JP5990927B2 - Control system, control device, and program execution control method - Google Patents
Control system, control device, and program execution control method Download PDFInfo
- Publication number
- JP5990927B2 JP5990927B2 JP2012033368A JP2012033368A JP5990927B2 JP 5990927 B2 JP5990927 B2 JP 5990927B2 JP 2012033368 A JP2012033368 A JP 2012033368A JP 2012033368 A JP2012033368 A JP 2012033368A JP 5990927 B2 JP5990927 B2 JP 5990927B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- program
- security code
- execution
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Programmable Controllers (AREA)
Description
本発明は、プログラムの実行を制御する制御装置及び制御システムに関し、特に、PLC(Programmable Logic Controller)上で実行されるPLCプログラムの実行を制御する制御システム、制御装置及び制御方法に関する。 The present invention relates to a control device and a control system for controlling execution of a program, and more particularly to a control system, a control device, and a control method for controlling execution of a PLC program executed on a PLC (Programmable Logic Controller).
従来より、FA(Factory Automation)等における工業用汎用コンピュータとして、プログラマブルコントローラ(Programmable Logic Controller:以下PLCという)が用いられている。PLCが制御対象機器に対しシーケンス制御を行なう場合、例えば、ユーザは、制御対象機器のセンサやスイッチ等の検出部をPLCの入力端子に接続し、制御対象機器のモータ等の動作装置をPLCの出力端子に接続する。そして、PLCは、実行する制御プログラムに従って、入力端子への入力信号に応じた出力信号を出力端子から出力することによって、制御対象機器を制御する。 Conventionally, a programmable controller (hereinafter referred to as PLC) has been used as an industrial general-purpose computer in FA (Factory Automation) or the like. When the PLC performs sequence control on the device to be controlled, for example, the user connects a detection unit such as a sensor or switch of the device to be controlled to an input terminal of the PLC, and sets an operation device such as a motor of the device to be controlled to Connect to the output terminal. Then, the PLC controls the device to be controlled by outputting an output signal corresponding to the input signal to the input terminal from the output terminal according to the control program to be executed.
ここで、PLC上で実行されるプログラムの不正使用を防止する技術については、例えば、特許文献1、2などが知られている。特許文献1、2には、特定の制御装置上でのみ制御プログラムが動作できるようにすることにより、制御プログラムの不正利用防止を実現する制御装置が記載されている。
Here, for example,
より具体的に、特許文献1記載の制御装置は、制御プログラム内に、実行を許可する特定のPLCの固有値(例えばシリアルID)に基づく認証ラダーを埋め込んでおく。そして、制御プログラムを特定のPLC上で動作させる際、認証ラダーを使用して認証を行う。制御装置は、認証が成功した場合にのみ、その制御プログラムの実行を許可するので、仮に制御プログラムが流出したとしても、制御プログラムは他の制御装置上では動作しない。これにより、仮にその制御プログラムが流出したとしても、制御プログラムは他の制御装置上では動作しないため、プログラムの不正使用を防止することができる。
More specifically, the control device described in
ここで、制御装置が故障した場合、故障した制御装置が修理されている間は工場の生産活動が停止してしまうことから、保守員等が代替機を一時的に設置することにより、工場の生産活動を継続させる手法が採られることがある。 Here, if the control device fails, the production activity of the factory stops while the failed control device is being repaired. A technique to continue production activities may be used.
しかしながら、特許文献1、2に記載される発明においては、シリアルIDなど、制御装置の固有値に基づく認証情報を使用して認証を行い、認証が成功した場合にのみ、その制御プログラムの実行を許可するものである。従って、制御装置が故障した場合、故障した制御装置で使用していた制御プログラムを代替機でそのまま使用することはできない。この場合、制御プログラム内に代替機の固有値(例えばシリアルID)に基づく認証ラダーを埋め込むことにより、新たに代替機用の制御プログラムを再度作り直さなくてはならず(コンパイル等)、制御装置の復旧、即ち、工場の生産活動再開までに時間を要するという問題があった。
However, in the inventions described in
本発明は、このような課題を解決するためのものであり、制御プログラムの運用・保守性に配慮しつつ、PLC上で動作する制御プログラムに対するセキュリティの観点から、制御プログラムの不正使用を防止する制御システム、制御装置及びプログラム実行制御方法を提供することを主たる目的とする。 The present invention is for solving such problems, and prevents unauthorized use of the control program from the viewpoint of security for the control program operating on the PLC while considering the operation and maintainability of the control program. A main object is to provide a control system, a control apparatus, and a program execution control method.
上述した課題を解決するために、本発明は、以下の特徴を有する課題を解決するための手段を採用している。 In order to solve the above-described problems, the present invention employs means for solving the problems having the following characteristics.
本発明の一態様における制御システムは、セキュリティファイル発行装置と、セキュリティコード登録装置と、支援ローダと、制御装置とを含む制御システムであって、前記セキュリティファイル発行装置は、第1のセキュリティコードを含むセキュリティファイルを生成するセキュリティファイル生成手段を有し、前記セキュリティコード登録装置は、前記セキュリティファイルから取得した前記第1のセキュリティコードを記憶する記憶手段と、前記記憶手段に記憶されている前記第1のセキュリティコードを、所定のアルゴリズムにより、制御装置によらず共通で使用できる第2のセキュリティコードに変換するコード変換手段と、前記第2のセキュリティコードを含むセキュリティ情報を前記制御装置に登録するセキュリティ情報登録手段と、を有し、前記支援ローダは、前記第1のセキュリティコードと所定のプログラムコードとを含むユーザプログラムを作成するプログラム作成手段を有し、前記制御装置は、前記ユーザプログラムを格納した第1メモリと、前記セキュリティ情報登録手段により登録された前記第2のセキュリティコードを含むセキュリティ情報を格納した第2メモリと、前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、前記実行許可手段は、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第3のセキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可する。 A control system according to an aspect of the present invention is a control system including a security file issuing device, a security code registration device, a support loader, and a control device, wherein the security file issuing device receives a first security code. Security file generation means for generating a security file including the security code registration device, wherein the security code registration device stores the first security code acquired from the security file, and the storage means stores the first security code. Code conversion means for converting one security code into a second security code that can be used in common regardless of the control device by a predetermined algorithm , and registering security information including the second security code in the control device Security information registration And the support loader has a program creation means for creating a user program including the first security code and a predetermined program code, and the control device stores a first program storing the user program. 1 memory, a second memory storing security information including the second security code registered by the security information registering means, and an execution permission means for permitting execution of the user program stored in the first memory And program execution means for executing the user program permitted to be executed by the execution permission means, wherein the execution permission means adds the predetermined program code to the user program stored in the first memory. Is included, the first security code included in the user program Was converted by the predetermined algorithm, and a third security code that can be used in common regardless of the control unit compares the second security code obtained from the security information stored in the second memory, if a match The execution of the user program is permitted.
また、本発明の一態様における制御装置は、第1のセキュリティコードと所定のプログラムコードとを含むユーザプログラムを格納した第1メモリと、セキュリティコード登録装置に記憶されている前記第1のセキュリティコードを、該セキュリティコード登録装置において所定のアルゴリズムにより変換することで生成された、制御装置によらず共通で使用できる第2のセキュリティコードを含むセキュリティ情報の登録を受け付ける受付部と、前記受付部により登録を受け付けた前記セキュリティ情報を格納した第2メモリと、前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、前記実行許可手段は、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第3のセキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可する。 The control device according to one aspect of the present invention includes a first memory storing a user program including a first security code and a predetermined program code, and the first security code stored in the security code registration device. Is received by the security code registration device according to a predetermined algorithm, and receives a registration of security information including the second security code that can be used in common regardless of the control device, and the reception unit A second memory storing the security information for which registration has been accepted, an execution permission means for permitting execution of the user program stored in the first memory, and the user program permitted to be executed by the execution permission means. Program execution means for executing, and the execution permission Stage, when the predetermined program code is included in the first said user program stored in the memory, the first security code included in the user program and converted by the predetermined algorithm, irrespective of the control device The third security code that can be used in common and the second security code acquired from the security information stored in the second memory are compared, and if they match, the execution of the user program is permitted.
また、本発明の一態様におけるプログラム実行制御方法は、セキュリティコード登録装置は、該セキュリティコード登録装置が有する記憶手段に予め記憶されている第1のセキュリティコードを所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第2のセキュリティコードを含むセキュリティ情報を作成して制御装置に入力し、支援ローダは、所定のプログラムコードと前記第1のセキュリティコードとを含むユーザプログラムを作成して前記制御装置に入力し、前記制御装置は、前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記支援ローダから入力された前記第1のセキュリティコードを前記所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第3のセキュリティコードと前記第2のセキュリティコードとが一致することを条件に、前記ユーザプログラムの実行を許可する。
The program execution control method in one aspect of the present invention, the security code registration device has a first security code which is stored in the memory means for the security code registration device has converts a predetermined algorithm, the control device The security information including the second security code that can be used in common is created and input to the control device, and the support loader creates a user program including the predetermined program code and the first security code. The control device that is input to the control device , and the control device converts the first security code input from the support loader by the predetermined algorithm when the user program includes the predetermined program code. the third security code that can be used in common regardless of the On condition that the second and the security code coincides with, permits execution of the user program.
なお、本発明の構成要素、表現または構成要素の任意の組合せを、装置、方法、コンピュータプログラム、記録媒体、などに適用したものも本発明の態様として有効である。 In addition, what applied the component, the expression, or arbitrary combinations of the component of this invention to an apparatus, a method, a computer program, a recording medium, etc. is also effective as an aspect of this invention.
本発明によれば、制御プログラムの運用・保守性に配慮しつつ、PLC上で動作する制御プログラムに対するセキュリティの観点から、制御プログラムの不正使用を防止する制御システム、制御装置及びプログラム実行制御方法を提供することができる。 According to the present invention, there is provided a control system, a control device, and a program execution control method for preventing unauthorized use of a control program from the viewpoint of security for a control program operating on a PLC while taking into consideration the operation and maintainability of the control program. Can be provided.
以下、本発明を実施するための形態について、添付図面を参照しながら実施例を挙げて説明する。 DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described with reference to the accompanying drawings.
[システム構成]
図1は、本実施形態に係る制御システム構成図(概略図)の一例を示す。図1に示されるように、本実施形態に係るシステムは、支援ローダ100、PLC200、セキュリティファイル発行装置300、セキュリティコード登録装置400を含む。
[System configuration]
FIG. 1 shows an example of a control system configuration diagram (schematic diagram) according to the present embodiment. As shown in FIG. 1, the system according to the present embodiment includes a
支援ローダ100は、PLC200本体で動作するPLCプログラム(制御プログラム)の作成支援用コンピュータ装置である。従って、支援ローダ100は、PLCプログラム作成用のプログラミングエディタを備える。プログラミングエディタによって、プログラム作成画面がディスプレイに表示されるので、ユーザは、この画面上で所望のPLCプログラムを開発することができる。また、ユーザにより開発されたPLCプログラムは、支援ローダ100からPLC200に対しダウンロードされる。
The
PLC200は、ファクトリ・オートメーション(FA)の制御装置として用いられるプログラマブルコントローラ(Programmable Logic Controller)である。PLC200は、入力モジュールから入力された信号をI/O(Input/Output)メモリに取り込み、プログラムメモリ201に予め登録されたPLCプログラムに基づき、論理演算を行う。また、その演算結果をI/Oメモリに書き込んでから出力モジュールに送り出し、その後、いわゆる周辺のシステム処理(ローダ処理、各種システム処理)を実行する。PLC200は、これらの処理を繰り返すことで、対象とする制御機器を制御する。
The
セキュリティファイル発行装置300は、セキュリティファイル(Security File)を生成し、出力する端末装置である。このセキュリティファイルは、セキュリティコード登録装置400が「セキュリティコード(Security Code)」をPLC200に登録する際に、用いられる。
The security file issuing
セキュリティコード登録装置400は、「セキュリティコード」や「試用期間」を含むセキュリティ情報を、PLC200に対して登録するための端末装置である。即ち、セキュリティコード登録装置400は、セキュリティファイル発行装置300からセキュリティファイルを取得し、そのセキュリティファイルに含まれているセキュリティコードを取り出してPLC200に登録する。また、セキュリティコード登録装置400は、セキュリティコードに加え、ユーザにより入力された試用期間をPLC200に登録する。
The security
以上、本実施形態に係る制御システム構成例である。なお、通常の場合、PLC200が運用中のときは、支援ローダ100、セキュリティファイル発行装置300及びセキュリティコード登録装置400は、PLC200から取り外されて、使用される。また、セキュリティファイル発行装置300及びセキュリティコード登録装置400などは、例えば、PLCプログラムを開発するメーカが保管・管理し、ユーザ先のPLC200が置かれた場所に放置しないことが望ましい。
The control system configuration example according to the present embodiment has been described above. In a normal case, when the
[機能構成]
図2は、本実施形態に係る制御システム構成図の機能構成例である。装置毎に順を追って以下説明する。
[Function configuration]
FIG. 2 is a functional configuration example of the control system configuration diagram according to the present embodiment. A description will be given below step by step for each device.
(セキュリティファイル発行装置)
本実施形態に係るセキュリティファイル発行装置300は、セキュリティファイル生成部301を含む。セキュリティファイル生成部301は、ユーザによりキーボード等(入力部)から入力された「セキュリティコード」(図中、SC−Aと示す)を受け取ると、セキュリティコード登録装置300の公開鍵を用いて、セキュリティファイル(図中、SFと示す)を暗号化し、出力する。セキュリティファイルには、ユーザにより入力された「セキュリティコード」が含まれている。セキュリティコード登録装置400は、暗号化されたセキュリティファイルを復号することにより、その「セキュリティコード」を取得する。なお、セキュリティコードには、セキュリティコード自体の値に加え、そのセキュリティコードのデータサイズ(例えば64bit等)を含めることができる。
(Security file issuing device)
The security
(セキュリティコード登録装置)
本実施形態に係るセキュリティコード登録装置400は、セキュリティファイル取込部401、メモリ402、セキュリティ情報登録部403、コード変換部404を含む。
(Security code registration device)
The security
セキュリティファイル取込部401は、セキュリティファイル発行装置300から発行されたセキュリティファイルを取込む。また、セキュリティファイルは暗号化されているので、セキュリティファイル取込部401は、上述の公開鍵に対応する秘密鍵を用いて、セキュリティファイルを復号化する。そして、セキュリティファイル取込部401は、復号化されたセキュリティファイルから「セキュリティコード」(SC−A)を抜き出してメモリ402に保存する。
The security file fetch
セキュリティ情報登録部403は、メモリ402から「セキュリティコード」を取得する。そして、セキュリティ情報登録部403は、コード変換部404に対し、その「セキュリティコード」(SC−A)を異なる「セキュリティコード」(図中、SC−B)に変換するよう依頼する。
The security
また、セキュリティ情報登録部403は、ユーザから「試用期間」の入力を受付ける。「試用期間」は、PLC200を利用するにあたって、PLC200を、正当なライセンス等の購入なくとも一時的に利用可能な期間を指定するための情報である。「試用期間」の入力方法は、例えば、10時間、1日、1ヶ月など具体的な期間での入力や、2011年3月1日(迄)というように具体的な日付での入力がありうる。そして、セキュリティ情報登録部403は、変換された「セキュリティコード」(SC−B)と「試用期間」とを含むセキュリティ情報(「セキュリティコード」のみでも可)を生成し、PLC200に対し、そのセキュリティ情報を登録する。セキュリティ情報の登録は、ネットワーク経由又はUSB(Universal Serial Bus)ポートやシリアルポートなど、PLC200に接続するケーブルを通して、PLC200に対しセキュリティ情報を送信することにより実現される。PLC200は、セキュリティコード登録装置400(セキュリティ情報登録部403)からのみ、セキュリティ情報の登録を受付け、他の装置からのセキュリティ情報の登録は受付けない。なお、セキュリティ情報登録部403は、生成したセキュリティ情報をメモリ402に保存してもよい。
In addition, the security
コード変換部404は、セキュリティ情報登録部403の依頼に応じて、取得したセキュリティコードを所定のアルゴリズムにより別の異なるセキュリティコードに変換する。本実施形態では具体的に、「セキュリティコードA」(SC−A)を「セキュリティコードB」(SC−B)に変換するものとする。
In response to a request from the security
(支援ローダ)
本実施形態に係る支援ローダ100は、プログラム作成部101、メモリ102を含む。
(Support loader)
The
プログラム作成部101は、PLCプログラム作成用のプログラミングエディタにより実現され、PLC200本体で動作するPLCプログラムの作成(作成支援)を行う。プログラム作成部101は、ユーザに対しプログラミングエディタや各種ツール等を提供しながら、ユーザ所望のPLCプログラムを作成する。
The
また、PLCプログラム作成の際、ユーザが作成中のプログラムを保護したいと考える場合、ユーザは例えば、プログラミングエディタ上から所定操作を行う。プログラム作成部101は、この所定操作を受けて、作成中のプログラムに対し、次のような処理を行う。即ち、プログラム作成部101は、PLCプログラムの初期化処理又は実行処理時等に、セキュリティコードチェック用のシステムファンクションブロック(SFBと称す)を呼び出すようにプログラムコードを作成する。
Further, when creating a PLC program, when the user wants to protect the program being created, the user performs a predetermined operation from the programming editor, for example. In response to this predetermined operation, the
より具体的には、プログラム作成部101は、PLC200でそのPLCプログラムが実行されたときに、セキュリティコードチェック用のSFB機能部206を呼び出すコードを、ユーザ作成のプログラムコードの一部に追加する。また、併せてセキュリティコードチェック用のSFB206用のパラメータとして、「セキュリティコード」を設定しておく。なお、このセキュリティコードは、セキュリティファイル発行装置300において、ユーザにより入力された「セキュリティコードA」(SC−A)と同一のものを設定する必要がある。
More specifically, the
そして、プログラム作成部101は、セキュリティコードチェック用のSFB機能部206を呼び出すコードを追加したユーザ作成のプログラムコードのコンパイルを行って、PLCプログラムを作成する。また、作成したPLCプログラムをメモリ102に保存する。また、作成されたPLCプログラムは、PLC200に送信される(ダウンロードされる)。
Then, the
(PLC)
次に、本実施形態に係るPLC200は、セキュリティ情報登録受付部201、セキュアメモリ202、稼働時間計測部203、プログラムメモリ204、プログラム実行部205、SFB機能部206(比較照合部207、コード変換部208を含む)、通知部209を含む。
(PLC)
Next, the
セキュリティ情報登録受付部201は、セキュリティコード登録装置400(セキュリティ情報登録部403)からセキュリティ情報を受付けて、受付けたセキュリティ情報をセキュアメモリ202に登録(保存)する。セキュリティ情報には、上述の如く、「セキュリティコード」(SC−B)と「試用期間」とが含まれているので、これら情報が取り出され、セキュアメモリ202に保存される。なお、セキュリティ情報登録受付部201は、セキュリティコード登録装置400(セキュリティ情報登録部403)から受付けたセキュリティ情報のみをセキュアメモリ202に登録し、他の装置からのセキュリティ情報の登録は受付けない。
The security information
セキュアメモリ202は、耐タンパー性の高いセキュリティチップやフラッシュメモリにより実現され、アクセスが制限されたメモリである。本実施形態では、セキュリティ情報登録受付部201及び稼働時間計測部203のみがセキュアメモリ202に対し書き込み権限を有し、また、比較照合部207のみがセキュアメモリ202に対し読み出し権限を有する。一方、ユーザは、セキュアメモリ202に対しアクセスすることはできない。本実施形態の場合、図2に示されるように、このセキュアメモリ202には、「セキュリティコードB」、「試用期間」、「稼働時間」が保存される。
The
稼働時間計測部203は、セキュアメモリ202に「試用期間」が保存されるタイミングで、PLC200の「稼働時間」の計測を開始する。稼働時間計測部203は、PLC200の標準時計(内部時計)とは別途、独立した時計によりPLC200の稼働時間の計測を行う(例えば、PLCのスキャン周期(入力データ読み込みから次の入力データ読み込みまでの期間)をもとにPLCの稼働時間を計測)。独立した時計によりPLC200の稼働時間の計測を行う理由としては、ユーザの標準時計の時間を戻す行為等による稼働時間の改ざんを防止するためである。このため、ユーザがPLC200の標準時計にアクセスすることはできるものの、稼働時間計測部203にアクセスすることはできない。稼働時間計測部203は、計測した「稼働時間(情報)」を、計測する毎に、セキュアメモリ202に逐一保存する。
The operating
プログラムメモリ204は、支援ローダ100により作成されたPLC200本体で動作させるPLCプログラムを格納するためのメモリである。セキュアメモリ202は上述の如くユーザからのアクセスが禁止されているのに対し、プログラムメモリ204はユーザからのアクセスが許可されたユーザメモリである。
The
ユーザは、支援ローダ100により作成されたPLCプログラムを記録媒体に格納しておき、PLCプログラムが格納されたその記録媒体を、PLC200のユーザROMカードスロット210に挿入することもできる。この場合、PLC200は、その記録媒体に格納されたPLCプログラムをプログラムメモリ204に転送する。
The user can store the PLC program created by the
プログラム実行部205は、プログラムメモリ204に格納されたPLCプログラムを実行する。但し、PLCプログラムにセキュリティコードチェック用のSFB機能部206を呼び出すコードが含まれている場合、そのコードに従って、SFB機能部206が呼び出される。そして、プログラム実行部205は、SFB機能部206からPLCプログラムの実行許可を得た場合のみ、PLCプログラムの実行を継続し、PLCプログラムの実行不許可を得た場合には、PLCプログラムの実行を禁止(停止)する。なお、当処理は、PLCプログラムの実行処理時にのみだけでなく、例えばPLCプログラムの初期化処理時に実施されてもよい。この場合、以後の当該PLCプログラムの実行を禁止する。
The
SFB機能部206は、セキュリティコードチェック用のSFBであって、実行許可部に相当する。具体的には、比較照合部207、コード変換部208を含む。比較照合部207は、プログラム実行部205からの呼び出しを受けて、次のような処理を実施する。
The
まず、比較照合部207は、セキュアメモリ202に保存されている「試用期間」及び「稼働時間」を取得する。上述の如く、「試用期間」は、PLC200を、正当なライセンス等の購入なくとも一時的に利用可能な期間を指定するための情報であるので、PLC200の「稼働時間」が「試用期間」内である場合、プログラム実行部205に対し、セキュリティコードチェックの対象となったPLCプログラムの実行を許可する。
First, the comparison and
一方、PLC200の「稼働時間」が「試用期間」内でない場合(「稼働時間」が「試用期間」を経過している場合)、プログラム実行部205に対し、セキュリティコードチェックの対象となったPLCプログラムの実行を不許可とする(許可しない)。
On the other hand, when the “operating time” of the
また、一方、「試用期間」がセキュアメモリ202に保存されていない場合、比較照合部207は、PLCプログラムに含まれているセキュリティコードのチェックを実施する。
On the other hand, when the “trial period” is not stored in the
まず、比較照合部207は、セキュリティコードチェックの対象となるPLCプログラムにパラメータとして設定されている「セキュリティコード」(例えばSC−A)を取得する。そして、コード変換部208に対し、「セキュリティコード」の変換を依頼する。
First, the comparison and
コード変換部208は、比較照合部207の依頼に応じて、「セキュリティコード」を変換する。コード変換部208は、セキュリティコード登録装置400のコード変換部404と同一のアルゴリズムによりセキュリティコードに変換する。本実施形態の場合、「セキュリティコードA」は「セキュリティコードB」に変換されることになる。コード変換部208は、変換後の「セキュリティコード」を比較照合部207に渡す。
The
比較照合部207は、変換後の「セキュリティコード」を取得後、今度はセキュアメモリ202に保存されている「セキュリティコード」(例えばSC−B)を取得する。そして、コード変換部208により変換された「セキュリティコード」と、セキュアメモリ202の「セキュリティコード」とを比較(又は照合)し、両セキュリティコードが一致した場合、プログラム実行部205に対し、セキュリティコードチェックの対象となったPLCプログラムの実行を許可する。
After obtaining the converted “security code”, the comparison /
一方、両セキュリティコードが一致しない場合、プログラム実行部205に対し、セキュリティコードチェックの対象となったPLCプログラムの実行を不許可とする(許可しない)。
On the other hand, if the two security codes do not match, the
通知部209は、PLCプログラムの実行結果をユーザ等に通知する。具体的な通知方法は、各装置のディスプレイ等に通知したり、ログファイルへログ出力する、又は所定の端末へメール等により通知する。
The
以上、本実施形態に係る制御システム構成図の機能構成例である。これらの各機能部は、実際には、各装置のCPUが実行するプログラムによりコンピュータに実現させることができる。また、これらの機能ブロックが明確に分離したプログラムによって実現される必要はなく、サブルーチンや関数として他のプログラムから呼び出されるものであってもよい。また、機能ブロックの一部が、IC(Integrated Circuit)やFPGA(Field Programmable Gate Array)等のハードウエア手段であっても構わない。 The above is a functional configuration example of the control system configuration diagram according to the present embodiment. Each of these functional units can actually be realized by a computer by a program executed by the CPU of each device. Further, these functional blocks need not be realized by a clearly separated program, and may be called from other programs as a subroutine or a function. Further, a part of the functional blocks may be hardware means such as an IC (Integrated Circuit) or an FPGA (Field Programmable Gate Array).
また、これらの各機能部に関連するプログラムは、通常のプログラムメモリ204領域とは別に、ユーザが直接その領域をアクセスすることができないセキュリティが強化された領域(図示せず)に保存されている。
In addition to the
[操作画面例]
次に、各装置の操作画面例について説明する。
[Operation screen example]
Next, an example of the operation screen of each device will be described.
(セキュリティファイル発行装置)
図3は、本実施形態に係るセキュリティファイル発行装置の操作画面例(その1)を示す。上述したように、セキュリティファイル発行装置300は、セキュリティファイルを生成し、出力する端末装置である。
(Security file issuing device)
FIG. 3 shows an operation screen example (part 1) of the security file issuing apparatus according to the present embodiment. As described above, the security
ユーザはセキュリティファイル発行装置300のディスプレイ画面に表示される操作画面を操作することにより、セキュリティファイルを生成し出力することができる。図3に示されるように、ユーザは、まず、ユーザ認証画面(a)において、セキュリティファイル発行装置300にログインするためのパスワードを入力する。ユーザ認証に成功すると、メニュー画面(b)へ進む。そして、メニュー画面(b)において、ユーザが「セキュリティファイル発行」を押下すると、セキュリティファイル発行画面(c)へ進む。
The user can generate and output a security file by operating an operation screen displayed on the display screen of the security
セキュリティファイル発行画面(c)において、ユーザは任意の「セキュリティコード」を入力した後、「追加」を押下する。入力されたセキュリティコードは、「一覧」に追加される。また、「発行メモ」には、発行するセキュリティファイル毎に任意のメモを併せて付すことができる。 On the security file issuance screen (c), the user inputs an arbitrary “security code” and then presses “Add”. The entered security code is added to the “list”. In addition, an arbitrary memo can be attached to the “issued memo” for each security file to be issued.
次に、ユーザは、「発行」を押下する。その後、確認画面(d)が表示され、「一覧」に追加されたセキュリティコードを含むセキュリティファイルの出力が完了する。 Next, the user presses “issue”. Thereafter, the confirmation screen (d) is displayed, and the output of the security file including the security code added to the “list” is completed.
このようにして生成、出力されたセキュリティファイルは、セキュリティコード登録装置400がPLC200に対してセキュリティコードを登録する際に、用いられる。ユーザは例えば、携帯型の記録媒体にセキュリティファイルを保存し、この記録媒体を介してセキュリティファイルをセキュリティコード登録装置400に移動できる。又は、ネットワークを介しセキュリティファイルをセキュリティコード登録装置400に移動してもよい。
The security file generated and output in this way is used when the security
図4は、本実施形態に係るセキュリティファイル発行装置の操作画面例(その2)を示す。具体的には、図3(b)の「発行履歴表示」を押下すると、当該「セキュリティファイル発行履歴表示」が表示される。図4に示されるように、セキュリティファイル発行装置300においては、過去に発行されたセキュリティファイルの詳細(「発行日」、「セキュリティコード」、「発行メモ」等)が表示されている。
FIG. 4 shows an operation screen example (part 2) of the security file issuing apparatus according to the present embodiment. Specifically, when the “issue history display” in FIG. 3B is pressed, the “security file issue history display” is displayed. As shown in FIG. 4, in the security
(セキュリティコード登録装置)
図5は、本実施形態に係るセキュリティコード登録装置の操作画面例を示す。上述したように、セキュリティコード登録装置400は、「セキュリティコード」や「試用期間」を含むセキュリティ情報を、PLC200に対して登録するための端末装置である。ユーザは、セキュリティコード登録装置400のディスプレイ画面に表示される操作画面を操作することにより、セキュリティファイルを取得する。また、セキュリティファイルに含まれているセキュリティコードを取り出してPLC200に登録する。
(Security code registration device)
FIG. 5 shows an example of an operation screen of the security code registration device according to the present embodiment. As described above, the security
図5に示されるように、ユーザは、まず、ユーザ認証画面(a)において、セキュリティコード登録装置400にログインするためのパスワードを入力する。ユーザ認証に成功すると、メニュー画面(b)へ進む。そして、メニュー画面(b)において、ユーザが「セキュリティ情報登録」を押下すると、セキュリティ情報登録画面(c)へ進む。
As shown in FIG. 5, the user first inputs a password for logging in to the security
セキュリティ情報登録画面(c)において、ユーザは、まず、セキュリティ情報の登録先のPLCを指定する。図例の場合、PLCとは、USBポートを介して接続されている場合と、ネットワークを介して接続されている場合とが想定されており、ユーザはいずれかの方法で、セキュリティ情報の登録先(送信先)のPLCを指定できる。 On the security information registration screen (c), the user first designates a PLC to which security information is registered. In the example shown in the figure, the PLC is assumed to be connected via a USB port or connected via a network. The user can register the security information by either method. The (destination) PLC can be specified.
次に、ユーザは、「セキュリティファイル取込」を押下することにより、セキュリティコード登録装置400に対してセキュリティファイルの取込みを行う。具体的には、ユーザはセキュリティファイル発行装置300で生成したセキュリティファイルを保存した記録媒体をセキュリティコード登録装置400に接続する。その後、「セキュリティファイル取込」を押下し、記録媒体に保存されているセキュリティファイルを指定してから、セキュリティファイルの取込を行う。
Next, the user takes in the security file to the security
ユーザがセキュリティファイルの取込みを行うと、セキュリティファイル内のセキュリティコードが「セキュリティコード」の欄に表示される。また、セキュリティファイル内に複数のセキュリティコードが存在する場合には、複数のセキュリティコードが「セキュリティコード」の欄に表示される。ユーザは、この中から、PLCに登録する一つのセキュリティコードを選択する。 When the user takes in the security file, the security code in the security file is displayed in the “security code” column. If there are a plurality of security codes in the security file, the plurality of security codes are displayed in the “security code” column. The user selects one security code registered in the PLC.
次に、ユーザは、「試用期間の登録」を行う。具体的には、「試用期間の登録」を行う場合、図例の「する」にチェックのうえ、「時間」を入力指定する。「試用期間の登録」を行わない場合には、「しない」にチェックを入れる(「試用期間」の登録は任意)。 Next, the user performs “registration of trial period”. Specifically, when “registration of trial period” is performed, check “Yes” in the example and input and specify “time”. If you do not want to register “trial period”, check “No” (registration of “trial period” is optional).
「稼働時間リセット」は、稼働時間をリセットしない/する、を指定するものである。PLCに対し「試用期間」は再登録が可能であるので、再登録時、再登録時点迄に計測していた稼働時間をリセットしない/する、を指定できる。「試用期間」の初回登録時は、必ず「稼働時間リセット」をしない(デフォルト値)、と指定する。 “Reset operating time” specifies whether or not to reset the operating time. Since the “trial period” can be re-registered for the PLC, it is possible to specify whether or not to reset the operating time measured up to the time of re-registration at the time of re-registration. When registering the “trial period” for the first time, specify that “working time reset” should not be performed (default value).
以上の設定のうえ、ユーザは「登録」を押下する。その後、確認画面(d)が表示され、セキュリティ情報の登録先のPLCに対し、選択された「セキュリティコード」及び「試用期間」の登録が完了する。つまり、図例の場合、この時点で、「セキュリティコード」:006BZ-dpAo2wTsb83amk、「試用期間」:10(時間)が、PLC200のセキュアメモリ202に登録されたことになる。なお、「試用期間の登録」を行わない場合には、セキュリティ情報登録先のPLCに対し、選択された「セキュリティコード」のみの登録が完了する。
After the above settings, the user presses “Register”. Thereafter, a confirmation screen (d) is displayed, and the registration of the selected “security code” and “trial period” is completed for the PLC to which the security information is registered. That is, in the case of the illustrated example, at this time, “security code”: 006BZ-dpAo2wTsb83amk and “trial period”: 10 (hours) are registered in the
(支援ローダ)
図6は、本実施形態に係る支援ローダのプログラミングエディタ画面例を示す。上述したように、支援ローダは、PLCプログラムの作成支援用コンピュータ装置である。ユーザは、この画面上で所望のPLCプログラムを開発する。また、ユーザにより開発されたPLCプログラムは、支援ローダ100からPLC200に対しダウンロードされる。
(Support loader)
FIG. 6 shows an example of a programming editor screen of the support loader according to the present embodiment. As described above, the support loader is a computer apparatus for supporting the creation of a PLC program. The user develops a desired PLC program on this screen. The PLC program developed by the user is downloaded from the
ユーザは、作成中の保護対象のプログラムを保護する場合、例えば、プログラミングエディタ上から所定操作を行う。これにより、ユーザが作成した「保護対象のプログラムコード」に対して、PLC200側でセキュリティコードチェック用のSFBを呼び出す「SFB用のプログラムコード」が追加される。その後、ユーザは、プログラミングエディタ上で「保護対象のプログラムコード」及び「SFB用のプログラムコード」が含まれるプログラムコードのコンパイルを行って、PLCプログラムを作成する。また、作成したPLCプログラムをPLC200に対し送信する。
When protecting the program to be protected being created, the user performs a predetermined operation from the programming editor, for example. As a result, “program code for SFB” for calling SFB for security code check on the
[情報処理]
次に、各装置の情報処理例について説明する。
[Information processing]
Next, an information processing example of each device will be described.
(情報処理1)
図7は、本実施形態に係る情報処理1の流れを示すシーケンス図である。具体的には、まず、情報処理1では、セキュリティファイル発行装置300がセキュリティファイルを生成し出力する処理、及びセキュリティコード登録装置400が「セキュリティコード」や「試用期間」を含むセキュリティ情報をPLC200に対して登録する処理を説明する(併せて図2を参照)。
(Information processing 1)
FIG. 7 is a sequence diagram showing a flow of
S1:まず、セキュリティファイル発行装置300に対し、ユーザにより「セキュリティコードA」が入力される(例えば図3の(c)参照)。 S1: First, “security code A” is input by the user to the security file issuing device 300 (see, for example, FIG. 3C).
S2:セキュリティファイル発行装置300のセキュリティファイル生成部301は、ユーザにより入力された「セキュリティコード」(例えばSC−A)を受け取ると、その「セキュリティコード」(例えばSC−A)を含むセキュリティファイルを生成する。
S2: Upon receiving the “security code” (for example, SC-A) input by the user, the security
S3:セキュリティファイル生成部301は、セキュリティコード登録装置300の公開鍵を用いて、生成したセキュリティファイルを暗号化する。
S3: The security
S4:セキュリティファイル生成部301は、暗号化したセキュリティファイルを出力する(例えば図3の(d)参照)。出力方法としては、例えば携帯型の記録媒体にセキュリティファイルを保存し、この記録媒体を介してセキュリティファイルをセキュリティコード登録装置400に移動する方法がある。又は、ネットワークを介しセキュリティファイルをセキュリティコード登録装置400に送信してもよい。
S4: The security
S5:次に、セキュリティコード登録装置400のセキュリティファイル取込部401は、セキュリティファイル発行装置300により発行されたセキュリティファイルを取込む(例えば図5の(c)参照)。
S5: Next, the security
S6:セキュリティファイル取込部401は、上述の公開鍵に対応する秘密鍵を用いて、暗号化されたセキュリティファイルを復号化する。
S6: The security file fetch
S7:セキュリティファイル取込部401は、復号化したセキュリティファイルから「セキュリティコード」(例えばSC−A)を抜き出してメモリ402に保存する。
S 7: The security
S8:セキュリティ情報登録部403は、ユーザからセキュリティ情報の登録の指示を受けると、コード変換部404に対し、ユーザに選択された一つの「セキュリティコード」(例えばSC−A)を「セキュリティコード」(例えばSC−B)に変換するよう依頼する。コード変換部404は、セキュリティ情報登録部403からの依頼に応じて、取得したセキュリティコードを所定のアルゴリズムにより別の異なるセキュリティコードに変換する。本実施形態では、「セキュリティコードA」を「セキュリティコードB」に変換するものとする。なお、このように「セキュリティコード」を変換するのは、セキュリティ性をより高めるためである。例えば、「セキュリティコードA」が流出した場合でも、その「セキュリティコードA」をそのまま使用することはできず、最終的に比較(又は照合)に用いられる「セキュリティコードB」がなくては、PLCプログラムを実行することはできない。
S8: Upon receiving an instruction to register security information from the user, the security
S9:ここで、ユーザから「試用期間」が入力されると、セキュリティ情報登録部403は、その「試用期間」を取得する(例えば図5の(c)参照)。
S9: Here, when the “trial period” is input from the user, the security
S10:セキュリティ情報登録部403は、変換された「セキュリティコード」(例えばSC−B)と入力された「試用期間」とを含むセキュリティ情報を生成する。また、セキュリティ情報の登録先として指定されたPLC200に対し、そのセキュリティ情報を登録する(例えば図5の(d)参照)。具体的には上述したように、セキュリティ情報は、USBやLAN等のネットワークを介してPLC200に送信され、PLC200側でセキュアメモリ202に登録(保存)される。
S10: The security
なお、PLC200に対し「試用期間」は再登録が可能であり、再登録時、再登録時点迄に計測していた稼働時間をリセットしない/する、を指定できることは上述した(例えば図5の(c)参照)。よって、「試用期間」の再登録時であって、「稼働時間リセット」が「する」と指定された場合、セキュリティ情報登録部403は、セキュリティ情報を登録する際に、併せて「稼働時間リセット」を示すフラグをPLC200に送信しておく。
As described above, the “trial period” can be re-registered with respect to the
また、セキュリティコード登録装置400のみでは、ユーザは自由に任意のセキュリティコードをPLC200に対し登録することはできない。即ち、セキュリティファイル発行装置300で出力したセキュリティファイルを、セキュリティコード登録装置400に取込む必要がある(S5)。このように構成するのは、仮にセキュリティコード登録装置400が流出した場合であっても、PLCプログラムを不正に使おうとするユーザが、PLCプログラム内のセキュリティコード(パラメータ)と一致するセキュリティコードを、PLCのセキュアメモリ202に自由に登録できないようにするためである。
Further, the user cannot freely register an arbitrary security code in the
S11:次に、PLC200のセキュリティ情報登録受付部201は、セキュリティコード登録装置400(セキュリティ情報登録部403)から取得したセキュリティ情報である「セキュリティコード」(例えばSC−B)及び「試用期間」を、セキュアメモリ202に保存する。なお、上述の如く、このセキュアメモリ202はアクセスが制限されたメモリであるので、ユーザがこのセキュアメモリ202に対してアクセスすることはできない。
S11: Next, the security information
なお、上述したように、セキュリティ情報登録受付部201は、セキュリティコード登録装置400(セキュリティ情報登録部403)から受付けたセキュリティ情報のみをセキュアメモリ202に登録し、他の装置からのセキュリティ情報の登録は受付けない。従って、PLC200は、セキュリティ情報の登録元(送信元)がセキュリティコード登録装置400であることを確認してから、そのセキュリティ情報を登録する。一方、PLC200は、セキュリティ情報の登録元(送信元)がセキュリティコード登録装置400であることを確認できない場合には、そのセキュリティ情報を破棄する。
As described above, the security information
登録元の具体的な確認方法として、例えば、セキュリティ情報の送受信時、PLC200は、セキュリティコード登録装置400のみが有するキー(所定のデータやパスワード等)を用いた認証により、登録元を確認することができる。また、例えば、共通鍵暗号方式(秘密鍵暗号方式ともいう)を利用することもできる。セキュリティコード登録装置400は、セキュリティコード登録装置400の共通鍵(秘密鍵)を用いてセキュリティ情報を暗号化し、暗号化したセキュリティ情報をPLC200に送信する。PLC200は、セキュリティコード登録装置400と同一の共通鍵(秘密鍵)を保有しており、その共通鍵(秘密鍵)を用いてセキュリティ情報を復号化することにより、登録元を確認することができる。
As a specific confirmation method of the registration source, for example, when sending and receiving security information, the
S12:稼働時間計測部203は、セキュアメモリ202に「試用期間」が保存されたタイミングで、PLC200の稼働時間の計測を開始する。稼働時間計測部203は、稼働時間の改ざんを防止するため、PLC200の標準時計(内部時計)とは別途、独立した時計によりPLC200の稼働時間の計測を行う。また、稼働時間計測部203は、計測した稼働時間を、計測する毎に、セキュアメモリ202に逐一保存する。
S12: The operating
なお、セキュアメモリ202に既に先の「試用期間」が存在している場合、稼働時間計測部203は、PLC200の稼働時間の計測を既に開始していることを意味する。そして、上述の如く、「試用期間」は再登録が可能であるところ、セキュリティコード登録装置400(セキュリティ情報登録部403)から「稼働時間リセット」を示すフラグが送信されてきた場合には、S11で、セキュリティ情報受付部201は、セキュアメモリ202に既に存在している「試用期間」を上書き(更新)する。また、稼働時間計測部203は、新たPLC200の稼働時間の計測を開始する。
When the previous “trial period” already exists in the
(情報処理2)
図8は、本実施形態に係る情報処理2の流れを示すシーケンス図である。具体的に、情報処理2では、支援ローダ100のPLCプログラム作成処理、支援ローダ100のPLCプログラムダウンロード処理、及びPLC200のPLCプログラム実行制御処理を説明する(併せて図2を参照)。
(Information processing 2)
FIG. 8 is a sequence diagram showing a flow of information processing 2 according to the present embodiment. Specifically, in the information processing 2, a PLC program creation process of the
S21:まず、支援ローダ100のプログラム作成部101は、PLC200本体で動作するPLCプログラムのプログラムコードを作成する(例えば図6参照)。即ち、ユーザがプログラミングエディタによりユーザ所望のユーザプログラムコードを作成すると、プログラム作成部101は、そのユーザプログラムコードの一部に、セキュリティコードチェック用のSFB206を呼び出すプログラムコードを追加する。また、併せてSFB206用のパラメータとして、「セキュリティコード」(例えばSC−A)を設定しておく。このセキュリティコードは、ユーザによって与えられ、セキュリティファイル発行装置300に入力した「セキュリティコード」(例えばSC−A)と同一のものを設定する。
S21: First, the
S22:次いで、プログラム作成部101は、ユーザプログラムコード及びSFB206を呼び出すプログラムコードを含むプログラムコードを作成すると、コンパイルを行って、PLCプログラムを作成する。また、プログラム作成部101は、作成したPLCプログラムをメモリ102に保存しておく。
S22: Next, when creating the program code including the user program code and the program code for calling the
S23:次いで、プログラム作成部101は、ユーザ操作又は自動操作等により、作成したPLCプログラムをPLC200に送信する。
S23: Next, the
S24:PLC200のプログラム実行部205は、プログラムメモリ204に格納されたPLCプログラムの実行を制御する。プログラム実行部205は、PLCプログラムの実行処理を行う際、PLCプログラムにSFB機能部206を呼び出すコードが含まれている場合には、そのコードに従って、SFB機能部206の呼び出しを行う。そして、プログラム実行部205は、SFB機能部206からの返り値(「実行許可」又は「実行不許可」)に応じて、同PLCプログラムの実行を継続するか、実行を禁止(中止)する制御を行う。この点詳細は、再度後述する。なお、PLCプログラムにSFB機能部206を呼び出すコードが含まれていない場合、プログラム実行部205は、そのままPLCプログラムの実行を行えばよい。
S24: The
S25:通知部209は、PLCプログラムの実行結果をユーザ等に通知する。具体的な通知方法としては、各装置のディスプレイ等に通知したり、ログファイルへログ出力する、又は所定の端末へメール等により通知することができる。なお、この通知は、PLCプログラムの実行が禁止された場合にのみ、通知するようにしてもよい。
S25: The
(PLCプログラム実行制御処理)
図9は、本実施形態に係るプログラム実行部205のPLCプログラム実行制御処理の流れを示すフローチャートである。具体的には、上述のPLCプログラム実行制御(図8のS24)について、図面を参照しながら以下説明する。
(PLC program execution control processing)
FIG. 9 is a flowchart showing the flow of the PLC program execution control process of the
S31:PLC200のプログラム実行部205は、プログラムメモリ204に格納されたPLCプログラムを実行する。このときPLCプログラムにセキュリティコードチェック用のSFB機能部206を呼び出すコードが含まれているか否かを判定する。ここで、プログラム実行部205は、PLCプログラムにセキュリティコードチェック用のSFB機能部206を呼び出すコードが含まれていない場合、そのPLCプログラムは特別に保護されているものではないため、S34へ進み、PLCプログラムをそのまま実行する。
S31: The
S32:プログラム実行部205は、PLCプログラムにセキュリティコードチェック用のSFB機能部206を呼び出すコードが含まれている場合、そのコードに従って、SFB機能部206の呼び出しを行う。ここで、プログラム実行部205は、SFB機能部206の呼び出しの際、PLCプログラムにSFB206用のパラメータとして設定されている「セキュリティコード」(例えばSC−A)を、SFB機能部206に渡しておく。
S32: If the PLC program includes a code for calling the
S33:プログラム実行部205は、SFB機能部206から返り値(「実行許可」又は「実行不許可」)を取得する。返り値が「実行許可」である場合、S34へ進む。一方、返り値が「実行不許可」である場合、S35へ進む。
S33: The
S34:プログラム実行部205は、SFB機能部206からの返り値が「実行許可」である場合、PLCプログラムを実行する。これにより、PLC200本体は、このPLCプログラムによってユーザ所望の動作を実施することになる。
S34: The
S35:一方、プログラム実行部205は、SFB機能部206からの返り値が「実行不許可」である場合、このPLCプログラムを、正当なPLCプログラムでないとみなし、実行を禁止(中止)する。
S35: On the other hand, when the return value from the
(SFB機能処理)
図10は、本実施形態に係るSFB機能部206のセキュリティコードチェック処理の流れを示すフローチャートである。具体的には、上述のPLCプログラム実行制御(図9のS32)について、図面を参照しながら以下説明する。
(SFB function processing)
FIG. 10 is a flowchart showing the flow of the security code check process of the
S41:図9のS32において、プログラム実行部205によりSFB機能部206の呼び出しが行われると、SFB機能部206の比較照合部207は、セキュアメモリ202から「試用期間」を取得する。「試用期間」を取得できた場合は、S42へ進む。一方、「試用期間」を取得できない場合は、S45へ進む。なお、「試用期間」を取得できない場合とは、セキュアメモリ202で「試用期間」が未登録の場合である。
S 41: When the
S42:比較照合部207は、「試用期間」を取得できた場合、今度はセキュアメモリ202から「稼働時間」を取得する。「稼働時間」は、「試用期間」が保存されるタイミングでその計測が開始されるので、「試用期間」がセキュアメモリ202に登録されている場合、「稼働時間」もまたセキュアメモリ202に保存されていることになる。
S <b> 42: If the “trial period” can be acquired, the comparison and
S43:比較照合部207は、セキュアメモリ202から「稼働時間」及び「試用期間」を取得すると、「稼働時間」に基づいて「試用期間」が利用可能な期間内であるか否かを判定する。上述の如く、「試用期間」は、PLC200の利用可能な期間を示し、「稼働時間」は、PLC200の「稼働時間」を示す。よって、比較照合部207は、「稼働時間」及び「試用期間」に基づいて、PLC200が「試用期間」内であるか否かを判定できる。PLC200が「試用期間」内である場合、S44へ進む。一方、PLC200が「試用期間」内でない場合、S51へ進む。
S43: The comparison and
例えば、PLC200の稼働開始から5時間経過している場合、「稼働時間」は5(H)となっており、「試用期間」が10(H)であるとすると、PLC200が利用可能な「試用期間」内であると判定される。また例えば、PLC200の稼働開始から12時間経過している場合、「稼働時間」は12(H)となっており、「試用期間」が10(H)であるとすると、PLC200が利用可能な「試用期間」内でないと判定される。
For example, when 5 hours have elapsed since the start of the operation of the
S44:比較照合部207は、セキュリティコードチェックの対象となったPLCプログラムの実行を許可するため、プログラム実行部205に対し、返り値:「実行許可」を発行する。
S44: The comparison /
S45:一方、比較照合部207は、セキュアメモリ202から「試用期間」を取得できない場合(S41)、コード変換部208に対し、パラメータ:「セキュリティコード」(例えばSC−A)の変換を依頼する。「セキュリティコード」には、プログラム実行部205によるSFB機能部206の呼び出しの際、PLCプログラムにSFB206用のパラメータとして設定されているものが取得されている(図9のS32)。
S45: On the other hand, when the “trial period” cannot be acquired from the secure memory 202 (S41), the comparison /
S46:コード変換部208は、比較照合部207の依頼に応じて、「セキュリティコード」を変換する。コード変換部208は、セキュリティコード登録装置400のコード変換部404と同一のアルゴリズムによりセキュリティコードに変換する。よって、本実施形態の場合、「セキュリティコードA」は「セキュリティコードB」に変換されることになる。コード変換部208は、変換後の「セキュリティコード」を比較照合部207に渡す。
S46: The
S47:比較照合部207は、コード変換部208から変換後の「セキュリティコード」を取得できた場合、S48へ進む。一方、コード変換部208から変換後の「セキュリティコード」を取得できない場合、S51へ進む。
S 47: If the comparison /
S48:比較照合部207は、セキュアメモリ202から「セキュリティコード」(例えばSC−B)を取得する。「セキュリティコード」を取得できた場合は、S49へ進む。一方、「セキュリティコード」を取得できない場合は、S51へ進む。なお、「セキュリティコード」を取得できない場合とは、セキュアメモリ202において「セキュリティコード」が未登録の場合である。
S <b> 48: The comparison /
S49:比較照合部207は、変換されたパラメータ「セキュリティコード」と、セキュアメモリ202の「セキュリティコード」とを取得すると、両セキュリティコードを比較(又は照合)する。
S49: Upon obtaining the converted parameter “security code” and the “security code” of the
S50:両セキュリティコードが一致した場合、S44へ進む。即ち、比較照合部207は、セキュリティコードチェックの対象となったPLCプログラムの実行を許可するため、プログラム実行部205に対し、返り値:「実行許可」を発行する。一方、両セキュリティコードが一致しない場合、S51へ進む。
S50: If both security codes match, the process proceeds to S44. That is, the comparison /
S51:比較照合部207は、セキュリティコードチェックの対象となったPLCプログラムの実行を不許可とするため、プログラム実行部205に対し、返り値:「実行不許可」を発行する。
S51: The comparison /
[まとめ]
以上、本実施形態に係る情報処理例において、PLC200でPLCプログラムが実行される際、PLCプログラムに追加されているSFB呼び出すコードにより、SFB機能部206が呼び出され、PLCプログラム内のセキュリティコードチェック処理が実施される。一方、PLC200のアクセス制限がなされたセキュアメモリ202には、セキュリティファイル発行装置300及びセキュリティコード登録装置400を介して、予め「セキュリティコード」が格納されている。そして、PLCプログラム内の変換後のセキュリティコードとの比較(又は照合)により、両セキュリティコードが一致した場合、このPLCプログラムは正当なPLCプログラムであると判定され、PLC200では同PLCプログラムの実行が許可される。一方、両セキュリティコードが一致しない場合、このPLCプログラムは正当なPLCプログラムでない(PLCプログラムの不正使用である)と判定され、PLC200では同PLCプログラムの実行が許可されない。
[Summary]
As described above, in the information processing example according to the present embodiment, when the PLC program is executed by the
このように、本実施形態によれば、正当なPLCでしかPLCプログラムを動かせないようになるので、PLCプログラムの不正使用を防止するという効果を奏する。そして、PLCを使って製品開発しているセットメーカー等にとって、PLCやPLCプログラムの模倣品や海賊版製品が市場に出回ることを予防することができる。 As described above, according to the present embodiment, the PLC program can be moved only by a valid PLC, so that it is possible to prevent unauthorized use of the PLC program. For a set manufacturer or the like that develops a product using a PLC, it is possible to prevent a counterfeit product of a PLC or PLC program or a pirated product from entering the market.
またここで、例えば本実施形態に係るPLC200が故障した場合、故障したPLC200を修理している間は工場の生産活動が停止してしまうことから、代替機のPLC(PLC200−2とする)を一時的に設置し、工場の生産活動を継続させる場合を考える。このとき、具体的な代替機を使用した復旧作業は、次の通りである。
Here, for example, when the
まず、保守作業員(等)は、物理的に代替機PLC200−2を設置する。次に、保守作業員は、セキュリティコード登録装置400から代替機PLC200−2に対し、セキュリティ情報を登録する。このセキュリティ情報は、故障したPLC200に対して登録したセキュリティ情報と同一のものである。セキュリティコード登録装置400のメモリ402に保存されているものをそのまま登録すればよい。これにより、代替機PLC200−2のセキュアメモリ202には、「セキュリティコード」(例えばSC−B)が格納される。
First, a maintenance worker (etc.) physically installs the alternative machine PLC 200-2. Next, the maintenance worker registers security information from the security
次いで、保守作業員は、代替機PLC200−2のプログラムメモリ204に対し、PLCプログラムを格納する(ダウンロードする)。このPLCプログラムは、故障したPLC200に対して使用していたPLCプログラムと同一のものである。支援ローダ100のメモリ102に保存されているものをそのまま格納すればよい。又は、上述したように、支援ローダ100により作成されたPLCプログラムをユーザROMカードスロット210に挿入された記録媒体に格納していた場合、保守作業員は、故障したPLC200から記録媒体を抜き取って、その記録媒体を代替機PLC200−2のユーザROMカードスロット210に挿入する。これにより、代替機PLC200−2のプログラムメモリ204には、それまで使用していたPLCプログラムが格納される(転送される)。
Next, the maintenance worker stores (downloads) the PLC program in the
後は、代替機PLC200−2において、保守作業員は、PLCプログラムを実行しさえすればよい。PLCプログラム実行時、SFB機能部206(比較照合部207)のセキュリティコードチェック処理においても、PLCプログラム内のパラメータが変換された「セキュリティコード」(例えばSC−B)と、セキュアメモリ202の「セキュリティコード」(例えばSC−B)とは一致するので、PLCプログラムの実行は許可される。
Thereafter, in the alternative machine PLC 200-2, the maintenance worker only needs to execute the PLC program. When executing the PLC program, also in the security code check process of the SFB function unit 206 (comparison / collation unit 207), the “security code” (for example, SC-B) in which the parameter in the PLC program is converted and the “security code” of the
以上のような簡便な復旧作業により、代替機PLC200−2においても、故障したPLC200で実行していたものと同一のPLCプログラムを実行することができる。即ち、代替機PLC200−2を使用して、故障したPLC200と同様の生産活動を迅速に再開可能である。
Through the simple recovery operation as described above, the alternative PLC 200-2 can execute the same PLC program as that executed by the failed
また、本実施形態に係る情報処理例においては、PLC200でPLCプログラムが実行される際、セキュリティコードチェック処理が実施されるが、「試用期間」内であれば、両「セキュリティコード」の一致は必要なく、PLCプログラムの実行が可能となっている。
Also, in the information processing example according to the present embodiment, when the PLC program is executed by the
先にセキュリティコード登録装置400から代替機PLC200−2に対し、セキュリティ情報を登録する点を述べたが、セキュリティコード登録装置400が手元にない場合、保守作業員は、セキュリティコード登録装置400から代替機PLC200−2に対し、故障したPLC200に登録していたセキュリティ情報と同一のセキュリティ情報を登録することはできない。
As described above, the security information is registered from the security
しかしながら、そのような場合であっても、保守作業員は、代替機のセキュリティファイル発行装置(セキュリティファイル発行装置300−2とする)及び代替機のセキュリティコード登録装置(セキュリティコード登録装置400−2とする)を用意すればよい。保守作業員は、代替機セキュリティファイル発行装置300−2及び代替機セキュリティコード登録装置400−2において、正当な「セキュリティコード」が分からない場合でも、任意(ダミー:Dammy)の「セキュリティコード」を入力する(例えば図3の(c)、図5の(c)参照)。そして、故障したPLC200の修理が完了する迄程度の期間を「試用期間」として登録し(例えば図5の(c)参照)、代替機PLC200−2に対して、任意(ダミー)の「セキュリティコード」と「試用期間」とを含むセキュリティ情報を登録しさえすれば、両「セキュリティコード」の一致がなくとも、暫定的にPLCプログラムの実行が可能である。即ち、代替機PLC200−2を使用して、故障したPLC200と同様の生産活動を迅速に再開可能である。
However, even in such a case, the maintenance worker can replace the security file issuing device (assumed to be the security file issuing device 300-2) of the alternative device and the security code registration device (security code registration device 400-2) of the alternative device. Prepare). Even if the maintenance machine does not know a valid "security code" in the alternative machine security file issuing device 300-2 and the alternative machine security code registration device 400-2, the maintenance worker can provide an arbitrary (dummy: Dammy) "security code". Input (for example, see FIG. 3C and FIG. 5C). Then, a period of time until the repair of the failed
また、PLC200(PLC200−2を含む)にPLCプログラムを格納する前に、予め「試用期間」の初期値として1ヶ月又は1週間等の「試用期間」を登録しておくことで、上述した保守作業員による「試用期間」の登録が不要となる。 In addition, before storing the PLC program in the PLC 200 (including the PLC 200-2), by registering a “trial period” such as one month or one week as an initial value of the “trial period” in advance, the above-described maintenance is performed. Registration of “trial period” by workers is not necessary.
さらに、「試用期間」の間、ユーザ先にPLC200を貸し出す場合、PLC200に「セキュリティコード」と「試用期間」を予め登録して貸し出すことで、「試用期間」のチェックが有効となる。その後、試用期間中にユーザがPLC200の購入を希望した場合は、登録した「試用期間」を削除することで、その後は、「セキュリティコード」のチェックが有効となる。
Further, when the
このように、本実施形態に係るPLCによれば、制御プログラムの運用・保守性に配慮しつつ、PLC上で動作する制御プログラムに対するセキュリティの観点から、制御プログラムの不正使用を防止することが可能となっている。 As described above, according to the PLC according to the present embodiment, it is possible to prevent unauthorized use of the control program from the viewpoint of security with respect to the control program operating on the PLC while considering the operation and maintainability of the control program. It has become.
[応用例]
次に、PLC200は、GPS(Global Positioning System)センサを備え、PLCが使用される位置について、認証を実施する例について説明する。つまり、PLC200がPLCプログラムを実行する際、そのPLCプログラムの使用が認められている使用位置にそのPLCが設置されているかどうかを認証する。そして、その使用位置にPLC200が位置する場合に、PLC200は、そのPLCプログラムの実行を許可する。これにより、PLC上で動作する制御プログラムに対するセキュリティをより向上させるものである。以下説明する。
[Application example]
Next, an example in which the
図11は、本応用例に係る制御システム構成図の機能構成例である。上述の図2の機能構成例と比べ、支援ローダ100及びPLC200の一部の点で異なっている。以下異なる点を中心に説明する。
FIG. 11 is a functional configuration example of the control system configuration diagram according to this application example. Compared to the functional configuration example of FIG. 2 described above, the
(支援ローダ)
本応用例に係る支援ローダ100において、プログラム作成部101は、PLC200本体で動作するPLCプログラムの作成(作成支援)を行う。このときプログラム作成部101は、上述したようにユーザが作成したユーザプログラムコードについて、セキュリティコードチェック用のSFB機能部206を呼び出すコードをユーザ作成のプログラムの一部に追加する。また、併せてセキュリティコードチェック用のSFB206用のパラメータとして、「セキュリティコードA」を設定しておく。また、さらに本応用例においては、セキュリティコードチェック用のSFB206用のパラメータとして、「有効位置情報」を設定しておく。
(Support loader)
In the
「有効位置情報」は、PLCプログラムの実行を許可するPLC200の使用位置(設置位置)を指定するための情報である。つまり、「有効位置情報」で指定された使用位置にPLC200が位置する場合に、PLC200は、そのPLCプログラムの実行を許可する。従って、ユーザは、PLC200の使用位置(例えば工場の位置)を「有効位置情報」として指定する必要がある。
The “effective position information” is information for designating a use position (installation position) of the
図12は、「有効位置情報」の指定例を示す。「有効位置情報」は、例えば、北緯a度b分c秒、東経d度e分f秒などのように、(緯度x.経度y)といったGPSから取得される位置座標の形式で入力することができる。 FIG. 12 shows an example of designation of “effective position information”. “Effective position information” is input in the form of position coordinates acquired from GPS, such as (latitude x.longitude y), such as north latitude a degree b minutes c seconds, east longitude d degrees e minutes f seconds, etc. Can do.
例えば(a)のように、ユーザは「有効位置情報」を2点の位置座標により指定できる。この場合、矩形の範囲内が有効位置範囲となるので、例えば工場等の敷地内を有効位置範囲となるように指定するとよい。 For example, as shown in (a), the user can designate “effective position information” by the position coordinates of two points. In this case, since the effective range is within the rectangular range, for example, a site such as a factory may be designated as the effective range.
また、例えば(b)のように、ユーザは「有効位置情報」を多角点の位置座標により指定できる。この場合、多角形の範囲内が有効位置範囲となるので、例えば工場等の建物内を有効位置範囲となるように指定するとよい。 Further, for example, as shown in (b), the user can designate “effective position information” by the position coordinates of the polygon point. In this case, since the inside of the polygon is the effective position range, for example, the inside of a building such as a factory may be specified to be the effective position range.
また、例えば(c)のように、ユーザは「有効位置情報」を1点の位置座標により指定できる。この場合、1点の中心点の周辺円範囲内が有効位置範囲となる。中心点からどの程度の円範囲内を有効位置範囲とするかについては、PLC200側で予め所定半径zを定めていてもよいし、ユーザが中心点の位置座標とともに、その半径zを指定できるようにしてもよい。
Further, for example, as shown in (c), the user can designate “effective position information” by the position coordinates of one point. In this case, the effective position range is within the peripheral circle range of one central point. The predetermined radius z may be determined in advance on the
(PLC)
次に、本応用例に係るPLC200には、図11に示されるように、位置情報取得部211が追加される。位置情報取得部211は、GPSセンサ等により実現され、GPS衛星からの信号を受信し、PLC200が位置する「現在位置情報」を取得する。位置情報取得部211は、取得した「現在位置情報」をセキュリティ情報登録受付部201に渡す。セキュリティ情報登録受付部201は、その「現在位置情報」をセキュアメモリ202に保存する。セキュリティ情報登録受付部201を介して「現在位置情報」をセキュアメモリ202に保存するのは、セキュアメモリ202へのアクセスは制限されており、セキュリティ情報登録受付部201は、セキュアメモリ202に対し書き込み権限を有するためである。また、「現在位置情報」もセキュリティに関する情報の一つである。
(PLC)
Next, as shown in FIG. 11, a position
プログラム実行部205は、プログラムメモリ204に格納されたPLCプログラムを実行する。また、プログラム実行部205は、PLCプログラムにセキュリティコードチェック用のSFB機能部206を呼び出すコードが含まれている場合、そのコードに従って、SFB機能部206を呼び出す。そして、プログラム実行部205は、SFB機能部206からPLCプログラムの実行許可を得た場合のみ、PLCプログラムの実行を継続し、PLCプログラムの実行不許可を得た場合には、PLCプログラムの実行を禁止(停止)する。
The
比較照合部207は、プログラム実行部205によりSFB機能部206が呼び出されると、上述したように、「試用期間」、「稼働時間」、及び「セキュリティコード」に基づいて、PLCプログラムの実行許可、不許可を判定するが、本応用例ではさらに「現在位置情報」に基づいて、PLCプログラムの実行許可、不許可を判定する。
When the
つまり、比較照合部207は、セキュアメモリ202に保存されている「現在位置情報」を取得する。上述の如く、セキュアメモリ202の「現在位置情報」は、PLC200が設置されている位置情報を示す。また、比較照合部207は、セキュリティコードチェックの対象となるPLCプログラムにパラメータとして設定されている「有効位置情報」を取得する。そして、比較照合部207は、「現在位置情報」と「有効位置情報」とを比較(又は照合)し、両位置情報が一致した場合(「現在位置情報」が「有効位置情報」に指定される範囲内である場合)、セキュリティコードチェックの対象となったPLCプログラムの実行を許可するため、プログラム実行部205に対し、返り値:「実行許可」を発行する。一方、比較照合部207は、両位置情報が一致しない場合、セキュリティコードチェックの対象となったPLCプログラムの実行を不許可とするため、プログラム実行部205に対し、返り値:「実行不許可」を発行する。
That is, the comparison and
(SFB機能処理)
図13は、本応用例に係るSFB機能部206のセキュリティコードチェック処理の流れを示すフローチャートである。上述の図10と比べ、S50に続くS52〜54のステップが追加されており、それ以外のステップは同様である。図面を参照しながら以下S52〜54について説明する。
(SFB function processing)
FIG. 13 is a flowchart showing the flow of the security code check process of the
S52:比較照合部207は、S50で両セキュリティコードが一致した場合、今度は、セキュアメモリ202から「現在位置情報」を取得する。「現在位置情報」を取得できた場合は、S53へ進む。一方、「現在位置情報」を取得できない場合は、S51へ進む。なお、「現在位置情報」を取得できない場合とは、例えば、GPSセンサで位置情報を取得できない場所に位置する等である。この場合、「現在位置情報」を取得できない旨を通知し、GPSセンサで位置情報を取得できるように、PLCの設置位置の見直し等を促すとよい(図8のS25)。
S52: If the two security codes match in S50, the comparison /
S53:比較照合部207は、「現在位置情報」と「有効位置情報」とを比較(又は照合)する。なお、「有効位置情報」に関し、比較照合部207は、プログラム実行部205によるSFB機能部206の呼び出しの際、PLCプログラムでSFB206用のパラメータとして設定されている「有効位置情報」を取得している(図9のS32)。
S53: The comparison /
S54:比較照合部207は、「現在位置情報」と「有効位置情報」とが一致した場合(「現在位置情報」が「有効位置情報」に指定される範囲内である場合)、S44へ進む。
S54: When “current position information” and “valid position information” match (when “current position information” is within the range specified by “valid position information”), the comparison /
そして、比較照合部207は、セキュリティコードチェックの対象となったPLCプログラムの実行を許可するため、プログラム実行部205に対し、返り値:「実行許可」を発行する(S44)。
Then, the comparison /
一方、比較照合部207は、両位置情報が一致しない場合、S51へ進む。そして、比較照合部207は、セキュリティコードチェックの対象となったPLCプログラムの実行を不許可とするため、プログラム実行部205に対し、返り値:「実行不許可」を発行する。
On the other hand, the comparison /
以上、本応用例においては、PLCプログラム内に当該プログラムの利用を可能とする「有効位置情報」を格納しておくことで、PLC200のGPSセンサから取得した「現在位置情報」をもとに、PLCプログラムを利用可能なエリア(場所)に設置したPLC200だけがそのPLCプログラムを実行することができる。このため、例えばPLC200を設置した後、PLC200本体そのものが持ち出されてしまった場合等、「有効位置情報」による指定位置以外でPLCプログラムを実行することはできないので、PLCプログラムの使用(不正使用といえる)を防止することが可能となる。即ち、PLC200上で動作する制御プログラムに対するセキュリティをより向上させることが可能である。
As described above, in this application example, by storing “effective position information” that enables use of the program in the PLC program, based on the “current position information” acquired from the GPS sensor of the
以上のように、本実施形態及び応用例によれば、制御プログラムの運用・保守性に配慮しつつ、PLC上で動作する制御プログラムに対するセキュリティの観点から、制御プログラムの不正使用を防止する制御システム、制御装置及び制御方法を提供することができる。 As described above, according to the present embodiment and application examples, a control system that prevents unauthorized use of a control program from the viewpoint of security with respect to the control program operating on the PLC while considering the operation and maintainability of the control program. A control device and a control method can be provided.
なお本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 It should be noted that the present invention is not limited to such specific embodiments, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims.
100 支援ローダ
101 プログラム作成部
102 メモリ
200 PLC
201 セキュリティ情報登録受付部
202 セキュアメモリ
203 稼働時間計測部
204 プログラムメモリ
205 プログラム実行部
206 SFB機能部206
207 比較照合部
208 コード変換部
209 通知部
210 ユーザROMカードスロット
211 位置情報取得部
300 セキュリティファイル発行装置
301 セキュリティファイル生成部
400 セキュリティコード登録装置
401 セキュリティファイル取込部
402 メモリ
403 セキュリティ情報登録部
404 コード変換部
100
DESCRIPTION OF
207 Comparison /
Claims (12)
前記セキュリティファイル発行装置は、
第1のセキュリティコードを含むセキュリティファイルを生成するセキュリティファイル生成手段を有し、
前記セキュリティコード登録装置は、
前記セキュリティファイルから取得した前記第1のセキュリティコードを記憶する記憶手段と、
前記記憶手段に記憶されている前記第1のセキュリティコードを、所定のアルゴリズムにより、制御装置によらず共通で使用できる第2のセキュリティコードに変換するコード変換手段と、
前記第2のセキュリティコードを含むセキュリティ情報を前記制御装置に登録するセキュリティ情報登録手段と、を有し、
前記支援ローダは、
前記第1のセキュリティコードと所定のプログラムコードとを含むユーザプログラムを作成するプログラム作成手段を有し、
前記制御装置は、
前記ユーザプログラムを格納した第1メモリと、
前記セキュリティ情報登録手段により登録された前記第2のセキュリティコードを含むセキュリティ情報を格納した第2メモリと、
前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、
前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、
前記実行許可手段は、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第3のセキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可すること、
を特徴とする制御システム。 A control system including a security file issuing device, a security code registration device, a support loader, and a control device,
The security file issuing device is:
Security file generating means for generating a security file including the first security code;
The security code registration device
Storage means for storing the first security code acquired from the security file;
Code conversion means for converting the first security code stored in the storage means into a second security code that can be used in common regardless of a control device by a predetermined algorithm;
Security information registration means for registering security information including the second security code in the control device;
The support loader is
A program creation means for creating a user program including the first security code and a predetermined program code;
The control device includes:
A first memory storing the user program;
A second memory storing security information including the second security code registered by the security information registration means;
Execution permission means for permitting execution of the user program stored in the first memory;
Program execution means for executing the user program whose execution is permitted by the execution permission means,
The execution permission means, when included said predetermined program code to the user program stored in said first memory, and the first security code included in the user program and converted by the predetermined algorithm, the control device The third security code that can be used in common regardless of the second security code acquired from the security information stored in the second memory is compared, and if they match, the execution of the user program is permitted. ,
Control system characterized by.
試用期間情報が入力されると、該試用期間情報と前記第2のセキュリティコードとを含むセキュリティ情報を前記制御装置に登録し、
前記制御装置は、
前記第2メモリには、前記セキュリティ情報登録手段により登録された前記試用期間情報と前記第2のセキュリティコードとを含むセキュリティ情報が格納され、
前記実行許可手段は、前記第2メモリに格納されたセキュリティ情報に前記試用期間情報が含まれるとき、試用期間中は、前記第1メモリに格納されたユーザプログラムの実行を許可すること、
を特徴とする請求項1記載の制御システム。 The security information registration means includes:
When trial period information is input, security information including the trial period information and the second security code is registered in the control device;
The control device includes:
Security information including the trial period information registered by the security information registration means and the second security code is stored in the second memory,
The execution permission means permits the execution of the user program stored in the first memory during the trial period when the trial period information is included in the security information stored in the second memory;
The control system according to claim 1.
制御装置の稼働時間を計測する計測手段を有し、
前記計測手段は、
前記試用期間情報を含むセキュリティ情報が前記第2メモリに格納されたとき、制御装置の稼働時間の計測を開始し、
前記実行許可手段は、前記稼働時間と前記試用期間情報を比較し、現在時点での稼働時間が試用期間内である場合、試用期間中とみなして、前記第1メモリに格納されたユーザプログラムの実行を許可すること、
を特徴とする請求項2記載の制御システム。 The control device includes:
Having measuring means for measuring the operating time of the control device;
The measuring means includes
When security information including the trial period information is stored in the second memory, measurement of the operation time of the control device is started,
The execution permission unit compares the operation time with the trial period information, and if the operation time at the current time is within the trial period, the execution permission unit regards the user program stored in the first memory as being in the trial period. Allow execution,
The control system according to claim 2.
前記第1のセキュリティコードと前記所定のプログラムコードとに加え、所定の位置情報とを含むユーザプログラムを作成し、
前記制御装置は、
制御装置の現在位置情報を取得する位置情報取得手段を有し、
前記実行許可手段は、前記第1メモリに格納された前記ユーザプログラムに前記所定の位置情報が含まれるとき、前記現在位置情報が該所定の位置情報で特定される位置範囲外である場合、前記第1メモリに格納されたユーザプログラムの実行を不許可にすること、
を特徴とする請求項1ないし3何れか一項記載の制御システム。 The program creation means of the support loader includes:
Creating a user program including predetermined position information in addition to the first security code and the predetermined program code;
The control device includes:
Having position information acquisition means for acquiring the current position information of the control device;
The execution permission means, when the predetermined position information is included in the user program stored in the first memory, when the current position information is outside the position range specified by the predetermined position information, Disabling execution of the user program stored in the first memory;
The control system according to any one of claims 1 to 3.
セキュリティコード登録装置に記憶されている前記第1のセキュリティコードを、該セキュリティコード登録装置において所定のアルゴリズムにより変換することで生成された、制御装置によらず共通で使用できる第2のセキュリティコードを含むセキュリティ情報の登録を受け付ける受付部と、
前記受付部により登録を受け付けた前記セキュリティ情報を格納した第2メモリと、
前記第1メモリに格納された前記ユーザプログラムの実行を許可する実行許可手段と、
前記実行許可手段により実行が許可された前記ユーザプログラムを実行するプログラム実行手段と、を有し、
前記実行許可手段は、前記第1メモリに格納された前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記ユーザプログラムに含まれる第1のセキュリティコードを前記所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第3のセキュリティコードと、前記第2メモリに格納されたセキュリティ情報から取得した第2のセキュリティコードとを比較し、一致した場合、前記ユーザプログラムの実行を許可すること、
を特徴とする制御装置。 A first memory storing a user program including a first security code and a predetermined program code;
A second security code that is generated by converting the first security code stored in the security code registration device by a predetermined algorithm in the security code registration device and that can be used in common regardless of the control device. A reception unit that accepts registration of security information including,
A second memory storing the security information received by the receiving unit;
Execution permission means for permitting execution of the user program stored in the first memory;
Program execution means for executing the user program whose execution is permitted by the execution permission means,
The execution permission means, when included said predetermined program code to the user program stored in said first memory, and the first security code included in the user program and converted by the predetermined algorithm, the control device The third security code that can be used in common regardless of the second security code acquired from the security information stored in the second memory is compared, and if they match, the execution of the user program is permitted. ,
A control device characterized by.
前記機能ブロックは、
前記支援ローダから前記所定のプログラムコードと第1のセキュリティコードとを含むユーザプログラムが入力されると、前記第1のセキュリティコードとセキュリティコード登録装置から入力されたセキュリティコード情報とに基づいて、前記ユーザプログラム実行の許可又は不許可を判定すること、
を特徴とする請求項5記載の制御装置。 In a security-enhanced area different from the normal program memory area, the function block is called by a predetermined program code input from the support loader and determines whether the user program execution is permitted or not permitted.
The functional block is
When a user program including the predetermined program code and the first security code is input from the support loader, based on the first security code and the security code information input from the security code registration device, the Determining permission or disapproval of user program execution;
The control device according to claim 5.
前記実行許可手段は、前記第2メモリに格納されたセキュリティ情報に前記試用期間情報が含まれるとき、試用期間中は、前記第1メモリに格納されたユーザプログラムの実行を許可すること、
を特徴とする請求項5記載の制御装置。 Security information including trial period information registered by the security code registration device and the second security code is stored in the second memory,
The execution permission means permits the execution of the user program stored in the first memory during the trial period when the trial period information is included in the security information stored in the second memory;
The control device according to claim 5.
前記計測手段は、
前記試用期間情報を含むセキュリティ情報が前記第2メモリに格納されたとき、制御装置の稼働時間の計測を開始し、
前記実行許可手段は、前記稼働時間と前記試用期間情報を比較し、現在時点での稼働時間が試用期間内である場合、試用期間中とみなして、前記第1メモリに格納されたユーザプログラムの実行を許可すること、
を特徴とする請求項7記載の制御装置。 Having measuring means for measuring the operating time of the control device;
The measuring means includes
When security information including the trial period information is stored in the second memory, measurement of the operation time of the control device is started,
The execution permission unit compares the operation time with the trial period information, and if the operation time at the current time is within the trial period, the execution permission unit regards the user program stored in the first memory as being in the trial period. Allow execution,
The control device according to claim 7.
前記第1メモリには、前記第1のセキュリティコードと前記所定のプログラムコードとに加え、所定の位置情報とを含むユーザプログラムが格納され、
前記実行許可手段は、前記第1メモリに格納された前記ユーザプログラムに前記所定の位置情報が含まれるとき、前記現在位置情報が該所定の位置情報で特定される位置範囲外である場合、前記第1メモリに格納されたユーザプログラムの実行を不許可にすること、
を特徴とする請求項5ないし7何れか一項記載の制御装置。 Having position information acquisition means for acquiring the current position information of the control device;
The first memory stores a user program including predetermined position information in addition to the first security code and the predetermined program code,
The execution permission means, when the predetermined position information is included in the user program stored in the first memory, when the current position information is outside the position range specified by the predetermined position information, Disabling execution of the user program stored in the first memory;
The control device according to claim 5, wherein:
支援ローダは、所定のプログラムコードと前記第1のセキュリティコードとを含むユーザプログラムを作成して前記制御装置に入力し、
前記制御装置は、前記ユーザプログラムに前記所定のプログラムコードが含まれるとき、前記支援ローダから入力された前記第1のセキュリティコードを前記所定のアルゴリズムにより変換した、制御装置によらず共通で使用できる第3のセキュリティコードと前記第2のセキュリティコードとが一致することを条件に、前記ユーザプログラムの実行を許可すること、
を特徴とするプログラム実行制御方法。 The security code registration device includes a second security code that can be commonly used regardless of the control device, in which the first security code stored in advance in the storage means of the security code registration device is converted by a predetermined algorithm. Create security information and enter it into the control unit,
The support loader creates a user program including a predetermined program code and the first security code and inputs the user program to the control device,
When the predetermined program code is included in the user program , the control device can use the first security code input from the support loader by the predetermined algorithm regardless of the control device. Permitting execution of the user program on the condition that a third security code and the second security code match;
A program execution control method.
前記制御装置は、試用期間中は、前記ユーザプログラムの実行を許可すること、
を特徴とする請求項10記載のプログラム実行制御方法。 The security code registration device adds trial period information to the security information input to the control device,
The control device permits the execution of the user program during a trial period;
The program execution control method according to claim 10.
前記制御装置は、現在位置情報が前記有効位置情報で特定される位置範囲外のとき、前記ユーザプログラムの実行を不許可にすること、
を特徴とする請求項10又は11記載のプログラム実行制御方法。 The support loader adds effective position information permitting execution of the user program to the user program input to the control device,
The control device disallows execution of the user program when the current position information is outside a position range specified by the effective position information;
12. The program execution control method according to claim 10 or 11, wherein:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012033368A JP5990927B2 (en) | 2012-02-17 | 2012-02-17 | Control system, control device, and program execution control method |
CN201210144756.4A CN103258148B (en) | 2012-02-17 | 2012-05-10 | Control system, control device and program execution control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012033368A JP5990927B2 (en) | 2012-02-17 | 2012-02-17 | Control system, control device, and program execution control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013171346A JP2013171346A (en) | 2013-09-02 |
JP5990927B2 true JP5990927B2 (en) | 2016-09-14 |
Family
ID=48962060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012033368A Active JP5990927B2 (en) | 2012-02-17 | 2012-02-17 | Control system, control device, and program execution control method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5990927B2 (en) |
CN (1) | CN103258148B (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015200971A (en) * | 2014-04-04 | 2015-11-12 | 富士電機株式会社 | Control system equipped with falsification detection function |
JP6383240B2 (en) * | 2014-10-17 | 2018-08-29 | 株式会社東芝 | Control program maintenance device and control program maintenance method |
RU2638000C1 (en) * | 2017-02-08 | 2017-12-08 | Акционерное общество "Лаборатория Касперского" | Method of monitoring execution system of programmable logic controller |
JP2019159752A (en) * | 2018-03-13 | 2019-09-19 | オムロン株式会社 | Controller, license management method, and license management program |
CN112639773A (en) * | 2018-08-30 | 2021-04-09 | 三菱电机株式会社 | Control device, control method, and program |
CN110632869A (en) * | 2019-08-16 | 2019-12-31 | 广东鑫光智能系统有限公司 | Multifunctional controller application system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3630451B2 (en) * | 1994-09-20 | 2005-03-16 | 富士通株式会社 | Software usage control device |
EP0792044B1 (en) * | 1996-02-23 | 2001-05-02 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources according to the Challenge-Response principle |
JP2001282526A (en) * | 2000-03-31 | 2001-10-12 | Canon Inc | Software management device, method, and computer-readable storage medium |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
WO2005029241A2 (en) * | 2003-09-15 | 2005-03-31 | Plum Thomas S | Automated safe secure techniques for eliminating |
JP2005346662A (en) * | 2004-06-07 | 2005-12-15 | Seiko Epson Corp | Information device, information device control method and program |
JP4406794B2 (en) * | 2006-03-24 | 2010-02-03 | 京セラミタ株式会社 | Image forming apparatus |
US8762687B2 (en) * | 2008-05-24 | 2014-06-24 | Via Technologies, Inc. | Microprocessor providing isolated timers and counters for execution of secure code |
-
2012
- 2012-02-17 JP JP2012033368A patent/JP5990927B2/en active Active
- 2012-05-10 CN CN201210144756.4A patent/CN103258148B/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013171346A (en) | 2013-09-02 |
CN103258148B (en) | 2016-02-24 |
CN103258148A (en) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5900143B2 (en) | Control system, control device, and program execution control method | |
JP5990927B2 (en) | Control system, control device, and program execution control method | |
EP1423771B1 (en) | Method to protect software against unauthorized use | |
US8381307B2 (en) | Method for protecting a converted applet (CAP) file including encrypting the CAP file | |
JP3444227B2 (en) | How to prevent unauthorized use of software | |
CN101872404B (en) | Method for protecting Java software program | |
JP2004213216A (en) | Information security microcomputer and its program developing device and program development system | |
JP2005535958A (en) | Integrated circuits for digital rights management | |
KR101509585B1 (en) | Counterfeiting preventing appratus, user device, method and system for mobile application | |
CN107615292A (en) | System and method for managing installation of application packages requiring high-risk privilege access | |
JPWO2007108127A1 (en) | System program download system | |
CN102841992A (en) | A method for generating a cryptographic key for a secure digital data object on basis of current components of a computer | |
JP2004164491A (en) | Program update method and server | |
JP2002169620A (en) | Management system for game device, game device, control method, software recording medium | |
JP2001211171A (en) | Device and method for equipment authentication and recording medium with storing authentication program | |
CN109598104B (en) | Software authorization protection system and method based on timestamp and secret authentication file | |
TW201530444A (en) | Threat-monitoring systems and related methods | |
JP2009253783A (en) | Mobile terminal, data protection method and program for data protection | |
JPH1031587A (en) | Data terminal device and computer program | |
JP5118700B2 (en) | Portable mass storage with virtual machine activation | |
JP6738636B2 (en) | How to allow spinning machine equipment functions | |
WO2013161974A1 (en) | Method for distributing and executing application program capable of detecting falsification | |
JP2006514321A (en) | Architecture for installing encrypted applications | |
KR20170102285A (en) | Security Elements | |
JP5582231B2 (en) | Information processing apparatus, authenticity confirmation method, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160617 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5990927 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |