JP5900143B2 - 制御システム、制御装置及びプログラム実行制御方法 - Google Patents
制御システム、制御装置及びプログラム実行制御方法 Download PDFInfo
- Publication number
- JP5900143B2 JP5900143B2 JP2012111822A JP2012111822A JP5900143B2 JP 5900143 B2 JP5900143 B2 JP 5900143B2 JP 2012111822 A JP2012111822 A JP 2012111822A JP 2012111822 A JP2012111822 A JP 2012111822A JP 5900143 B2 JP5900143 B2 JP 5900143B2
- Authority
- JP
- Japan
- Prior art keywords
- license file
- security
- execution
- plc
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000006243 chemical reaction Methods 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 description 65
- 230000006870 function Effects 0.000 description 55
- 238000012790 confirmation Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 22
- 238000012423 maintenance Methods 0.000 description 19
- 230000010365 information processing Effects 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Description
前記第2のセキュリティコードを含むセキュリティ情報を前記制御装置に登録するセキュリティ情報登録手段と、を有し、前記支援ローダは、前記第1のセキュリティコードと所定のプログラムコードとを含むユーザプログラムを作成するプログラム作成手段を有し、前記制御装置は、前記ユーザプログラムを格納した第1メモリと、前記セキュリティ情報登録手段により登録された前記第2のセキュリティコードを含むセキュリティ情報を格納した第2メモリと、前記ライセンスファイルが格納された記録媒体から、該記録媒体の固有識別子を取得する識別子取得手段と、前記ライセンスファイルから取得した固有識別子と、前記識別子取得手段により取得した固有識別子とを比較し、一致した場合、且つ、前記ライセンスファイルから取得した有効期限情報と、現在日時刻とを比較し、該ライセンスファイルが有効期間内である場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限有りと判定するライセンスファイル認証手段と、前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、前記実行許可手段は、前記ライセンスファイル認証手段で実行権限有りと判定され、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換し、変換された該セキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可する。
[システム構成]
図1は、本実施形態1に係る制御システム構成図(概略図)の一例を示す。図1に示されるように、本実施形態1に係る制御システムは、支援ローダ100、PLC200、セキュリティファイル発行装置300、セキュリティコード登録装置400を含む。
図2は、本実施形態1に係る制御システム構成図の機能構成例である。装置毎に順を追って以下説明する。
本実施形態1に係るセキュリティファイル発行装置300は、セキュリティファイル生成部301を含む。セキュリティファイル生成部301は、ユーザによりキーボード等(入力部)から入力された「セキュリティコード」(図中、SC−Aと示す)を受け取ると、セキュリティコード登録装置300の公開鍵を用いて、セキュリティファイル(図中、SFと示す)を暗号化し、出力する。セキュリティファイルには、ユーザにより入力された「セキュリティコード」が含まれている。セキュリティコード登録装置400は、暗号化されたセキュリティファイルを復号することにより、その「セキュリティコード」を取得する。なお、セキュリティコードには、セキュリティコード自体の値に加え、そのセキュリティコードのデータサイズ(例えば64bit等)を含めることができる。
本実施形態1に係るセキュリティコード登録装置400は、セキュリティファイル取込部401、メモリ402、セキュリティ情報登録部403、コード変換部404を含む。
本実施形態1に係る支援ローダ100は、プログラム作成部101、メモリ102を含む。
次に、本実施形態1に係るPLC200は、セキュリティ情報登録受付部201、セキュアメモリ202、稼働時間計測部203、プログラムメモリ204、プログラム実行部205、SFB機能部206(比較照合部207、コード変換部208を含む)、通知部209を含む。
次に、各装置の操作画面例について説明する。
図3は、本実施形態1に係るセキュリティファイル発行装置の操作画面例(その1)を示す。上述したように、セキュリティファイル発行装置300は、セキュリティファイルを生成し、出力する端末装置である。
図5は、本実施形態1に係るセキュリティコード登録装置の操作画面例を示す。上述したように、セキュリティコード登録装置400は、「セキュリティコード」や「試用期間」を含むセキュリティ情報を、PLC200に対して登録するための端末装置である。ユーザは、セキュリティコード登録装置400のディスプレイ画面に表示される操作画面を操作することにより、セキュリティファイルを取得する。また、セキュリティファイルに含まれているセキュリティコードを取り出してPLC200に登録する。
図6は、本実施形態1に係る支援ローダのプログラミングエディタ画面例を示す。上述したように、支援ローダは、PLCプログラムの作成支援用コンピュータ装置である。ユーザは、この画面上で所望のPLCプログラムを開発する。また、ユーザにより開発されたPLCプログラムは、支援ローダ100からPLC200に対しダウンロードされる。
次に、各装置の情報処理例について説明する。
図7は、本実施形態1に係る情報処理1の流れを示すシーケンス図である。具体的には、まず、情報処理1では、セキュリティファイル発行装置300がセキュリティファイルを生成し出力する処理、及びセキュリティコード登録装置400が「セキュリティコード」や「試用期間」を含むセキュリティ情報をPLC200に対して登録する処理を説明する(併せて図2を参照)。
図8は、本実施形態1に係る情報処理2の流れを示すシーケンス図である。具体的に、情報処理2では、支援ローダ100のPLCプログラム作成処理、支援ローダ100のPLCプログラムダウンロード処理、及びPLC200のPLCプログラム実行制御処理を説明する(併せて図2を参照)。
図9は、本実施形態1に係るプログラム実行部205のPLCプログラム実行制御処理の流れを示すフローチャートである。具体的には、上述のPLCプログラム実行制御(図8のS24)について、図面を参照しながら以下説明する。
図10は、本実施形態1に係るSFB機能部206のセキュリティコードチェック処理の流れを示すフローチャートである。具体的には、上述のPLCプログラム実行制御(図9のS32)について、図面を参照しながら以下説明する。
以上、本実施形態に係る情報処理例において、PLC200でPLCプログラムが実行される際、PLCプログラムに追加されているSFB呼び出すコードにより、SFB機能部206が呼び出され、PLCプログラム内のセキュリティコードチェック処理が実施される。一方、PLC200のアクセス制限がなされたセキュアメモリ202には、セキュリティファイル発行装置300及びセキュリティコード登録装置400を介して、予め「セキュリティコード」が格納されている。そして、PLCプログラム内の変換後のセキュリティコードとの比較(又は照合)により、両セキュリティコードが一致した場合、このPLCプログラムは正当なPLCプログラムであると判定され、PLC200では同PLCプログラムの実行が許可される。一方、両セキュリティコードが一致しない場合、このPLCプログラムは正当なPLCプログラムでない(PLCプログラムの不正使用である)と判定され、PLC200では同PLCプログラムの実行が許可されない。
次に、PLC200は、GPS(Global Positioning System)センサを備え、PLCが使用される位置について、認証を実施する例について説明する。つまり、PLC200がPLCプログラムを実行する際、そのPLCプログラムの使用が認められている使用位置にそのPLCが設置されているかどうかを認証する。そして、その使用位置にPLC200が位置する場合に、PLC200は、そのPLCプログラムの実行を許可する。これにより、PLC上で動作する制御プログラムに対するセキュリティをより向上させるものである。以下説明する。
本応用例に係る支援ローダ100において、プログラム作成部101は、PLC200本体で動作するPLCプログラムの作成(作成支援)を行う。このときプログラム作成部101は、上述したようにユーザが作成したユーザプログラムコードについて、セキュリティコードチェック用のSFB機能部206を呼び出すコードをユーザ作成のプログラムの一部に追加する。また、併せてセキュリティコードチェック用のSFB206用のパラメータとして、「セキュリティコードA」を設定しておく。また、さらに本応用例においては、セキュリティコードチェック用のSFB206用のパラメータとして、「有効位置情報」を設定しておく。
次に、本応用例に係るPLC200には、図11に示されるように、位置情報取得部211が追加される。位置情報取得部211は、GPSセンサ等により実現され、GPS衛星からの信号を受信し、PLC200が位置する「現在位置情報」を取得する。位置情報取得部211は、取得した「現在位置情報」をセキュリティ情報登録受付部201に渡す。セキュリティ情報登録受付部201は、その「現在位置情報」をセキュアメモリ202に保存する。セキュリティ情報登録受付部201を介して「現在位置情報」をセキュアメモリ202に保存するのは、セキュアメモリ202へのアクセスは制限されており、セキュリティ情報登録受付部201は、セキュアメモリ202に対し書き込み権限を有するためである。また、「現在位置情報」もセキュリティに関する情報の一つである。
図13は、本応用例に係るSFB機能部206のセキュリティコードチェック処理の流れを示すフローチャートである。上述の図10と比べ、S50に続くS52〜54のステップが追加されており、それ以外のステップは同様である。図面を参照しながら以下S52〜54について説明する。
次に、実施形態2について説明する。実施形態1では、セキュリティコード登録装置400を用いて、セキュリティコードを登録したPLCのみが、PLCプログラムを実行することができる。上述したように、セキュリティコード登録装置400は、原則、PLCプログラムを開発するメーカーが保管・管理することが望ましい。
図14は、本実施形態2に係る制御システム構成図(概略図)の一例を示す。図14に示されるように、本実施形態2に係る制御システムは、支援ローダ100、PLC200、セキュリティファイル発行装置300、セキュリティコード登録装置400、ライセンスファイル発行装置500、記録媒体600を含む。
図16は、本実施形態2に係る制御システム構成図の機能構成例である。なお、説明の便宜上、PLC200、ライセンスファイル発行装置500、記録媒体600のみを図示する。
本実施形態2に係るライセンスファイル発行装置500は、ユーザROMカードスロット501、識別子取得部502、ライセンスファイル生成部503を含む。
次に、本実施形態2に係るPLC200について、説明する。図16のPLC200には、図2又は図11のPLC200と比較し、ライセンス認証部212が追加されている。なお、図16のPLC200では、説明の便宜上、追加されたライセンス認証部212、プログラムメモリ204、プログラム実行部205、ユーザROMカードスロット210のみを図示し、それ以外の各機能部は、図示を省略している。
次に、ライセンスファイルの発行について詳しく説明する。ライセンスファイルは、ライセンスファイル発行装置500により発行され、記録媒体600に格納される。
ライセンスファイル発行装置500の操作画面例について説明する。図17は、本実施形態2に係るライセンスファイル発行装置の操作画面例を示す。ライセンスファイル発行装置500は、ライセンスファイルを生成し、記録媒体600に出力する端末装置である。例えば、メーカーの保守作業員がライセンスファイル発行装置500のディスプレイ画面に表示される操作画面を操作することにより、ライセンスファイルを生成し出力することができる。
次に、ライセンスファイル発行装置500が実行するライセンスファイルの生成処理について説明する。図18は、本実施形態2に係るライセンスファイル生成処理の流れを示すフローチャートである。なお、ライセンスファイル生成処理は、ライセンスファイル発行画面(c)において、「発行」が押下されたタイミングで開始される。また、図19は、本実施形態2に係るライセンスファイル生成処理の流れを示す図である。併せて説明する。
次に、PLC200が実行するライセンスファイルの認証について詳しく説明する。PLC200において、PLCプログラムを実行するにあたり、事前の準備として、保守作業員又はユーザは、ライセンスファイルが格納された記録媒体600を、PLC200のユーザROMカードスロット210に挿入する。
図21は、本実施形態2に係るライセンスファイル認証処理の流れを示すフローチャートである。なお、ライセンスファイル認証処理は、ライセンス認証部212がプログラム実行部205からPLCプログラムの実行可否判定の要求を受信したタイミングで開始される。
以上のように、PLC200のプログラム実行部205は、プログラムメモリ204に格納されたPLCプログラムを実行する前に、ライセンス認証部212にPLCプログラムの実行権限の確認を要求する。ライセンス認証部212は、記録媒体600のライセンスファイルを用いて、PLCプログラムの実行権限有無判定を行い、判定結果を応答する。そして、プログラム実行部205は、ライセンス認証部212から実行権限有りとの判定結果を得た場合、PLCプログラムメモリ204に格納されたPLCプログラムの実行を開始する。一方、プログラム実行部205は、ライセンス認証部212から実行権限無しとの判定結果を得た場合、PLCプログラムメモリ204に格納されたPLCプログラムの実行を禁止する。
ここで、契約台数以上のPLCでPLCプログラムを、不正に使おうとするユーザが存在したとする。この場合であっても、本実施形態2に係る制御システムによれば、PLCプログラムの不正利用を防止することができる。
101 プログラム作成部
102 メモリ
200 PLC
201 セキュリティ情報登録受付部
202 セキュアメモリ
203 稼働時間計測部
204 プログラムメモリ
205 プログラム実行部
206 SFB機能部206
207 比較照合部
208 コード変換部
209 通知部
210 ユーザROMカードスロット
211 位置情報取得部
212 ライセンス認証部
212a 識別子取得部
212b 改ざん確認部
212c 判定部
300 セキュリティファイル発行装置
301 セキュリティファイル生成部
400 セキュリティコード登録装置
401 セキュリティファイル取込部
402 メモリ
403 セキュリティ情報登録部
404 コード変換部
500 ライセンスファイル発行装置
501 ユーザROMカードスロット
502 識別子取得部
503 ライセンスファイル生成部
600 記録媒体
Claims (11)
- ライセンスファイル発行装置と、セキュリティファイル発行装置と、セキュリティコード登録装置と、支援ローダと、制御装置とを含む制御システムであって、
前記ライセンスファイル発行装置は、
記録媒体から、該記録媒体の固有識別子を取得する識別子取得手段と、
前記固有識別子と、ライセンスファイルの有効期限情報とを含むライセンスファイルを生成するライセンスファイル生成手段と、を有し、
前記セキュリティファイル発行装置は、
第1のセキュリティコードを含むセキュリティファイルを生成するセキュリティファイル生成手段を有し、
前記セキュリティコード登録装置は、
前記セキュリティファイルから取得した前記第1のセキュリティコードを所定のアルゴリズムにより第2のセキュリティコードに変換するコード変換手段と、
前記第2のセキュリティコードを含むセキュリティ情報を前記制御装置に登録するセキュリティ情報登録手段と、を有し、
前記支援ローダは、
前記第1のセキュリティコードと所定のプログラムコードとを含むユーザプログラムを作成するプログラム作成手段を有し、
前記制御装置は、
前記ユーザプログラムを格納した第1メモリと、
前記セキュリティ情報登録手段により登録された前記第2のセキュリティコードを含むセキュリティ情報を格納した第2メモリと、
前記ライセンスファイルが格納された記録媒体から、該記録媒体の固有識別子を取得する識別子取得手段と、
前記ライセンスファイルから取得した固有識別子と、前記識別子取得手段により取得した固有識別子とを比較し、一致した場合、且つ、前記ライセンスファイルから取得した有効期限情報と、現在日時刻とを比較し、該ライセンスファイルが有効期間内である場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限有りと判定するライセンスファイル認証手段と、
前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、
前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、
前記実行許可手段は、前記ライセンスファイル認証手段で実行権限有りと判定され、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換し、変換された該セキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可すること、
を特徴とする制御システム。 - 前記ライセンスファイル認証手段は、前記ライセンスファイルから取得した固有識別子と、前記識別子取得手段により取得した固有識別子とを比較し、一致しない場合、又は、前記ライセンスファイルから取得した有効期限情報と、現在日時刻とを比較し、該ライセンスファイルが有効期間内でない場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限無しと判定し、
前記プログラム実行手段は、前記実行権限無しと判定された場合、前記第1メモリに格納された前記ユーザプログラムの実行を禁止すること、
を特徴とする請求項1記載の制御システム。 - 前記プログラム実行手段は、前記実行権限無しと判定された場合、前記第1メモリに格納された前記ユーザプログラムの実行を、即時禁止する、又は、一定期間経過後に禁止すること、
を特徴とする請求項2記載の制御システム。 - 前記ライセンスファイル生成手段は、前記固有識別子と、前記有効期限情報とからハッシュ値を算出し、該ハッシュ値を含むライセンスファイルを生成し、
ライセンスファイル認証手段は、前記ライセンスファイルから取得した前記固有識別子と、前記有効期限情報とからハッシュ値を算出し、算出した該ハッシュ値と、前記ライセンスファイルから取得したハッシュ値とを比較し、一致した場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限有りとの前記判定を行うこと、
を特徴とする請求項1ないし3何れか一項記載の制御システム。 - ライセンスファイル認証手段は、前記ライセンスファイルから取得した前記固有識別子と、前記有効期限情報とからハッシュ値を算出し、算出した該ハッシュ値と、前記ライセンスファイルから取得したハッシュ値とを比較し、一致しない場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限無しと判定すること、
を特徴とする請求項4記載の制御システム。 - 第1のセキュリティコードと所定のプログラムコードとを含むユーザプログラムを格納した第1メモリと、
セキュリティコード登録装置により前記第1のセキュリティコードを所定のアルゴリズムで変換し登録された第2のセキュリティコード含むセキュリティ情報を格納した第2メモリと、
ライセンスファイル発行装置により発行されたライセンスファイルを格納した記録媒体の固有識別子と、ライセンスファイルの有効期限情報とを含むライセンスファイルが格納された記録媒体から、該記録媒体の固有識別子を取得する識別子取得手段と、
前記ライセンスファイルから取得した固有識別子と、前記識別子取得手段により取得した固有識別子とを比較し、一致した場合、且つ、前記ライセンスファイルから取得した有効期限情報と、現在日時刻とを比較し、該ライセンスファイルが有効期間内である場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限有りと判定するライセンスファイル認証手段と、
前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、
前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、
前記実行許可手段は、前記ライセンスファイル認証手段で実行権限有りと判定され、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換し、変換された該セキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可すること、
を特徴とする制御装置。 - 前記ライセンスファイル認証手段は、前記ライセンスファイルから取得した固有識別子と、前記識別子取得手段により取得した固有識別子とを比較し、一致しない場合、又は、前記ライセンスファイルから取得した有効期限情報と、現在日時刻とを比較し、該ライセンスファイルが有効期間内でない場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限無しと判定し、
前記プログラム実行手段は、前記実行権限無しと判定された場合、前記第1メモリに格納された前記ユーザプログラムの実行を禁止すること、
を特徴とする請求項6記載の制御装置。 - 前記プログラム実行手段は、前記実行権限無しと判定された場合、前記第1メモリに格納された前記ユーザプログラムの実行を、即時禁止する、又は、一定期間経過後に禁止すること、
を特徴とする請求項7記載の制御装置。 - 前記ライセンスファイル生成手段は、前記固有識別子と、前記有効期限情報とからハッシュ値を算出し、該ハッシュ値を含むライセンスファイルを生成し、
ライセンスファイル認証手段は、前記ライセンスファイルから取得した前記固有識別子と、前記有効期限情報とからハッシュ値を算出し、算出した該ハッシュ値と、前記ライセンスファイルから取得したハッシュ値とを比較し、一致した場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限有りとの前記判定を行うこと、
を特徴とする請求項6ないし8何れか一項記載の制御装置。 - ライセンスファイル認証手段は、前記ライセンスファイルから取得した前記固有識別子と、前記有効期限情報とからハッシュ値を算出し、算出した該ハッシュ値と、前記ライセンスファイルから取得したハッシュ値とを比較し、一致しない場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限無しと判定すること、
を特徴とする請求項9記載の制御装置。 - ライセンスファイル発行装置は、
記録媒体から、該記録媒体の固有識別子を取得し、
前記固有識別子と、ライセンスファイルの有効期限情報とを含むライセンスファイルを生成し、
セキュリティコード登録装置は、
第1のセキュリティコードを所定のアルゴリズムにより変換した第2のセキュリティコードを含むセキュリティ情報を作成して制御装置に入力し、
支援ローダは、
所定のプログラムコードと前記第1のセキュリティコードとを含むユーザプログラムを作成して前記制御装置に入力し、
前記制御装置は、
ライセンスファイル発行装置により発行されたライセンスファイルを格納した記録媒体の固有識別子と、ライセンスファイルの有効期限情報とを含むライセンスファイルが格納された記録媒体から、該記録媒体の固有識別子を取得し、
前記ライセンスファイルから取得した固有識別子と、前記識別子取得手段により取得した固有識別子とを比較し、一致した場合、且つ、前記ライセンスファイルから取得した有効期限情報と、現在日時刻とを比較し、該ライセンスファイルが有効期間内である場合、前記第1メモリに格納された前記ユーザプログラムに対する実行権限有りと判定し、
前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記支援ローダから入力された前記第1のセキュリティコードを前記所定のアルゴリズムにより変換し、変換された該セキュリティコードと前記第2のセキュリティコードとが一致することを条件に、前記ユーザプログラムの実行を許可すること、
を特徴とするプログラム実行制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012111822A JP5900143B2 (ja) | 2012-05-15 | 2012-05-15 | 制御システム、制御装置及びプログラム実行制御方法 |
CN201310086098.2A CN103425909B (zh) | 2012-05-15 | 2013-03-18 | 控制系统、控制装置及程序执行控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012111822A JP5900143B2 (ja) | 2012-05-15 | 2012-05-15 | 制御システム、制御装置及びプログラム実行制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013239036A JP2013239036A (ja) | 2013-11-28 |
JP5900143B2 true JP5900143B2 (ja) | 2016-04-06 |
Family
ID=49650636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012111822A Active JP5900143B2 (ja) | 2012-05-15 | 2012-05-15 | 制御システム、制御装置及びプログラム実行制御方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5900143B2 (ja) |
CN (1) | CN103425909B (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068622A (ja) * | 2015-09-30 | 2017-04-06 | 株式会社Screenホールディングス | ライセンス管理システムおよびライセンス管理方法 |
CN108229207B (zh) * | 2016-12-09 | 2021-09-14 | 上海新微技术研发中心有限公司 | 一种具有存储器内部数据防篡改机制的soc芯片及方法 |
DE112017005726T5 (de) * | 2017-06-23 | 2019-08-14 | Mitsubishi Electric Corporation | System zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Verfahren zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Engineering-Werkzeug, Lizenzabgabe-Server und programmierbare Steuerung |
CN107862182B (zh) * | 2017-10-16 | 2021-11-02 | 深圳市合信自动化技术有限公司 | 一种plc工程软件保护装置及其保护方法 |
JP2019159752A (ja) * | 2018-03-13 | 2019-09-19 | オムロン株式会社 | コントローラ、ライセンスの管理方法、およびライセンスの管理プログラム |
EP3832501A4 (en) * | 2018-08-02 | 2022-04-27 | NEC Solution Innovators, Ltd. | LICENSE MANAGEMENT DEVICE, OUTPUT DEVICE AND METHOD, PROGRAM EXECUTION DEVICE AND METHOD, AND COMPUTER READABLE MEDIA |
WO2020044483A1 (ja) * | 2018-08-30 | 2020-03-05 | 三菱電機株式会社 | 制御装置、制御方法及びプログラム |
JP7203690B2 (ja) * | 2019-05-31 | 2023-01-13 | 東京エレクトロン株式会社 | ライセンス認証装置及びライセンス認証方法 |
JP7238632B2 (ja) * | 2019-06-26 | 2023-03-14 | オムロン株式会社 | 制御システム、制御装置、および管理方法 |
CN111026015A (zh) * | 2019-12-04 | 2020-04-17 | 山西诚鹏科技开发有限公司 | 基于点对点通讯协议的plc授权过期停机系统 |
CN111007792A (zh) * | 2019-12-04 | 2020-04-14 | 山西诚鹏科技开发有限公司 | 基于多点通讯协议的plc授权过期停机系统 |
JP6808102B1 (ja) * | 2020-02-14 | 2021-01-06 | 三菱電機株式会社 | 制御システム、プログラム作成支援装置、プログラム作成支援方法、およびプログラム作成支援プログラム |
KR20220094847A (ko) * | 2020-12-29 | 2022-07-06 | 삼성전자주식회사 | 보안 데이터 처리 방법 및 이를 지원하는 전자 장치 |
CN114167804A (zh) * | 2021-11-10 | 2022-03-11 | 汤臣智能科技(深圳)有限公司 | Plc加密程序的认证方法和系统 |
CN114032612B (zh) * | 2021-11-15 | 2022-12-27 | 季华实验室 | 外延设备的系统权限控制方法、装置、设备及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3630451B2 (ja) * | 1994-09-20 | 2005-03-16 | 富士通株式会社 | ソフトウェア利用制御装置 |
US7503072B2 (en) * | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
WO2005029241A2 (en) * | 2003-09-15 | 2005-03-31 | Plum Thomas S | Automated safe secure techniques for eliminating |
JP2006259810A (ja) * | 2005-03-15 | 2006-09-28 | Matsushita Electric Ind Co Ltd | デバッグ装置 |
KR100724490B1 (ko) * | 2005-06-30 | 2007-06-04 | 엘에스산전 주식회사 | 프로그램 유출 방지를 위한 암호 보안 방법 |
CN100507775C (zh) * | 2006-03-13 | 2009-07-01 | 富士电机系统株式会社 | 可编程控制器的编程设备 |
JP2009070144A (ja) * | 2007-09-13 | 2009-04-02 | Omron Corp | Plcにおけるプログラミング方法 |
US8978132B2 (en) * | 2008-05-24 | 2015-03-10 | Via Technologies, Inc. | Apparatus and method for managing a microprocessor providing for a secure execution mode |
JP2011164858A (ja) * | 2010-02-08 | 2011-08-25 | Yamatake Corp | ライセンス設定システムおよびライセンス設定方法 |
JP5404463B2 (ja) * | 2010-02-12 | 2014-01-29 | 三菱電機株式会社 | 制御装置及び管理装置 |
CN102354142A (zh) * | 2011-07-26 | 2012-02-15 | 深圳市麦格米特控制技术有限公司 | 一种plc加密方法 |
-
2012
- 2012-05-15 JP JP2012111822A patent/JP5900143B2/ja active Active
-
2013
- 2013-03-18 CN CN201310086098.2A patent/CN103425909B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013239036A (ja) | 2013-11-28 |
CN103425909B (zh) | 2016-06-22 |
CN103425909A (zh) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5900143B2 (ja) | 制御システム、制御装置及びプログラム実行制御方法 | |
JP5990927B2 (ja) | 制御システム、制御装置及びプログラム実行制御方法 | |
JP3444227B2 (ja) | ソフトウェアの不正使用防止方法 | |
EP1423771B1 (en) | Method to protect software against unauthorized use | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
TWI435192B (zh) | 控制裝置及管理裝置 | |
CN102841992A (zh) | 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法 | |
CN101872404B (zh) | 一种保护Java软件程序的方法 | |
JP2002169620A (ja) | ゲーム装置の管理システム、ゲーム装置、制御方法、ソフトウェア記録媒体 | |
TWI434218B (zh) | 積體電路晶片、資訊處理設備、系統、方法及程式 | |
JPWO2007108127A1 (ja) | システムプログラムダウンロードシステム | |
WO2004086244A1 (ja) | メモリデバイス及びパスコード生成器 | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
KR101509585B1 (ko) | 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템 | |
JP2004213216A (ja) | 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム | |
TW201530444A (zh) | 威脅事件監控系統及相關方法 | |
JP2001211171A (ja) | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 | |
JPH1031587A (ja) | データ端末装置およびコンピュータプログラム | |
JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
JP6738636B2 (ja) | 紡績機の装置機能の許可方法 | |
JP2008152551A (ja) | ソフトウェアオプション設定システム及び設定方法 | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
CN100410831C (zh) | 随机捆绑软件安装方法 | |
JP4655613B2 (ja) | プログラム実行装置及びプログラム実行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5900143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |