JP5985107B2 - 機器制御システム、機器制御装置、機器制御方法及びプログラム - Google Patents

機器制御システム、機器制御装置、機器制御方法及びプログラム Download PDF

Info

Publication number
JP5985107B2
JP5985107B2 JP2016503036A JP2016503036A JP5985107B2 JP 5985107 B2 JP5985107 B2 JP 5985107B2 JP 2016503036 A JP2016503036 A JP 2016503036A JP 2016503036 A JP2016503036 A JP 2016503036A JP 5985107 B2 JP5985107 B2 JP 5985107B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
setting
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016503036A
Other languages
English (en)
Other versions
JPWO2015181925A1 (ja
Inventor
昭浩 三浦
昭浩 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5985107B2 publication Critical patent/JP5985107B2/ja
Publication of JPWO2015181925A1 publication Critical patent/JPWO2015181925A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Programmable Controllers (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Description

本発明は、機器制御システム、機器制御装置、機器制御方法及びプログラムに関する。
情報通信サービスのサービス提供者は、デバイスやサービスの安全性及び信頼性のため、デバイスに適切なモジュールを組込み、適切に設定し、その状態の正常化を確認したいという要求がある。この要求は、携帯電話サービスやコンテンツ配信などの情報通信サービスを安全に提供するための要求である。
このような要求に対応するデバイス管理技術として、デバイスの構成情報とサービスの加入者情報とに基づいて設定されるセキュリティポリシーと、デバイスから取得したモジュールの状態とを比較し、デバイスの構成に必要とされるモジュールが正しい設定で動作しているかを診断する方法がある(例えば、特許文献1参照)。
デバイスの構成情報とは、例えば、デバイスの識別子、オペレーティングシステム、接続先ネットワークである。サービスの加入者情報とは、例えば、加入者識別子、加入サービスの種別、加入サービスの設定である。デバイスから取得したモジュールとは、例えば、ウィルス検索、改ざん検出、ファイアウォールである。
また、PLC(Programmable Logic Controller)などのFA(Factory Automation)用コントローラに接続予定のデバイスを認証するデバイス認証技術として、以下のような方法がある(例えば、特許文献2参照)。管理端末がこのデバイスの情報に対して製造メーカ秘密鍵により製造メーカ署名を付加して構成データとする。管理端末は、この構成データと製造メーカ証明書とをFA用コントローラに送信する。FA用コントローラは製造メーカ証明書を用いて構成データを検証する。検証に成功した場合、TPM(Trusted Platform Module)内の鍵を用いて構成データに署名を付加し、製造メーカ証明書とともにFA用コントローラ内に格納する。FA用コントローラにデバイスが接続されると、暗号化されている機器認証プログラムが鍵を用いて復号される。そして、接続されたデバイスを検証し、格納した構成データを製造メーカ署名により検証し、接続デバイスから得た情報と構成データを照合して、FA用コントローラ自身が自分に接続されているデバイスの同一性、正当性を、およびそれらの構成を認証できるようにする。
特開2006−155583号公報 特開2010−182070号公報
特許文献1で開示されているデバイス管理技術では、デバイスにインストールされているソフトウェアの設定情報をチェックするだけで、デバイス側に接続されている他の機器の接続状況までは確認できないという課題がある。接続状況には、デバイス側に接続されている他の機器の接続順番が含まれる。
工場内の生産設備を制御するための電源やPLC、入出力機器などの複数機器を組み合わせた制御システムでは、各機器の接続順番によって使用可能なメモリのアドレスが決定される。このため、構成情報を比較チェックする際、機器の接続順番も含めて装置メーカがエンドユーザに装置を納品した時と同一の構成(各機器の型番や個体識別が可能な情報)であることを認証する必要がある。
また、特許文献2で開示されているデバイス認証技術では、PLCに接続されている機器から得た情報と構成データとを照合して、接続されている機器の正当性をチェックできるが、機器の接続順番をチェックするのは困難であるという課題がある。また、機器は、通常、機器管理装置と離れた位置で使用することになるため、機器管理装置からは機器のモジュール情報が実際の構成を反映しているかどうかの検証ができないという課題がある。
本発明は、上記のような課題を解決するためになされたもので、離れた場所からでも制御システムに接続されている機器を的確に認証することにより、機器の構成等を勝手に変更されることを防ぐことができる認証管理システムを提供すること目的とする。
本発明に係る機器制御システムは、機器を制御する機器制御装置と、前記機器制御装置と通信する端末装置とを有する機器制御システムにおいて、
前記端末装置は、
前記機器の認証に用いる機器認証情報の設定を要求する設定要求を送信する設定要求部を備え、
前記機器制御装置は、
前記設定要求部から前記設定要求を受信すると、前記機器認証情報を記憶装置に設定する情報設定部と、
前記機器の認証を要求する認証要求を取得し、取得した前記認証要求に応じて前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力する認証部と、
前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力する収集部と
を備え、
前記認証部は、
前記収集部から出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記情報設定部により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定することを特徴とする。
本発明に係る機器制御システムは、端末装置が、前記機器の認証に用いる機器認証情報の設定を要求する設定要求を送信する設定要求部を備え、機器制御装置は、前記設定要求を受信すると、前記機器認証情報を設定する情報設定部と、前記機器の認証を要求する認証要求を取得すると、前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力する認証部と、前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力する収集部とを備え、前記認証部は、前記収集部から出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記情報設定部により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定するので、機器制御装置から離れた遠隔地からでも機器制御装置に接続されている機器を認証することができるとともに、機器の属性を変更したか否かを確実に判定することができる。
実施の形態1に係る認証管理装置100のブロック構成の一例を示す図である。 実施の形態に係る認証設定装置200、認証実行装置300のハードウェア構成の一例を示す図である。 実施の形態に係る制御システム500及び構成情報510の一例を示す図である。 実施の形態に係る認証管理装置100において実行される機器認証処理の機器認証結果のログ情報520の一例を示す図である。 実施の形態に係る認証管理装置100における機器認証設定方法(処理、工程)の動作を示すフローチャートである。 実施の形態に係る認証管理方法における機器認証処理(工程)の動作を示すフローチャートである。 実施の形態に係る認証管理方法における機器認証情報の再設定処理(工程)の動作を示すフローチャートである。 実施の形態に係る制御システム500(装置)内の出力機器を同じ型番で固有情報の異なる出力機器と交換(変更)した場合を説明する図である。 実施の形態に係る認証管理装置100におけるログ情報520を示す図であり、(a)は機器認証情報の再設定を実施する前のログ情報520a、(b)は機器認証情報の再設定を実施した後のログ情報520bの一例を示した図である。 実施の形態2に係る認証管理装置のブロック構成の一例を示す図である。 実施の形態3に係る認証管理装置のブロック構成の一例を示す図である。 実施の形態4に係る認証管理装置のブロック構成の一例を示す図である。
実施の形態1.
本実施の形態では、制御システム500内(図3参照)に接続される機器などの構成品を認証する認証管理装置100について説明する。制御システム500は、工場内の生産設備(例えば、ロボット、モータ、加工機械)を制御するための電源、PLC、入出力機器などの複数の機器を組み合わせたシステムである。
制御システム500は、機器を制御するPLCを備え、このPLCは、接続される機器を制御するとともにこれらの機器の認証を行う。
装置メーカによって作成された制御システム500が、工場を持っているエンドユーザに納品された後に、エンドユーザによって勝手にPLCに接続されている機器の構成を変更して使用する場合がある。本実施の形態では、このように機器の構成を勝手に変更されることを防ぐための機能を有する認証管理装置100について説明する。
ここで、制御システム500の装置メーカは、認証管理装置100のユーザの一例である。
図1は、本実施の形態に係る認証管理装置100のブロック構成の一例を示す図である。
本実施の形態に係る認証管理装置100は、認証設定装置200と、認証実行装置300とを備える。
認証設定装置200と認証実行装置300とは、通信路400により接続されている。通信路400は、例えば、USBケーブル、ネットワークなどである。
認証設定装置200と認証実行装置300とからなる認証管理装置100を認証管理システムあるいは機器制御システムと呼ぶ場合もある。
認証設定装置200は、例えば、PC(パーソナルコンピュータ)に搭載される。認証設定装置200は、端末装置の一例である。
認証実行装置300は、例えば、PLCに搭載される。認証実行装置300は、機器制御装置の一例である。
認証設定装置200は、制御システム500の構成情報510(図3参照)を表示装置に表示したり、ユーザからの操作指示を受け付ける管理端末である。制御システム500の構成情報510とは、PLCに接続される機器の属性を示す機器属性情報である。機器属性情報の具体例については、後で説明する。
認証設定装置200は、制御システム500の機器の属性を示す構成情報510の確認を要求する確認要求を認証実行装置300に送信する。また、認証設定装置200は、構成品認証(以下、機器認証とも呼ぶ場合がある)に用いる機器認証情報の設定を要求する設定要求を認証実行装置300に送信する。これらの要求により、PLCに接続されている機器の構成情報510の収集や保持、およびPLCの電源投入時に実行される初期処理において構成情報510が変更されていないことを確認する。
上述したように、認証実行装置300は、制御システム500のPLCに搭載される。認証実行装置300は、PLC上で動作するソフトウェア(ミドルウェア)であってもよい。認証実行装置300は、制御システム500を構成する機器の構成を、接続順番も考慮して認証したり、認証結果をログ情報として記憶装置に記憶する。
認証設定装置200は、入力受付部201、情報表示部202、認証設定部203、情報記憶部204、通信部205、設定画面表示部206を備える。
入力受付部201は、ユーザからマウス、キーボードなどを用いて入力される構成情報510の表示指示、パスワード設定指示等を受け付ける。
情報表示部202は、PLCに接続されている機器(電源、入出力機器など)の型番、機器を個別に識別することができる製造番号などの固有情報、機器の接続順番といった構成情報510を表示する。また、後述する情報記憶部204に格納されている構成情報510を表示する。
認証設定部203は、認証設定装置200を実行しているPCが制御システム500と接続されているかどうかを確認する。認証設定部203は、制御システム500に対して設定確認要求を送信し、送信した設定確認要求の応答を受信することにより、PCが制御システム500と接続されているかどうかを確認する。
また、認証設定部203は、機器認証に用いる機器認証情報の設定を要求する設定要求を送信する。また、認証設定部203は、機器の確認を要求する確認要求を送信する。認証設定部203は、設定要求部の一例である。
情報記憶部204は、機器認証情報を認証実行装置300に設定した後に認証実行装置300から送信される機器認証情報(構成情報510)を記憶装置に記憶する。これにより、認証設定装置200において、機器認証情報を認証実行装置300に設定した後で、機器認証情報を確認することができる。
機器認証情報は、装置メーカがPLCに接続している機器の構成として正規なものであると判断した構成情報510である。
通信部205は、認証設定装置200と制御システム500のPLC間における構成情報510の確認要求、その確認要求に対する確認応答などのデータの受け渡しを通信路400を介して実行する。
設定画面表示部206は、PLCに設定された機器認証情報の更新を実行できる権限を持っているかどうかを判別するためのパスワードを設定するパスワード設定画面を表示装置に表示する。制御システム500を構成している機器(PLCと接続している機器)が故障した場合において、ユーザは、故障した機器を交換した後にPLC内設定されている機器認証情報の更新を行う。設定画面表示部206は、更新を実行しようとするユーザが機器認証情報の更新を実行できる権限を持っているかどうかを判別するために必要なパスワード認証用パスワードを、ユーザが入力受付部201を用いて設定できるようにする。
認証実行装置300は、装置通信部307、収集部308、認証部309、パスワード認証部310、パスワード記憶部311、認証情報生成部312、認証情報記憶部313、制御プログラム記憶部314、制御管理部315、認証結果記憶部316を備える。
装置通信部307は、認証設定装置200の通信部205からの要求を受信し、受信した要求内容を解釈し、認証設定装置200との間で、構成情報510などのデータの受け渡しを実行する。
収集部308は、収集要求を取得すると、PLCに接続された機器から、型番、個体識別が可能な固有情報および接続順番といった構成情報510を収集する。
上述したように、構成情報510は、PLCに接続された機器の属性を示す機器属性情報である。機器は、電源、入出力機器などの複数の機器である。機器属性情報は、例えば、PLCと複数の機器のそれぞれとの接続順番を接続情報として含む。また、機器属性情報は、複数の機器のそれぞれを個別に識別することができる固有情報を機器識別情報として含む。
認証部309は、PLCの電源投入時に実行される初期処理において、PLCに接続された機器の構成が正しいかどうかを確認するための機器認証を実行する。
パスワード認証部310は、予め設定された認証用パスワードのパスワード認証を実行する。このパスワード認証は、例えば故障した機器を交換した場合に、認証用パスワードによる認証に成功した場合にのみ機器認証情報の更新を許可するためのものである。
パスワード記憶部311は、ユーザが入力受付部201を用いて設定画面表示部206で設定した認証用パスワードを記憶装置に記憶する。パスワード記憶部311は、認証部309により不可逆変換(例えばハッシュ化)された認証用パスワードを格納する。
認証部309は認証実行装置300が設定要求を受信すると、収集部308に設定要求を受信した時点の構成情報510を機器属性情報として収集させる収集要求を出力する。収集部308は、収集要求を取得すると、機器属性情報を収集し、出力する。認証部309は、出力された機器属性情報を機器の認証に用いる認証用機器属性情報として認証情報生成部312に出力し、機器認証情報として記憶装置に設定させる。
認証情報生成部312は、収集部308により収集された構成情報510(認証用機器属性情報)を平文で記憶装置に格納するのではなく、構成情報510の一部もしくは全てに対して暗号化もしくは不可逆変換を実施する。認証情報生成部312は、認証用機器属性情報(構成情報510)を暗号化して機器認証情報512を生成する。
認証情報記憶部313は、認証情報生成部312により生成された機器認証情報512を記憶装置に格納する。
認証部309は、認証実行装置300が認証要求を受信すると、機器認証情報と収集部308により収集された認証用機器属性情報とに基づいて、機器認証を行い、機器認証の成否を判定する。
制御プログラム記憶部314は、機器を制御するためのプログラム(例えば、ラダープログラムなど)を格納する。
制御管理部315は、認証部309における認証結果に基づいて、制御プログラム記憶部314に格納されている制御プログラムを実行する。制御管理部315は、認証部309により機器認証が失敗と判定した場合、機器に対する制御を停止する。
認証結果記憶部316は、認証部309における認証の結果を記憶装置に格納する。
図2は、本実施の形態に係る認証設定装置200、認証実行装置300のハードウェア構成の一例を示す図である。
図2を用いて、認証設定装置200、認証実行装置300のハードウェア構成例について説明する。
認証設定装置200、認証実行装置300はコンピュータであり、認証設定装置200、認証実行装置300の各要素をプログラムで実現することができる。
認証設定装置200、認証実行装置300のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central・Processing・Unit)である。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、或いは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、或いは、その他のポインティングデバイスが用いられてもよい。ディスプレイ装置は、LCD(Liquid・Crystal・Display)、CRT(Cathode・Ray・Tube)、或いは、その他の表示装置でもよい。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、ブロック構成図に示す「〜部」として説明している機能を実現するプログラムである。
プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「〜部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、ブロック構成図に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「〜テーブル」等の情報も外部記憶装置902に記憶されている。
また、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等の処理の結果を示す情報やデータや信号値や変数値が主記憶装置903に記憶されている。
また、認証設定装置200、認証実行装置300が受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903に記憶されてもよい。
なお、図2の構成は、あくまでも認証設定装置200、認証実行装置300のハードウェア構成の一例を示すものであり、認証設定装置200、認証実行装置300ハードウェア構成は図2に記載の構成に限らず、他の構成であってもよい。
図3は、本実施の形態に係る制御システム500及び構成情報510の一例を示す図である。
図3に示すように、制御システム500は、電源、入力機器、出力機器などの機器を備える。また、制御システム500は、これらの機器を制御するPLCを備える。電源、入力機器、出力機器などの機器は、PLCに接続される。
認証設定装置200は、通信路400を介してPLCに接続されることにより、PLCに搭載された認証実行装置300と接続される。
認証実行装置300の収集部308は、PLCに接続された機器(図3に示す例では電源、入力機器、出力機器)の接続順番、型番、固有情報を各機器より収集し、構成情報510を生成する。
接続順番は、制御システム500を構成する各機器の接続順のことであり、図3に示す例では電源を1番として、PLCが2番、入力機器が3番、出力機器が4番となる。固有情報とは、機器を個別に識別することができる製造番号(シリアル番号)などである。この固有情報は、一般的にセキュリティマイクロコンピュータ等によって安全に管理され、改ざんできないことになっている。認証実行装置300が機器認証情報の設定要求を受信した場合、収集部308で収集した構成情報510は、装置通信部307、通信部205を介して認証設定装置200に送信され、情報記憶部204に格納される。また、構成情報510は、ユーザの表示要求により情報表示部202によって表示され、ユーザが閲覧することができる。
なお、機器の具体例として、電源、入力機器、出力機器などの機器を記載したが、その他の機器でも構わない。PLCに接続される機器の種類は任意である。また、構成情報510の具体例として、接続順番、型番、固有情報を記載したが、構成情報510として収集する情報はその他の情報でもよい。構成情報510として収集する情報は任意である。
図4は、本実施の形態に係る認証管理装置100において実行される機器認証処理の機器認証結果のログ情報520の一例を示す図である。
認証管理装置100では、PLCの電源投入時の初期処理で実行される機器認証処理の機器認証結果をログ情報520としてPLC内に格納する。
図4に示すように、ログ情報520には、例えば、日時、ステータス、機器認証に失敗した場合の接続順番、型番、固有情報が記録される。
ログ情報520において、日時には、機器認証情報を設定した時、機器認証を実施した時、機器認証情報の再設定を実施した時の日時が記録される。
ステータスには、機器認証情報の設定、機器認証情報の再設定、機器認証結果が記録される。
また、機器認証に失敗した場合に、機器認証情報と構成が一致しない機器の接続順番、型番、固有情報が記録される。機器認証情報の設定および再設定、機器認証に成功した場合には、接続順番、型番、固有情報の欄にはハイフン「−」が設定される。
ログ情報520は、認証部309により認証用機器属性情報が機器認証情報に一致しないと判定された場合、認証用機器属性情報のうち機器認証情報と一致しない情報である不一致情報の一例である。
図5は、本実施の形態に係る認証管理方法(機器制御方法)における認証設定処理(工程)の動作を示すフローチャートである。
図5を用いて、本実施の形態に係る認証管理方法における認証設定処理(工程)の動作について説明する。
認証設定処理は、機器認証情報の設定を実行する場合の処理である。
S101の処理を説明する。
S101において、入力受付部201は、ユーザから制御システム500の構成情報510の表示要求の入力を受け付ける。
情報表示部202は、入力受付部201から構成情報510の表示要求を取得すると、認証設定部203に対してPLCとの接続状態を確認する接続確認要求を、通信部205を介して認証実行装置300に送信する。認証設定部203は、接続確認要求に対する応答を受信し、受信した応答に基づいて認証設定装置200とPLCとが接続されているかどうかを確認する。
S102の処理を説明する。
認証設定部203は、認証実行装置300に接続されていることを確認すると、現在の構成情報510(機器属性情報)の取得を要求する構成情報取得要求を認証実行装置300に対して送信する。
認証実行装置300の装置通信部307は、認証設定装置200から送信された構成情報取得要求を受信する。装置通信部307は、構成情報取得要求を受信すると、収集部308に対して、PLCに接続されている機器の構成情報510の収集を指示する。
収集部308は、PLCに接続されている機器の構成情報510を収集し、収集した構成情報510を、装置通信部307を介して認証設定装置200に送信する。
認証設定装置200の通信部205は、認証実行装置300から構成情報510を受信する。通信部205は、受信した構成情報510を、認証設定部203を介して情報表示部202に出力する。情報表示部202は、取得した構成情報510を表示する。
ユーザは情報表示部202により表示された制御システム500の構成情報510を確認する。
入力受付部201は、ユーザから、表示された構成情報510が示す機器の構成に対応する機器認証情報の設定の指示を受け付ける。すなわち、ユーザは、現状の構成情報510が正規の構成情報であると確認すると、この構成情報510を認証に用いる機器認証情報として設定することを要求する設定要求を入力受付部201に入力する。
S103の処理を説明する。
入力受付部201は、機器認証の設定指示を受け付けると、PLCに対して初めて機器認証情報の設定を行う場合か否かを処理装置により判定する。
入力受付部201は、PLCに対して初めて機器認証情報の設定を行う場合であると判定した場合、設定画面表示部206によりパスワード設定画面を表示し、ユーザに対し、機器認証情報の設定を変更する権限を確認するためのパスワードの入力を要求する。このパスワードは、機器認証情報の設定の変更を、パスワード認証に成功したユーザに限定するための認証用パスワードである。
設定画面表示部206は、ユーザによりパスワード設定画面に入力されたパスワードを取得する。設定画面表示部206は、取得したパスワードを、認証設定部203に対して出力する。
S104の処理を説明する。
認証設定部203は、設定画面表示部206によるパスワードの取得が完了すると、認証実行装置300(PLC)に対して機器認証情報の設定の指示である設定要求を送信する。この時、認証設定部203は、S103の処理においてユーザにより入力されたパスワードも一緒に認証実行装置300に送信する。
装置通信部307は、認証設定装置200から設定要求とパスワードとを受信する。装置通信部307は、受信した設定要求とパスワードとを認証部309に出力する。
S105の処理を説明する。
認証部309は、装置通信部307から設定要求とパスワードとを取得すると、収集部308に現状の構成情報510の収集を要求する収集要求を出力する。収集部308は、収集要求を取得すると、収集要求を取得した時点における構成情報510を、PLCに接続されている機器から収集する。収集部308は、収集した構成情報510を設定用機器属性情報511として認証部309に出力する。
なお、収集部308は、S102の処理において収集した構成情報510をメモリ上に一時保存しておき、その構成情報510を設定用機器属性情報511として認証部309に出力してもよい。
S106の処理を説明する。
認証部309は、収集部308から設定用機器属性情報511を取得する。認証部309は、取得した設定用機器属性情報511を認証情報生成部312に対して出力し、設定用機器属性情報511を変換して機器認証情報512を生成することを指示する。
認証情報生成部312は、認証部309から受け取った設定用機器属性情報511に基づいて、機器認証情報512を生成する。認証情報生成部312は、設定用機器属性情報511(構成情報510)を図3に示したような状態で保持するのではなく、例えば、接続順番と固有情報とから設定用機器属性情報511をハッシュ値に変換した情報を生成し、その情報を機器認証情報512として認証情報記憶部313に格納する。
認証結果記憶部316は、設定用機器属性情報511が機器認証情報512として認証情報記憶部313に格納されたことを示すログ情報520を記憶装置に格納する。認証結果記憶部316は、図4に示すログ情報520の1行目(No1)のように、機器認証情報の設定が完了したことを認証結果記憶部316に格納する。
なお、認証情報生成部312は、設定用機器属性情報511を変換せずにそのまま機器認証情報512として認証情報記憶部313に記憶してもよい。
S107の処理を説明する。
認証情報生成部312は、機器認証情報512の認証情報記憶部313への格納が完了したことを認証部309に通知する。認証部309は、この通知を受け取ると、設定要求とともに認証設定装置200から受け取ったパスワードの登録をパスワード認証部310に依頼する。
パスワード認証部310は、受け取ったパスワードをパスワード記憶部311に格納する。この時、パスワード認証部310は、パスワードを平文のままで格納するのではなく、例えばハッシュ値に変換して格納する。パスワード認証部310は、ハッシュ値に変換したパスワードをパスワード記憶部311に格納する。
パスワード認証部310は、パスワードの格納が完了したことを認証部309に通知する。
認証部309は、機器認証情報の設定が完了したことの通知を、装置通信部307を介して認証設定装置200に送信する。
S108の処理を説明する。
認証設定装置200の認証設定部203は、機器認証情報の設定が完了したことの通知を受信すると、S102の処理で取得した構成情報510を情報記憶部204に格納する。
以上で、認証管理装置100における認証設定処理についての説明を終わる。
図5で説明した認証管理装置100の認証設定処理は、ユーザである装置メーカが装置である制御システム500をエンドユーザに納品する前に実施する作業である。認証管理装置100の認証設定処理によれば、ユーザは、制御システム500の構成情報を目視で確認することができる。また、認証設定装置200と認証実行装置300との間の通信路400は安全であることを前提とする。
図6は、本実施の形態に係る認証管理方法における機器認証処理(工程)の動作を示すフローチャートである。
図6を用いて、本実施の形態に係る機器認証処理の動作について説明する。
機器認証処理は、PLCの電源投入時に実行される初期処理において実行される処理である。
S201の処理を説明する。
認証部309は、PLCの電源投入時に実行されるファームウェアの初期処理の中で機器認証処理を実行する。
認証部309は、認証情報記憶部313に機器認証情報512が格納されているかどうかを確認し、機器認証処理が必要かどうかを判断する。
認証部309は、機器認証情報512が格納されている場合は、機器認証処理を実施すると判断する(S201aでYES)。認証部309は、認証情報記憶部313から機器認証情報512を取得する。さらに、認証部309は、収集部308に対して現在の制御システム500の構成情報510の収集を要求する。
機器認証情報512が格納されていない場合は、機器認証処理を実施しないと判断し(S201aでNO)、S205に進む。
S202の処理を説明する。
認証部309は、機器認証処理を実施すると判断すると、機器の認証の要求を示す認証要求を収集部308に出力する。
収集部308は、認証部309から認証要求を取得し、PLCに接続されている機器の構成情報510(型番、固有情報、接続順番)を認証用機器属性情報513として収集し、認証部309に出力する。すなわち、収集部308は、機器認証情報512が設定された後に認証要求を取得すると、認証要求を取得した時点における機器属性情報を機器の認証に用いる認証用機器属性情報513として収集する。
S203の処理を説明する。
認証部309は、収集部308が収集した認証用機器属性情報513(構成情報510)を取得する。
認証部309は、収集部308から取得した認証用機器属性情報513を認証情報生成部312に出力し、認証用機器属性情報513の変換を依頼する。
認証情報生成部312は、S106の処理と同一のアルゴリズムにより認証用機器属性情報513を変換し、認証対象機器情報514を生成する。認証情報生成部312は、生成した認証対象機器情報514を認証部309に対して出力する。
S204の処理を説明する。
認証部309は、認証情報記憶部313に記憶されていた機器認証情報512と、認証情報生成部312により生成された認証対象機器情報514とを処理装置により比較し、制御システム500の機器を認証する。
認証部309は、認証対象機器情報514が機器認証情報512に一致するか否かを処理装置により判定し、一致しない場合に機器の認証が失敗と判定する。また、認証部309は、認証対象機器情報514が機器認証情報512に一致する場合に機器の認証が成功と判定する。
認証部309は、認証結果をログ情報520として認証結果記憶部316に格納する。
機器の認証が失敗したことは、機器認証情報512を設定した後に構成情報510が変更されていることを意味する。ここで、本実施の形態に係る機器認証処理では、構成が変更されているかどうかを機器ごとにチェックするものとする。
認証部309は、機器の認証が成功と判定した場合(S204aで成功)、S205に進む。
認証部309は、機器の認証が失敗と判定した場合(S204aで失敗)、S206に進む。
S205の処理を説明する。
認証部309で実施した機器の認証に成功した場合、すなわち、認証対象機器情報514が機器認証情報512に一致した場合、認証部309は、制御管理部315に機器認証の結果を通知する。制御管理部315は、認証部309からの認証結果成功の通知を受けて、制御プログラム記憶部314に格納されているセンサなどの制御対象機器を制御するための制御プログラムを読み出して実行する。
S206の処理を説明する。
認証部309で実施した機器認証に失敗した場合(認証対象機器情報514が機器認証情報512に一致しない場合)、認証部309は、制御管理部315に機器認証失敗の結果を通知する。制御管理部315は、認証部309からの認証結果失敗の通知を受けて、制御プログラムの実行を禁止する。
以上で、認証管理装置100における機器認証処理についての説明を終わる。
制御プログラムの実行が禁止されたPLCは、認証設定装置200から機器認証情報の再設定を要求する再設定要求を受けて機器認証情報512の更新を行う。PLCでは、機器認証に成功するまでは制御プログラムの実行はできない。
なお、本実施の形態では、機器認証に失敗した場合は制御プログラムの実行を禁止した例を示している。しかし、例えばユーザ(装置メーカ)によって機器認証の設定時に制御プログラムの実行可否をあらかじめ設定できるようにして、その設定に応じた制御プログラムの実行制御を実施してもよい。
図7は、本実施の形態に係る認証管理方法における機器認証情報の再設定処理(工程)の動作を示すフローチャートである。
図7は、機器認証情報の再設定を実施する際の処理フローを示す。この再設定の操作は、主に装置メーカ(ユーザ)とエンドユーザとが離れている場合において、遠隔地から機器認証情報の再設定が必要なケースを例に説明する。装置メーカ(ユーザ)とエンドユーザとが離れている場合とは、例えば、エンドユーザが海外にいる場合などである。
図8は、制御システム500(装置)内の出力機器を同じ型番で固有情報の異なる出力機器と交換(変更)した場合を説明する図である。図9は、本実施の形態に係る認証管理装置100におけるログ情報520を示す図であり、機器認証情報の再設定を実施する前のログ情報520aと機器認証情報の再設定を実施した後のログ情報520bとの一例を示した図である。
図7〜図9を用いて、本実施の形態に係る再設定処理の動作について説明する。
S301の処理を説明する。
入力受付部201は、ユーザから制御システム500の構成情報510の確認を要求する確認要求の入力を受け付ける。
情報表示部202は、入力受付部201から確認要求を取得すると、認証設定部203に対して認証設定装置200とPLCとの接続状態の接続確認要求を出力する。
認証設定部203は、通信部205を介して認証設定装置200が認証実行装置300(PLC)に接続されているかどうかを確認する。
もし、認証設定装置200と認証実行装置300とが接続されていない場合には、認証設定部203は、情報記憶部204に格納されている機器認証情報512(構成情報510)を取得して情報表示部202に出力してもよい。この場合、情報表示部202は、受け取った機器認証情報512(構成情報510)を表示する。ただし、この場合、認証設定装置200と認証実行装置300とは接続されていないため、機器認証情報の再設定処理は行えない。
以下では、認証設定装置200と認証実行装置300とが接続されていることを前提に説明する。
認証設定部203は、認証設定装置200がPLCに接続されている場合、現在の構成情報510の確認を要求する確認要求を認証実行装置300(PLC)に対して送信する。
認証実行装置300の装置通信部307は、認証設定装置200から送信された確認要求を受信する。装置通信部307は、確認要求を受信すると、収集部308に対して、PLCに接続されている機器の構成情報510の収集を指示する。
収集部308は、確認要求を取得すると、PLCに接続されている機器の構成情報510を収集して構成情報510を取得する。すなわち、収集部308は、認証設定部203から確認要求を受信すると、確認要求を受信した時点における構成情報510(機器属性情報)を確認用機器属性情報515として収集する。また、収集部308は、認証結果記憶部316により記憶されているログ情報520を取得する。
収集部308は、収集した制御システム500の確認用機器属性情報515と、取得したログ情報520とを、装置通信部307を介して認証設定装置200に送信する。すなわち、装置通信部307は、収集部308により収集された確認用機器属性情報515とログ情報520(不一致情報)とを、確認要求に対する確認応答として認証設定装置200に送信する。
認証設定装置200は、認証実行装置300から、確認用機器属性情報515とログ情報520とを受信する。
S302の処理を説明する。
認証設定部203は、認証実行装置300から受信した確認用機器属性情報515が正しいか否かを判断する。
認証設定部203は、認証実行装置300から受信した確認用機器属性情報515(構成情報510)と、情報記憶部204に格納されている機器認証情報512とを比較する。
比較の結果、確認用機器属性情報515と機器認証情報512とが一致する場合には、再設定処理は必要ない。確認用機器属性情報515と機器認証情報512とが一致するということは、現状の制御システムの構成情報が正規のものであることを示しているからである。
認証設定装置200が確認要求の入力を受け付けるということは、例えば、PLCによる機器の制御が停止していることを受けて、ユーザが機器の構成情報510を確認した上で、必要があれば機器認証情報512を再設定したいと考えていることを意味する。よって、ここでは、確認用機器属性情報515と機器認証情報512とが一致しないものと想定して説明する。
確認用機器属性情報515と機器認証情報512とが一致しない場合とは、例えば、出力機器の故障など理由により、出力機器を同じ型番で固有情報の異なる出力機器と交換した場合などが想定される。この場合は、認証設定部203は、確認用機器属性情報515と機器認証情報512とを比較した結果、出力機器の固有情報が異なり、確認用機器属性情報515と機器認証情報512とは一致しないと判定する。
認証設定部203は、確認用機器属性情報515と一緒に認証実行装置300から受け取ったログ情報520を解析し、確認用機器属性情報515と機器認証情報512との差分とログ情報520とが整合しているかどうかを判定することにより、確認用機器属性情報515が正しいかどうかを判定する。
図8の上段の構成情報510は、認証設定装置200の情報記憶部204に格納されている機器認証情報512の例である。図8の下段の構成情報510は、現在における確認用機器属性情報515の例である。現在とは、認証実行装置300がユーザからの確認要求を受信した時点の近傍である。図8の中段に示すように出力機器を交換した場合、確認用機器属性情報515と機器認証情報512とにおいて、点線枠に示すように出力機器の固有情報が異なる状態となる。
また、出力機器を交換した後に、PLCの電源投入時に実行された機器認証処理の結果は、図9に示す再設定処理前のログ情報520aの3行目(No3)のように、ステータスとして認証失敗が記録され、固有情報には機器認証情報512と不一致となる出力機器の固有情報が設定される。
認証設定部203は、再設定処理前のログ情報520aにおいて認証失敗となっている箇所(図9のB箇所)と、確認用機器属性情報515のうち機器認証情報512と一致しない箇所(図8のA箇所)とを比較する。認証設定部203は、A箇所とB箇所とが同じであれば、認証実行装置300から受け取った確認用機器属性情報515が正しいと判断する。
すなわち、認証設定部203は、認証実行装置300から確認応答を受信すると、確認応答に含まれる確認用機器属性情報515が機器認証情報512に一致するか否かを処理装置により判定する。認証設定部203は、一致しないと判定した場合、確認用機器属性情報515のうち機器認証情報512と一致しない情報と、ログ情報520aのうちの不一致情報(認証失敗時の固有情報)とが一致するか否かを判定する。認証設定部203は、一致すると判定した場合、確認用機器属性情報515は正しい情報であると判定する。
確認用機器属性情報515が正しい場合(S302aでYES)、認証設定部203はS303に進む。
確認用機器属性情報515が正しくない場合(S302aでNO)、認証設定部203はS309に進む。
確認用機器属性情報515のうち機器認証情報512と一致しない情報と、ログ情報520のうちの不一致情報とが一致する場合を、確認用機器属性情報515とログ情報520aとの整合性が取れているとする。
確認用機器属性情報515とログ情報520aとの整合性が取れない場合は、実際の制御システム500の構成情報510(確認用機器属性情報515)に誤りがある、もしくは認証設定装置200と認証実行装置300との間の通信路400において、データの改ざんが行われている可能性があることを意味する。よって、認証設定部203は、S309において、機器認証情報の再設定処理を中止する。
以下では、確認用機器属性情報515とログ情報520aとの不一致箇所の整合性が取れている場合について説明する。
S303の処理を説明する。
認証設定部203は、認証実行装置300から取得した確認用機器属性情報515が正しいと判断できた場合、その確認用機器属性情報515を情報表示部202に出力する。情報表示部202は、認証設定部203から取得した確認用機器属性情報515を表示する。
S304の処理を説明する。
入力受付部201は、ユーザからの、確認用機器属性情報515を機器認証情報としての設定する指示である再設定指示を受け付け、認証設定部203に対して出力する。再設定指示とは、確認用機器属性情報515を機器認証情報として設定する設定要求の一例である。
認証設定部203は、入力受付部201から再設定指示を取得する。認証設定部203は、ユーザが機器認証の設定を変更できる権限を持っていること確認するために、パスワード認証をユーザに求める。認証設定部203は、設定画面表示部206にパスワード認証要求を通知する。設定画面表示部206は、ログイン画面を表示してユーザにパスワードの入力を要求する。入力受付部201がユーザによるパスワードの入力を受け付けると、設定画面表示部206は入力されたパスワードを認証設定部203に出力する。認証設定部203は、設定画面表示部206から取得したパスワードの認証を要求するパスワード認証要求を、通信部205を介して認証実行装置300に送信する。
認証実行装置300の認証部309は、認証設定装置200から、装置通信部307を介してパスワード認証要求を受信する。
認証部309は、パスワード認証要求を取得すると、パスワード認証部310に対して乱数(チャレンジ)の生成を指示する。パスワード認証部310は、乱数を生成し、生成した乱数を認証部309へ出力する。また、パスワード認証部310は、パスワード認証部310内に生成した乱数を一時保存する。
認証部309は、パスワード認証部310から取得した乱数を、装置通信部307を介して認証設定装置200に送信する。
認証設定装置200の認証設定部203は、受信した乱数(チャレンジ)と、設定画面表示部206によりユーザから取得したパスワードとを用いて、認証用レスポンスを生成する。認証設定部203は、例えば、パスワードを、乱数をキーとしてハッシュ関数によりハッシュ値に変換することにより、認証用レスポンスとして生成する。認証設定部203は、生成した認証用レスポンスと機器認証情報の再設定要求とを、通信部205を介して認証実行装置300に送信する。
なお、機器認証設定処理においてパスワードをパスワード記憶部311に格納する時に、パスワードをハッシュ値等に変換している場合は、認証設定部203が認証用レスポンスを生成するにおいてもパスワードをハッシュ値に変換する方法と同一の方法でユーザが入力したパスワードを変換して認証用レスポンスを生成する。
認証実行装置300の認証部309は、認証設定装置200から受信した認証用レスポンスをパスワード認証部310へ渡し、パスワード認証を指示する。パスワード認証部310は、一時保存した乱数とパスワード記憶部311に格納されているパスワードとから、認証設定部203において認証用レスポンスを生成した時と同じ方法で、確認用レスポンスを生成する。
パスワード認証部310は、生成した確認用レスポンスと、認証設定装置200から受信した認証用レスポンスとを比較して、パスワード認証を実施し、パスワード認証の認証結果を認証部309に出力する。
パスワード認証の認証結果が失敗だった場合(S304aで失敗)、認証部309はS304の処理に戻る。認証管理装置100は、ユーザにパスワードの再入力を求め、再度パスワード認証を実施する。なお、パスワード認証に連続して失敗した回数があらかじめ設定された回数に達した場合は、不正アクセスの可能性があると判断してパスワード認証処理を終了し、一定時間以上、認証実行装置300は認証設定装置200からの機器認証情報の再設定要求を受け付けないようにする。
パスワード認証の認証結果が成功だった場合(S304aで成功)、認証部309は、S305−S308の処理を実行する。S305〜S308の処理は、図5で説明したS105−S108の処理と同様の処理のため詳しい説明は省略し、処理の概要のみ説明する。
S305において、認証実行装置300は、PLCに接続されている機器の情報を収集し、構成情報510を取得する。S306において、認証実行装置300は、取得した構成情報510から機器認証情報512を生成し、認証情報記憶部313に記憶する。S307において、認証実行装置300は、認証用パスワード(確認用パスワードでもよい)をパスワード記憶部311に記憶する。S308において、認証実行装置300は収集した構成情報510を認証設定装置200に送信し、認証設定装置200は受信した構成情報510を情報記憶部204に記憶する。
以上で、認証管理装置100における機器認証情報の再設定処理についての説明を終わる。
以上のように、本実施の形態に係る認証管理装置100によれば、制御システム500(装置)の構成情報に対して、機器の型番や固有情報、および接続順番を用いて認証を行うための設定と、機器認証処理の実行、および認証結果に応じた制御プログラムの実行制御ができる。よって、本実施の形態に係る認証管理装置100によれば、ユーザ(装置メーカ)がエンドユーザに納品した制御システム(装置)が、エンドユーザによって勝手に構成が変更されたことによって制御システムに発生した障害に対する改修コストを削減することができる。
また、ユーザ(装置メーカ)が遠隔地からでもエンドユーザに納品した制御システムに対する機器認証情報の再設定をPLCやPLCに接続された機器の構成情報を確認しながら実施することができる。
実施の形態2.
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態において、実施の形態1で説明した構成部と同様の機能を有する構成部については同一の符号を付し、その説明を省略する場合がある。
実施の形態1に係る認証管理装置100では、制御システム500の全ての機器を機器認証の対象としていた。しかし、本実施の形態では、ユーザ(装置メーカ)によって機器認証の対象にする機器を任意に選択することができる構成について説明する。本実施の形態に係る認証管理装置100では、ユーザによって選択された機器のみを認証できる機能について説明する。
図10は、本実施の形態に係る認証管理装置100のブロック構成の一例を示す図である。
本実施の形態に係る認証設定装置200は、実施の形態1で説明した構成に加え、機器選択部207を備える。
機器選択部207は、情報表示部202に表示されている機器の構成から、機器認証の対象とする対象機器をユーザに入力受付部201を用いて任意に選択させる。
ただし、ユーザが認証対象の機器を選択する際、必ずPLCは選択されることとする。
次に、動作について説明する。
図10に示す認証管理装置100は、認証設定装置200(PC)上でユーザが任意に機器認証の対象機器を選択することができる。これにより、制御システム500の構成機器のうちユーザが認証対象として選択した構成のみについて、変更されていないことを確認することができる。
図5のS102において、情報表示部202は、認証実行装置300から取得した構成情報510を表示し、ユーザは表示された現在の構成情報510を確認する。
このとき、情報表示部202は、現在の構成情報510からユーザが機器を選択できる機器選択画面を表示する。ユーザは、認証の対象とする機器を選択機器として選択する。
このとき、例えば、情報表示部202は、PLCはデフォルトで指定される機器選択画面を表示してもよい。
ユーザが機器選択画面から機器を選択すると、入力受付部201は選択された機器の入力を受け付ける。
機器選択部207は、入力受付部201が受け付けた選択された機器のリストを選択機器リストとして作成する。機器選択部207は、選択機器リストを認証設定部203に通知する。
認証設定部203は、受け取った選択機器リストと設定要求とを通信部205を介して、認証実行装置300に送信する。
認証部309は、収集部308から現在の構成情報510を取得し、取得した構成情報510と選択機器リストとを認証情報生成部312に出力する。
認証情報生成部312は、受け取った構成情報510から選択機器リストに記載されている機器だけの情報(例えば、型番、固有情報、接続順番)を抽出し、選択機器のみの認証に用いる設定用機器属性情報として生成する。認証情報生成部312は、生成した設定用機器属性情報をハッシュ関数などにより変換し、機器認証情報512aとして生成する。
認証情報生成部312は、生成した機器認証情報512aと選択機器リストとを認証情報記憶部313に格納するとともに、認証部309に機器認証情報512aの生成が完了したことを通知する。
機器認証情報512aは、実施の形態1で説明した機器認証情報512と異なり、ユーザにより選択された選択機器のみを認証するための機器認証情報である。
認証部309は、認証情報生成部312からの通知を受けて、装置通信部307を介して認証設定装置200に機器認証情報512aの設定が完了したことを通知する。認証設定部203は、機器認証情報512aの設定完了の通知を受け取ると、現在の構成情報510と選択機器リストとを情報記憶部204に格納する。
以上のように、本実施の形態に係る認証管理装置は、制御システム(装置)の構成情報に対して、ユーザが任意に選択した機器のみを機器認証の対象として設定することができる。そして、認証管理装置は、選択された機器の型番や固有情報、および接続順番を用いた認証の実行と認証結果に応じた制御プログラムの実行の制御ができる。
したがって、本実施の形態に係る認証管理装置によれば、必要のない機器認証の処理を削減することができ、処理能力の向上、装置のリソースの効率化などが図れる。
実施の形態3.
本実施の形態では、主に、実施の形態1,2と異なる点について説明する。
本実施の形態において、実施の形態1,2で説明した構成部と同様の機能を有する構成部については同一の符号を付し、その説明を省略する場合がある。
実施の形態1では、制御システム500内の全ての機器の構成情報(型番、固有情報、接続順番)が完全に一致することを前提に、機器認証を実施していた。しかし、本実施の形態では、ユーザ(装置メーカ)によって構成情報に含まれる情報種別から認証の対象とする情報種別のみを選択できる種別選択機能について説明する。この種別選択機能は、構成情報に含まれる情報種別のうち機器の型番と接続順番のみを機器認証の対象に設定できる機能である。
図11は、本実施の形態に係る認証管理装置100のブロック構成の一例を示す図である。
本実施の形態に係る認証設定装置200は、実施の形態1で説明した構成に加え、種別選択部208を備える。
種別選択部208は、情報表示部202に表示されている機器の構成から、機器認証に用いる種別情報をユーザに入力受付部201を用いて任意に選択させる。
ただし、ユーザが機器認証に用いる情報種別を選択する際、型番と接続順番は必ず選択するものとする。ユーザにより選択された情報種別を選択情報種別とする。
次に、動作について説明する。
図11に示す認証管理装置100は、認証設定装置200(PC)上でユーザが任意に機器認証に用いる情報種別を選択することができる。これにより、制御システム500の構成情報のうちユーザが選択した選択情報種別についてのみ、変更されていないことを確認することができる。
図5のS102において、情報表示部202は、認証実行装置300から取得した構成情報510を表示し、ユーザは表示された現在の構成情報510を確認する。
このとき、情報表示部202は、現在の構成情報510からユーザが機器認証に用いる情報種別を選択できる情報種別選択画面を表示する。ユーザは、機器認証に用いる情報種別を選択情報種別として選択する。
このとき、例えば、情報表示部202は、型番と接続順番とはデフォルトで指定される情報種別選択画面を表示してもよい。
ユーザが情報種別選択画面から機器を選択すると、入力受付部201は選択された情報種別の入力を受け付ける。例えば、ユーザは、構成情報として機器の固有情報を含めるか否かを選択する。
図11は、認証実行装置上でユーザ(装置メーカ)によって構成情報のうち機器の型番と接続順番のみを機器認証の対象に設定できるようにし、設定された情報に基づいて機器認証を実施するための認証管理装置を示す図である。
種別選択部208は、入力受付部201が受け付けた選択された情報種別のリストを選択情報種別リストとして作成する。種別選択部208は、選択情報種別リストを認証設定部203に通知する。
認証設定部203は、受け取った選択情報種別リストと設定要求とを通信部205を介して、認証実行装置300に送信する。
認証部309は、収集部308から現在の構成情報510を取得し、取得した現在の構成情報510と選択情報種別リストとを認証情報生成部312に出力する。
認証情報生成部312は、受け取った構成情報510から選択情報種別リストに記載されている情報種別のみを抽出する。
例えば、固有情報が選択されている場合は、機器の構成情報の情報種別から型番、接続順番、固有情報を抽出する。
例えば、固有情報が選択されていない場合は、機器の構成情報の情報種別から型番、接続順番のみを抽出する。
認証情報生成部312は、選択情報種別リストに記載されている情報種別のみからなる構成情報を生成する。そして、認証情報生成部312は、この構成情報を、選択情報種別のみを用いて認証するための設定用機器属性情報とし、この設定用機器属性情報をハッシュ関数などにより変換することにより、機器認証情報512bを生成する。
認証情報生成部312は、生成した機器認証情報512bと選択情報種別リストとを認証情報記憶部313に格納するとともに、認証部309に機器認証情報512bの生成が完了したことを通知する。
機器認証情報512bは、実施の形態1,2で説明した機器認証情報512,512aと異なり、ユーザにより選択された選択情報種別のみを用いて認証するための機器認証情報である。
認証部309は、認証情報生成部312からの通知を受けて、装置通信部307を介して認証設定装置200に機器認証情報512bの設定が完了したことを通知する。認証設定部203は、機器認証情報512bの設定完了の通知を受け取ると、現在の構成情報510と選択情報種別リストとを情報記憶部204に格納する。
以上のように、本実施の形態における認証管理装置は、ユーザ(装置メーカ)によって構成情報のうち、例えば、機器の型番と接続順番のみを機器認証の対象に設定できるようにし、設定された情報に基づいて機器認証を実施し、その認証結果に応じた制御プログラムの実行を制御できる。これにより、例えば、機器が故障してしまった場合において、エンドユーザが同じ型番の機器であれば自由に交換することができ、生産ラインの停止時間を短縮することができる。
実施の形態4.
本実施の形態では、主に、実施の形態1〜3と異なる点について説明する。
本実施の形態において、実施の形態1〜3で説明した構成部と同様の機能を有する構成部については同一の符号を付し、その説明を省略する場合がある。
実施の形態1〜3では、制御システム内の全ての機器について、機器の構成情報が一致しないと機器認証で失敗し、制御プログラムの実行制御を実施していた。本実施の形態では、エンドユーザによる制御システムへの新たな機器の追加を許可する機能について説明する。
図12は、本実施の形態に係る認証管理装置100のブロック構成の一例を示す図である。
本実施の形態に係る認証設定装置200は、実施の形態1で説明した構成に加え、追加設定部209を備える。
追加設定部209は、機器認証の対象機器を装置メーカが出荷した時の機器に限定するかどうか、つまり、エンドユーザによる機器の追加を許可するかどうかを、ユーザに入力受付部201を用いて任意に選択させる。
例えば、エンドユーザは、制御システム(装置)のカスタマイズを目的として機器を追加する場合がある。本実施の形態に係る認証管理装置100では、認証設定装置200上でユーザ(装置メーカ)が、機器認証の対象機器を装置メーカが制御システム(装置)を出荷した時の機器に限定し、エンドユーザが追加した機器は機器認証の対象外とすることを選択できる。
次に、動作について説明する。
本実施の形態に係る認証管理装置100では、ユーザ(装置メーカ)が機器認証情報の設定を実施する際、機器認証の対象機器を装置メーカが制御システム(装置)を出荷した時の機器に限定するか否かを追加設定部209に対して設定する。
図5のS102において、情報表示部202は、認証実行装置300から取得した構成情報510を表示し、ユーザは表示された現在の構成情報510を確認する。
このとき、情報表示部202は、機器認証の対象機器を出荷時の機器に限定するか否か、すなわち機器の追加の許否を選択できる追加許可選択画面を表示する。
ユーザが追加許可選択画面から追加の許否を選択すると、入力受付部201は選択された追加の許否の入力を受け付ける。
追加設定部209は、入力受付部201が受け付けた追加の許否の結果に基づいて、機器追加許可フラグ(追加許否情報の一例)を作成する。追加設定部209は、作成した機器追加許可フラグを認証設定部203に通知する。
認証設定部203は、受け取った機器追加許可フラグと設定要求とを通信部205を介して、認証実行装置300に通知する。
認証部309は、収集部308から現在の構成情報510を取得し、取得した現在の構成情報510と機器追加許可フラグとを認証情報生成部312に出力する。
認証情報生成部312は、受け取った現在の構成情報510から機器認証情報の設定に用いる設定用機器属性情報を生成する。認証情報生成部312は、生成した設定用機器属性情報をハッシュ関数などにより変換し、機器認証情報512として生成する。
認証情報生成部312は、生成した機器認証情報512と機器追加許可フラグとを認証情報記憶部313に格納するとともに、認証部309に機器認証情報512の生成が完了したことを通知する。
認証部309は、認証情報生成部312からの通知を受けて、装置通信部307を介して認証設定装置200に機器認証の設定が完了したことを通知する。
認証設定部203は、機器認証の設定完了の通知を受け取ると、現在の構成情報510と機器追加許可フラグとを情報記憶部204に格納する。
PLCの電源投入時に実行される初期処理の中で機器認証を実施する際、認証部309は、認証情報記憶部313に格納されている機器追加許可フラグを用いて、機器認証処理を行う。
図6のS204において、認証部309は、認証情報記憶部313に記憶されていた機器認証情報512と、認証情報生成部312により生成された認証対象機器情報514とを処理装置により比較し、制御システム500の機器を認証する。
認証部309は、機器の認証が成功と判定した場合(S204aで成功)、S205に進む。
認証部309は、機器の認証が失敗と判定した場合(S204aで失敗)、認証情報記憶部313に格納されている機器追加許可フラグを参照する。
機器追加許可フラグがオン状態の場合、認証部309は、機器認証情報512と認証対象機器情報514との差分が機器の追加であるか否かを判定する。
認証部309は、差分が機器の追加であると判定した場合、認証を成功と判断し、S205に進む。
認証部309は、差分が機器の追加でないと判定した場合、認証を失敗と判断し、S206に進む。
機器追加許可フラグがオフ状態の場合、認証部309は、機器の認証が失敗と判定し、S206に進む。
以上のように、本実施の形態に係る認証管理装置は、ユーザ(装置メーカ)が機器認証の対象機器を装置メーカが出荷した時の機器に限定することができる。これにより、エンドユーザが制御システム(装置)のカスタマイズを目的に追加した機器は機器認証の対象外とすることを選択でき、装置メーカが出荷した時の機器を対象とした機器認証を実施し、その認証結果に応じた制御プログラムの実行制御ができる。
なお、認証設定装置200、認証実行装置300のブロック構成は、上記の実施の形態1〜4において説明したブロック構成に限られない。他の機能ブロック構成で実現しても構わない。
例えば、認証設定装置200において、入力受付部と設定画面表示部と情報表示部とを1つの機能ブロックとしてもよい。また、認証実行装置300において、認証部と収集部と認証情報生成部とを1つの機能ブロックとしてもよい。機能ブロックは、実施の形態1〜4で説明した機能と矛盾しない範囲であれば必要に応じて種々の変更が可能である。すなわち、上記のブロック構成は任意である。
また、実施の形態1〜4で説明した機能ブロックを、実施の形態1〜4で説明した機能と矛盾しない範囲で、認証管理装置100(機器制御システム)にどのように分散して配置しても構わない。
また、認証管理装置100(機器制御システム)は、認証設定装置200、認証実行装置300とは別の装置であるファイルサーバを備えていてもよい。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。或いは、これらの実施の形態のうち、1つを部分的に実施しても構わない。或いは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、実施の形態1〜4で説明した機能と矛盾しない範囲であれば必要に応じて種々の変更が可能である。
100 認証管理装置、200 認証設定装置、201 入力受付部、202 情報表示部、203 認証設定部、204 情報記憶部、205 通信部、206 設定画面表示部、207 機器選択部、208 種別選択部、209 追加設定部、300 認証実行装置、307 装置通信部、308 収集部、309 認証部、310 パスワード認証部、311 パスワード記憶部、312 認証情報生成部、313 認証情報記憶部、314 制御プログラム記憶部、315 制御管理部、316 認証結果記憶部、400 通信路、510 構成情報、511 設定用機器属性情報、512 機器認証情報、513 認証用機器属性情報、514 認証対象機器情報、515 確認用機器属性情報、520 ログ情報、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置。

Claims (18)

  1. 機器を制御する機器制御装置と、前記機器制御装置と通信する端末装置とを有する機器制御システムにおいて、
    前記端末装置は、
    前記機器の認証に用いる機器認証情報の設定を要求する設定要求を送信する設定要求部を備え、
    前記機器制御装置は、
    前記設定要求部から前記設定要求を受信すると、前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力する情報設定部と、
    前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力する収集部と
    を備え、
    前記情報設定部は、
    前記収集部から出力された前記機器属性情報を、前記機器認証情報の設定に用いる設定用機器属性情報として取得し、取得した前記設定用機器属性情報を前記機器認証情報として記憶装置に設定し、
    前記機器制御装置は、さらに、
    前記機器の認証を要求する認証要求を取得し、取得した前記認証要求に応じて前記収集要求を前記収集部に出力し、前記収集部から出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記情報設定部により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定する認証部を備えた機器制御システム。
  2. 前記機器制御装置は、さらに、
    前記認証部が前記機器の認証が失敗と判定した場合、前記機器に対する制御を停止する制御管理部を備えた請求項1に記載の機器制御システム。
  3. 前記認証部は、
    前記認証用機器属性情報が前記機器認証情報に一致するか否かを処理装置により判定し、一致しない場合に前記機器の認証が失敗と判定する請求項1または2に記載の機器制御システム。
  4. 前記認証部は、
    前記認証用機器属性情報が前記機器認証情報に一致しないと判定した場合、前記認証用機器属性情報のうち前記機器認証情報と一致しない情報を不一致情報として記憶装置に記憶する請求項に記載の機器制御システム。
  5. 前記設定要求部は、
    前記機器の確認を要求する確認要求を前記機器制御装置に送信し、
    前記機器制御装置は、さらに、
    前記設定要求部から前記確認要求を受信すると、前記収集部に前記収集要求を出力し、前記収集部から出力された前記機器属性情報を、前記機器の確認に用いる確認用機器属性情報として取得し、取得した前記確認用機器属性情報と前記不一致情報とを、前記確認要求に対する確認応答として前記端末装置に送信する装置通信部を備えた請求項に記載の機器制御システム。
  6. 前記端末装置は、さらに、前記機器認証情報を記憶装置に記憶する情報記憶部を備え、
    前記設定要求部は、
    前記装置通信部から前記確認応答を受信すると、前記確認応答に含まれる前記確認用機器属性情報が前記情報記憶部により記憶された前記機器認証情報に一致するか否かを処理装置により判定し、一致しないと判定した場合、前記確認用機器属性情報のうち前記機器認証情報と一致しない情報と前記確認応答に含まれる前記不一致情報とが一致するか否かを判定し、一致する場合、前記確認用機器属性情報を前記機器認証情報として前記機器制御装置に設定する要求を前記設定要求として送信する請求項に記載の機器制御システム。
  7. 前記機器は、複数の機器であり、
    前記機器制御装置は、前記複数の機器を制御し、
    前記機器属性情報は、前記機器制御装置と前記複数の機器のそれぞれとの接続情報を含む請求項1から6のいずれか1項に記載の機器制御システム。
  8. 前記機器属性情報は、前記複数の機器のそれぞれを識別する機器識別情報を含む請求項7に記載の機器制御システム。
  9. 前記機器は、複数の機器であり、
    前記機器制御装置は、前記複数の機器を制御し、
    前記端末装置は、さらに、
    前記複数の機器から選択された選択機器を取得する機器選択部を備え、
    前記設定要求部は、
    前記機器選択部により選択された前記選択機器のリストを選択機器リストとして前記設定要求とともに送信し、
    前記情報設定部は、
    前記収集部から出力された前記機器属性情報から、前記選択機器リストに含まれる前記選択機器の属性を示す情報を抽出し、抽出した前記選択機器の属性を示す情報を前記機器認証情報の設定に用いる設定用機器属性情報として取得し、取得した前記設定用機器属性情報を前記機器認証情報として設定する請求項に記載の機器制御システム。
  10. 前記端末装置は、さらに、
    前記機器属性情報に含まれる情報の種別から選択された選択情報種別を取得する種別選択部を備え、
    前記設定要求部は、
    前記種別選択部により選択された前記選択情報種別のリストを選択情報種別リストとして前記設定要求とともに送信し、
    前記情報設定部は、
    前記収集部から出力された前記機器属性情報から、前記選択情報種別リストに含まれる前記選択情報種別の情報を抽出し、抽出した前記選択情報種別の情報を前記機器認証情報の設定に用いる設定用機器属性情報として取得し、取得した前記設定用機器属性情報を前記機器認証情報として設定する請求項に記載の機器制御システム。
  11. 前記端末装置は、さらに、
    前記機器制御装置に対する機器の追加の許否を示す追加許否情報を取得する追加設定部を備え、
    前記設定要求部は、
    前記追加設定部により取得された前記追加許否情報を前記設定要求とともに前記機器制御装置に送信し、
    前記認証部は、
    前記認証用機器属性情報が前記機器認証情報に一致しない場合、前記追加許否情報を参照し、参照結果に基づいて、前記機器の認証の成否を判定する請求項1から10のいずれか1項に記載の機器制御システム。
  12. 機器を制御する機器制御装置と、前記機器制御装置と通信する端末装置とを有する機器制御システムにおいて、
    前記端末装置は、
    前記機器の認証に用いる機器認証情報の設定を要求する設定要求を送信する設定要求部を備え、
    前記機器制御装置は、
    前記設定要求部から前記設定要求を受信すると、前記機器認証情報を記憶装置に設定する情報設定部と、
    前記機器の認証を要求する認証要求を取得し、取得した前記認証要求に応じて前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力する認証部と、
    前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力する収集部と
    を備え、
    前記認証部は、
    前記収集部から出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記情報設定部により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定し、
    前記端末装置は、さらに、
    前記機器制御装置に対する機器の追加の許否を示す追加許否情報を取得する追加設定部を備え、
    前記設定要求部は、
    前記追加設定部により取得された前記追加許否情報を前記設定要求とともに前記機器制御装置に送信し、
    前記認証部は、
    前記認証用機器属性情報が前記機器認証情報に一致しない場合、前記追加許否情報を参照し、参照結果に基づいて、前記機器の認証の成否を判定する機器制御システム。
  13. 前記機器制御装置は、さらに、
    前記認証部が前記機器の認証が失敗と判定した場合、前記機器に対する制御を停止する制御管理部を備えた請求項12に記載の機器制御システム。
  14. 前記認証部は、
    前記認証用機器属性情報が前記機器認証情報に一致するか否かを処理装置により判定し、一致しない場合に前記機器の認証が失敗と判定する請求項12または13に記載の機器制御システム。
  15. 前記機器は、複数の機器であり、
    前記機器制御装置は、前記複数の機器を制御し、
    前記機器属性情報は、前記機器制御装置と前記複数の機器のそれぞれとの接続情報を含む請求項12から14のいずれか1項に記載の機器制御システム。
  16. 機器を制御するとともに、端末装置と通信する機器制御装置において、
    前記端末装置から前記機器の認証に用いる機器認証情報の設定を要求する設定要求を受信する装置通信部と、
    前記装置通信部が前記設定要求を受信すると、前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力する情報設定部と、
    前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力する収集部と
    を備え、
    前記情報設定部は、
    前記収集部から出力された前記機器属性情報を、前記機器認証情報の設定に用いる設定用機器属性情報として取得し、取得した前記設定用機器属性情報を前記機器認証情報として記憶装置に設定し、
    前記機器制御装置は、さらに、
    前記機器の認証を要求する認証要求を取得し、前記機器の属性を示す機器属性情報の収集を要求する収集要求を前記収集部に出力し、前記収集部から出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記情報設定部により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定する認証部を備えた機器制御装置。
  17. 機器を制御する機器制御装置と、前記機器制御装置と通信する端末装置とを有する機器制御システムの機器制御方法において、
    前記端末装置の設定要求部が、前記機器の認証に用いる機器認証情報の設定を要求する設定要求を送信し、
    前記機器制御装置の情報設定部が、前記設定要求を受信すると、前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力し、
    前記機器制御装置の収集部が、前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力し、
    前記機器制御装置の情報設定部が、前記収集部から出力された前記機器属性情報を、前記機器認証情報の設定に用いる設定用機器属性情報として取得し、取得した前記設定用機器属性情報を前記機器認証情報として記憶装置に設定し、
    前記機器制御装置の認証部が、前記機器の認証を要求する認証要求を取得し、取得した前記認証要求に応じて前記収集要求を前記収集部に出力し、前記収集部から出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記情報設定部により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定する機器制御方法。
  18. 機器を制御するとともに、端末装置と通信する機器制御装置のプログラムにおいて、
    前記端末装置から前記機器の認証に用いる機器認証情報の設定を要求する設定要求を受信すると、前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力する収集要求出力処理と、
    前記収集要求を取得すると、前記収集要求を取得した時点における前記機器の属性を示す機器属性情報を収集し、収集した前記機器属性情報を出力する収集処理と、
    前記収集処理により出力された前記機器属性情報を、前記機器認証情報の設定に用いる設定用機器属性情報として取得し、取得した前記設定用機器属性情報を前記機器認証情報として記憶装置に設定する認証設定処理と、
    前記機器の認証を要求する認証要求を取得し、前記機器の属性を示す機器属性情報の収集を要求する収集要求を出力し、前記収集処理により出力された前記機器属性情報を、前記機器の認証に用いる認証用機器属性情報として取得し、取得した前記認証用機器属性情報と前記認証設定処理により設定された前記機器認証情報とに基づいて、前記機器の認証を行い、前記機器の認証の成否を判定する認証処理と
    をコンピュータに実行させるプログラム。
JP2016503036A 2014-05-29 2014-05-29 機器制御システム、機器制御装置、機器制御方法及びプログラム Expired - Fee Related JP5985107B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/064234 WO2015181925A1 (ja) 2014-05-29 2014-05-29 機器制御システム、機器制御装置、機器制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP5985107B2 true JP5985107B2 (ja) 2016-09-06
JPWO2015181925A1 JPWO2015181925A1 (ja) 2017-04-20

Family

ID=54698305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016503036A Expired - Fee Related JP5985107B2 (ja) 2014-05-29 2014-05-29 機器制御システム、機器制御装置、機器制御方法及びプログラム

Country Status (7)

Country Link
US (1) US20170076085A1 (ja)
JP (1) JP5985107B2 (ja)
KR (1) KR20160143863A (ja)
CN (1) CN106462694A (ja)
DE (1) DE112014006708T5 (ja)
TW (1) TW201544982A (ja)
WO (1) WO2015181925A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170371573A1 (en) * 2016-06-24 2017-12-28 Samsung Electronics Co., Ltd. Method of operating storage medium, method of operating host controlling the storage medium, and method of operating user system including the storage medium and the host
FR3071079B1 (fr) 2017-09-08 2019-09-13 Alstom Transport Technologies Procede de transmission et de verification de validite de donnees de configuration dans un systeme electronique, systeme electronique et produit programme d'ordinateur associes
JP6992536B2 (ja) 2018-01-19 2022-01-13 富士通株式会社 観測システムおよび観測方法
TWI676899B (zh) * 2018-02-21 2019-11-11 量儀數據收集設備與方法
WO2019203221A1 (ja) * 2018-04-17 2019-10-24 日本電信電話株式会社 機器制御装置、機器制御方法、及び機器制御システム
WO2020136842A1 (ja) * 2018-12-27 2020-07-02 三菱電機株式会社 データ収集装置、方法、及びプログラム
JP7236933B2 (ja) * 2019-05-27 2023-03-10 三菱電機株式会社 遠隔サーバ、管理装置、通信システム、認証方法、被認証方法及びプログラム
EP3761125B1 (en) * 2019-07-02 2024-05-15 Schneider Electric USA, Inc. Ensuring data consistency between a modular device and a control device
JP2022108027A (ja) * 2021-01-12 2022-07-25 オムロン株式会社 制御装置、管理方法およびセキュリティプログラム
JP7345693B2 (ja) * 2021-02-08 2023-09-15 三菱電機株式会社 端末装置、機器管理サーバ、情報処理システム、情報処理方法及び情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328706A (ja) * 2001-04-27 2002-11-15 Omron Corp プログラマブルコントローラ・システム
JP2005250993A (ja) * 2004-03-05 2005-09-15 Omron Corp 情報監視支援装置および情報処理方法ならびに情報監視システムおよび情報監視方法
JP2007021685A (ja) * 2005-07-20 2007-02-01 Fanuc Ltd ロボットシステム及びロボット制御装置
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ
JP2010182070A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613479B2 (en) * 2003-09-15 2009-11-03 At&T Mobility Ii Llc Automatic device configuration to receive network services
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
CN101287001A (zh) * 2008-04-14 2008-10-15 中山大学 一种基于移动设备对数字家电远程管理的系统及方法
JPWO2012070348A1 (ja) * 2010-11-24 2014-05-19 株式会社アイズ サーバシステム、サーバシステムの実行方法及び外部メモリ

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328706A (ja) * 2001-04-27 2002-11-15 Omron Corp プログラマブルコントローラ・システム
JP2005250993A (ja) * 2004-03-05 2005-09-15 Omron Corp 情報監視支援装置および情報処理方法ならびに情報監視システムおよび情報監視方法
JP2007021685A (ja) * 2005-07-20 2007-02-01 Fanuc Ltd ロボットシステム及びロボット制御装置
JP2010182070A (ja) * 2009-02-05 2010-08-19 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2010182335A (ja) * 2010-04-26 2010-08-19 Fujitsu Ltd プログラム、制限方法及びコンピュータ

Also Published As

Publication number Publication date
US20170076085A1 (en) 2017-03-16
WO2015181925A1 (ja) 2015-12-03
JPWO2015181925A1 (ja) 2017-04-20
CN106462694A (zh) 2017-02-22
KR20160143863A (ko) 2016-12-14
TW201544982A (zh) 2015-12-01
DE112014006708T5 (de) 2017-02-16

Similar Documents

Publication Publication Date Title
JP5985107B2 (ja) 機器制御システム、機器制御装置、機器制御方法及びプログラム
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
CN108111473B (zh) 混合云统一管理方法、装置和系统
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
US20130219473A1 (en) Controlling access
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN117077103A (zh) 利用一个设备解锁另一个设备的方法
WO2017106132A1 (en) Method and system for hand held terminal security
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
EP3346635A1 (en) Controller, communication method, and communication system
KR20190013637A (ko) 시스템, 디바이스 관리 시스템 및 그 방법
JP5013352B2 (ja) 情報生成システム及びその方法
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
WO2024012318A1 (zh) 设备接入方法、系统以及非易失性计算机存储介质
US20220191191A1 (en) Cryptographically protected provision of a digital certificate
JP6081857B2 (ja) 認証システムおよび認証方法
CN112261103A (zh) 一种节点接入方法及相关设备
CN114362981A (zh) 物联网终端设备的升级方法及相关设备
JP6451947B2 (ja) リモート認証システム
US9825952B2 (en) Secure machine to machine communication
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
US20240007272A1 (en) Secure device pairing
JP5402301B2 (ja) 認証用プログラム、認証システム、および認証方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160802

R150 Certificate of patent or registration of utility model

Ref document number: 5985107

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees