JP2022108580A - Device, method, and program - Google Patents

Device, method, and program Download PDF

Info

Publication number
JP2022108580A
JP2022108580A JP2021003658A JP2021003658A JP2022108580A JP 2022108580 A JP2022108580 A JP 2022108580A JP 2021003658 A JP2021003658 A JP 2021003658A JP 2021003658 A JP2021003658 A JP 2021003658A JP 2022108580 A JP2022108580 A JP 2022108580A
Authority
JP
Japan
Prior art keywords
information
setting information
setting
server
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021003658A
Other languages
Japanese (ja)
Inventor
祐司 菊田
Yuji Kikuta
竜一 玉田
Ryuichi Tamada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2021003658A priority Critical patent/JP2022108580A/en
Publication of JP2022108580A publication Critical patent/JP2022108580A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

To reduce a cost required for kitting of a device.SOLUTION: A device according to one embodiment includes: a generation unit that generates setting information including security information when receiving initial information including at least an address of a first server managed by a manufacturer of the device; and a transmission unit that transmits the initial information to another device that does not generate the setting information yet when the setting information is generated.SELECTED DRAWING: Figure 1

Description

本発明は、デバイス、方法及びプログラムに関する。 The present invention relates to devices, methods and programs.

工場やプラント等における産業用デバイスとして、プログラマブルコントローラや低圧インバータ、プログラマブル表示器等の様々なデバイスが知られている。これらのデバイスを製造するメーカー等では、デバイス識別情報や通信の暗号化に関する情報等の設定情報を設定した上で出荷先に出荷することが多い。このような設定情報をデバイスに設定する作業はキッティング作業とも呼ばれる。 Various devices such as programmable controllers, low-voltage inverters, and programmable displays are known as industrial devices in factories, plants, and the like. Manufacturers and the like that manufacture these devices often set device identification information, setting information such as communication encryption information, and the like before shipping the devices to their destinations. The work of setting such setting information in a device is also called a kitting work.

設定情報にはデバイス識別情報や通信の暗号化に関する情報等の機微な情報が含まれるため、一般に、キッティング作業はセキュリティを確保した作業環境で行われる。具体的には、例えば、入退室が厳格に管理された専用の作業場の中で、作業者がキッティング用の専用PCを用いて各デバイスに対して1台ずつ設定情報を書き込む、といったことが行われる。これは、設定情報やキッティング用のプログラム(キッティング用ツール)等が漏洩すると、デバイスのなりすまし等が発生する恐れがあるためである。 Since the setting information includes sensitive information such as device identification information and communication encryption information, kitting work is generally performed in a secure work environment. Specifically, for example, in a dedicated workshop where entry and exit are strictly controlled, a worker uses a dedicated PC for kitting to write setting information to each device one by one. will be This is because if setting information, kitting programs (kitting tools), etc. are leaked, device spoofing or the like may occur.

このため、キッティング作業には多くの人的コストを要し、そのコストは最終的にデバイスの製品価格の高騰等にも繋がっている。これに対して、複数の情報端末に対して同時にキッティング作業を行うことが可能な技術も存在する(例えば、特許文献1)。 Therefore, the kitting work requires a large amount of manpower, and the cost ultimately leads to a rise in the product price of the device. On the other hand, there is also a technology capable of simultaneously performing kitting work on a plurality of information terminals (for example, Patent Document 1).

特開2019-67245号公報JP 2019-67245 A

しかしながら、キッティング作業自体を効率化しても、専用の作業場が必要なことには変わりがない。また、この作業場は入退室が厳格に管理される必要があり、入退室管理システムの導入・維持といったコストも発生する。 However, even if the kitting work itself is made more efficient, the need for a dedicated workshop remains the same. In addition, entry and exit must be strictly controlled in this workshop, which incurs costs for introducing and maintaining an entry and exit management system.

本発明の一実施形態は、上記の点に鑑みてなされたもので、デバイスのキッティングに要するコストを削減することを目的とする。 An embodiment of the present invention has been made in view of the above points, and an object thereof is to reduce the cost required for device kitting.

上記目的を達成するため、一実施形態に係るデバイスは、デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成部と、前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信部と、を有する。 To achieve the above object, a device according to one embodiment includes a generation unit that generates setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer. and a transmitting unit configured to transmit the initial information to another device that has not yet generated the setting information when the setting information is generated.

デバイスのキッティングに要するコストを削減することができる。 The cost required for device kitting can be reduced.

本実施形態に係るキッティングの一例を説明するための図である。It is a figure for demonstrating an example of the kitting which concerns on this embodiment. 本実施形態に係るデバイスのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware configuration of the device which concerns on this embodiment. 本実施形態に係るデバイスの機能構成の一例を示す図である。It is a figure which shows an example of the functional structure of the device which concerns on this embodiment. 初期情報の一例を説明するための図である。FIG. 4 is a diagram for explaining an example of initial information; FIG. 設定情報の一例を説明するための図である。FIG. 3 is a diagram for explaining an example of setting information; FIG. 本実施形態に係るデバイスが実行する処理の流れの一例を示すフローチャートである。4 is a flow chart showing an example of the flow of processing executed by the device according to the embodiment; 設定済み処理の流れの一例を示すフローチャートである。FIG. 11 is a flowchart showing an example of a flow of setting processing; FIG. サーバ接続処理の流れの一例を示すフローチャートである。6 is a flowchart showing an example of the flow of server connection processing;

以下、本発明の一実施形態について説明する。本実施形態では、キッティングに要するコスト(例えば、作業者の稼働に要する人的コスト、専用の作業場の維持・管理等に要する設備コスト等)を削減することができるデバイス10について説明する。 An embodiment of the present invention will be described below. In this embodiment, the device 10 that can reduce the costs required for kitting (for example, personnel costs required for workers to operate, equipment costs required for maintenance and management of a dedicated workshop, etc.) will be described.

ここで、本実施形態に係るデバイス10のキッティングでは、初期情報を入力として設定情報を生成し、この設定情報を当該デバイス10に設定することを指すものとする。初期情報とはデバイス10の製造メーカー等が管理するデバイス管理サーバ20に接続するために必要な情報のことであり、例えば、デバイス管理サーバ20のアドレス等が含まれる。設定情報とはデバイス10の各種設定に関する情報のことであり、例えば、デバイス識別情報や通信の暗号化に関する情報等が含まれる。また、デバイス管理サーバ20はクラウドサーバ等によって実現され、デバイス10とはインターネット等を介して接続される。 Here, the kitting of the device 10 according to the present embodiment refers to generating setting information by inputting initial information and setting the setting information in the device 10 . The initial information is information necessary for connecting to the device management server 20 managed by the manufacturer of the device 10, and includes, for example, the address of the device management server 20 and the like. The setting information is information related to various settings of the device 10, and includes, for example, device identification information and information related to communication encryption. Also, the device management server 20 is implemented by a cloud server or the like, and is connected to the devices 10 via the Internet or the like.

なお、デバイス10は、例えば、デバイス管理サーバ20から取得した出荷先情報で初期情報を上書きした後に、顧客の工場やプラント等に出荷される。出荷先情報とは、当該デバイス10の実運用時に接続するサーバのアドレス等が含まれる情報のことである。 Note that the device 10 is shipped to the customer's factory, plant, or the like, for example, after the initial information is overwritten with the shipping destination information acquired from the device management server 20 . The shipping destination information is information including the address of the server to which the device 10 is connected during actual operation.

<キッティングの概略>
以下、本実施形態に係るデバイス10が実行するキッティングについて説明する。本実施形態に係るデバイス10は自身の設定情報の設定が完了した場合、他のデバイス10に対して初期情報を送信する。そして、当該他のデバイス10は、当該初期情報が入力されると設定情報を生成した上で自身に設定し、更に他のデバイス10に対して当該初期情報を送信する。これが繰り返されることで、本実施形態では、1台のデバイス10をキッティングすれば、残りのデバイス10については自動的にキッティングされる。これにより、人的コストが大幅に削減されると共に、専用の作業場も不要となり設備コストも削減される。なお、以下、複数のデバイス10の各々を区別する場合は、「デバイス10A」、「デバイス10B」、「デバイス10C」、「デバイス10D」等と表す。
<Outline of kitting>
Kitting executed by the device 10 according to the present embodiment will be described below. The device 10 according to the present embodiment transmits initial information to other devices 10 when setting of its own setting information is completed. When the initial information is input, the other device 10 generates setting information, sets the setting information, and further transmits the initial information to the other device 10 . By repeating this, in this embodiment, if one device 10 is kitted, the rest of the devices 10 are automatically kitted. As a result, personnel costs are greatly reduced, and a dedicated workshop is no longer required, reducing facility costs. In addition, hereinafter, when each of the plurality of devices 10 is to be distinguished, they are referred to as "device 10A", "device 10B", "device 10C", "device 10D", and the like.

具体的には、例えば、図1に示すように、作業者のPC等から初期情報をデバイス10Aに送信し、このデバイス10Aで設定情報が生成及び設定されたものとする。なお、設定情報はセキュアな実行環境上で所定のプログラム(例えば、設定情報生成プログラム等)を実行することで生成される。また、設定情報はセキュアなメモリに格納される。 Specifically, for example, as shown in FIG. 1, it is assumed that the initial information is transmitted from the worker's PC or the like to the device 10A, and the setting information is generated and set in the device 10A. Note that the setting information is generated by executing a predetermined program (for example, a setting information generation program, etc.) on a secure execution environment. Configuration information is also stored in secure memory.

すると、デバイス10Aは、設定情報が未設定のデバイス10Bに対して初期情報を送信する。これにより、当該初期情報を受信したデバイス10Bでも設定情報が生成及び設定される。また、その後、デバイス10Bは、設定情報が未設定のデバイス10Cに対して当該初期情報を送信する。そして、当該初期情報を受信したデバイス10Cでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。 Then, the device 10A transmits the initial information to the device 10B whose setting information has not been set. Thereby, the setting information is also generated and set in the device 10B that received the initial information. After that, the device 10B transmits the initial information to the device 10C whose setting information has not been set. Then, the device 10C that has received the initial information similarly generates and sets the setting information, and then transmits the initial information to the other devices 10 to which the setting information has not yet been set.

一方で、デバイス10Aは、デバイス10Bに対して初期情報を送信した後、設定情報が未設定のデバイス10があればそのデバイス10(図1に示す例ではデバイス10D)にも初期情報を送信する。これにより、当該初期情報を受信したデバイス10Dでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。 On the other hand, after transmitting the initial information to the device 10B, the device 10A also transmits the initial information to the device 10 (the device 10D in the example shown in FIG. 1) if there is a device 10 for which setting information has not been set. . Accordingly, the device 10D that has received the initial information similarly generates and sets the setting information, and then transmits the initial information to the other devices 10 to which the setting information has not yet been set.

このように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合は、設定情報が未設定の他のデバイス10に対して初期情報を送信する。また、本実施形態に係るデバイス10は、他のデバイス10から初期情報を受信した場合は、この初期情報を用いて設定情報を生成した上で自身に設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされる。このため、上述したように、人的コスト及び設備コストを削減することができる。 As described above, when the device 10 according to the present embodiment has setting information set to itself, it transmits the initial information to other devices 10 to which the setting information has not yet been set. Further, when the device 10 according to the present embodiment receives initial information from another device 10, the device 10 generates setting information using this initial information and then sets the setting information for itself. Thus, for example, if the operator kits only the first device 10, the rest of the devices 10 are automatically kitted. Therefore, as described above, personnel costs and facility costs can be reduced.

<ハードウェア構成>
次に、本実施形態に係るデバイス10のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るデバイス10のハードウェア構成の一例を示す図である。
<Hardware configuration>
Next, the hardware configuration of the device 10 according to this embodiment will be described with reference to FIG. FIG. 2 is a diagram showing an example of the hardware configuration of the device 10 according to this embodiment.

図2に示すように、本実施形態に係るデバイス10は、入力装置101と、表示装置102と、外部I/F103と、通信I/F104と、プロセッサ105と、メモリ装置106とを有する。これら各ハードウェアは、バス107を介して通信可能に接続されている。 As shown in FIG. 2, the device 10 according to this embodiment has an input device 101, a display device 102, an external I/F 103, a communication I/F 104, a processor 105, and a memory device . These pieces of hardware are communicably connected via a bus 107 .

入力装置101は、例えば、物理ボタンやタッチパネル等である。表示装置102は、例えば、表示パネル等である。なお、デバイス10は、入力装置101及び表示装置102のうちの少なくとも一方を有していなくてもよい。 The input device 101 is, for example, a physical button, a touch panel, or the like. The display device 102 is, for example, a display panel or the like. Note that the device 10 may not have at least one of the input device 101 and the display device 102 .

外部I/F103は、記録媒体103a等の外部装置とのインタフェースである。なお、記録媒体103aには、例えば、USBメモリやSDメモリカード等が挙げられる。 The external I/F 103 is an interface with an external device such as the recording medium 103a. Note that the recording medium 103a includes, for example, a USB memory, an SD memory card, and the like.

通信I/F104は、デバイス10が他のデバイス10や各種装置等と通信を行うためのインタフェースである。プロセッサ105は、例えば、CPU(Central Processing Unit)やMPU(Micro-processing Unit)等の各種演算装置である。メモリ装置106は、フラッシュメモリ等の各種記憶装置である。特に、メモリ装置106には、耐タンパ性等を有するセキュアな記憶装置が含まれる。 The communication I/F 104 is an interface for the device 10 to communicate with other devices 10 and various devices. The processor 105 is, for example, various arithmetic devices such as a CPU (Central Processing Unit) and an MPU (Micro-processing Unit). The memory device 106 is various storage devices such as flash memory. In particular, the memory device 106 includes a secure storage device having tamper resistance and the like.

本実施形態に係るデバイス10は、図2に示すハードウェア構成を有することにより、上記のキッティングを実現する処理を実行することができる。なお、図2に示すハードウェア構成は一例であって、デバイス10は、他のハードウェア構成を有していてもよい。例えば、デバイス10は、複数のプロセッサ105を有していてもよいし、複数のメモリ装置106を有していてもよい。 The device 10 according to the present embodiment has the hardware configuration shown in FIG. 2, and thus can execute the above-described kitting process. Note that the hardware configuration shown in FIG. 2 is an example, and the device 10 may have other hardware configurations. For example, device 10 may have multiple processors 105 and may have multiple memory devices 106 .

<機能構成>
次に、本実施形態に係るデバイス10の機能構成について、図3を参照しながら説明する。図3は、本実施形態に係るデバイス10の機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the device 10 according to this embodiment will be described with reference to FIG. FIG. 3 is a diagram showing an example of the functional configuration of the device 10 according to this embodiment.

図3に示すように、本実施形態に係るデバイス10は、判定部201と、デバイス通信部202と、検証部203と、生成部204と、保存部205と、フラグ設定部206と、サーバ通信部207を有する。これら各部は、例えば、デバイス10にインストールされた1以上のプログラムがプロセッサ105に実行させる処理により実現される。 As shown in FIG. 3, the device 10 according to this embodiment includes a determination unit 201, a device communication unit 202, a verification unit 203, a generation unit 204, a storage unit 205, a flag setting unit 206, and a server communication unit. 207. These units are realized, for example, by processing that one or more programs installed in the device 10 cause the processor 105 to execute.

また、図3に示すように、本実施形態に係るデバイス10は、記憶部208を有する。記憶部208は、例えば、メモリ装置106により実現される。 Further, as shown in FIG. 3, the device 10 according to this embodiment has a storage unit 208 . The storage unit 208 is realized by the memory device 106, for example.

判定部201は、設定情報が設定済みであるか否かを判定する。デバイス通信部202は、他のデバイス10から初期情報を受信したり、他のデバイス10に対して初期情報を送信したりする。検証部203は、初期情報に含まれるアドレス(デバイス管理サーバ20のアドレス)の検証を行う。生成部204は、デバイス通信部202によって初期情報が受信されると、設定情報を生成する。保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する。これにより、設定情報がデバイス10に設定される。 The determination unit 201 determines whether setting information has been set. The device communication unit 202 receives initial information from other devices 10 and transmits initial information to other devices 10 . The verification unit 203 verifies the address (the address of the device management server 20) included in the initial information. The generation unit 204 generates setting information when the device communication unit 202 receives the initial information. The storage unit 205 stores the setting information generated by the generation unit 204 and the initial information received by the device communication unit 202 in a secure storage area of the storage unit 208 . Thereby, the setting information is set in the device 10 .

フラグ設定部206は、デバイス10をデバイス管理サーバ20に接続させるか否かを表すフラグ(以下、「サーバ接続設定フラグ」ともいう。)がONであるか否かを判定する。また、フラグ設定部206は、製造メーカーの作業者等の操作に応じて、サーバ接続設定フラグをONに設定する。ここで、サーバ接続設定フラグはデバイス10の製造直後はOFFに設定されており、製造メーカーの作業者等の操作に応じてONに設定される。サーバ接続設定フラグがONに設定されると、他のデバイス10への初期情報の送信は行われず、デバイス管理サーバ20への接続が開始される。 The flag setting unit 206 determines whether a flag indicating whether or not to connect the device 10 to the device management server 20 (hereinafter also referred to as a "server connection setting flag") is ON. Further, the flag setting unit 206 sets the server connection setting flag to ON according to the operation of the manufacturer's worker or the like. Here, the server connection setting flag is set to OFF immediately after the device 10 is manufactured, and is set to ON according to the operation of the manufacturer's worker or the like. When the server connection setting flag is set to ON, the initial information is not transmitted to the other device 10, and connection to the device management server 20 is started.

サーバ通信部207は、デバイス管理サーバ20に接続して、自身に対応する出荷先の出荷先情報を当該デバイス管理サーバ20から取得する。この出荷先情報は、保存部205によって記憶部208のセキュアな記憶領域に格納される。 The server communication unit 207 connects to the device management server 20 and acquires the shipping destination information of the shipping destination corresponding to itself from the device management server 20 . This shipping destination information is stored in the secure storage area of the storage unit 208 by the storage unit 205 .

記憶部208は、設定情報や初期情報(又は出荷先情報)等を記憶する。なお、記憶部208には耐タンパ性等を有するセキュアな記憶装置で実現されるセキュアな記憶領域が存在し、設定情報や初期情報(又は出荷先情報)は、このセキュアな記憶領域に保存される。 The storage unit 208 stores setting information, initial information (or shipping destination information), and the like. Note that the storage unit 208 has a secure storage area realized by a secure storage device having tamper resistance, etc., and setting information and initial information (or shipping destination information) are stored in this secure storage area. be.

≪初期情報≫
ここで、初期情報の一例について、図4を参照しながら説明する。図4は、初期情報の一例を説明するための図である。
≪Initial information≫
Here, an example of initial information will be described with reference to FIG. FIG. 4 is a diagram for explaining an example of initial information.

図4に示すように、初期情報には、デバイス管理サーバアドレスと、CA証明書とが含まれる。デバイス管理サーバアドレスは、デバイス管理サーバ20に接続するためのアドレス(例えば、IPアドレスやドメイン名等)である。CA証明書は、デバイス10がデバイス管理サーバ20に接続する際の認証に利用する情報である。 As shown in FIG. 4, the initial information includes the device management server address and CA certificate. The device management server address is an address (for example, IP address, domain name, etc.) for connecting to the device management server 20 . A CA certificate is information used for authentication when the device 10 connects to the device management server 20 .

このように、初期情報には、デバイス10がデバイス管理サーバ20にセキュアに通信するために必要な情報が含まれている。 Thus, the initial information includes information necessary for the device 10 to securely communicate with the device management server 20 .

≪設定情報≫
次に、設定情報の一例について、図5を参照しながら説明する。図5は、設定情報の一例を説明するための図である。
≪Setting Information≫
Next, an example of setting information will be described with reference to FIG. FIG. 5 is a diagram for explaining an example of setting information.

図5に示すように、設定情報には、デバイスIDと、デバイス機能と、デバイス証明書と、デバイス秘密鍵と、デバイス公開鍵とが含まれる。デバイスIDは、デバイス10を識別する識別情報である。デバイス機能は、当該デバイス10が有する機能(例えば、通信の暗号化に利用する規格、当該デバイス10が有するセンサの種類(具体例としては温度センサや圧力センサ等))を示す情報である。デバイス証明書は、デバイス情報の証明書である。なお、デバイス情報はデバイス10のデバイスIDやデバイス機能等が含まれる情報であり、デバイス10の製造時に記憶部208に保存される。 As shown in FIG. 5, the setting information includes a device ID, device functions, a device certificate, a device private key, and a device public key. The device ID is identification information that identifies the device 10 . The device function is information indicating the function of the device 10 (for example, the standard used for communication encryption, the type of sensor that the device 10 has (specific examples include temperature sensor, pressure sensor, etc.)). A device certificate is a certificate of device information. The device information is information including the device ID, device function, etc. of the device 10, and is stored in the storage unit 208 when the device 10 is manufactured.

デバイス秘密鍵は、通信の暗号化に利用される固有の秘密鍵である。デバイス公開鍵は、デバイス秘密鍵とペアになる公開鍵である。なお、デバイス公開鍵は、デバイス10の通信先(例えば、デバイス管理サーバ20、実運用時に接続するサーバ等)に公開される。 A device secret key is a unique secret key used for communication encryption. A device public key is a public key paired with a device private key. The device public key is made public to communication destinations of the device 10 (for example, the device management server 20, a server connected during actual operation, etc.).

このように、設定情報には、デバイス10の識別情報や機能に関する情報、通信先とセキュアに通信するために必要な情報が含まれている。 In this way, the setting information includes identification information of the device 10, information about functions, and information necessary for secure communication with the communication destination.

<各デバイス10が実行する処理の流れ>
次に、本実施形態に係るデバイス10が実行する処理の流れについて、図6を参照しながら説明する。図6は、本実施形態に係るデバイス10が実行する処理の流れの一例を示すフローチャートである。ここで、図6のステップS101~ステップS106は出荷先情報がデバイス10に設定されるまで(つまり、出荷先情報が記憶部208に保存されるまで)、所定の時間幅ごとに繰り返し実行される。なお、所定の時間幅は任意に決定可能であるが、例えば、数秒~数十秒等とすることが考えられる。
<Flow of Processing Executed by Each Device 10>
Next, the flow of processing executed by the device 10 according to this embodiment will be described with reference to FIG. FIG. 6 is a flowchart showing an example of the flow of processing executed by the device 10 according to this embodiment. Here, steps S101 to S106 in FIG. 6 are repeatedly executed at predetermined intervals until the shipping destination information is set in the device 10 (that is, until the shipping destination information is saved in the storage unit 208). . Although the predetermined time width can be arbitrarily determined, it is conceivable that it is, for example, several seconds to several tens of seconds.

判定部201は、設定情報が設定済みか否か(つまり、設定情報が記憶部208に保存されているか否か)を判定する(ステップS101)。 The determination unit 201 determines whether or not the setting information has been set (that is, whether or not the setting information is saved in the storage unit 208) (step S101).

上記のステップS101で設定情報が設定済み(つまり、設定情報が未設定)であると判定された場合、デバイス通信部202は、他のデバイス10(又は、作業者のPC等)から初期情報を受信したか否かを判定する(ステップS102)。 If it is determined in step S101 that the setting information has been set (that is, the setting information has not been set), the device communication unit 202 receives the initial information from another device 10 (or the worker's PC or the like). It is determined whether or not it has been received (step S102).

上記のステップS102で初期情報を受信しなかったと判定された場合、デバイス10は、ステップS102に戻る。この場合、デバイス10は、初期情報の受信待ち状態となり、初期情報を受信するまで所定の時間幅毎にステップS102を繰り返し実行する。 If it is determined in step S102 above that the initial information has not been received, the device 10 returns to step S102. In this case, the device 10 waits to receive the initial information, and repeats step S102 every predetermined time interval until the initial information is received.

一方で、上記のステップS102で初期情報を受信したと判定された場合、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスを、当該初期情報に含まれるCA証明書で検証する(ステップS103)。すなわち、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスが改ざん等されていないか、その真正性等を検証する。 On the other hand, if it is determined in step S102 that the initial information has been received, the verification unit 203 verifies the device management server address included in the initial information with the CA certificate included in the initial information (step S103). That is, the verification unit 203 verifies whether the device management server address included in the initial information has been tampered with, and verifies its authenticity.

次に、検証部203は、上記のステップS103における検証に成功したか否かを判定する(ステップS104)。 Next, the verification unit 203 determines whether or not the verification in step S103 is successful (step S104).

上記のステップS104で検証に成功しなかったと判定された場合、デバイス10は、ステップS102に戻り、初期情報の受信待ち状態となる。これは、検証に成功しなかった場合、初期情報が改ざん等されている恐れがあるためである。 If it is determined in step S104 that the verification has not succeeded, the device 10 returns to step S102 and waits to receive the initial information. This is because if the verification is not successful, the initial information may have been tampered with.

一方で、上記のステップS104で検証に成功したと判定された場合、生成部204は、設定情報を生成する(ステップS105)。すなわち、生成部204は、例えば、デバイスIDとデバイス機能とデバイス証明書とデバイス秘密鍵とデバイス公開鍵とが含まれる設定情報を生成する。なお、デバイスID及びデバイス機能はデバイス情報から取得される。また、デバイス証明書は既知のアルゴリズム(例えば、X.509等の規格に基づくアルゴリズム)により生成され、デバイス秘密鍵及びデバイス公開鍵も既知のアルゴリズム(例えば、RSA等の規格に基づくアルゴリズム)により生成される。 On the other hand, if it is determined that the verification has succeeded in step S104, the generating unit 204 generates setting information (step S105). That is, the generation unit 204 generates setting information including, for example, a device ID, a device function, a device certificate, a device private key, and a device public key. Note that the device ID and device function are acquired from the device information. Also, the device certificate is generated by a known algorithm (for example, an algorithm based on standards such as X.509), and the device private key and device public key are also generated by a known algorithm (for example, algorithms based on standards such as RSA). be done.

そして、保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する(ステップS106)。これにより、初期情報と設定情報とが記憶部208のセキュアな記憶領域に保存され、設定情報がデバイス10に設定されたことになる。なお、当該設定情報に含まれるデバイス公開鍵及びデバイス証明書はデバイス管理サーバ20に渡される。 Then, the storage unit 205 stores the setting information generated by the generation unit 204 and the initial information received by the device communication unit 202 in the secure storage area of the storage unit 208 (step S106). As a result, the initial information and the setting information are saved in the secure storage area of the storage unit 208 and the setting information is set in the device 10 . Note that the device public key and device certificate included in the setting information are passed to the device management server 20 .

一方で、上記のステップS101で設定情報が設定済みであると判定された場合、デバイス10は、設定済み処理を実行する(ステップS107)。 On the other hand, if it is determined in step S101 that the setting information has been set, the device 10 executes setting completion processing (step S107).

≪設定済み処理の流れ≫
次に、図6のステップS107の設定済み処理の流れについて、図7を参照しながら説明する。図7は、設定済み処理の流れの一例を示すフローチャートである。
≪Flow of the set process≫
Next, the flow of the set processing in step S107 of FIG. 6 will be described with reference to FIG. FIG. 7 is a flowchart showing an example of the flow of setting processing.

フラグ設定部206は、サーバ接続設定フラグがONであるか否かを判定する(ステップS201)。上述したように、サーバ接続設定フラグは、製造メーカーの作業者等の操作に応じてONに設定される。製造メーカーの作業者等は、例えば、各デバイス10のキッティングが完了した場合等に、これら各デバイス10のサーバ接続設定フラグをONにする操作を行えばよい。 The flag setting unit 206 determines whether or not the server connection setting flag is ON (step S201). As described above, the server connection setting flag is set to ON according to the operation of the manufacturer's worker or the like. For example, when the kitting of each device 10 is completed, an operator or the like of the manufacturer may perform an operation to turn on the server connection setting flag of each device 10 .

なお、サーバ接続設定フラグをONにするために操作は、表示パネル上に表示されたソフトウェアスイッチにより行われてもよいし、ディップスイッチ等の物理スイッチにより行われてもよい。また、サーバ接続設定フラグが一度ONにされた後に再度OFFに戻すことができてもよいが、OFFに戻せないようにすることが好ましい。 The operation for turning on the server connection setting flag may be performed using a software switch displayed on the display panel, or may be performed using a physical switch such as a DIP switch. Also, after the server connection setting flag is turned ON once, it may be possible to turn it OFF again, but it is preferable that it cannot be turned OFF again.

上記のステップS201でサーバ接続設定フラグがOFFであると判定された場合、デバイス通信部202は、設定情報が未設定の他のデバイス10に対して接続を要求する(ステップS202)。ここで、デバイス通信部202は、例えば、周囲に存在する他のデバイス10を検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求すればよい。なお、デバイス通信部202は任意の通信規格により他のデバイス10に対して接続を要求すればよいが、例えば、Bluetooth(登録商標)等の近距離無線通信により接続することが考えられる。ただし、デバイス通信部202は有線通信により接続してもよく、この場合は、例えば、ローカルLAN(Local Area Network)やシリアル通信等により接続することが考えられる。 If it is determined in step S201 that the server connection setting flag is OFF, the device communication unit 202 requests connection to another device 10 whose setting information has not been set (step S202). Here, the device communication unit 202 may, for example, search for other devices 10 existing in the surrounding area, and then request connection to other devices 10 waiting to receive initial information. Note that the device communication unit 202 may request a connection to the other device 10 according to any communication standard, but it is conceivable that the device communication unit 202 may connect using short-range wireless communication such as Bluetooth (registered trademark). However, the device communication unit 202 may be connected by wired communication. In this case, for example, connection by a local LAN (Local Area Network), serial communication, or the like is conceivable.

次に、デバイス通信部202は、設定情報が未設定の他のデバイス10に接続できたか否かを判定する(ステップS203)。 Next, the device communication unit 202 determines whether or not it has been connected to another device 10 whose setting information has not been set (step S203).

上記のステップS203で設定情報が未設定の他のデバイス10に接続できなかったと判定された場合、デバイス10は、ステップS202に戻る。この場合、デバイス10は、設定情報が未設定の他のデバイス10を再検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求する。 If it is determined in step S203 that the device 10 could not be connected to another device 10 whose setting information has not been set, the device 10 returns to step S202. In this case, the device 10 searches again for other devices 10 whose setting information has not been set, and requests connection to other devices 10 waiting to receive initial information.

一方で、上記のステップS203で設定情報が未設定の他のデバイス10に接続できたと判定された場合、デバイス通信部202は、当該他のデバイス10に対して、記憶部208に格納されている初期情報を送信する(ステップS204)。これにより、当該他のデバイス10では、図6のステップS103以降の処理が実行される。 On the other hand, if it is determined in step S203 that the other device 10 for which the setting information has not been set has been successfully connected, the device communication unit 202 connects the other device 10 with the information stored in the storage unit 208. Initial information is transmitted (step S204). As a result, the other device 10 executes the processes after step S103 in FIG.

上記のステップS201でサーバ接続設定フラグがONであると判定された場合、デバイス10は、サーバ接続処理を実行する(ステップS205)。 If it is determined in step S201 that the server connection setting flag is ON, the device 10 executes server connection processing (step S205).

≪サーバ接続処理の流れ≫
次に、図7のステップS205のサーバ接続処理の流れについて、図8を参照しながら説明する。図8は、サーバ接続処理の流れの一例を示すフローチャートである。
≪Server connection process flow≫
Next, the flow of server connection processing in step S205 of FIG. 7 will be described with reference to FIG. FIG. 8 is a flowchart showing an example of the flow of server connection processing.

サーバ通信部207は、デバイス管理サーバ20に対して接続を要求する(ステップS301)。ここで、サーバ通信部207は、記憶部208に格納されている初期情報に含まれるデバイス管理サーバアドレスを用いて、デバイス管理サーバ20に対して接続を要求する。また、デバイス10とデバイス管理サーバ20とで接続が確立されると、デバイス10とデバイス管理サーバ20の間でTLS(Transport Layer Security)セッションが確立される。このセッション確立の際に、サーバ通信部207は、当該初期情報に含まれるCA証明書を用いてデバイス管理サーバ20を認証する。更に、この認証に成功した場合、デバイス10とデバイス管理サーバ20の間でセッション鍵が共有されるが、このセッション鍵の生成にはデバイス管理サーバ20の公開鍵及び秘密鍵とデバイス10のデバイス公開鍵及びデバイス秘密鍵が用いられる。 The server communication unit 207 requests connection to the device management server 20 (step S301). Here, the server communication unit 207 requests connection to the device management server 20 using the device management server address included in the initial information stored in the storage unit 208 . Also, when a connection is established between the device 10 and the device management server 20 , a TLS (Transport Layer Security) session is established between the device 10 and the device management server 20 . When establishing this session, the server communication unit 207 authenticates the device management server 20 using the CA certificate included in the initial information. Furthermore, when this authentication succeeds, a session key is shared between the device 10 and the device management server 20 . A key and a device private key are used.

サーバ通信部207は、デバイス管理サーバ20に接続できたか否かを判定する(ステップS302)。 The server communication unit 207 determines whether connection to the device management server 20 has been established (step S302).

上記のステップS302でデバイス管理サーバ20に接続できなかったと判定された場合、デバイス10は、ステップS301に戻る。この場合、例えば、所定の時間待機した後、上記のステップS302を再度実行する。 If it is determined in step S302 that the device 10 could not be connected to the device management server 20, the device 10 returns to step S301. In this case, for example, after waiting for a predetermined time, the above step S302 is executed again.

一方で、上記のステップS302でデバイス管理サーバ20に接続できたと判定された場合、サーバ通信部207は、記憶部208に格納されているデバイス情報をデバイス管理サーバ20に送信する(ステップS303)。デバイス管理サーバ20は各デバイス10の出荷先情報を管理しており、デバイス情報を受信すると、当該デバイス情報に対応する出荷先情報を返信する。なお、デバイス管理サーバ20は、デバイス10からデバイス情報を受信すると、デバイス証明書を用いて当該デバイス情報の真正性等を検証した上で、この検証に成功した場合に当該出荷先情報を返信する。 On the other hand, if it is determined in step S302 that connection to the device management server 20 has been established, the server communication unit 207 transmits the device information stored in the storage unit 208 to the device management server 20 (step S303). The device management server 20 manages the shipping destination information of each device 10, and when receiving the device information, returns the shipping destination information corresponding to the device information. When receiving the device information from the device 10, the device management server 20 verifies the authenticity of the device information using the device certificate, and returns the shipping destination information if the verification is successful. .

次に、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信したか否かを判定する(ステップS304)。なお、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信すると、デバイス管理サーバ20のCA証明書を用いて当該出荷先情報の真正性等を検証した上で、この検証した場合にのみ本ステップの判定を行い、当該検証に失敗した場合は上記のステップS302を再度実行する。 Next, the server communication unit 207 determines whether or not the shipping destination information has been received from the device management server 20 (step S304). When the server communication unit 207 receives the shipping destination information from the device management server 20, it verifies the authenticity of the shipping destination information using the CA certificate of the device management server 20. Only this step is determined, and if the verification fails, the above step S302 is executed again.

上記のステップS304で出荷先情報を受信していないと判定された場合、デバイス10は、ステップS303に戻る。この場合、例えば、所定の時間待機した後、上記のステップS303を再度実行する。 If it is determined in step S304 that the shipping destination information has not been received, the device 10 returns to step S303. In this case, for example, after waiting for a predetermined period of time, the above step S303 is executed again.

一方で、上記のステップS304で出荷先情報を受信したと判定された場合、保存部205は、サーバ通信部207によって受信された出荷先情報を、記憶部208に格納されている初期情報に上書きする(ステップS305)。これにより出荷先情報が記憶部208のセキュアな記憶領域に保存され、出荷先情報がデバイス10に設定されたことになる。これにより、当該デバイス10は出荷先の工場やプラント等で接続するサーバのアドレス等が設定され、出荷可能な状態となる。なお、出荷先情報で初期情報を上書きしたが、これは一例であって、例えば、初期情報を残しておいてもよい。 On the other hand, if it is determined in step S304 that the shipping destination information has been received, the storage unit 205 overwrites the initial information stored in the storage unit 208 with the shipping destination information received by the server communication unit 207. (step S305). As a result, the shipping destination information is saved in the secure storage area of the storage unit 208 and the shipping destination information is set in the device 10 . As a result, the address of the server to be connected to the device 10 at the destination factory or plant is set, and the device 10 is ready for shipment. Although the initial information is overwritten with the shipping destination information, this is just an example, and the initial information may be left as is, for example.

<まとめ>
以上のように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合、設定情報が未設定の他のデバイス10に対して初期情報を送信する。そして、設定情報が未設定の他のデバイス10は、初期情報を受信すると、設定情報を生成及び設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされ、人的コスト及び設備コストを削減することができる。また、各デバイス10が自動的にキッティングされ、かつ、キッティング済みのデバイス10が多いほどより多くのデバイス10を自動的にキッティングすることができるため、キッティング作業を飛躍的にスケールアップすることが可能となる。
<Summary>
As described above, the device 10 according to the present embodiment, when setting information is set for itself, transmits initial information to other devices 10 for which setting information is not yet set. When receiving the initial information, the other devices 10 whose setting information has not yet been set generate and set the setting information. As a result, for example, if the operator kits only the first device 10, the rest of the devices 10 are automatically kitted, thereby reducing personnel costs and facility costs. In addition, each device 10 is automatically kitted, and the more devices 10 that have already been kitted, the more devices 10 can be automatically kitted, making it possible to dramatically scale up the kitting work. becomes.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。 The present invention is not limited to the specifically disclosed embodiments described above, and various modifications, alterations, combinations with known techniques, etc. are possible without departing from the scope of the claims.

10 デバイス
20 デバイス管理サーバ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 通信I/F
105 プロセッサ
106 メモリ装置
107 バス
201 判定部
202 デバイス通信部
203 検証部
204 生成部
205 保存部
206 フラグ設定部
207 サーバ通信部
208 記憶部
10 Device 20 Device Management Server 101 Input Device 102 Display Device 103 External I/F
103a recording medium 104 communication I/F
105 processor 106 memory device 107 bus 201 determination unit 202 device communication unit 203 verification unit 204 generation unit 205 storage unit 206 flag setting unit 207 server communication unit 208 storage unit

Claims (8)

デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成部と、
前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信部と、
を有するデバイス。
a generating unit configured to generate setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer;
a transmitting unit configured to transmit the initial information to another device for which the setting information has not yet been generated when the setting information is generated;
device.
前記他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定部と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得部と、
を有する請求項1に記載のデバイス。
a flag setting unit that sets a flag indicating whether to transmit the initial information to the other device;
When the flag has a value indicating that the initial information is not to be transmitted, encrypted communication is performed with the first server using the security information and the address of the first server, and the device is shipped. an acquisition unit for acquiring shipping destination information including at least the address of a second server to be connected later;
The device of claim 1, comprising:
前記設定情報には、前記デバイスの識別情報が含まれ、
前記取得部は、
前記デバイスの識別情報に対応する出荷先情報を前記第1のサーバから取得する、請求項2に記載のデバイス。
the setting information includes identification information of the device;
The acquisition unit
3. The device of claim 2, wherein shipping information corresponding to identification information of the device is obtained from the first server.
前記生成部によって前記設定情報が未だ生成されていない場合、前記初期情報の受信を待ち受信部を有する請求項1乃至3の何れか一項に記載のデバイス。 4. The device according to any one of claims 1 to 3, further comprising a receiving unit that waits to receive the initial information when the configuration information has not yet been generated by the generating unit. 前記生成部は、
生成した設定情報を、セキュアな記憶領域に保存する、請求項1乃至4の何れか一項に記載のデバイス。
The generating unit
5. The device according to any one of claims 1 to 4, wherein the generated setting information is saved in a secure storage area.
前記送信部は、
自身の周囲に存在する他のデバイスの中から、前記設定情報を未だ生成していない他のデバイスを検索し、検索された他のデバイスに対して前記初期情報を送信する、請求項1乃至5の何れか一項に記載のデバイス。
The transmission unit
6. Searching other devices that have not yet generated the setting information from among other devices existing around the device itself, and transmitting the initial information to the searched other devices. A device according to any one of the preceding paragraphs.
デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成手順と、
前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信手順と、
をコンピュータが実行する方法。
a generation procedure for generating setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer;
a transmission step of transmitting the initial information to another device that has not yet generated the setting information when the setting information is generated;
the way a computer does it.
デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成手順と、
前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信手順と、
をコンピュータに実行させるプログラム。
a generation procedure for generating setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer;
a transmission step of transmitting the initial information to another device that has not yet generated the setting information when the setting information is generated;
A program that makes a computer run
JP2021003658A 2021-01-13 2021-01-13 Device, method, and program Pending JP2022108580A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021003658A JP2022108580A (en) 2021-01-13 2021-01-13 Device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021003658A JP2022108580A (en) 2021-01-13 2021-01-13 Device, method, and program

Publications (1)

Publication Number Publication Date
JP2022108580A true JP2022108580A (en) 2022-07-26

Family

ID=82556507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021003658A Pending JP2022108580A (en) 2021-01-13 2021-01-13 Device, method, and program

Country Status (1)

Country Link
JP (1) JP2022108580A (en)

Similar Documents

Publication Publication Date Title
US10489597B2 (en) Blockchain verification of network security service
EP3619888B1 (en) Automated certificate enrollment for devices in industrial control systems or other systems
US10354071B2 (en) Method for updating process objects in an engineering system
CN101258505B (en) Secure software updates
CN107797822A (en) Equipment and associated method for authenticated firmware
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
US20180131520A1 (en) Method and arrangement for securely interchanging configuration data for an apparatus
US20230244472A1 (en) Configuration Device, Update Server and Method for Updating Software of a Technical Installation
JP2019523951A (en) Method for performing secure communication and industrial computing device
CN110225038B (en) Method, device and system for industrial information security
US11652811B2 (en) Automatic provisioning
CN110276193B (en) Risk feature output method, application operation control method, system and device
CN110896350A (en) Software database for public key infrastructure of technical facilities
JP6261816B2 (en) Programmable display, information processing apparatus, screen data creation support program, and screen display system
JP2013171388A (en) Management system and system management method
CN112564901B (en) Method and system for generating secret key, storage medium and electronic device
CN113434254A (en) Client deployment method, client deployment apparatus, computer device, and storage medium
JP2022108580A (en) Device, method, and program
CN110968841B (en) Activation method, device and system of programmable logic controller
CN112115421A (en) Validity confirming device
US20150281343A1 (en) Information processing device, information processing system, and processing method
JP6284301B2 (en) Maintenance work determination apparatus and maintenance work determination method
JP2011086240A (en) Verification device and software updating system for field equipment using the same
US20240143803A1 (en) Control system and control method therefor
JP2020149391A (en) Control device and control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231214