JP2022108580A - Device, method, and program - Google Patents
Device, method, and program Download PDFInfo
- Publication number
- JP2022108580A JP2022108580A JP2021003658A JP2021003658A JP2022108580A JP 2022108580 A JP2022108580 A JP 2022108580A JP 2021003658 A JP2021003658 A JP 2021003658A JP 2021003658 A JP2021003658 A JP 2021003658A JP 2022108580 A JP2022108580 A JP 2022108580A
- Authority
- JP
- Japan
- Prior art keywords
- information
- setting information
- setting
- server
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 9
- 230000005540 biological transmission Effects 0.000 claims abstract 4
- 238000004891 communication Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 34
- 238000012545 processing Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000004075 alteration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、デバイス、方法及びプログラムに関する。 The present invention relates to devices, methods and programs.
工場やプラント等における産業用デバイスとして、プログラマブルコントローラや低圧インバータ、プログラマブル表示器等の様々なデバイスが知られている。これらのデバイスを製造するメーカー等では、デバイス識別情報や通信の暗号化に関する情報等の設定情報を設定した上で出荷先に出荷することが多い。このような設定情報をデバイスに設定する作業はキッティング作業とも呼ばれる。 Various devices such as programmable controllers, low-voltage inverters, and programmable displays are known as industrial devices in factories, plants, and the like. Manufacturers and the like that manufacture these devices often set device identification information, setting information such as communication encryption information, and the like before shipping the devices to their destinations. The work of setting such setting information in a device is also called a kitting work.
設定情報にはデバイス識別情報や通信の暗号化に関する情報等の機微な情報が含まれるため、一般に、キッティング作業はセキュリティを確保した作業環境で行われる。具体的には、例えば、入退室が厳格に管理された専用の作業場の中で、作業者がキッティング用の専用PCを用いて各デバイスに対して1台ずつ設定情報を書き込む、といったことが行われる。これは、設定情報やキッティング用のプログラム(キッティング用ツール)等が漏洩すると、デバイスのなりすまし等が発生する恐れがあるためである。 Since the setting information includes sensitive information such as device identification information and communication encryption information, kitting work is generally performed in a secure work environment. Specifically, for example, in a dedicated workshop where entry and exit are strictly controlled, a worker uses a dedicated PC for kitting to write setting information to each device one by one. will be This is because if setting information, kitting programs (kitting tools), etc. are leaked, device spoofing or the like may occur.
このため、キッティング作業には多くの人的コストを要し、そのコストは最終的にデバイスの製品価格の高騰等にも繋がっている。これに対して、複数の情報端末に対して同時にキッティング作業を行うことが可能な技術も存在する(例えば、特許文献1)。 Therefore, the kitting work requires a large amount of manpower, and the cost ultimately leads to a rise in the product price of the device. On the other hand, there is also a technology capable of simultaneously performing kitting work on a plurality of information terminals (for example, Patent Document 1).
しかしながら、キッティング作業自体を効率化しても、専用の作業場が必要なことには変わりがない。また、この作業場は入退室が厳格に管理される必要があり、入退室管理システムの導入・維持といったコストも発生する。 However, even if the kitting work itself is made more efficient, the need for a dedicated workshop remains the same. In addition, entry and exit must be strictly controlled in this workshop, which incurs costs for introducing and maintaining an entry and exit management system.
本発明の一実施形態は、上記の点に鑑みてなされたもので、デバイスのキッティングに要するコストを削減することを目的とする。 An embodiment of the present invention has been made in view of the above points, and an object thereof is to reduce the cost required for device kitting.
上記目的を達成するため、一実施形態に係るデバイスは、デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成部と、前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信部と、を有する。 To achieve the above object, a device according to one embodiment includes a generation unit that generates setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer. and a transmitting unit configured to transmit the initial information to another device that has not yet generated the setting information when the setting information is generated.
デバイスのキッティングに要するコストを削減することができる。 The cost required for device kitting can be reduced.
以下、本発明の一実施形態について説明する。本実施形態では、キッティングに要するコスト(例えば、作業者の稼働に要する人的コスト、専用の作業場の維持・管理等に要する設備コスト等)を削減することができるデバイス10について説明する。
An embodiment of the present invention will be described below. In this embodiment, the
ここで、本実施形態に係るデバイス10のキッティングでは、初期情報を入力として設定情報を生成し、この設定情報を当該デバイス10に設定することを指すものとする。初期情報とはデバイス10の製造メーカー等が管理するデバイス管理サーバ20に接続するために必要な情報のことであり、例えば、デバイス管理サーバ20のアドレス等が含まれる。設定情報とはデバイス10の各種設定に関する情報のことであり、例えば、デバイス識別情報や通信の暗号化に関する情報等が含まれる。また、デバイス管理サーバ20はクラウドサーバ等によって実現され、デバイス10とはインターネット等を介して接続される。
Here, the kitting of the
なお、デバイス10は、例えば、デバイス管理サーバ20から取得した出荷先情報で初期情報を上書きした後に、顧客の工場やプラント等に出荷される。出荷先情報とは、当該デバイス10の実運用時に接続するサーバのアドレス等が含まれる情報のことである。
Note that the
<キッティングの概略>
以下、本実施形態に係るデバイス10が実行するキッティングについて説明する。本実施形態に係るデバイス10は自身の設定情報の設定が完了した場合、他のデバイス10に対して初期情報を送信する。そして、当該他のデバイス10は、当該初期情報が入力されると設定情報を生成した上で自身に設定し、更に他のデバイス10に対して当該初期情報を送信する。これが繰り返されることで、本実施形態では、1台のデバイス10をキッティングすれば、残りのデバイス10については自動的にキッティングされる。これにより、人的コストが大幅に削減されると共に、専用の作業場も不要となり設備コストも削減される。なお、以下、複数のデバイス10の各々を区別する場合は、「デバイス10A」、「デバイス10B」、「デバイス10C」、「デバイス10D」等と表す。
<Outline of kitting>
Kitting executed by the
具体的には、例えば、図1に示すように、作業者のPC等から初期情報をデバイス10Aに送信し、このデバイス10Aで設定情報が生成及び設定されたものとする。なお、設定情報はセキュアな実行環境上で所定のプログラム(例えば、設定情報生成プログラム等)を実行することで生成される。また、設定情報はセキュアなメモリに格納される。
Specifically, for example, as shown in FIG. 1, it is assumed that the initial information is transmitted from the worker's PC or the like to the
すると、デバイス10Aは、設定情報が未設定のデバイス10Bに対して初期情報を送信する。これにより、当該初期情報を受信したデバイス10Bでも設定情報が生成及び設定される。また、その後、デバイス10Bは、設定情報が未設定のデバイス10Cに対して当該初期情報を送信する。そして、当該初期情報を受信したデバイス10Cでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。
Then, the
一方で、デバイス10Aは、デバイス10Bに対して初期情報を送信した後、設定情報が未設定のデバイス10があればそのデバイス10(図1に示す例ではデバイス10D)にも初期情報を送信する。これにより、当該初期情報を受信したデバイス10Dでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。
On the other hand, after transmitting the initial information to the
このように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合は、設定情報が未設定の他のデバイス10に対して初期情報を送信する。また、本実施形態に係るデバイス10は、他のデバイス10から初期情報を受信した場合は、この初期情報を用いて設定情報を生成した上で自身に設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされる。このため、上述したように、人的コスト及び設備コストを削減することができる。
As described above, when the
<ハードウェア構成>
次に、本実施形態に係るデバイス10のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るデバイス10のハードウェア構成の一例を示す図である。
<Hardware configuration>
Next, the hardware configuration of the
図2に示すように、本実施形態に係るデバイス10は、入力装置101と、表示装置102と、外部I/F103と、通信I/F104と、プロセッサ105と、メモリ装置106とを有する。これら各ハードウェアは、バス107を介して通信可能に接続されている。
As shown in FIG. 2, the
入力装置101は、例えば、物理ボタンやタッチパネル等である。表示装置102は、例えば、表示パネル等である。なお、デバイス10は、入力装置101及び表示装置102のうちの少なくとも一方を有していなくてもよい。
The
外部I/F103は、記録媒体103a等の外部装置とのインタフェースである。なお、記録媒体103aには、例えば、USBメモリやSDメモリカード等が挙げられる。
The external I/
通信I/F104は、デバイス10が他のデバイス10や各種装置等と通信を行うためのインタフェースである。プロセッサ105は、例えば、CPU(Central Processing Unit)やMPU(Micro-processing Unit)等の各種演算装置である。メモリ装置106は、フラッシュメモリ等の各種記憶装置である。特に、メモリ装置106には、耐タンパ性等を有するセキュアな記憶装置が含まれる。
The communication I/
本実施形態に係るデバイス10は、図2に示すハードウェア構成を有することにより、上記のキッティングを実現する処理を実行することができる。なお、図2に示すハードウェア構成は一例であって、デバイス10は、他のハードウェア構成を有していてもよい。例えば、デバイス10は、複数のプロセッサ105を有していてもよいし、複数のメモリ装置106を有していてもよい。
The
<機能構成>
次に、本実施形態に係るデバイス10の機能構成について、図3を参照しながら説明する。図3は、本実施形態に係るデバイス10の機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the
図3に示すように、本実施形態に係るデバイス10は、判定部201と、デバイス通信部202と、検証部203と、生成部204と、保存部205と、フラグ設定部206と、サーバ通信部207を有する。これら各部は、例えば、デバイス10にインストールされた1以上のプログラムがプロセッサ105に実行させる処理により実現される。
As shown in FIG. 3, the
また、図3に示すように、本実施形態に係るデバイス10は、記憶部208を有する。記憶部208は、例えば、メモリ装置106により実現される。
Further, as shown in FIG. 3, the
判定部201は、設定情報が設定済みであるか否かを判定する。デバイス通信部202は、他のデバイス10から初期情報を受信したり、他のデバイス10に対して初期情報を送信したりする。検証部203は、初期情報に含まれるアドレス(デバイス管理サーバ20のアドレス)の検証を行う。生成部204は、デバイス通信部202によって初期情報が受信されると、設定情報を生成する。保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する。これにより、設定情報がデバイス10に設定される。
The
フラグ設定部206は、デバイス10をデバイス管理サーバ20に接続させるか否かを表すフラグ(以下、「サーバ接続設定フラグ」ともいう。)がONであるか否かを判定する。また、フラグ設定部206は、製造メーカーの作業者等の操作に応じて、サーバ接続設定フラグをONに設定する。ここで、サーバ接続設定フラグはデバイス10の製造直後はOFFに設定されており、製造メーカーの作業者等の操作に応じてONに設定される。サーバ接続設定フラグがONに設定されると、他のデバイス10への初期情報の送信は行われず、デバイス管理サーバ20への接続が開始される。
The
サーバ通信部207は、デバイス管理サーバ20に接続して、自身に対応する出荷先の出荷先情報を当該デバイス管理サーバ20から取得する。この出荷先情報は、保存部205によって記憶部208のセキュアな記憶領域に格納される。
The
記憶部208は、設定情報や初期情報(又は出荷先情報)等を記憶する。なお、記憶部208には耐タンパ性等を有するセキュアな記憶装置で実現されるセキュアな記憶領域が存在し、設定情報や初期情報(又は出荷先情報)は、このセキュアな記憶領域に保存される。
The
≪初期情報≫
ここで、初期情報の一例について、図4を参照しながら説明する。図4は、初期情報の一例を説明するための図である。
≪Initial information≫
Here, an example of initial information will be described with reference to FIG. FIG. 4 is a diagram for explaining an example of initial information.
図4に示すように、初期情報には、デバイス管理サーバアドレスと、CA証明書とが含まれる。デバイス管理サーバアドレスは、デバイス管理サーバ20に接続するためのアドレス(例えば、IPアドレスやドメイン名等)である。CA証明書は、デバイス10がデバイス管理サーバ20に接続する際の認証に利用する情報である。
As shown in FIG. 4, the initial information includes the device management server address and CA certificate. The device management server address is an address (for example, IP address, domain name, etc.) for connecting to the
このように、初期情報には、デバイス10がデバイス管理サーバ20にセキュアに通信するために必要な情報が含まれている。
Thus, the initial information includes information necessary for the
≪設定情報≫
次に、設定情報の一例について、図5を参照しながら説明する。図5は、設定情報の一例を説明するための図である。
≪Setting Information≫
Next, an example of setting information will be described with reference to FIG. FIG. 5 is a diagram for explaining an example of setting information.
図5に示すように、設定情報には、デバイスIDと、デバイス機能と、デバイス証明書と、デバイス秘密鍵と、デバイス公開鍵とが含まれる。デバイスIDは、デバイス10を識別する識別情報である。デバイス機能は、当該デバイス10が有する機能(例えば、通信の暗号化に利用する規格、当該デバイス10が有するセンサの種類(具体例としては温度センサや圧力センサ等))を示す情報である。デバイス証明書は、デバイス情報の証明書である。なお、デバイス情報はデバイス10のデバイスIDやデバイス機能等が含まれる情報であり、デバイス10の製造時に記憶部208に保存される。
As shown in FIG. 5, the setting information includes a device ID, device functions, a device certificate, a device private key, and a device public key. The device ID is identification information that identifies the
デバイス秘密鍵は、通信の暗号化に利用される固有の秘密鍵である。デバイス公開鍵は、デバイス秘密鍵とペアになる公開鍵である。なお、デバイス公開鍵は、デバイス10の通信先(例えば、デバイス管理サーバ20、実運用時に接続するサーバ等)に公開される。
A device secret key is a unique secret key used for communication encryption. A device public key is a public key paired with a device private key. The device public key is made public to communication destinations of the device 10 (for example, the
このように、設定情報には、デバイス10の識別情報や機能に関する情報、通信先とセキュアに通信するために必要な情報が含まれている。
In this way, the setting information includes identification information of the
<各デバイス10が実行する処理の流れ>
次に、本実施形態に係るデバイス10が実行する処理の流れについて、図6を参照しながら説明する。図6は、本実施形態に係るデバイス10が実行する処理の流れの一例を示すフローチャートである。ここで、図6のステップS101~ステップS106は出荷先情報がデバイス10に設定されるまで(つまり、出荷先情報が記憶部208に保存されるまで)、所定の時間幅ごとに繰り返し実行される。なお、所定の時間幅は任意に決定可能であるが、例えば、数秒~数十秒等とすることが考えられる。
<Flow of Processing Executed by Each
Next, the flow of processing executed by the
判定部201は、設定情報が設定済みか否か(つまり、設定情報が記憶部208に保存されているか否か)を判定する(ステップS101)。
The
上記のステップS101で設定情報が設定済み(つまり、設定情報が未設定)であると判定された場合、デバイス通信部202は、他のデバイス10(又は、作業者のPC等)から初期情報を受信したか否かを判定する(ステップS102)。
If it is determined in step S101 that the setting information has been set (that is, the setting information has not been set), the
上記のステップS102で初期情報を受信しなかったと判定された場合、デバイス10は、ステップS102に戻る。この場合、デバイス10は、初期情報の受信待ち状態となり、初期情報を受信するまで所定の時間幅毎にステップS102を繰り返し実行する。
If it is determined in step S102 above that the initial information has not been received, the
一方で、上記のステップS102で初期情報を受信したと判定された場合、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスを、当該初期情報に含まれるCA証明書で検証する(ステップS103)。すなわち、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスが改ざん等されていないか、その真正性等を検証する。
On the other hand, if it is determined in step S102 that the initial information has been received, the
次に、検証部203は、上記のステップS103における検証に成功したか否かを判定する(ステップS104)。
Next, the
上記のステップS104で検証に成功しなかったと判定された場合、デバイス10は、ステップS102に戻り、初期情報の受信待ち状態となる。これは、検証に成功しなかった場合、初期情報が改ざん等されている恐れがあるためである。
If it is determined in step S104 that the verification has not succeeded, the
一方で、上記のステップS104で検証に成功したと判定された場合、生成部204は、設定情報を生成する(ステップS105)。すなわち、生成部204は、例えば、デバイスIDとデバイス機能とデバイス証明書とデバイス秘密鍵とデバイス公開鍵とが含まれる設定情報を生成する。なお、デバイスID及びデバイス機能はデバイス情報から取得される。また、デバイス証明書は既知のアルゴリズム(例えば、X.509等の規格に基づくアルゴリズム)により生成され、デバイス秘密鍵及びデバイス公開鍵も既知のアルゴリズム(例えば、RSA等の規格に基づくアルゴリズム)により生成される。
On the other hand, if it is determined that the verification has succeeded in step S104, the generating
そして、保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する(ステップS106)。これにより、初期情報と設定情報とが記憶部208のセキュアな記憶領域に保存され、設定情報がデバイス10に設定されたことになる。なお、当該設定情報に含まれるデバイス公開鍵及びデバイス証明書はデバイス管理サーバ20に渡される。
Then, the
一方で、上記のステップS101で設定情報が設定済みであると判定された場合、デバイス10は、設定済み処理を実行する(ステップS107)。
On the other hand, if it is determined in step S101 that the setting information has been set, the
≪設定済み処理の流れ≫
次に、図6のステップS107の設定済み処理の流れについて、図7を参照しながら説明する。図7は、設定済み処理の流れの一例を示すフローチャートである。
≪Flow of the set process≫
Next, the flow of the set processing in step S107 of FIG. 6 will be described with reference to FIG. FIG. 7 is a flowchart showing an example of the flow of setting processing.
フラグ設定部206は、サーバ接続設定フラグがONであるか否かを判定する(ステップS201)。上述したように、サーバ接続設定フラグは、製造メーカーの作業者等の操作に応じてONに設定される。製造メーカーの作業者等は、例えば、各デバイス10のキッティングが完了した場合等に、これら各デバイス10のサーバ接続設定フラグをONにする操作を行えばよい。
The
なお、サーバ接続設定フラグをONにするために操作は、表示パネル上に表示されたソフトウェアスイッチにより行われてもよいし、ディップスイッチ等の物理スイッチにより行われてもよい。また、サーバ接続設定フラグが一度ONにされた後に再度OFFに戻すことができてもよいが、OFFに戻せないようにすることが好ましい。 The operation for turning on the server connection setting flag may be performed using a software switch displayed on the display panel, or may be performed using a physical switch such as a DIP switch. Also, after the server connection setting flag is turned ON once, it may be possible to turn it OFF again, but it is preferable that it cannot be turned OFF again.
上記のステップS201でサーバ接続設定フラグがOFFであると判定された場合、デバイス通信部202は、設定情報が未設定の他のデバイス10に対して接続を要求する(ステップS202)。ここで、デバイス通信部202は、例えば、周囲に存在する他のデバイス10を検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求すればよい。なお、デバイス通信部202は任意の通信規格により他のデバイス10に対して接続を要求すればよいが、例えば、Bluetooth(登録商標)等の近距離無線通信により接続することが考えられる。ただし、デバイス通信部202は有線通信により接続してもよく、この場合は、例えば、ローカルLAN(Local Area Network)やシリアル通信等により接続することが考えられる。
If it is determined in step S201 that the server connection setting flag is OFF, the
次に、デバイス通信部202は、設定情報が未設定の他のデバイス10に接続できたか否かを判定する(ステップS203)。
Next, the
上記のステップS203で設定情報が未設定の他のデバイス10に接続できなかったと判定された場合、デバイス10は、ステップS202に戻る。この場合、デバイス10は、設定情報が未設定の他のデバイス10を再検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求する。
If it is determined in step S203 that the
一方で、上記のステップS203で設定情報が未設定の他のデバイス10に接続できたと判定された場合、デバイス通信部202は、当該他のデバイス10に対して、記憶部208に格納されている初期情報を送信する(ステップS204)。これにより、当該他のデバイス10では、図6のステップS103以降の処理が実行される。
On the other hand, if it is determined in step S203 that the
上記のステップS201でサーバ接続設定フラグがONであると判定された場合、デバイス10は、サーバ接続処理を実行する(ステップS205)。
If it is determined in step S201 that the server connection setting flag is ON, the
≪サーバ接続処理の流れ≫
次に、図7のステップS205のサーバ接続処理の流れについて、図8を参照しながら説明する。図8は、サーバ接続処理の流れの一例を示すフローチャートである。
≪Server connection process flow≫
Next, the flow of server connection processing in step S205 of FIG. 7 will be described with reference to FIG. FIG. 8 is a flowchart showing an example of the flow of server connection processing.
サーバ通信部207は、デバイス管理サーバ20に対して接続を要求する(ステップS301)。ここで、サーバ通信部207は、記憶部208に格納されている初期情報に含まれるデバイス管理サーバアドレスを用いて、デバイス管理サーバ20に対して接続を要求する。また、デバイス10とデバイス管理サーバ20とで接続が確立されると、デバイス10とデバイス管理サーバ20の間でTLS(Transport Layer Security)セッションが確立される。このセッション確立の際に、サーバ通信部207は、当該初期情報に含まれるCA証明書を用いてデバイス管理サーバ20を認証する。更に、この認証に成功した場合、デバイス10とデバイス管理サーバ20の間でセッション鍵が共有されるが、このセッション鍵の生成にはデバイス管理サーバ20の公開鍵及び秘密鍵とデバイス10のデバイス公開鍵及びデバイス秘密鍵が用いられる。
The
サーバ通信部207は、デバイス管理サーバ20に接続できたか否かを判定する(ステップS302)。
The
上記のステップS302でデバイス管理サーバ20に接続できなかったと判定された場合、デバイス10は、ステップS301に戻る。この場合、例えば、所定の時間待機した後、上記のステップS302を再度実行する。
If it is determined in step S302 that the
一方で、上記のステップS302でデバイス管理サーバ20に接続できたと判定された場合、サーバ通信部207は、記憶部208に格納されているデバイス情報をデバイス管理サーバ20に送信する(ステップS303)。デバイス管理サーバ20は各デバイス10の出荷先情報を管理しており、デバイス情報を受信すると、当該デバイス情報に対応する出荷先情報を返信する。なお、デバイス管理サーバ20は、デバイス10からデバイス情報を受信すると、デバイス証明書を用いて当該デバイス情報の真正性等を検証した上で、この検証に成功した場合に当該出荷先情報を返信する。
On the other hand, if it is determined in step S302 that connection to the
次に、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信したか否かを判定する(ステップS304)。なお、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信すると、デバイス管理サーバ20のCA証明書を用いて当該出荷先情報の真正性等を検証した上で、この検証した場合にのみ本ステップの判定を行い、当該検証に失敗した場合は上記のステップS302を再度実行する。
Next, the
上記のステップS304で出荷先情報を受信していないと判定された場合、デバイス10は、ステップS303に戻る。この場合、例えば、所定の時間待機した後、上記のステップS303を再度実行する。
If it is determined in step S304 that the shipping destination information has not been received, the
一方で、上記のステップS304で出荷先情報を受信したと判定された場合、保存部205は、サーバ通信部207によって受信された出荷先情報を、記憶部208に格納されている初期情報に上書きする(ステップS305)。これにより出荷先情報が記憶部208のセキュアな記憶領域に保存され、出荷先情報がデバイス10に設定されたことになる。これにより、当該デバイス10は出荷先の工場やプラント等で接続するサーバのアドレス等が設定され、出荷可能な状態となる。なお、出荷先情報で初期情報を上書きしたが、これは一例であって、例えば、初期情報を残しておいてもよい。
On the other hand, if it is determined in step S304 that the shipping destination information has been received, the
<まとめ>
以上のように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合、設定情報が未設定の他のデバイス10に対して初期情報を送信する。そして、設定情報が未設定の他のデバイス10は、初期情報を受信すると、設定情報を生成及び設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされ、人的コスト及び設備コストを削減することができる。また、各デバイス10が自動的にキッティングされ、かつ、キッティング済みのデバイス10が多いほどより多くのデバイス10を自動的にキッティングすることができるため、キッティング作業を飛躍的にスケールアップすることが可能となる。
<Summary>
As described above, the
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。 The present invention is not limited to the specifically disclosed embodiments described above, and various modifications, alterations, combinations with known techniques, etc. are possible without departing from the scope of the claims.
10 デバイス
20 デバイス管理サーバ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 通信I/F
105 プロセッサ
106 メモリ装置
107 バス
201 判定部
202 デバイス通信部
203 検証部
204 生成部
205 保存部
206 フラグ設定部
207 サーバ通信部
208 記憶部
10
105
Claims (8)
前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信部と、
を有するデバイス。 a generating unit configured to generate setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer;
a transmitting unit configured to transmit the initial information to another device for which the setting information has not yet been generated when the setting information is generated;
device.
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得部と、
を有する請求項1に記載のデバイス。 a flag setting unit that sets a flag indicating whether to transmit the initial information to the other device;
When the flag has a value indicating that the initial information is not to be transmitted, encrypted communication is performed with the first server using the security information and the address of the first server, and the device is shipped. an acquisition unit for acquiring shipping destination information including at least the address of a second server to be connected later;
The device of claim 1, comprising:
前記取得部は、
前記デバイスの識別情報に対応する出荷先情報を前記第1のサーバから取得する、請求項2に記載のデバイス。 the setting information includes identification information of the device;
The acquisition unit
3. The device of claim 2, wherein shipping information corresponding to identification information of the device is obtained from the first server.
生成した設定情報を、セキュアな記憶領域に保存する、請求項1乃至4の何れか一項に記載のデバイス。 The generating unit
5. The device according to any one of claims 1 to 4, wherein the generated setting information is saved in a secure storage area.
自身の周囲に存在する他のデバイスの中から、前記設定情報を未だ生成していない他のデバイスを検索し、検索された他のデバイスに対して前記初期情報を送信する、請求項1乃至5の何れか一項に記載のデバイス。 The transmission unit
6. Searching other devices that have not yet generated the setting information from among other devices existing around the device itself, and transmitting the initial information to the searched other devices. A device according to any one of the preceding paragraphs.
前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信手順と、
をコンピュータが実行する方法。 a generation procedure for generating setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer;
a transmission step of transmitting the initial information to another device that has not yet generated the setting information when the setting information is generated;
the way a computer does it.
前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信手順と、
をコンピュータに実行させるプログラム。 a generation procedure for generating setting information including security information upon receiving initial information including at least the address of a first server managed by a device manufacturer;
a transmission step of transmitting the initial information to another device that has not yet generated the setting information when the setting information is generated;
A program that makes a computer run
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021003658A JP2022108580A (en) | 2021-01-13 | 2021-01-13 | Device, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021003658A JP2022108580A (en) | 2021-01-13 | 2021-01-13 | Device, method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022108580A true JP2022108580A (en) | 2022-07-26 |
Family
ID=82556507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021003658A Pending JP2022108580A (en) | 2021-01-13 | 2021-01-13 | Device, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022108580A (en) |
-
2021
- 2021-01-13 JP JP2021003658A patent/JP2022108580A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489597B2 (en) | Blockchain verification of network security service | |
EP3619888B1 (en) | Automated certificate enrollment for devices in industrial control systems or other systems | |
US10354071B2 (en) | Method for updating process objects in an engineering system | |
CN101258505B (en) | Secure software updates | |
CN107797822A (en) | Equipment and associated method for authenticated firmware | |
US11373762B2 (en) | Information communication device, authentication program for information communication device, and authentication method | |
US20180131520A1 (en) | Method and arrangement for securely interchanging configuration data for an apparatus | |
US20230244472A1 (en) | Configuration Device, Update Server and Method for Updating Software of a Technical Installation | |
JP2019523951A (en) | Method for performing secure communication and industrial computing device | |
CN110225038B (en) | Method, device and system for industrial information security | |
US11652811B2 (en) | Automatic provisioning | |
CN110276193B (en) | Risk feature output method, application operation control method, system and device | |
CN110896350A (en) | Software database for public key infrastructure of technical facilities | |
JP6261816B2 (en) | Programmable display, information processing apparatus, screen data creation support program, and screen display system | |
JP2013171388A (en) | Management system and system management method | |
CN112564901B (en) | Method and system for generating secret key, storage medium and electronic device | |
CN113434254A (en) | Client deployment method, client deployment apparatus, computer device, and storage medium | |
JP2022108580A (en) | Device, method, and program | |
CN110968841B (en) | Activation method, device and system of programmable logic controller | |
CN112115421A (en) | Validity confirming device | |
US20150281343A1 (en) | Information processing device, information processing system, and processing method | |
JP6284301B2 (en) | Maintenance work determination apparatus and maintenance work determination method | |
JP2011086240A (en) | Verification device and software updating system for field equipment using the same | |
US20240143803A1 (en) | Control system and control method therefor | |
JP2020149391A (en) | Control device and control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231214 |