[go: up one dir, main page]

TWI437461B - 操控工具與產業製品的保全方法及保全系統 - Google Patents

操控工具與產業製品的保全方法及保全系統 Download PDF

Info

Publication number
TWI437461B
TWI437461B TW099130449A TW99130449A TWI437461B TW I437461 B TWI437461 B TW I437461B TW 099130449 A TW099130449 A TW 099130449A TW 99130449 A TW99130449 A TW 99130449A TW I437461 B TWI437461 B TW I437461B
Authority
TW
Taiwan
Prior art keywords
reading
request
individual information
industrial product
hardware
Prior art date
Application number
TW099130449A
Other languages
English (en)
Other versions
TW201135514A (en
Inventor
Taku Watanabe
Hiroshi Hamazaki
Kunio Oba
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of TW201135514A publication Critical patent/TW201135514A/zh
Application granted granted Critical
Publication of TWI437461B publication Critical patent/TWI437461B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)

Description

操控工具與產業製品的保全方法及保全系統
本發明係有關一種操控工具(engineering tool)與產業製品的保全(security)方法以及運用該保全方法所用的保全系統。
以往,針對FA製品的硬體中儲存的程式(program)的保全確保,一般係採用以使用者(user)所指定的密碼(password)作為認證鑰(key)的手法。具有存取(access)權限的使用者係將密碼併同程式的讀取要求傳送至FA裝置。此情形中,即使是沒有存取權限的使用者,只要以任何手段取得到密碼的話,則誰都能夠進行程式的讀取。例如,有可能發生有不良意圖者竊聽密碼後非法執行程式讀取的情形。此外,在例如下述之專利文獻1中,已提出一種以提升使用者認證的牢固性為目的而在認證鑰使用硬體鑰(hardware key)的技術。
專利文獻1:日本特開2007-122695號公報
在使用硬體鑰的情形中,只要在FA製品的硬體連接有認證用硬體的期間,便會接受程式讀取要求。此情形中,在認證用硬體裝置(device)連接在FA製品的狀態下,網路(network)上的任何人皆能夠進行程式的讀取。因此,在使用認證用硬體裝置的情形中,還是會產生保全難以獲得充分確保的問題。
本發明乃是鑑於上述問題而研創者,其目的在於獲得能夠使保全獲得充分確保的操控工具與產業製品的保全方法以及保全系統。
為了解決前述課題、達成目的,本發明的操控工具與產業製品的保全方法係包含下述作業:讀取限制設定作業,係依據從讀取限制要求來源的操控工具送至產業製品的讀取限制要求而設定儲存於前述產業製品的硬體的程式的讀取限制;及讀取要求作業,係將前述程式的讀取要求從讀取要求來源的操控工具傳送至前述產業製品;在前述讀取限制設定作業中,係將前述產業製品的硬體所保有的獨一無二之個別資訊、或者用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊予以登錄,而作為登錄個別資訊;在前述讀取要求作業中,係將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊、或者前述產業製品的硬體所保有的獨一無二之個別資訊與前述登錄個別資訊進行比較。
依據本發明的操控工具與產業製品的保全方法及保全系統,可達到使保全獲得充分確保之效果。
以下,根據圖式詳細說明本發明的操控工具與產業製品的保全方法及保全系統的實施形態。另外,本發明並非受本實施形態所限定者。
實施形態1
第1圖係說明關於在本發明實施形態1的操控工具與產業製品的保全方法中用以設定程式的讀取限制的程序的流程圖(flow chart)。本實施形態係以具備屬於執行操控工具的硬體的個人電腦(PC;Personal Computer)及屬於FA製品(產業製品)的硬體的序列器(sequencer)之保全系統為例。本實施形態的特徵為在認證方面利用PC所保有的屬於獨一無二個別資訊的MAC(Media Access Control;媒體存取控制)位址(address)而限制程式的讀取。在本實施形態中,由序列器實施獨一無二個別資訊的認證確認。
在屬於讀取限制設定作業的步驟(step)S11至步驟S15中,係依據從讀取限制要求來源的操控工具送至FA製品的讀取限制要求而設定儲存於序列器的程式的讀取限制。在步驟S11中,操控工具係取得本身所被安裝(install)的PC的MAC位址。
在步驟S12中,操控工具係將在步驟S11取得的MAC位址併同讀取限制要求傳送至序列器。在步驟S13中,序列器係判斷MAC位址是否已登錄在序列器裡。若MAC位址並未登錄在序列器時(步驟S13,否),則序列器係將自操控工具傳送而來的MAC位址寫入至序列器自身(步驟S14)。藉此,執行讀取限制要求來源的操控工具用的PC所保有的MAC位址便作為登錄個別資訊而登錄於FA製品。
另一方面,若MAC位址已登錄在序列器時(步驟S13,是),則序列器係拒絕操控工具提出的程式的讀取限制要求(步驟S15)。藉此,當已設定有讀取限制時,該讀取限制受到保護。
第2圖係說明關於對於程式的讀取要求,執行程式的讀取及拒絕讀取要求的程序的流程圖。在步驟S21中,讀取要求來源的操控工具係取得安裝有操控工具自身的PC的MAC位址(保有個別資訊)。在屬於讀取要求作業之步驟S22中,操控工具係將在步驟S22取得的MAC位址併同讀取要求傳送至序列器。在步驟S23中,序列器係判斷MAC位址是否已登錄在序列器裡。
若MAC位址未登錄在序列器時(步驟S23,否),則序列器係依據讀取要求而執行程式的讀取(步驟S24)。在並未登錄MAC位址的情形中,由於並未有讀取限制的設定,因此這時係許可程式的讀取。
若MAC位址已登錄在序列器時(步驟S23,是),則序列器係將登錄在序列器自身的MAC位址(登錄個別資訊)與在步驟S22中自操控工具接收的MAC位址(保有個別資訊)進行比較,判斷兩者是否一致(步驟S25)。若已登錄在序列器裡的MAC位址與序列器所接收的MAC位址一致(步驟S25,是),則序列器係執行程式的讀取(步驟S24)。
另一方面,若已登錄在序列器裡的MAC位址與序列器所接收的MAC位址不一致(步驟S25,否),則序列器係拒絕程式的讀取要求(步驟S26)。另外,序列器係在步驟S27中輸出不允許讀取的警告。該警告係例如以訊息(message)顯示與聲音等形式輸出。不允許讀取的警告可藉由訊息顯示及聲音兩者或其中一者來進行,亦可不進行。
第3圖係說明按照第2圖的程序執行程式讀取及拒絕讀取要求之例圖。FA製品的序列器1係設為經由網路而與PC2、PC3連接。在讀取限制設定作業中,係設成使用者使用PC2來設定儲存於序列器1的程式10的讀取限制。讀取限制要求來源的操控工具20係將PC2的MAC位址21併同讀取限制要求傳送至序列器1。藉由使用者所進行的讀取限制的設定,在序列器1裡係登錄有PC2的MAC位址21。
具有存取權限的使用者係使用PC2要求程式10的讀取。讀取要求來源的操控工具20係將PC2的MAC位址21併同讀取要求送至序列器1。由於已登錄在序列器1裡的MAC位址21與自操控工具20傳送而來的MAC位址21一致,故序列器1許可具有存取權限的使用者的讀取要求。
另一方面,假設未具有存取權限的不良意圖者使用PC3要求程式10的讀取。序列器1係對於此情形中的讀取要求來源的操控工具30,要求傳送屬於保有個別資訊之MAC位址31。讀取要求來源的操控工具30係將PC3的MAC位址31併同讀取要求傳送至序列器1。由於已登錄在序列器1裡的MAC位址21與自操控工具30傳送的MAC位址31不一致,故序列器1拒絕不良意圖者的讀取要求。
對於具有存取權限的使用者的讀取要求,係不需要密碼的輸入。是以,即便有不良意圖者進行竊聽,仍能夠防止不良意圖者進行程式10的讀取。據此,能夠達成能夠以操控工具與產業製品的保全方法及保全系統使保全獲得充分確保的效果。
在本實施形態中,進行認證所使用的獨一無二個別資訊並未限定為PC所保有的MAC位址。個別資訊係只要為執行操控工具用的硬體所保有者且能夠識別讀取限制要求來源的硬體的獨一無二的資訊的話,則可為任一種資訊。此外,在執行操控工具用的硬體可藉由操控工具所具有的個別資訊而確定的情形中,亦可使用操控工具所具有的獨一無二個別資訊進行認證。就操控工具所具有的個別資訊而言,例如可使用操控工具的安裝序號(serial number)。
實施形態2
第4圖係說明在本發明實施形態2的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。本實施形態的特徵為於認證時使用序列器所保有的屬於獨一無二個別資訊的序號而限制程式的讀取。在本實施形態中,由序列器實施獨一無二個別資訊的認證確認。本實施形態的說明中係適當地將與實施形態1重複的說明部分省略。
在讀取限制設定作業即步驟S31至步驟S36中,係依據從讀取限制要求來源的操控工具送至FA製品的讀取限制要求而設定儲存於序列器的程式的讀取限制。在步驟S31中,操控工具係將讀取限制要求傳送至序列器。在步驟S32中,序列器係判斷序列器自身是否已設定有讀取限制。
若在序列器裡已設定有讀取限制時(步驟S32,是),序列器係拒絕操控工具的程式的讀取限制要求(步驟S36)。藉此,當已設定有讀取限制時,該讀取限制受到保護。
另一方面,若序列器裡未設定有讀取限制(步驟S32,否),則序列器係將序列器自身的序號傳送至操控工具(步驟S33)。在步驟S34中,序列器係將表示知道讀取限制已設定的資訊寫入至序列器自身。另外,步驟S33及步驟S34的順序係為任意者,亦可為同時者。
操控工具係將所接收的序號寫入至安裝操控工具自身的PC的記錄區域(步驟S35)。藉此,序列器所保有的序號便作為登錄個別資訊而登錄於PC。另外,步驟S34及步驟S35的順序係為任意者,亦可為同時者。
第5圖係說明關於對於程式的讀取要求之,執行程式的讀取及拒絕讀取要求的程序的流程圖。在步驟S41中,操控工具係取得登錄在PC裡的資料作為序號(登錄個別資訊)。在讀取要求作業即步驟S42中,操控工具係將在步驟S41取得的資料併同讀取要求傳送至序列器。
在步驟S43中,序列器係判斷序列器自身裡是否已設定有讀取限制。是否已設定有讀取限制,乃係依在步驟S34中寫入的資料之有無來判斷。若序列器裡未設定有讀取限制時(步驟S43,否),則序列器係依據讀取要求而執行程式的讀取(步驟S44)。當未設定有讀取限制時,係許可程式的讀取。另外,當PC中未登錄有任何登錄個別資訊因而在步驟S42未傳送有效的資料作為序號且序列器裡未設定有讀取限制時,序列器亦許可程式的讀取。
若序列器裡設定有讀取限制時(步驟S43,是),則序列器係將在步驟S42中從操控工具接收的作為序號(登錄個別資訊)的資料與序列器自身所保有的序號(保有個別資訊)進行比較,判斷兩者是否一致(步驟S45)。若序列器所接收的資料與序列器所保有的序號一致(步驟S45,是),則序列器係依據讀取要求而執行程式的讀取(步驟S44)。
另一方面,若序列器所接收的資料與序列器所保有的序號不一致時(步驟S45,否),則序列器係拒絕程式的讀取要求(步驟S46)。此外,序列器係在步驟S47中輸出不允許讀取的警告。該警告係例如以訊息顯示與聲音等形式輸出。不允許讀取的警告可藉由訊息顯示及聲音兩者或其中一者來進行,亦可不進行。另外,當PC中未登錄有任何登錄個別資訊因而在步驟S42未傳送有效的資料作為序號且序列器裡設定有讀取限制時,序列器亦拒絕程式的讀取。
第6圖係說明按照第5圖的程序執行程式讀取及拒絕讀取要求之例圖。FA製品的序列器1係經由網路而與PC2、PC3連接。在讀取限制設定作業中設為,使用者係使用PC2來設定儲存於序列器1的程式10的讀取限制。藉由使用者所進行的讀取限制的設定,在執行讀取限制要求來源的操控工具20所用的PC2裡係登錄有序列器1的序號11。
具有存取權限的使用者係使用PC2要求程式10的讀取。讀取要求來源的操控工具20係將登錄在PC2裡的序號11併同讀取要求傳送至序列器1。由於序列器1所接收的序號11與序列器1所保有的序號11一致,故序列器1許可具有存取權限的使用者的讀取要求。
另一方面,假設未具有存取權限的不良意圖者使用PC3要求程式10的讀取。序列器1係對於此情形中的讀取要求來源的操控工具30,要求傳送屬於登錄個別資訊之序號11。由於並沒有從讀取要求來源的操控工具30傳送有效的資料作為序號11,因此序列器1拒絕讀取要求。如此,序列器1拒絕不良意圖者的讀取要求。
對於具有存取權限的使用者的讀取要求,係不需要密碼的輸入。是以,即便有不良意圖者進行竊聽,仍能夠防止不良意圖者進行程式10的讀取。在本實施形態中亦與實施形態1同樣能夠使保全獲得充分確保。
在本實施形態中,認證時所使用的獨一無二個別資訊並未限定為序列器所保有的序號之情形。個別資訊係只要為產業製品的硬體所保有者且能夠識別產業製品的硬體的獨一無二資訊的話,則可為任一種資訊。
實施形態3
第7圖係說明關於在本發明實施形態3的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。本實施形態的特徵為在認證時利用PC所保有的MAC位址與序列器的序號而限制程式的讀取。在本實施形態中,由序列器實施獨一無二個別資訊的認證確認。本實施形態的說明中係適當地將與實施形態1、2重複的說明部分省略。
在讀取限制設定作業即步驟S51至步驟S57中,係依據從讀取限制要求來源的操控工具送至FA製品的讀取限制要求而設定儲存於序列器的程式的讀取限制。在步驟S51中,操控工具係取得安裝操控工具自身的PC的MAC位址。
在步驟S52中,操控工具係將在步驟S51取得的MAC位址併同讀取限制要求傳送至序列器。在步驟S53中,序列器係判斷MAC位址是否已登錄在序列器裡。若MAC位址已登錄在序列器裡時(步驟S53,是),則序列器係拒絕操控工具提出的程式的讀取限制要求(步驟S57)。藉此,當已設定有讀取限制時,該讀取限制受到保護。
另一方面,若MAC位址並未登錄在序列器裡時(步驟S53,否),則序列器係將自操控工具接收到的MAC位址寫入至序列器自身(步驟S54)。藉此,執行讀取限制要求來源的操控工具用的PC所保有的MAC位址便作為第1登錄個別資訊而登錄於FA製品。
接著,序列器係將自身的序號傳送至操控工具(步驟S55)。操控工具係將所接收的序號寫入至安裝操控工具自身的PC的記錄區域(步驟S56)。藉此,序列器所保有的序號便作為第2登錄個別資訊而登錄於執行讀取限制要求來源的操控工具所用的PC。
第8圖係說明關於對於程式的讀取要求之執行程式的讀取及拒絕讀取要求的程序的流程圖。在步驟S61中,讀取要求來源的操控工具係取得安裝操控工具自身的PC的MAC位址(第1保有個別資訊)。在步驟S62中,操控工具係取得登錄在PC裡的資料作為序號(第2登錄個別資訊)。在讀取要求作業即步驟S63中,操控工具係將在步驟S61取得的MAC位址及在步驟S62取得的資料併同讀取要求傳送至序列器。
在步驟S64中,序列器係判斷MAC位址是否已登錄在序列器裡。若MAC位址未登錄在序列器裡時(步驟S64,否),則序列器係依據讀取要求而執行程式的讀取(步驟S65)。在並未登錄MAC位址的情形中,由於並未有讀取限制的設定,因此這時係許可程式的讀取。
若MAC位址已登錄在序列器裡(步驟S64,是),則在步驟S66中,序列器係將登錄在序列器自身的MAC位址(第1登錄個別資訊)與在步驟S63中自操控工具接收的MAC位址(第1保有個別資訊)進行比較,判斷兩者是否一致。此外,在步驟S66中,序列器係將在步驟S63中自操控工具接收作為序號(第2登錄個別資訊)的資料與序列器自身所保有的序號(第2保有個別資訊)進行比較,判斷兩者是否一致。
若已登錄在序列器裡的MAC位址與序列器所接收的MAC位址一致且序列器接收作為序號的資料與序列器所保有的序號一致(步驟S66,是),則序列器係依據讀取要求執行程式的讀取(步驟S65)。
另一方面,若已登錄在序列器裡的MAC位址與序列器所接收的MAC位址、及序列器所接收的資料與序列器所保有的序號中之至少一方不一致時(步驟S66,否),則序列器係拒絕程式的讀取要求(步驟S67)。另外,序列器係在步驟S68中輸出不允許讀取的警告。該警告係例如以訊息顯示與聲音等形式輸出。不允許讀取的警告可藉由訊息顯示及聲音兩者或其中一者來進行,亦可不進行。
第9圖係說明按照第8圖的程序執行程式讀取及拒絕讀取要求之例圖。FA製品的序列器1係經由網路而與PC2、PC3連接。在讀取限制設定作業中,使用者係使用PC2來設定儲存於序列器1的程式10的讀取限制。
讀取限制要求來源的操控工具20係將PC2的MAC位址21併同讀取限制要求傳送至序列器1。藉由使用者所進行的讀取限制的設定,在序列器1裡係登錄有PC2的MAC位址21。此外,藉由使用者所進行的讀取限制的設定,在執行讀取限制要求來源的操控工具20所用的PC2裡係登錄有序列器1的序號11。
具有存取權限的使用者係使用PC2要求程式10的讀取。讀取要求來源的操控工具20係將PC2的MAC位址21、與登錄在PC2的序號11併同讀取要求送至序列器1。由於已登錄在序列器1裡的MAC位址21與自操控工具20傳送的MAC位址21一致且序列器1所接收的序號11及序列器1所保有的序號11一致,故序列器1許可具有存取權限的使用者的讀取要求。
另一方面,假設未具有存取權限的不良意圖者使用PC3要求程式10的讀取。序列器1係對於此情形中的讀取要求來源的操控工具30,要求傳送屬於第1保有個別資訊之MAC位址31與屬於第2登錄個別資訊之序號11。讀取要求來源的操控工具30係將PC3的MAC位址31併同讀取要求傳送至序列器1。
由於已登錄在序列器1裡的MAC位址21與自操控工具30傳送而來的MAC位址31不一致,且並沒有從操控工具30傳送有效的資料作為序號11,因此序列器1拒絕讀取要求。如此,序列器1拒絕不良意圖者的讀取要求。
在本實施形態中,係採用利用PC的MAC位址與序列器的序號的雙重認證,藉此能夠使保全獲得更高度的確保。在本實施形態中亦是進行認證所使用的獨一無二個別資訊並未限定為PC所保有的MAC位址與序列器所保有的序號,可為任一種資訊。
實施形態4
第10圖係說明關於在本發明實施形態4的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。本實施形態的特徵為在認證時利用PC所保有的獨一無二個別資訊,例如MAC位址,而限制程式的讀取。在本實施形態中,由執行操控工具的硬體即PC實施獨一無二個別資訊的認證確認。
在讀取限制設定作業(步驟S71至步驟S77)中,係依據從讀取限制要求來源的操控工具送至FA製品的讀取限制要求而設定儲存於序列器的程式的讀取限制。操控工具係取得安裝操控工具自身的PC的MAC位址(步驟S71)。
操控工具係將用以從序列器取得PC的MAC位址所需的取得要求傳送至序列器(步驟S72)。序列器係依據取得要求將自身所保持的資訊傳送至操控工具(步驟S73)。
接著,操控工具係將從PC取得的MAC位址與從序列器接收的資訊進行比較,判斷PC的MAC位址是否已登錄在序列器裡(步驟S74)。例如,在序列器裡未登錄有MAC位址時,係設成於用來儲存PC的MAC位址的區域儲存特定的初始值等,並僅藉由參照該區域的資訊便可判斷登錄狀態。
若PC的MAC位址已登錄在序列器裡時(步驟S74,是),則操控工具係拒絕程式的讀取限制要求(步驟S77)。
另一方面,若MAC位址並未登錄在序列器裡時(步驟S74,否),則操控工具係將安裝操控工具自身的PC的MAC位址予以添附而將讀取限制要求傳送至序列器(步驟S75)。序列器係將自操控工具接收的MAC位址登錄至序列器自身(步驟S76)。藉此,執行讀取限制要求來源的操控工具用的PC所保有的MAC位址便作為登錄個別資訊而登錄於FA製品。
第11圖係說明關於對於程式的讀取要求之執行程式的讀取及拒絕讀取要求的程序的流程圖。讀取要求來源的操控工具係取得安裝操控工具自身的PC的MAC位址(保有個別資訊)(步驟S81)。操控工具係將用以從序列器取得PC的MAC位址所需的取得要求傳送至序列器(步驟S82)。序列器係依據取得要求將自身所保持的資訊傳送至操控工具(步驟S83)。
接著,操控工具係將從PC取得的MAC位址與從序列器接收的資訊進行比較,判斷PC的MAC位址是否已登錄在序列器裡(步驟S84)。若MAC位址未登錄在序列器裡(步驟S84,否),則操控工具係將程式的讀取要求傳送至序列器(步驟S85)。序列器係依據讀取要求而執行程式的讀取(步驟S86)。
若MAC位址已登錄在序列器裡時(步驟S84,是),則操控工具係將從PC取得的MAC位址(保有個別資訊)與藉由取得要求而從序列器接收的MAC位址(登錄個別資訊)進行比較(步驟S87)。若從PC取得的MAC位址與從序列器接收的MAC位址一致(步驟S87,是),則操控工具係將程式的讀取要求傳送至序列器(步驟S85)。序列器係依據讀取要求執行程式的讀取(步驟S86)。
另一方面,若從PC取得的MAC位址與從序列器接收的MAC位址不一致(步驟S87,否),則操控工具係拒絕程式的讀取(步驟S88)。另外,操控工具係輸出不允許讀取的警告(步驟S89)。該警告係例如以訊息顯示與聲音等形式輸出。不允許讀取的警告可藉由訊息顯示及聲音兩者或其中一者來進行,亦可不進行。
在本實施形態中亦能夠使保全獲得充分確保。在本實施形態中,進行認證所使用的獨一無二個別資訊並未限定為PC所保有的MAC位址之情形。個別資訊係只要為執行操控工具用的硬體所保有者且能夠識別讀取限制要求來源的硬體的獨一無二的資訊的話,則可為任一種資訊。
此外,在執行操控工具用的硬體可藉由操控工具所具有的個別資訊而確定的情形中,亦可使用操控工具所具有的獨一無二個別資訊進行認證。就操控工具所具有的個別資訊而言,例如可使用操控工具的安裝序號。
實施形態5
第12圖係說明關於在本發明實施形態5的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。本實施形態的特徵為在認證時利用序列器所保有的獨一無二個別資訊,例如序號,而限制程式的讀取。在本實施形態中,由執行操控工具的硬體即PC實施獨一無二個別資訊的認證確認。
在讀取限制設定作業(步驟S91至步驟S98)中,係依據從讀取限制要求來源的操控工具送至FA製品的讀取限制要求而設定儲存於序列器的程式的讀取限制。操控工具係將用以取得讀取限制的設定狀態資訊所需的取得要求傳送至序列器(步驟S91)。序列器係依據取得要求將讀取限制的設定狀態資訊傳送至操控工具(步驟S92)。讀取限制的設定狀態資訊係指表示序列器中的程式的讀取限制是否已被設定之資訊。
操控工具係藉由從序列器所接收的讀取限制的設定狀態資訊,判斷讀取限制是否已設定在序列器裡(步驟S93)。若讀取限制已設定在序列器裡(步驟S93,是),則操控工具係拒絕程式的讀取限制要求(步驟S98)。
另一方面,若讀取限制並未設定在序列器裡(步驟S93,否),則操控工具係將用以取得序列器的序號的取得要求傳送至序列器(步驟S94)。序列器係依據取得要求,將自身所保持的序號傳送至操控工具(步驟S95)。
此外,序列器係將讀取限制已登錄此點予以登錄而作為自身所保持的讀取限制的設定狀態資訊(步驟S96)。步驟S95及步驟S96的順序係為任意者,亦可為同時者。操控工具係將從序列器接收的序號保存於PC(步驟S97)。藉此,序列器所保有的序號係登錄至PC作為登錄個別資訊。步驟S96及步驟S97的順序係為任意者,亦可為同時者。
第13圖係說明關於對於程式的讀取要求之執行程式的讀取及拒絕讀取要求的程序的流程圖。操控工具係將用以取得讀取限制的設定狀態資訊的取得要求傳送至序列器(步驟S101)。序列器係依據取得要求將讀取限制的設定狀態資訊傳送至操控工具(步驟S102)。
操控工具係藉由從序列器所接收的讀取限制的設定狀態資訊,判斷讀取限制是否已設定在序列器裡(步驟S103)。若讀取限制並未設定在序列器裡時(步驟S103,否),則操控工具係將程式的讀取要求傳送至序列器(步驟S104)。序列器係依據讀取要求而執行程式的讀取(步驟S105)。
若讀取限制已設定在序列器裡時(步驟S103,是),則操控工具係將用以取得序列器的序號的取得要求傳送至序列器(步驟S106)。序列器係依據取得要求,將自身所保持的序號傳送至操控工具(步驟S107)。
接著,操控工具係將登錄在PC裡的序號(登錄個別資訊)與藉由取得要求而從序列器接收的序號(保有個別資訊)進行比較(步驟S108)。若登錄在PC裡的序號與從序列器接收的序號一致時(步驟S108,是),則操控工具係將程式的讀取要求傳送至序列器(步驟S104)。序列器係依據讀取要求執行程式的讀取(步驟S105)。
另一方面,若登錄在PC裡的序號與從序列器接收的序號不一致時(步驟S108,否),則操控工具係拒絕程式的讀取(步驟S109)。另外,操控工具係輸出不允許讀取的警告(步驟S110)。該警告係例如以訊息顯示與聲音等形式輸出。不允許讀取的警告可藉由訊息顯示及聲音兩者或其中一者來進行,亦可不進行。
在本實施形態中亦能夠使保全獲得充分確保。在本實施形態中,進行認證所使用的獨一無二個別資訊並未限定為序列器所保有的序號。個別資訊係只要為產業製品的硬體所保有者且能夠識別產業製品的硬體的獨一無二的資訊的話,則可為任一種資訊。
實施形態6
第14圖係說明關於在本發明實施形態6的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。本實施形態的特徵為在認證時利用PC的MAC位址與序列器的序號而限制程式的讀取。在本實施形態中,由執行操控工具的硬體即PC實施獨一無二個別資訊的認證確認。
在讀取限制設定作業(步驟S111至步驟S119)中,係依據從讀取限制要求來源的操控工具送至FA製品的讀取限制要求而設定儲存於序列器的程式的讀取限制。操控工具係取得安裝操控工具自身的PC的MAC位址(步驟S111)。
操控工具係將用以從序列器取得PC的MAC位址的取得要求傳送至序列器(步驟S112)。序列器係依據取得要求將自身所保持的資訊傳送至操控工具(步驟S113)。
接著,操控工具係將從PC取得的MAC位址與從序列器接收的資訊進行比較,判斷PC的MAC位址是否已登錄在序列器裡(步驟S114)。若PC的MAC位址已登錄在序列器裡(步驟S114,是),則操控工具係拒絕程式的讀取限制要求(步驟S119)。
另一方面,若MAC位址並未登錄在序列器裡時(步驟S114,否),則操控工具係將安裝操控工具自身的PC的MAC位址予以添附而將讀取限制要求傳送至序列器(步驟S115)。序列器係將自操控工具接收的MAC位址登錄至序列器自身(步驟S116)。藉此,執行讀取限制要求來源的操控工具用的PC所保有的MAC位址便作為第1登錄個別資訊而登錄於FA製品。
此外,序列器係將自身保持的序號傳送至操控工具(步驟S117)。操控工具係將從序列器接收的序號保存在PC(步驟S118)。藉此,序列器所保有的序號便作為第2登錄個別資訊而登錄於執行讀取限制要求來源的操控工具所用的PC。
第15圖係說明關於對於程式的讀取要求之執行程式的讀取及拒絕讀取的程序的流程圖。操控工具係取得安裝操控工具自身的PC的MAC位址(步驟S121)。操控工具係將用以從序列器取得PC的MAC位址的取得要求傳送至序列器(步驟S122)。序列器係依據取得要求將自身所保持的資訊傳送至操控工具(步驟S123)。
接著,操控工具係將從PC取得的MAC位址與從序列器接收的資訊進行比較,判斷PC的MAC位址是否已登錄在序列器裡(步驟S124)。若MAC位址未登錄在序列器裡時(步驟S124,否),則操控工具係將程式的讀取要求傳送至序列器(步驟S125)。序列器係依據讀取要求而執行程式的讀取(步驟S126)。
若MAC位址已登錄在序列器裡時(步驟S124,是),則操控工具係將從PC取得的MAC位址(第1保有個別資訊)與藉由取得要求而從序列器接收的MAC位址(第1登錄個別資訊)進行比較(步驟S127)。
若從PC取得的MAC位址與從序列器接收的MAC位址一致時(步驟S127,是),則操控工具係取得登錄在PC裡的序號(步驟S128)。此外,操控工具係將用以取得序列器的序號的取得要求傳送至序列器(步驟S129)。
接著,操控工具係將登錄在PC裡的序號(第2登錄個別資訊)與藉由取得要求而從序列器接收的序號(第2保有個別資訊)進行比較(步驟S130)。若登錄在PC裡的序號與從序列器接收的序號一致時(步驟S130,是),則操控工具係將程式的讀取要求傳送至序列器(步驟S125)。序列器係依據讀取要求執行程式的讀取(步驟S126)。
若從PC取得的MAC位址與從序列器接收的MAC位址不一致時(步驟S127,否)或者登錄在PC裡的序號與從序列器接收的序號不一致時(步驟S130,否),則操控工具係拒絕程式的讀取(步驟S131)。另外,操控工具係輸出不允許讀取的警告(步驟S132)。該警告係例如以訊息顯示與聲音等形式輸出。不允許讀取的警告可藉由訊息顯示及聲音之兩者或其中一者來進行,亦可不進行。
在本實施形態中,係採用利用PC的MAC位址與序列器的序號的雙重認證,藉此能夠使保全獲得更高度的確保。在本實施形態中亦是進行認證所使用的獨一無二個別資訊並未限定為PC所保有的MAC位址與序列器所保有的序號,可為任一種資訊。
另外,在FA製品的硬體與執行操控工具的硬體之間設定有程式的讀取限制的情形中,當用以識別FA製品的硬體的識別資訊與用以判別操控工具所傳送/接收的硬體的判別資訊間成立函數關係(彼此間一方被決定時另一方亦被唯一地決定之關係)時,可採用下述方式。執行操控工具的硬體係保持上述識別資訊及判別資訊中的任一者與讀取限制的設定狀態資訊,藉此,能夠不需對FA製品的硬體進行存取即執行讀取限制。藉此,能夠減少FA製品的硬體與執行操控工具的硬體之間的通信次數。
(產業上的利用可能性)
如上所述,本發明的操控工具與產業製品的保全方法及保全系統係對於儲存於FA製品的硬體的程式的確保保全方面相當有用。
1...序列器
2、3...PC
10...程式
11...序號
20、30...操控工具
21、31...MAC位址
S11至S15...步驟
S21至S27...步驟
S31至S36...步驟
S41至S47...步驟
S51至S57...步驟
S61至S68...步驟
S71至S77...步驟
S81至S89...步驟
S91至S99...步驟
S101至S119...步驟
S121至S132...步驟
第1圖係說明在本發明實施形態1的操控工具與產業製品的保全方法中關於設定程式的讀取限制的程序的流程圖。
第2圖係說明關於對於實施形態1的程式讀取要求之,執行程式的讀取及拒絕讀取要求的程序的流程圖。
第3圖係說明按照第2圖所示的程序執行程式讀取及拒絕讀取要求之例圖。
第4圖係說明在本發明實施形態2的操控工具與產業製品的保全方法中關於設定程式的讀取限制的程序的流程圖。
第5圖係說明關於對於實施形態2的程式讀取要求之,執行程式的讀取及拒絕讀取要求的程序的流程圖。
第6圖係說明按照第5圖所示的程序執行程式讀取及拒絕讀取要求之例圖。
第7圖係說明在本發明實施形態3的操控工具與產業製品的保全方法中關於設定程式的讀取限制的程序的流程圖。
第8圖係說明關於對於實施形態3的程式讀取要求之,執行程式的讀取及拒絕讀取要求的程序的流程圖。
第9圖係說明按照第8圖所示的程序執行程式讀取及拒絕讀取要求之例圖。
第10圖係說明在本發明實施形態4的操控工具與產業製品的保全方法中關於設定程式的讀取限制的程序的流程圖。
第11圖係說明關於對於實施形態4的程式讀取要求之,執行程式的讀取及拒絕讀取要求的程序的流程圖。
第12圖係說明關於在本發明實施形態5的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。
第13圖係說明關於對於實施形態5的程式讀取要求,執行程式的讀取及拒絕讀取要求的程序的流程圖。
第14圖係說明關於在本發明實施形態6的操控工具與產業製品的保全方法中設定程式的讀取限制的程序的流程圖。
第15圖係說明關於對於實施形態6的程式讀取要求,執行程式的讀取及拒絕讀取要求的程序的流程圖。
S21至S27...步驟

Claims (13)

  1. 一種操控工具與產業製品的保全方法,係包含下述作業:讀取限制設定作業,係依據從讀取限制要求來源的操控工具送至產業製品的讀取限制要求而設定儲存於前述產業製品的硬體的程式的讀取限制;及讀取要求作業,係將前述程式的讀取要求從讀取要求來源的操控工具傳送至前述產業製品;在前述讀取限制設定作業中,係將前述產業製品的硬體所保有的獨一無二之個別資訊作為登錄個別資訊而予以登錄在用以執行前述讀取限制要求來源的操控工具的硬體、或者將用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊作為登錄個別資訊而予以登錄在前述產業製品;在前述讀取要求作業中,係將前述產業製品的硬體所保有的獨一無二之個別資訊與登錄在用以執行前述讀取要求來源的操控工具的硬體的前述登錄個別資訊進行比較、或者將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊與登錄在前述產業製品的前述登錄個別資訊進行比較。
  2. 如申請專利範圍第1項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,係將用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊予以登錄在前述產業製品,而 作為前述登錄個別資訊;在前述讀取要求作業中,係將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊(亦即保有個別資訊)併同前述讀取要求予以傳送;在前述產業製品中,將登錄在前述產業製品裡的前述登錄個別資訊與自前述讀取要求來源的操控工具傳送而來的前述保有個別資訊進行比較;若前述登錄個別資訊與前述保有個別資訊一致時,前述產業製品的硬體係依據前述讀取要求而執行前述程式的讀取;若前述登錄個別資訊與前述保有個別資訊不一致時,前述產業製品的硬體係拒絕前述讀取要求。
  3. 如申請專利範圍第1項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,係將用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊予以登錄在前述產業製品,而作為前述登錄個別資訊;在前述讀取要求作業中,前述讀取要求來源的操控工具係將前述登錄個別資訊的取得要求傳送至前述產業製品;在前述讀取要求來源的操控工具中,將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊(亦即保有個別資訊)與藉由前述取得要求而自前述產業製品接收的前述登錄個別資訊進行比較; 若前述登錄個別資訊與前述保有個別資訊一致時,前述產業製品的硬體係依據自前述讀取要求來源的操控工具傳送而來的前述讀取要求而執行前述程式的讀取;若前述登錄個別資訊與前述保有個別資訊不一致時,前述讀取要求來源的操控工具係拒絕前述程式的讀取。
  4. 如申請專利範圍第1項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,係將前述產業製品的硬體所保有的獨一無二之個別資訊予以登錄在用以執行前述讀取限制要求來源的操控工具的硬體,而作為前述登錄個別資訊;在前述讀取要求作業中,前述讀取要求來源的操控工具係將前述登錄個別資訊併同前述讀取要求予以傳送;在前述產業製品中,將自前述讀取要求來源的操控工具傳送而來的前述登錄個別資訊與前述產業製品的硬體所保有的個別資訊(亦即保有個別資訊)進行比較;若前述登錄個別資訊與前述保有個別資訊一致時,前述產業製品的硬體係依據前述讀取要求而執行前述程式的讀取;若前述登錄個別資訊與前述保有個別資訊不一致時,前述產業製品的硬體係拒絕前述讀取要求。
  5. 如申請專利範圍第1項所述之操控工具與產業製品的 保全方法,其中,在前述讀取限制設定作業中,係將前述產業製品的硬體所保有的獨一無二之個別資訊予以登錄在用以執行前述讀取限制要求來源的操控工具的硬體,而作為前述登錄個別資訊;在前述讀取要求作業中,前述讀取要求來源的操控工具係將前述產業製品的硬體所保有的個別資訊(亦即保有個別資訊)的取得要求傳送至前述產業製品;在前述讀取要求來源的操控工具中,將登錄在用以執行前述讀取限制要求來源的操控工具的硬體裡的前述登錄個別資訊與藉由前述取得要求而自前述產業製品接收的前述保有個別資訊進行比較;若前述登錄個別資訊與前述保有個別資訊一致時,前述產業製品的硬體係依據自前述讀取要求來源的操控工具傳送而來的前述讀取要求而執行前述程式的讀取;若前述登錄個別資訊與前述保有個別資訊不一致時,前述讀取要求來源的操控工具係拒絕前述程式的讀取。
  6. 如申請專利範圍第1項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,係將用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊予以登錄在前述產業製品,而作為第1登錄個別資訊,且將前述產業製品的硬體所保有的獨一無二之個別資訊予以登錄在前述讀取限制要 求來源的操控工具,而作為第2登錄個別資訊;在前述讀取要求作業中,係將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊(亦即第1保有個別資訊)與前述第2登錄個別資訊併同前述讀取要求予以傳送;在前述產業製品中,將登錄在前述產業製品裡的前述第1登錄個別資訊與自前述讀取限制要求來源的操控工具傳送而來的前述第1保有個別資訊進行比較,且將自前述讀取要求來源的操控工具傳送而來的前述第2登錄個別資訊與前述產業製品的硬體所保有的個別資訊(亦即第2保有個別資訊)進行比較;若前述第1登錄個別資訊與前述第1保有個別資訊、及前述第2登錄個別資訊與前述第2保有個別資訊中之至少一方不一致時,前述產業製品的硬體係拒絕前述讀取要求。
  7. 如申請專利範圍第1項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,係將用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊予以登錄在前述產業製品,而作為第1登錄個別資訊,且將前述產業製品的硬體所保有的獨一無二之個別資訊予以登錄在前述讀取限制要求來源的操控工具,而作為第2登錄個別資訊;在前述讀取要求作業中,前述讀取要求來源的操控工具係將前述第1登錄個別資訊的取得要求傳送至前 述產業製品;在前述讀取要求來源的操控工具中,將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊(亦即第1保有個別資訊)與依據前述取得要求而自前述產業製品傳送而來的前述第1登錄個別資訊進行比較;且前述讀取要求來源的操控工具係將前述產業製品的硬體所保有的個別資訊(亦即第2保有個別資訊)的取得要求傳送至前述產業製品;在前述讀取要求來源的操控工具中,將登錄在前述讀取限制要求來源的操控工具裡的前述第2登錄個別資訊與依據前述取得要求而自前述產業製品傳送而來的前述第2保有個別資訊進行比較;若前述第1登錄個別資訊與前述第1保有個別資訊、及前述第2登錄個別資訊與前述第2保有個別資訊中之至少一方不一致時,前述讀取要求來源的操控工具係拒絕前述程式之讀取。
  8. 如申請專利範圍第2、3、6及7項中任一項所述之操控工具與產業製品的保全方法,其中,用以執行前述操控工具的硬體所保有的獨一無二之個別資訊係為MAC位址。
  9. 如申請專利範圍第4至7項中任一項所述之操控工具與產業製品的保全方法,其中,前述產業製品的硬體所保有的獨一無二之個別資訊係為序號。
  10. 如申請專利範圍第4至7項中任一項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,將表示已設定前述讀取限制的旨趣之資訊登錄至前述產業製品。
  11. 如申請專利範圍第1至7項中任一項所述之操控工具與產業製品的保全方法,其中,在前述讀取限制設定作業中,在確認了前述登錄個別資訊已被登錄時,前述產業製品的硬體或者前述讀取限制要求來源的操控工具係拒絕前述讀取限制要求。
  12. 如申請專利範圍第1至7項中任一項所述之操控工具與產業製品的保全方法,其中,在前述產業製品的硬體或者前述讀取要求來源的操控工具拒絕前述程式的讀取時,輸出不允許讀取的警告。
  13. 一種保全系統,係包含產業製品,該產業製品係具備儲存有程式的硬體,並可依據來自讀取限制要求來源的操控工具的讀取限制要求而設定前述程式的讀取限制;將前述產業製品的硬體所保有的獨一無二之個別資訊作為登錄個別資訊而予以登錄在用以執行前述讀取限制要求來源的操控工具的硬體、或者將用以執行前述讀取限制要求來源的操控工具的硬體所保有的獨一無二之個別資訊作為登錄個別資訊而予以登錄在前述產業製品;針對從讀取要求來源的操控工具送至前述產業製品的前述程式的讀取要求,將前述產業製品的硬體所保 有的獨一無二之個別資訊與登錄在用以執行前述讀取要求來源的操控工具的硬體的前述登錄個別資訊進行比較、或者將用以執行前述讀取要求來源的操控工具的硬體所保有的獨一無二之個別資訊與登錄在前述產業製品的前述登錄個別資訊進行比較。
TW099130449A 2010-04-14 2010-09-09 操控工具與產業製品的保全方法及保全系統 TWI437461B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/056691 WO2011128993A1 (ja) 2010-04-14 2010-04-14 エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム

Publications (2)

Publication Number Publication Date
TW201135514A TW201135514A (en) 2011-10-16
TWI437461B true TWI437461B (zh) 2014-05-11

Family

ID=44798386

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099130449A TWI437461B (zh) 2010-04-14 2010-09-09 操控工具與產業製品的保全方法及保全系統

Country Status (7)

Country Link
US (1) US9672363B2 (zh)
JP (1) JP5551767B2 (zh)
KR (1) KR101486128B1 (zh)
CN (1) CN102834833B (zh)
DE (1) DE112010005484T5 (zh)
TW (1) TWI437461B (zh)
WO (1) WO2011128993A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7032029B1 (en) * 2000-07-07 2006-04-18 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
JP2002099344A (ja) 2000-07-14 2002-04-05 Mitsubishi Electric Corp プログラムの不正コピー検出方法及びプログラムの不正コピー検出装置並びにアプリケーションプログラムの記憶媒体及びネットワークプロトコル対応ユニットの記憶媒体
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
US20020056047A1 (en) * 2000-09-15 2002-05-09 Lehman Larry L. System and method for communicating software debug, diagostic and maintenance information between devices
US6961633B1 (en) * 2000-11-13 2005-11-01 Schneider Automation Inc. Remote monitoring of factory automation users
JP2003162461A (ja) 2001-11-28 2003-06-06 Landec Corp インターネット網におけるフィルタリング方法およびそのプログラム
JP3931959B2 (ja) * 2001-11-30 2007-06-20 オムロン株式会社 プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2003218873A (ja) * 2002-01-24 2003-07-31 Fujitsu Ltd 通信監視装置及び監視方法
US7308580B2 (en) * 2002-04-23 2007-12-11 International Business Machines Corporation System and method for ensuring security with multiple authentication schemes
US20040002877A1 (en) * 2002-06-28 2004-01-01 Angelo Michael F. Method and apparatus for using a MAC address as a unique machine parameter to identify equipment
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
EP1642206B1 (en) * 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
JP2005189913A (ja) 2003-12-24 2005-07-14 Nec Saitama Ltd ソフトウェアライセンス管理方法およびプログラム
US20050256939A1 (en) * 2004-05-03 2005-11-17 Schneider Automation Sas Automatic Configuration of Network Automation Devices
US7739532B2 (en) * 2004-06-07 2010-06-15 Intel Corporation Method, apparatus and system for enhanced CPU frequency governers
US7607166B2 (en) * 2004-07-12 2009-10-20 Cisco Technology, Inc. Secure manufacturing devices in a switched Ethernet network
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US8429393B1 (en) * 2004-09-30 2013-04-23 Rockwell Automation Technologies, Inc. Method for obscuring a control device's network presence by dynamically changing the device's network addresses using a cryptography-based pattern
JP2006146566A (ja) 2004-11-19 2006-06-08 Yaskawa Electric Corp 遠隔保守システム
US7865908B2 (en) * 2005-03-11 2011-01-04 Microsoft Corporation VM network traffic monitoring and filtering on the host
JP2006259938A (ja) 2005-03-15 2006-09-28 Omron Corp 設定ツール装置
US20060230454A1 (en) * 2005-04-07 2006-10-12 Achanta Phani G V Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing
JP3781764B1 (ja) 2005-04-14 2006-05-31 Necアクセステクニカ株式会社 通信端末の遠隔制御システムおよび方法
JP2006302030A (ja) * 2005-04-21 2006-11-02 Mitsubishi Electric Corp コンテンツ入出力制御装置および車載システム
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US7600264B2 (en) * 2005-07-30 2009-10-06 Microsoft Corporation Desktop security
US8118677B2 (en) * 2005-09-07 2012-02-21 Bally Gaming International, Inc. Device identification
US8156232B2 (en) * 2005-09-12 2012-04-10 Rockwell Automation Technologies, Inc. Network communications in an industrial automation environment
JP4607080B2 (ja) * 2005-09-27 2011-01-05 オムロン株式会社 プログラマブル・コントローラ・システム
US20070101422A1 (en) * 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
JP2007280348A (ja) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置
JP4715698B2 (ja) 2006-09-26 2011-07-06 富士電機システムズ株式会社 プログラマブルコントローラのプログラミング装置、及び、プログラマブルコントローラシステム
US7835805B2 (en) * 2006-09-29 2010-11-16 Rockwell Automation Technologies, Inc. HMI views of modules for industrial control systems
CN101196966B (zh) * 2006-12-08 2010-05-19 华为技术有限公司 许可证交互及其中断后恢复的方法及数字版权管理系统
CN101231682B (zh) * 2007-01-26 2011-01-26 李贵林 计算机信息安全的方法
US7991351B2 (en) * 2007-02-28 2011-08-02 Kuban Paul A Extension of wired controller area networks to wireless personal area networks
JP5167679B2 (ja) 2007-04-17 2013-03-21 富士ゼロックス株式会社 遠隔操作システム、サーバ、クライアント及び遠隔操作プログラム
JP4865634B2 (ja) 2007-05-14 2012-02-01 株式会社キーエンス プログラム編集支援装置、コンピュータプログラム、プログラム編集支援方法及びplcシステム
US7853992B2 (en) 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
US8782771B2 (en) * 2007-06-19 2014-07-15 Rockwell Automation Technologies, Inc. Real-time industrial firewall
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server
US8595831B2 (en) * 2008-04-17 2013-11-26 Siemens Industry, Inc. Method and system for cyber security management of industrial control systems
US8635670B2 (en) * 2008-05-16 2014-01-21 Microsoft Corporation Secure centralized backup using locally derived authentication model
WO2009143287A1 (en) * 2008-05-20 2009-11-26 Live Meters, Inc. Remote monitoring and control system comprising mesh and time synchronization technology
JP5262353B2 (ja) 2008-06-30 2013-08-14 富士通株式会社 通信システム、通信装置及び通信方法

Also Published As

Publication number Publication date
US9672363B2 (en) 2017-06-06
JP5551767B2 (ja) 2014-07-16
DE112010005484T5 (de) 2013-01-24
KR101486128B1 (ko) 2015-01-23
CN102834833A (zh) 2012-12-19
WO2011128993A1 (ja) 2011-10-20
CN102834833B (zh) 2015-06-03
JPWO2011128993A1 (ja) 2013-07-11
TW201135514A (en) 2011-10-16
US20130031603A1 (en) 2013-01-31
KR20130025887A (ko) 2013-03-12

Similar Documents

Publication Publication Date Title
JP4622627B2 (ja) 通信装置、通信システム及びプログラム
US10333711B2 (en) Controlling access to protected objects
AU2006203515B2 (en) Protection of Non-Promiscuous Data in an RFID Transponder
WO2018216379A1 (ja) 機械学習モデル不正検知システム及び不正検知方法
JP2011510387A5 (zh)
WO2020000786A1 (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
CN104782076A (zh) 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问
CN102792313A (zh) 对数据的基于证书的访问
JP2017175226A (ja) 公開鍵証明書を発行するためのプログラム、方法およびシステム
US20070160199A1 (en) Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus
KR101979323B1 (ko) 소프트웨어 저작권 인증 관리 방법
WO2020186457A1 (zh) 网络摄像机的认证方法和装置
CN107276976A (zh) 验证产品的真实性的认证方法和系统
US10956618B2 (en) ID token having a protected microcontroller
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP5183517B2 (ja) 情報処理装置及びプログラム
TWI437461B (zh) 操控工具與產業製品的保全方法及保全系統
US8156548B2 (en) Identification and authentication system and method
KR101630462B1 (ko) 키보드 보안 장치 및 방법
KR20150073567A (ko) 보안영역을 포함하는 단말을 이용한 보안문자 송수신 방법
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2013522760A (ja) コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法
JP2008005408A (ja) 記録データ処理装置
TW200809571A (en) A method to detect counterfeit board-level products using a programmable logic devices
JP6138599B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees