/464,940 priority patent/US9715503B2/en
Priority to CN201410426041.7A priority patent/CN104317233B/zh
Publication of JP2015045956A publication Critical patent/JP2015045956A/ja
Application granted granted Critical
Publication of JP5865878B2 publication Critical patent/JP5865878B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/11Plc I-O input output
    • G05B2219/1104Display state of connection of I-O

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Storage Device Security (AREA)
  • Programmable Controllers (AREA)

Description

本発明は、取り外し可能な外部記憶媒体にデータを記録するプログラマブル表示器に関する。
プログラマブル表示器は、画像を表示する表示部と、タッチ入力のためのタッチパネルと、接続される機器との通信のためのインターフェースと、上記の各部を制御する制御部とを備えている。このようなプログラマブル表示器は、表示部に表示される画像上で機器の稼働状況を表す機能と、機器に対する制御指示を与えるための操作入力を表示部上のタッチパネルから受け付ける機能とを備えている。
一般に、プログラマブル表示器は、グラフィック表示機能を有するので、スイッチ、表示灯、メータ等を予め用意された画像上で表示することができ、制御システムにおける操作端末としての役割を果たす。制御システムにおいて、各機器の稼働状況などの表示や機器への制御指示は、機器付近に配置されたプログラマブル表示器によって行われる。
また、プログラマブル表示器において、グラフィック表示機能に係る画像データは、一般的に、プログラマブル表示器に内蔵されたFEPROM(Flash Erasable and Programmable ROM)などのフラッシュメモリに格納されており、当該フラッシュメモリは容易に取り外しできないようになっている。
そのため、複数のプログラマブル表示器で同じまたは類似した画像データを使用したい(画像データをコピーしたい)場合は、プログラマブル表示器以外の装置を介してデータをやりとりする必要があった。具体的には、例えば、プログラマブル表示器とは別の装置にて、専用ソフトウェアを用いてプログラマブル表示器の画面データを当該装置にアップロードし、他のプログラマブル表示器にダウンロードするなどの手順を踏む必要があった。
一方、上記手順を省略し、画像データのコピーおよび他装置への流用を簡便にするため、プログラマブル表示器の画像データを、取り外し可能な外部記憶媒体に記録する構成とすることも可能である。上記構成によると、外部記憶媒体をプログラマブル表示器から取り外し、他の装置に取り付ける、または、汎用コンピュータなどで外部記憶媒体に記録された画像データを簡単にコピーすることが可能になる。しかしながら、上記構成によると、ユーザ以外の第3者に外部記憶媒体を持ち去りまたはコピーされ、その画像データを不正に使用されてしまう危険性も生じてしまう。
上述のような、不正取得されたデータにアクセス制限をかけるため、当該データを利用可能な装置を限定する技術が開発されている。例えば、特許文献1には、端末のMACアドレスと、記録媒体のシリアルナンバーとを対応させて記録した装置設定ファイルを複数の記録媒体にデータとともに記録しておき、端末が上記データを読み出す際に、自機のMACアドレスに基づき装置設定ファイルを参照する技術が開示されている。
特許文献2には、電子情報機器の固有識別子に基づいて暗号鍵で暗号化したファイルを記録装置に保存しておき、記録装置から暗号化したファイルを読み出すときは、ファイルを読み出す機器の固有識別子から再生成した暗号鍵でファイルを復号する技術が開示されている。
特開2010−061429号公報(2010年3月18日公開) 特開2009−181238号公報(2009年8月13日公開)
しかしながら、上記構成を持つプログラマブル表示器にて上記特許文献1に記載の技術を用いる場合、外部記憶媒体へのアクセスが許可されて、外部記憶媒体の記憶内容を別の外部記憶媒体にコピーしてもコピー先の外部記憶媒体へはアクセスできないため、外部記憶装置の不正コピーを防止できるものの、正規に(ユーザが意図して)コピーした画像データについても、アクセス制限をかけてしまうことになる。
また、特許文献2に記載の技術を用いると、画像データを読み出し可能なプログラマブル表示器を限定する、すなわち、不正に(ユーザの意図に反して)取得またはコピーされた画面データの使用を防止するとともに、正規に(ユーザが意図して)コピーした画像データについても、アクセス制限をかけてしまうことになる。つまり、プログラマブル表示器を上記構成とする利点が失われてしまう。
本発明は上記問題に鑑みたものであり、その目的は、データを他の装置にて流用することを禁止する、すなわち専用の装置においてしかデータを使用できないようにする、いかなる装置においてもデータを流用することができるようにする、または正規のユーザが意図した場合は他の装置にて流用することができるようにすることを自由に設定できるプログラマブル表示器を得ることにある。
上記の課題を解決するために、本発明に係るプログラマブル表示器は、自機固有の識別子である自機識別子を有するプログラマブル表示器本体と、前記プログラマブル表示器本体に着脱自在な外部記憶媒体とを備えたプログラマブル表示器において、前記外部記憶媒体が、前記プログラマブル表示器本体が読み込むべきデータを格納し、かつ前記データと対応づけられた記録識別子が記録されている識別子格納ファイルおよび前記データと対応づけられた設定情報が設定されていることがある設定情報格納ファイルの少なくとも一方のファイルを格納し、前記プログラマブル表示器本体が、前記識別子格納ファイルが前記外部記憶媒体に格納されているか否かを検出する識別子格納ファイル検出手段と、前記設定情報格納ファイルが前記外部記憶媒体に格納されているか否かを検出する設定情報格納ファイル検出手段と、前記データを読み込むデータ読み込み手段とを備え、前記データ読み込み手段が、前記識別子格納ファイルが格納されておらず、かつ前記設定情報格納ファイルが格納されていない場合、前記データを読み込まないことを特徴としている。
上記構成によれば、外部記憶媒体に、識別子格納ファイルが格納されておらず、かつ設定情報格納ファイルが格納されていない場合に、当該外部記憶媒体からデータが読み込まれない。この場合は、当該データを自機で専用に使用できるデータとして扱うことができない。
前記プログラマブル表示器において、前記プログラマブル表示器本体は、前記識別子格納ファイルが格納されている場合に、前記自機識別子と前記記録識別子とが一致するか否かを検出する識別子一致判定手段を備え、前記データ読み込み手段は、前記自機識別子と前記記録識別子とが一致せず、かつ前記設定情報格納ファイルが格納されていない場合、前記データを読み込まず、前記自機識別子と前記記録識別子とが一致した場合、前記データを読み込むようにしてもよい。
上記構成によれば、自機識別子と記録識別子とが一致せず、設定情報格納ファイルが格納されていない場合は、外部記憶媒体からデータが読み込まれない。この場合も、識別子格納ファイルおよび設定情報格納ファイルが格納されていない上記の場合と同様、当該データを自機で専用に使用できるデータとして扱うことができない。また、自機識別子と記録識別子とが一致した場合は、外部記憶媒体からデータを読み込んで、当該データを自機で専用に使用できるデータとして扱うことができる。
前記プログラマブル表示器において、前記プログラマブル表示器本体は、前記設定情報格納ファイルが格納されている場合に、前記設定情報が前記設定情報格納ファイルに設定されているか否かを検出する設定情報検出手段と前記設定情報格納ファイルが格納され、かつ前記設定情報が設定されていない場合に、前記プログラマブル表示器本体の前記自機識別子を前記記録識別子として記録した識別子格納ファイルを作成して前記外部記憶媒体に書き込む識別子格納ファイル作成手段とを備え、前記データ読み込み手段は、前記設定情報格納ファイルが格納され、かつ前記設定情報が設定されていない場合に、前記データを読み込むようにしてもよい。
上記構成によれば、設定情報が設定されていない場合、識別子格納ファイルが作成される。これにより、正規のユーザは、設定情報の制限を受けることなく読み込まれたデータを自由に使用することを選択することができる。しかも、識別子格納ファイルが作成された後は、識別子格納ファイルに記録された自機識別子を用いて、外部記憶媒体に格納されたデータを自機専用に使用できるデータとして扱うことができる。
前記プログラマブル表示器において、前記プログラマブル表示器本体は、前記設定情報が設定されている場合に、前記設定情報の認証を行う認証手段を備え、前記識別子格納ファイル作成手段は、前記認証が成立した場合に、前記識別子格納ファイルを作成して前記外部記憶媒体に書き込み、前記データ読み込み手段は、前記認証が成立した場合に、前記データを読み込むようにしてもよい。
上記構成によれば、設定情報が設定されている場合、当該設定情報の認証が成立すれば、識別子格納ファイルが作成される。これにより、設定情報を知っている正規のユーザは、設定情報を用いて読み込まれたデータを自由に使用することができる。しかも、設定情報を削除すれば、その後は、作成された識別子格納ファイルに記録された自機識別子を用いて、外部記憶媒体に格納されたデータを自機専用に使用できるデータとして扱うことができる。
本発明によると、データを他の装置にて流用することを禁止する、すなわち専用の装置においてしかデータを使用できないようにする、いかなる装置においてもデータを流用することができるようにする、または正規のユーザが意図した場合は他の装置にて流用することができるようにすることを自由に設定することができるという効果を奏する。
本発明の一実施形態に係るプログラマブル表示器を含む制御システムの構成を示すブロック図である。 上記制御システムに係るプログラマブル表示器が実行する処理の一例を示すフローチャートである。
本発明の一実施形態について説明すれば、以下の通りである。
まず始めに、本実施形態に係るプログラマブル表示器1を含んだ制御システム100の全体構成を、図1を用いて説明する。図1は、本発明の一実施形態に係るプログラマブル表示器1を含む制御システム100の構成を示すブロック図である。
図示の通り、制御システム100は、プログラマブル表示器1と、プログラマブル表示器1とネットワーク4を介して接続されたホストコンピュータ3とを備えている。さらに、制御システム100は、プログラマブル表示器1と接続されたプログラマブルロジックコントローラ5(以降、PLC5と称する)と、PLC5と接続された入力元デバイス6および出力元デバイス7とを備えている。プログラマブル表示器1は、プログラマブル表示器本体8と、プログラマブル表示器本体8に着脱自在に接続されたメモリカード2(外部記憶媒体)とを備えている。プログラマブル表示器本体8の詳細については後述する。
制御システム100は、ホストコンピュータ3から送信された制御データをプログラマブル表示器1を介してPLC5に送信したり、PLC5で発生した各種データをプログラマブル表示器1を介してホストコンピュータ3に送信したりする。また、ホストコンピュータ3は、PLC5に与える制御データをプログラマブル表示器1に送信する一方、プログラマブル表示器1からは、当該プログラマブル表示器1が収集および記憶した各種データを受信する。この制御システム100において、ネットワーク4は、共通の通信プロトコルで通信を行うことが可能なイーサネット(登録商標)などからなるローカルエリアネットワーク(LAN(Local Area Network))やインターネットを含むような通信ネットワークが用いられる。
ホストコンピュータ3は、PLC5に与える制御データを作成または保存(管理)するとともに、プログラマブル表示器1から受信した各種データを管理する。
PLC5は、入力元デバイス6の状態を取り込み、プログラマブル表示器1へと送信するものである。また、PLC5は、出力元デバイス7に対する制御指示をプログラマブル表示器1から受信し、当該制御指示を出力元デバイス7に送信するものである。
入力元デバイス6は、PLC5に対し自機の状態を送信する機器であり、具体的にはセンサ(温度センサ、光センサなど)、スイッチなどである。また、出力元デバイス7は、PLC5から受信した制御指示に従って機能する機器であり、具体的には、アクチュエータ、リレー、電磁弁、表示器などである。これらの入力元デバイス6および出力元デバイス7は、製造ラインなど各種ターゲットシステムの所要各部に配置されている。
メモリカード2は、プログラマブル表示器1にて利用する各種データを格納した、機器に対して取り外し可能な記録媒体である。メモリカード2は、例えばSDカード(登録商標)等で実現される。メモリカード2は、さらに詳しくは、情報ファイルと、通信プロトコルファイルとを記憶する。また、メモリカード2は、MACアドレスファイルおよびパスワードファイルを格納していることがある。
情報ファイルは、作成された画像データ(画像情報)、プログラマブル表示器1の情報、フォント情報、その他の設定情報を含む各種情報を有しており、プログラマブル表示器1の動作を規定する。情報ファイルは、少なくとも1つの画像データを含む。
ここで、画像データとは、プログラマブル表示器1にて表示される1フレーム分の画像のデータである。通常、制御システム100または制御システム100において製造される製品などに応じた、一連の画像データがひとまとまりとなり、情報ファイルを構成している。情報ファイルは、画像作成ソフトウェアにより作成され、画像作成ソフトウェアがインストールされた汎用コンピュータから、プログラマブル表示器1を介し、当該プログラマブル表示器1に接続したメモリカード2へとダウンロードされる。
MACアドレスファイル(識別子格納ファイル)は、情報ファイルを読み取り可能な装置のMACアドレス(自機固有の自機識別子)が記録されたファイルである。情報ファイルをいかなる場合に読み取り可能であるかの詳細については後述するが、少なくとも、プログラマブル表示器本体8のMACアドレスと、MACアドレスファイルに保存されたMACアドレスとが一致している場合に、情報ファイルを読み取ることが可能となる。なお、後に詳述するように、MACアドレスがメモリカード2に格納されていないこともある。
パスワードファイル(設定情報格納ファイル)は、プログラマブル表示器1において、パスワードが設定されている場合に、解とするパスワードを記録するファイルであるが、後に詳述するように、パスワードファイルがメモリカード2に格納されていないこともある。
通信プロトコルファイルは、プログラマブル表示器1とPLC5とがシリアル通信を行う場合の、PLC5のメーカおよび機種に応じた通信プロトコルを含む情報を格納したファイルである。通信プロトコルファイルは、インターフェース(I/F)40により読み出される。通信プロトコルは通信プロトコルファイルによって定義される。
プログラマブル表示器1は、前述のように制御システム100において、特有の操作機能および表示機能を実現するHMI(Human Machine Interface)機器である。
プログラマブル表示器1は、上記の機能を実現するために、制御部10と、I/F20と、メモリカードI/F30と、I/F40と、タッチパネル50と、表示パネル60とを備えている。プログラマブル表示器本体8は、図示しない筐体内に、制御部10、I/F20、メモリカードI/F30およびI/F40を内蔵するとともに、タッチパネル50および表示パネル60を筐体の前面に露出するように設けている。以下、プログラマブル表示器1の各部について詳細に説明する。
I/F20は、プログラマブル表示器1とホストコンピュータ3との間の通信を制御するものであり、ネットワーク4に接続されている。
メモリカードI/F30は、メモリカード2に対するデータの書き込みおよび読み出しを行うリーダ/ライタである。
I/F40は、プログラマブル表示器1とPLC5との間の通信を制御するものである。
タッチパネル50は、表示パネル60の表示面上に対するタッチ入力を受け付けるものである。タッチパネル50としては、マトリクス・スイッチ、抵抗膜方式、表面弾性波方式、赤外線方式、電磁誘導方式、静電容量方式等の各種方式のものが好適に用いられる。
表示パネル60は、制御部10の制御に従い画像を表示する表示部を構成しており、プログラマブル表示器1を薄型に構成するため、液晶パネル、有機ELパネル、プラズマディスプレイパネルなどが好適に用いられる。
制御部10は、操作機能および表示機能を実現するためのものである。また、制御部10は、前述のMACアドレスファイルおよびパスワードファイルの有無および各ファイルの内容に応じてプログラマブル表示器1の起動を制御するものでもある。制御部10は、この起動制御機能を実現するために、アドレスファイル検出部11と、MACアドレス照合部12と、パスワードファイル検出部13と、認証部14と、アドレスファイル作成部15と、起動制御部16と、ファイル削除可否判定部17とを含む。
アドレスファイル検出部11(識別子格納ファイル検出手段)は、メモリカード2にMACアドレスファイルが格納されているか否かを検出するものである。
MACアドレス照合部12(識別子一致判定手段)は、MACアドレスファイルが格納されている場合に、プログラマブル表示器1のMACアドレスと、MACアドレスファイルに記録されたMACアドレスとを照合するものである。
パスワードファイル検出部13(設定情報格納ファイル検出手段)は、メモリカード2にパスワードファイルが格納されているか否かを検出するものである。
認証部14(設定情報検出手段、認証手段)は、パスワードファイルが格納されている場合に、パスワードが設定されているか否か検出するものであり、設定されている場合には、設定されたパスワードに基づきパスワード認証を行うものである。
アドレスファイル作成部15(識別子格納ファイル作成手段)は、パスワードの照合が成立した場合に、あるいは、パスワードの設定がされていない場合に、MACアドレスファイルを新たに作成し、すでにMACアドレスファイルが存在していた場合には古いMACアドレスファイルを新たに作成されたMACアドレスファイルで上書きするものである。
起動制御部16(データ読み込み手段)は、MACアドレス照合部12の照合によって両MACアドレスの一致が確認された場合、または、MACアドレスファイルが新たに作成された場合に、プログラマブル表示器1の起動を行うものである。
ファイル削除可否判定部17は、メモリカード2にMACアドレスファイルとパスワードファイルとの両方が存在しない状態を回避するため、いずれか一方のファイルしか存在しない場合は、存在しているファイルの削除を禁止し、両方のファイルが存在する場合は、いずれか一方のファイルの削除を許可するものである。
次に、上記のように構成される制御システム100におけるプログラマブル表示器1の動作について説明する。
プログラマブル表示器1は、制御部10が、メモリカード2から、図示しない画像メモリなどに情報ファイルを読み出して、情報ファイルの画像データに基づく表示処理を行う。画像データは、入力操作や表示動作に関する各種の処理を規定する処理規定情報を含んでいるので、制御部10は、このような画像データに基づいて、入力元デバイス6の状態を表示する動作や、入力操作に応じて入力元デバイス6の状態を制御する動作を特定する。
また、制御部10は、その通信機能によってPLC5と通信を行い、PLC5のメモリに記憶されている各入力元デバイス6の状態を取得し、表示パネル60に各入力元デバイス6の状態を表示する。このとき、I/F40は、PLC5がシリアル通信を行う機種である場合、メモリカード2に格納されている通信プロトコルを読み出し、当該通信プロトコルを用いてPLC5と通信する。一方、I/F40は、PLC5がネットワーク通信を行う機種である場合は、ネットワーク通信を制御する。
さらに、プログラマブル表示器1は、その通信機能によって、タッチパネル50への入力操作に応じて、PLC5へ制御指示などを送信する。さらに、制御部10は、ネットワーク4を介してホストコンピュータ3と通信することで、ホストコンピュータ3との間でデータの送受信を行う。このとき、I/F20は、プログラマブル表示器1とホストコンピュータ3との間の、IPアドレスに基づくネットワーク通信を制御する。
引き続き、本実施形態に係るプログラマブル表示器1が実行する、データ認証処理の流れを説明する。ここで、データ認証処理とは、メモリカード2に格納されている情報ファイルが、画像作成ソフトウェアからプログラマブル表示器1にダウンロードされてそのプログラマブル表示器1専用とされた情報ファイルであるか、他のプログラマブル表示器1専用とされた情報ファイルであるか、全ての表示器で用いることができる情報ファイルであるか、パスワードが正しく入力されれば他の表示器で用いることのできる情報ファイルであるか、を判定し、当該判定に応じて、プログラマブル表示器1が起動する(情報ファイルを読み込む)、あるいは起動しない。
以下、図2を用いてデータ認証処理の流れを説明する。図2は、プログラマブル表示器1が実行するデータ認証の処理の流れを示したフローチャートである。
プログラマブル表示器1の電源がオン状態になると、制御部10のアドレスファイル検出部11は、メモリカードI/F30を介し自機に接続されたメモリカード2を検出する。メモリカード2を検出すると、アドレスファイル検出部11は、メモリカード2にMACアドレスファイルが格納されているか否かを判定する(S10)。
メモリカード2にMACアドレスファイルが格納されている場合(S10でYES)、アドレスファイル検出部11は、当該MACアドレスファイルをメモリカード2から読み出し、MACアドレス照合部12へと送信する。
なお、MACアドレスファイルは、当該ファイルに記録されているMACアドレスが判別不能なように暗号化されていることが望ましい。さらには、MACアドレスファイル自体も、MACアドレスを記録したファイルであることが一見して分からないような名称や、形式などでメモリカード2に格納されていることが望ましい。
MACアドレス照合部12は、MACアドレスファイルを受信すると、MACアドレスファイルに記録されているMACアドレスを読み出し、プログラマブル表示器1自体のMACアドレスと、MACアドレスファイルに記録されているMACアドレスとを照合する(S12)。
上記照合の結果、両者のMACアドレスが一致する場合(S14でYES)、MACアドレスファイルと対応づけられた情報ファイルは、画像作成ソフトウェアからプログラマブル表示器1を介してダウンロードされた(すなわち、メモリカード2が取り付けられているプログラマブル表示器1のために作成された)データであると判断できる。したがって、起動制御部16は、メモリカード2から情報ファイルを読み出し(S16)、プログラマブル表示器1を起動させる。
一方、メモリカード2にMACアドレスファイルが格納されていない場合(S10でNO)、または、プログラマブル表示器1のMACアドレスと、MACアドレスファイルに記録されたMACアドレスとが一致しない場合(S14でNO)、情報ファイルはメモリカード2が取り付けられたプログラマブル表示器1用のものではないと判断できる。この場合、制御部10のパスワードファイル検出部13が、メモリカード2にパスワードファイルが格納されているか否かを判定する(S20)。
メモリカード2にパスワードファイルが格納されていない場合(S20でNO)、情報ファイルは読み出されず、プログラマブル表示器1は起動しない。
一方、メモリカード2にパスワードファイルが格納されている場合(S20でYES)、パスワードファイル検出部13はパスワードファイルをメモリカード2から読み出し、認証部14へと送信する。認証部14はパスワードファイルを受信すると、パスワードファイルにパスワードが設定されているか否かを判定する(S24)。
なお、パスワードファイルに設定されているパスワードは、プログラマブル表示器1においてユーザが認証可能なパスワード形式、および認証方式であればよく、上記形式および認証方式は特に限定しない。また、パスワードファイルは、ユーザにより設定されるパスワードでなく、画像作成ソフトウェアまたはプログラマブル表示器1にて自動生成されたパスワードを記録したものであってもよい。
パスワードファイルにパスワードが設定されていない場合(S24でNO)、アドレスファイル作成部15が、プログラマブル表示器1から取得したMACアドレスを記録したMACアドレスファイルをメモリカード2に作成(S30)した後、情報ファイルが読み出されて、プログラマブル表示器1が起動する。
すなわち、パスワードファイルが格納され、かつパスワードが設定されていない場合、MACアドレスが一致しなくとも、新たにMACアドレスファイルが作成・上書きされてプログラマブル表示器1が起動する。これは、パスワードファイルが存在し、かつパスワードが設定されていない場合、そのメモリカード2は、いかなるプログラマブル表示器1においても使用可能であることを示している。
パスワードファイルにパスワードが設定されている場合(S24でYES)、認証部14は設定されているパスワードを解として、パスワード認証を行う(S26)。
上記パスワード認証が成功した場合(S28でYES)、パスワードを知っているユーザが他のプログラマブル表示器1でメモリカード2を使うことを意図していると考えられる。この場合も、MACアドレスファイルを作成(S30)した後、情報ファイルが読み出されて、プログラマブル表示器1が起動する。
一方、認証部14において上記パスワード認証に失敗した場合(S28でNO)、他の装置用のメモリカード2を不正に使用しようとしていると判断され、情報ファイルも読み込まれない。
上記データ認証処理を行うことにより、プログラマブル表示器1は、MACアドレスファイルに他の装置のMACアドレスが記録されている場合であっても、メモリカード2にパスワードファイルが格納されており、パスワード設定がなされていない場合は、ユーザが、この情報ファイルを他のプログラマブル表示器1でも使用できるようにしていると考えられる。一方、MACアドレスは異なるが、パスワード認証に成功した場合は、ユーザが他のプログラマブル表示器1用の情報ファイルをメモリカード2が取り付けられたプログラマブル表示器1で用いることを意図していると考えられる。
以上の処理によれば、MACアドレスファイルが格納され、かつパスワードファイルが格納されていない場合、メモリカード2は、所望のプログラマブル表示器1専用となる。
また、パスワードファイルが格納され、かつパスワードが設定されていない場合、MACアドレスが格納されていなくとも、あるいは両MACアドレスが一致しなくとも、情報ファイルは、プログラマブル表示器1においても読み込み可能となる。すなわち、情報ファイルはどのプログラマブル表示器1においても読み込み可能とすることができる。また、パスワードファイルが格納され、かつパスワードが設定されている場合であっても、パスワードを知っている、すなわち正規のユーザであれば、他のプログラマブル表示器1においても情報ファイルを読み込むことができる。一方、不正に取得されたデータの読込みを禁止することができる。
なお、メモリカード2に、MACアドレスファイルが格納されず、かつパスワードファイルが格納されていない場合、情報ファイルはいかなるプログラマブル表示器1においても読み込まれないことになる。しかしながら、通常、このような場合は、ユーザによってパスワードファイルが削除された場合を除いて起こり得ない。なぜなら、メモリカード2の初期状態、すなわち工場出荷状態では、MACアドレスファイルは格納されていないが、パスワードファイルは、パスワードが設定されていない状態で格納されているからである。メモリカード2は、プログラマブル表示器本体8と一組の製品として扱われるため、プログラマブル表示器本体8と同梱されて工場出荷される。
そして、この状態において、メモリカード2をプログラマブル表示器1に取り付けて電源をオンにすれば、MACアドレスファイルが新たに作成される。MACアドレスファイルの作成後にパスワードファイルを削除すれば、専用の情報ファイルとなるし、パスワードを設定しなければ、他のいずれのプログラマブル表示器1においても使用可能な情報ファイルとなる。パスワードを設定すれば、パスワードを知っている正規のユーザであれば、他のプログラマブル表示器1においても使用可能な情報ファイルとなる。
上記のようにMACアドレスファイルの作成後にパスワードファイルを削除した状態で、作成したMACアドレスファイルが削除されてしまうと、前述したように、メモリカード2に、パスワードファイルおよびMACアドレスファイルの両方が存在しない状態となってしまう。このような状態を回避するために、ファイル削除可否判定部17により、パスワードファイルがメモリカード2に存在していない状態で、MACアドレスファイルを削除しようとする操作を検出すると、MACアドレスファイルの削除が禁止される。また、工場出荷状態のメモリカード2には、パスワードファイルが格納され、MACアドレスファイルが格納されていないが、この状態でパスワードファイルを削除しようとする操作に対しても、ファイル削除可否判定部17により、パスワードファイルの削除が禁止される。なお、ファイル削除可否判定部17による削除の禁止に換えて、ファイル削除可否判定部17が、アラームを発する構成としてもよい。
以上、説明したように、ユーザは、データをある装置専用のデータとすることができ、そのデータにより起動する装置を一台のみとすることができる。この場合、不正なコピーあるいは不正なメモリカードの使用は意味をなさなくなる。一方、不正なコピーあるいは不正なメモリカードの使用を防止する必要が無い場合には、いかなるユーザであってもいかなる装置において使用できるデータとすることもできる。さらにはパスワードを知っている正規ユーザであれば、いかなる装置においても使用できるようにすることもでき、パスワードを知らないユーザにおける不正なコピー等を有効に防止することもできる。
なお、情報ファイルと記録識別子(MACアドレスファイルに記録されたMACアドレス)との対応付けは種々考えられるが、本実施形態のように、同一のメモリカードに格納されていることによる対応付けが最も容易であると言える。
〔ソフトウェアによる実現例〕
プログラマブル表示器1の制御ブロック(特に制御部10)は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。
後者の場合、プログラマブル表示器1は、各機能を実現するソフトウェアであるプログラムの命令を実行するCPU、上記プログラムおよび各種データがコンピュータ(またはCPU)で読み取り可能に記録されたROM(Read Only Memory)または記憶装置(これらを「記録媒体」と称する)、上記プログラムを展開するRAM(Random Access Memory)などを備えている。そして、コンピュータ(またはCPU)が上記プログラムを上記記録媒体から読み取って実行することにより、本発明の目的が達成される。
上記記録媒体としては、「一時的でない有形の媒体」、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムは、該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記コンピュータに供給されてもよい。
なお、本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、取り外し可能な外部記憶媒体にデータを記録するプログラマブル表示器において、読込み可能なデータを判別する用途に好適に利用することができる。
1 プログラマブル表示器
2 メモリカード(外部記憶媒体)
8 プログラマブル表示器本体
11 アドレスファイル検出部(識別子格納ファイル検出手段)
12 MACアドレス照合部(識別子一致判定手段)
13 パスワードファイル検出部(設定情報格納ファイル検出手段)
14 認証部(設定情報検出手段、設定情報一致判定手段)
15 アドレスファイル作成部(識別子格納ファイル作成手段)
16 起動制御部(データ読み込み手段)

Claims (4)

  1. 自機固有の識別子である自機識別子を有するプログラマブル表示器本体と、前記プログラマブル表示器本体に着脱自在な外部記憶媒体とを備えたプログラマブル表示器において、
    前記外部記憶媒体は、前記プログラマブル表示器本体が読み込むべきデータを格納し、かつ前記データと対応づけられた記録識別子が記録されている識別子格納ファイルおよび前記データと対応づけられた設定情報が設定されていることがある設定情報格納ファイルの少なくとも一方のファイルを格納し、
    前記プログラマブル表示器本体は、
    前記識別子格納ファイルが、前記データを格納しており前記プログラマブル表示器本体と接続された外部記憶媒体に格納されているか否かを検出する識別子格納ファイル検出手段と、
    前記設定情報格納ファイルが前記接続された外部記憶媒体に格納されているか否かを検出する設定情報格納ファイル検出手段と、
    前記データを読み込むデータ読み込み手段とを備え、
    前記データ読み込み手段は、前記接続された外部記憶媒体に前記識別子格納ファイルが格納されておらず、かつ前記設定情報格納ファイルが格納されていない場合、前記データを読み込まないことを特徴とするプログラマブル表示器。
  2. 前記プログラマブル表示器本体は、
    前記識別子格納ファイルが格納されている場合に、前記自機識別子と前記記録識別子とが一致するか否かを検出する識別子一致判定手段を備え、
    前記データ読み込み手段は、前記自機識別子と前記記録識別子とが一致せず、かつ前記設定情報格納ファイルが格納されていない場合、前記データを読み込まず、前記自機識別子と前記記録識別子とが一致した場合、前記データを読み込むことを特徴とする請求項1記載のプログラマブル表示器。
  3. 前記プログラマブル表示器本体は、
    前記設定情報格納ファイルが格納されている場合に、前記設定情報が前記設定情報格納ファイルに設定されているか否かを検出する設定情報検出手段と、
    前記設定情報格納ファイルが格納され、かつ前記設定情報が設定されていない場合に、前記プログラマブル表示器本体の前記自機識別子を前記記録識別子として記録した識別子格納ファイルを作成して前記外部記憶媒体に書き込む識別子格納ファイル作成手段とを備え、
    前記データ読み込み手段は、前記設定情報格納ファイルが格納され、かつ前記設定情報が設定されていない場合に、前記データを読み込むことを特徴とする請求項1または2記載のプログラマブル表示器。
  4. 前記プログラマブル表示器本体は、
    前記設定情報が設定されている場合に、前記設定情報の認証を行う認証手段を備え、
    前記識別子格納ファイル作成手段は、前記認証が成立した場合に、前記識別子格納ファイルを作成して前記外部記憶媒体に書き込み、
    前記データ読み込み手段は、前記認証が成立した場合に、前記データを読み込むことを特徴とする請求項3記載のプログラマブル表示器。
JP2013176025A 2013-08-27 2013-08-27 プログラマブル表示器 Active JP5865878B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013176025A JP5865878B2 (ja) 2013-08-27 2013-08-27 プログラマブル表示器
EP14181474.9A EP2843581B1 (en) 2013-08-27 2014-08-19 Programmable display device
US14/464,940 US9715503B2 (en) 2013-08-27 2014-08-21 Programmable display device
CN201410426041.7A CN104317233B (zh) 2013-08-27 2014-08-26 可编程显示器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013176025A JP5865878B2 (ja) 2013-08-27 2013-08-27 プログラマブル表示器

Publications (2)

Publication Number Publication Date
JP2015045956A JP2015045956A (ja) 2015-03-12
JP5865878B2 true JP5865878B2 (ja) 2016-02-17

Family

ID=51518518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013176025A Active JP5865878B2 (ja) 2013-08-27 2013-08-27 プログラマブル表示器

Country Status (4)

Country Link
US (1) US9715503B2 (ja)
EP (1) EP2843581B1 (ja)
JP (1) JP5865878B2 (ja)
CN (1) CN104317233B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017208364A1 (ja) * 2016-05-31 2017-12-07 三菱電機株式会社 プログラマブル表示器、プログラマブル表示器のセキュリティ管理方法、及びプログラマブル表示器のセキュリティ管理プログラム
JP6717131B2 (ja) 2016-09-06 2020-07-01 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4590423B2 (ja) * 1996-11-21 2010-12-01 任天堂株式会社 情報処理システムおよびそれに用いられる真偽判別方法
TW401311B (en) 1996-11-21 2000-08-11 Nintendo Co Ltd Information processing system and a method for finding genuineness therefor
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
TWI288553B (en) * 2005-10-04 2007-10-11 Carry Computer Eng Co Ltd Portable storage device having main identification information and method of setting main identification information thereof
JP2008033574A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp 制御システム、プログラムおよびそのプログラムを記録した記録媒体、並びにプログラマブル表示器、プログラムおよびそのプログラムを記録した記録媒体
US8707423B2 (en) 2007-01-10 2014-04-22 Mitsubishi Electric Corporation Programmable display device, and control system
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP5211716B2 (ja) 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
JP5151827B2 (ja) 2008-09-04 2013-02-27 カシオ計算機株式会社 データ処理装置及びプログラム
JP2012160944A (ja) * 2011-02-01 2012-08-23 Sony Corp 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置
JP5085778B1 (ja) * 2011-09-30 2012-11-28 株式会社東芝 情報処理装置、起動制御方法およびプログラム
JP2012216222A (ja) * 2012-06-06 2012-11-08 Konica Minolta Business Technologies Inc 情報処理装置、およびプログラム

Also Published As

Publication number Publication date
US9715503B2 (en) 2017-07-25
CN104317233B (zh) 2017-04-12
JP2015045956A (ja) 2015-03-12
EP2843581B1 (en) 2019-10-23
EP2843581A1 (en) 2015-03-04
CN104317233A (zh) 2015-01-28
US20150066924A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
JP6610639B2 (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
JP2008226159A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2003167606A (ja) プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP5865878B2 (ja) プログラマブル表示器
JP2009059008A (ja) ファイル管理システム
JP2007316968A (ja) セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法
US10445534B2 (en) Selective storage device wiping system and method
CN106982428B (zh) 一种安全配置方法,安全控制装置及安全配置装置
JP6421816B2 (ja) 制御装置及び制御装置システム
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP2010108218A (ja) 制御システム及び制御プログラム
US11443075B2 (en) Secure storage system
JP6657166B2 (ja) ストレージ制御装置およびストレージ制御方法
JP2012043228A (ja) Pac及びそれを備えたpacシステム
JP2005081763A (ja) 印刷装置
WO2020235172A1 (ja) 制御装置、データ不能化プログラム、および制御システム
JP6644323B1 (ja) 電子認証における改ざん防止システム
JP2005348290A (ja) セキュリティ機能付情報処理装置
JP2006235791A (ja) 画像処理装置
JP6138636B2 (ja) プログラマブルコントローラ、プログラミング装置、およびそれらのシステム
KR101576584B1 (ko) 입력수단을 구비한 보안 usb 장치
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2022535075A (ja) 補助記憶装置でのファイルシステム保護装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151228

R150 Certificate of patent or registration of utility model

Ref document number: 5865878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250