JP7589557B2 - Device, method and program - Google Patents
Device, method and program Download PDFInfo
- Publication number
- JP7589557B2 JP7589557B2 JP2021003658A JP2021003658A JP7589557B2 JP 7589557 B2 JP7589557 B2 JP 7589557B2 JP 2021003658 A JP2021003658 A JP 2021003658A JP 2021003658 A JP2021003658 A JP 2021003658A JP 7589557 B2 JP7589557 B2 JP 7589557B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- setting
- initial information
- flag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、デバイス、方法及びプログラムに関する。 The present invention relates to a device, a method and a program.
工場やプラント等における産業用デバイスとして、プログラマブルコントローラや低圧インバータ、プログラマブル表示器等の様々なデバイスが知られている。これらのデバイスを製造するメーカー等では、デバイス識別情報や通信の暗号化に関する情報等の設定情報を設定した上で出荷先に出荷することが多い。このような設定情報をデバイスに設定する作業はキッティング作業とも呼ばれる。 A variety of devices, such as programmable controllers, low-voltage inverters, and programmable displays, are known as industrial devices used in factories and plants. Manufacturers of these devices often set configuration information, such as device identification information and information regarding communication encryption, before shipping the devices to their destination. The task of setting such configuration information in devices is also known as kitting.
設定情報にはデバイス識別情報や通信の暗号化に関する情報等の機微な情報が含まれるため、一般に、キッティング作業はセキュリティを確保した作業環境で行われる。具体的には、例えば、入退室が厳格に管理された専用の作業場の中で、作業者がキッティング用の専用PCを用いて各デバイスに対して1台ずつ設定情報を書き込む、といったことが行われる。これは、設定情報やキッティング用のプログラム(キッティング用ツール)等が漏洩すると、デバイスのなりすまし等が発生する恐れがあるためである。 Since the setting information contains sensitive information such as device identification information and information related to communication encryption, kitting work is generally performed in a work environment that ensures security. Specifically, for example, in a dedicated work area where entry and exit are strictly controlled, a worker writes the setting information to each device one by one using a dedicated PC for kitting. This is because if the setting information or kitting program (kitting tool) is leaked, there is a risk that device spoofing may occur.
このため、キッティング作業には多くの人的コストを要し、そのコストは最終的にデバイスの製品価格の高騰等にも繋がっている。これに対して、複数の情報端末に対して同時にキッティング作業を行うことが可能な技術も存在する(例えば、特許文献1)。 For this reason, kitting work requires a lot of manpower, which ultimately leads to higher product prices for devices. In response to this, there is technology that makes it possible to perform kitting work simultaneously for multiple information terminals (for example, Patent Document 1).
しかしながら、キッティング作業自体を効率化しても、専用の作業場が必要なことには変わりがない。また、この作業場は入退室が厳格に管理される必要があり、入退室管理システムの導入・維持といったコストも発生する。 However, even if the kitting process itself is made more efficient, a dedicated work space is still required. Furthermore, entry and exit to this work space must be strictly controlled, which incurs costs for the introduction and maintenance of an access control system.
本発明の一実施形態は、上記の点に鑑みてなされたもので、デバイスのキッティングに要するコストを削減することを目的とする。 One embodiment of the present invention has been made in consideration of the above points, and aims to reduce the costs required for kitting devices.
上記目的を達成するため、一実施形態に係るデバイスは、デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成部と、前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信部と、を有する。 To achieve the above object, a device according to one embodiment has a generating unit that generates configuration information including security information when it receives initial information including at least the address of a first server managed by the device manufacturer, and a transmitting unit that transmits the initial information to other devices that have not yet generated the configuration information when the configuration information is generated.
デバイスのキッティングに要するコストを削減することができる。 This can reduce the cost of kitting devices.
以下、本発明の一実施形態について説明する。本実施形態では、キッティングに要するコスト(例えば、作業者の稼働に要する人的コスト、専用の作業場の維持・管理等に要する設備コスト等)を削減することができるデバイス10について説明する。
One embodiment of the present invention will be described below. In this embodiment, a
ここで、本実施形態に係るデバイス10のキッティングでは、初期情報を入力として設定情報を生成し、この設定情報を当該デバイス10に設定することを指すものとする。初期情報とはデバイス10の製造メーカー等が管理するデバイス管理サーバ20に接続するために必要な情報のことであり、例えば、デバイス管理サーバ20のアドレス等が含まれる。設定情報とはデバイス10の各種設定に関する情報のことであり、例えば、デバイス識別情報や通信の暗号化に関する情報等が含まれる。また、デバイス管理サーバ20はクラウドサーバ等によって実現され、デバイス10とはインターネット等を介して接続される。
Here, kitting of the
なお、デバイス10は、例えば、デバイス管理サーバ20から取得した出荷先情報で初期情報を上書きした後に、顧客の工場やプラント等に出荷される。出荷先情報とは、当該デバイス10の実運用時に接続するサーバのアドレス等が含まれる情報のことである。
The
<キッティングの概略>
以下、本実施形態に係るデバイス10が実行するキッティングについて説明する。本実施形態に係るデバイス10は自身の設定情報の設定が完了した場合、他のデバイス10に対して初期情報を送信する。そして、当該他のデバイス10は、当該初期情報が入力されると設定情報を生成した上で自身に設定し、更に他のデバイス10に対して当該初期情報を送信する。これが繰り返されることで、本実施形態では、1台のデバイス10をキッティングすれば、残りのデバイス10については自動的にキッティングされる。これにより、人的コストが大幅に削減されると共に、専用の作業場も不要となり設備コストも削減される。なお、以下、複数のデバイス10の各々を区別する場合は、「デバイス10A」、「デバイス10B」、「デバイス10C」、「デバイス10D」等と表す。
<Kitting Overview>
The kitting performed by the
具体的には、例えば、図1に示すように、作業者のPC等から初期情報をデバイス10Aに送信し、このデバイス10Aで設定情報が生成及び設定されたものとする。なお、設定情報はセキュアな実行環境上で所定のプログラム(例えば、設定情報生成プログラム等)を実行することで生成される。また、設定情報はセキュアなメモリに格納される。
Specifically, for example, as shown in FIG. 1, initial information is sent from a worker's PC or the like to
すると、デバイス10Aは、設定情報が未設定のデバイス10Bに対して初期情報を送信する。これにより、当該初期情報を受信したデバイス10Bでも設定情報が生成及び設定される。また、その後、デバイス10Bは、設定情報が未設定のデバイス10Cに対して当該初期情報を送信する。そして、当該初期情報を受信したデバイス10Cでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。
Then,
一方で、デバイス10Aは、デバイス10Bに対して初期情報を送信した後、設定情報が未設定のデバイス10があればそのデバイス10(図1に示す例ではデバイス10D)にも初期情報を送信する。これにより、当該初期情報を受信したデバイス10Dでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。
On the other hand, after sending the initial information to
このように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合は、設定情報が未設定の他のデバイス10に対して初期情報を送信する。また、本実施形態に係るデバイス10は、他のデバイス10から初期情報を受信した場合は、この初期情報を用いて設定情報を生成した上で自身に設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされる。このため、上述したように、人的コスト及び設備コストを削減することができる。
In this way, when the
<ハードウェア構成>
次に、本実施形態に係るデバイス10のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るデバイス10のハードウェア構成の一例を示す図である。
<Hardware Configuration>
Next, a hardware configuration of the
図2に示すように、本実施形態に係るデバイス10は、入力装置101と、表示装置102と、外部I/F103と、通信I/F104と、プロセッサ105と、メモリ装置106とを有する。これら各ハードウェアは、バス107を介して通信可能に接続されている。
As shown in FIG. 2, the
入力装置101は、例えば、物理ボタンやタッチパネル等である。表示装置102は、例えば、表示パネル等である。なお、デバイス10は、入力装置101及び表示装置102のうちの少なくとも一方を有していなくてもよい。
The
外部I/F103は、記録媒体103a等の外部装置とのインタフェースである。なお、記録媒体103aには、例えば、USBメモリやSDメモリカード等が挙げられる。
The external I/
通信I/F104は、デバイス10が他のデバイス10や各種装置等と通信を行うためのインタフェースである。プロセッサ105は、例えば、CPU(Central Processing Unit)やMPU(Micro-processing Unit)等の各種演算装置である。メモリ装置106は、フラッシュメモリ等の各種記憶装置である。特に、メモリ装置106には、耐タンパ性等を有するセキュアな記憶装置が含まれる。
The communication I/
本実施形態に係るデバイス10は、図2に示すハードウェア構成を有することにより、上記のキッティングを実現する処理を実行することができる。なお、図2に示すハードウェア構成は一例であって、デバイス10は、他のハードウェア構成を有していてもよい。例えば、デバイス10は、複数のプロセッサ105を有していてもよいし、複数のメモリ装置106を有していてもよい。
The
<機能構成>
次に、本実施形態に係るデバイス10の機能構成について、図3を参照しながら説明する。図3は、本実施形態に係るデバイス10の機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the
図3に示すように、本実施形態に係るデバイス10は、判定部201と、デバイス通信部202と、検証部203と、生成部204と、保存部205と、フラグ設定部206と、サーバ通信部207を有する。これら各部は、例えば、デバイス10にインストールされた1以上のプログラムがプロセッサ105に実行させる処理により実現される。
As shown in FIG. 3, the
また、図3に示すように、本実施形態に係るデバイス10は、記憶部208を有する。記憶部208は、例えば、メモリ装置106により実現される。
As shown in FIG. 3, the
判定部201は、設定情報が設定済みであるか否かを判定する。デバイス通信部202は、他のデバイス10から初期情報を受信したり、他のデバイス10に対して初期情報を送信したりする。検証部203は、初期情報に含まれるアドレス(デバイス管理サーバ20のアドレス)の検証を行う。生成部204は、デバイス通信部202によって初期情報が受信されると、設定情報を生成する。保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する。これにより、設定情報がデバイス10に設定される。
The
フラグ設定部206は、デバイス10をデバイス管理サーバ20に接続させるか否かを表すフラグ(以下、「サーバ接続設定フラグ」ともいう。)がONであるか否かを判定する。また、フラグ設定部206は、製造メーカーの作業者等の操作に応じて、サーバ接続設定フラグをONに設定する。ここで、サーバ接続設定フラグはデバイス10の製造直後はOFFに設定されており、製造メーカーの作業者等の操作に応じてONに設定される。サーバ接続設定フラグがONに設定されると、他のデバイス10への初期情報の送信は行われず、デバイス管理サーバ20への接続が開始される。
The
サーバ通信部207は、デバイス管理サーバ20に接続して、自身に対応する出荷先の出荷先情報を当該デバイス管理サーバ20から取得する。この出荷先情報は、保存部205によって記憶部208のセキュアな記憶領域に格納される。
The
記憶部208は、設定情報や初期情報(又は出荷先情報)等を記憶する。なお、記憶部208には耐タンパ性等を有するセキュアな記憶装置で実現されるセキュアな記憶領域が存在し、設定情報や初期情報(又は出荷先情報)は、このセキュアな記憶領域に保存される。
The
≪初期情報≫
ここで、初期情報の一例について、図4を参照しながら説明する。図4は、初期情報の一例を説明するための図である。
<<Initial Information>>
An example of the initial information will now be described with reference to Fig. 4. Fig. 4 is a diagram for explaining an example of the initial information.
図4に示すように、初期情報には、デバイス管理サーバアドレスと、CA証明書とが含まれる。デバイス管理サーバアドレスは、デバイス管理サーバ20に接続するためのアドレス(例えば、IPアドレスやドメイン名等)である。CA証明書は、デバイス10がデバイス管理サーバ20に接続する際の認証に利用する情報である。
As shown in FIG. 4, the initial information includes a device management server address and a CA certificate. The device management server address is an address (e.g., an IP address or a domain name) for connecting to the
このように、初期情報には、デバイス10がデバイス管理サーバ20にセキュアに通信するために必要な情報が含まれている。
In this way, the initial information includes the information necessary for the
≪設定情報≫
次に、設定情報の一例について、図5を参照しながら説明する。図5は、設定情報の一例を説明するための図である。
<Settings information>
Next, an example of the setting information will be described with reference to Fig. 5. Fig. 5 is a diagram for explaining an example of the setting information.
図5に示すように、設定情報には、デバイスIDと、デバイス機能と、デバイス証明書と、デバイス秘密鍵と、デバイス公開鍵とが含まれる。デバイスIDは、デバイス10を識別する識別情報である。デバイス機能は、当該デバイス10が有する機能(例えば、通信の暗号化に利用する規格、当該デバイス10が有するセンサの種類(具体例としては温度センサや圧力センサ等))を示す情報である。デバイス証明書は、デバイス情報の証明書である。なお、デバイス情報はデバイス10のデバイスIDやデバイス機能等が含まれる情報であり、デバイス10の製造時に記憶部208に保存される。
As shown in FIG. 5, the setting information includes a device ID, a device function, a device certificate, a device private key, and a device public key. The device ID is identification information that identifies the
デバイス秘密鍵は、通信の暗号化に利用される固有の秘密鍵である。デバイス公開鍵は、デバイス秘密鍵とペアになる公開鍵である。なお、デバイス公開鍵は、デバイス10の通信先(例えば、デバイス管理サーバ20、実運用時に接続するサーバ等)に公開される。
The device private key is a unique private key used to encrypt communications. The device public key is a public key that pairs with the device private key. The device public key is made public to the communication destination of the device 10 (e.g., the
このように、設定情報には、デバイス10の識別情報や機能に関する情報、通信先とセキュアに通信するために必要な情報が含まれている。
In this way, the configuration information includes the identification information and function information of the
<各デバイス10が実行する処理の流れ>
次に、本実施形態に係るデバイス10が実行する処理の流れについて、図6を参照しながら説明する。図6は、本実施形態に係るデバイス10が実行する処理の流れの一例を示すフローチャートである。ここで、図6のステップS101~ステップS106は出荷先情報がデバイス10に設定されるまで(つまり、出荷先情報が記憶部208に保存されるまで)、所定の時間幅ごとに繰り返し実行される。なお、所定の時間幅は任意に決定可能であるが、例えば、数秒~数十秒等とすることが考えられる。
<Processing flow executed by each
Next, the flow of processing executed by the
判定部201は、設定情報が設定済みか否か(つまり、設定情報が記憶部208に保存されているか否か)を判定する(ステップS101)。
The
上記のステップS101で設定情報が設定済み(つまり、設定情報が未設定)であると判定された場合、デバイス通信部202は、他のデバイス10(又は、作業者のPC等)から初期情報を受信したか否かを判定する(ステップS102)。
If it is determined in step S101 above that the setting information has already been set (i.e., the setting information has not been set), the
上記のステップS102で初期情報を受信しなかったと判定された場合、デバイス10は、ステップS102に戻る。この場合、デバイス10は、初期情報の受信待ち状態となり、初期情報を受信するまで所定の時間幅毎にステップS102を繰り返し実行する。
If it is determined in step S102 above that the initial information has not been received, the
一方で、上記のステップS102で初期情報を受信したと判定された場合、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスを、当該初期情報に含まれるCA証明書で検証する(ステップS103)。すなわち、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスが改ざん等されていないか、その真正性等を検証する。
On the other hand, if it is determined in step S102 that the initial information has been received, the
次に、検証部203は、上記のステップS103における検証に成功したか否かを判定する(ステップS104)。
Next, the
上記のステップS104で検証に成功しなかったと判定された場合、デバイス10は、ステップS102に戻り、初期情報の受信待ち状態となる。これは、検証に成功しなかった場合、初期情報が改ざん等されている恐れがあるためである。
If it is determined in step S104 above that the verification was not successful, the
一方で、上記のステップS104で検証に成功したと判定された場合、生成部204は、設定情報を生成する(ステップS105)。すなわち、生成部204は、例えば、デバイスIDとデバイス機能とデバイス証明書とデバイス秘密鍵とデバイス公開鍵とが含まれる設定情報を生成する。なお、デバイスID及びデバイス機能はデバイス情報から取得される。また、デバイス証明書は既知のアルゴリズム(例えば、X.509等の規格に基づくアルゴリズム)により生成され、デバイス秘密鍵及びデバイス公開鍵も既知のアルゴリズム(例えば、RSA等の規格に基づくアルゴリズム)により生成される。
On the other hand, if it is determined in step S104 that the verification is successful, the
そして、保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する(ステップS106)。これにより、初期情報と設定情報とが記憶部208のセキュアな記憶領域に保存され、設定情報がデバイス10に設定されたことになる。なお、当該設定情報に含まれるデバイス公開鍵及びデバイス証明書はデバイス管理サーバ20に渡される。
Then, the saving
一方で、上記のステップS101で設定情報が設定済みであると判定された場合、デバイス10は、設定済み処理を実行する(ステップS107)。
On the other hand, if it is determined in step S101 above that the setting information has already been set, the
≪設定済み処理の流れ≫
次に、図6のステップS107の設定済み処理の流れについて、図7を参照しながら説明する。図7は、設定済み処理の流れの一例を示すフローチャートである。
<<Flow of configured processes>>
Next, the flow of the setting process in step S107 in Fig. 6 will be described with reference to Fig. 7. Fig. 7 is a flow chart showing an example of the flow of the setting process.
フラグ設定部206は、サーバ接続設定フラグがONであるか否かを判定する(ステップS201)。上述したように、サーバ接続設定フラグは、製造メーカーの作業者等の操作に応じてONに設定される。製造メーカーの作業者等は、例えば、各デバイス10のキッティングが完了した場合等に、これら各デバイス10のサーバ接続設定フラグをONにする操作を行えばよい。
The
なお、サーバ接続設定フラグをONにするために操作は、表示パネル上に表示されたソフトウェアスイッチにより行われてもよいし、ディップスイッチ等の物理スイッチにより行われてもよい。また、サーバ接続設定フラグが一度ONにされた後に再度OFFに戻すことができてもよいが、OFFに戻せないようにすることが好ましい。 The operation for turning the server connection setting flag ON may be performed using a software switch displayed on the display panel, or may be performed using a physical switch such as a DIP switch. Also, although it may be possible to turn the server connection setting flag back to OFF after it has been turned ON once, it is preferable that it cannot be turned back to OFF.
上記のステップS201でサーバ接続設定フラグがOFFであると判定された場合、デバイス通信部202は、設定情報が未設定の他のデバイス10に対して接続を要求する(ステップS202)。ここで、デバイス通信部202は、例えば、周囲に存在する他のデバイス10を検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求すればよい。なお、デバイス通信部202は任意の通信規格により他のデバイス10に対して接続を要求すればよいが、例えば、Bluetooth(登録商標)等の近距離無線通信により接続することが考えられる。ただし、デバイス通信部202は有線通信により接続してもよく、この場合は、例えば、ローカルLAN(Local Area Network)やシリアル通信等により接続することが考えられる。
If it is determined in step S201 above that the server connection setting flag is OFF, the
次に、デバイス通信部202は、設定情報が未設定の他のデバイス10に接続できたか否かを判定する(ステップS203)。
Next, the
上記のステップS203で設定情報が未設定の他のデバイス10に接続できなかったと判定された場合、デバイス10は、ステップS202に戻る。この場合、デバイス10は、設定情報が未設定の他のデバイス10を再検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求する。
If it is determined in step S203 above that the
一方で、上記のステップS203で設定情報が未設定の他のデバイス10に接続できたと判定された場合、デバイス通信部202は、当該他のデバイス10に対して、記憶部208に格納されている初期情報を送信する(ステップS204)。これにより、当該他のデバイス10では、図6のステップS103以降の処理が実行される。
On the other hand, if it is determined in step S203 that a connection has been established to another
上記のステップS201でサーバ接続設定フラグがONであると判定された場合、デバイス10は、サーバ接続処理を実行する(ステップS205)。
If it is determined in step S201 above that the server connection setting flag is ON, the
≪サーバ接続処理の流れ≫
次に、図7のステップS205のサーバ接続処理の流れについて、図8を参照しながら説明する。図8は、サーバ接続処理の流れの一例を示すフローチャートである。
<Server connection process flow>
Next, the flow of the server connection process in step S205 in Fig. 7 will be described with reference to Fig. 8. Fig. 8 is a flowchart showing an example of the flow of the server connection process.
サーバ通信部207は、デバイス管理サーバ20に対して接続を要求する(ステップS301)。ここで、サーバ通信部207は、記憶部208に格納されている初期情報に含まれるデバイス管理サーバアドレスを用いて、デバイス管理サーバ20に対して接続を要求する。また、デバイス10とデバイス管理サーバ20とで接続が確立されると、デバイス10とデバイス管理サーバ20の間でTLS(Transport Layer Security)セッションが確立される。このセッション確立の際に、サーバ通信部207は、当該初期情報に含まれるCA証明書を用いてデバイス管理サーバ20を認証する。更に、この認証に成功した場合、デバイス10とデバイス管理サーバ20の間でセッション鍵が共有されるが、このセッション鍵の生成にはデバイス管理サーバ20の公開鍵及び秘密鍵とデバイス10のデバイス公開鍵及びデバイス秘密鍵が用いられる。
The
サーバ通信部207は、デバイス管理サーバ20に接続できたか否かを判定する(ステップS302)。
The
上記のステップS302でデバイス管理サーバ20に接続できなかったと判定された場合、デバイス10は、ステップS301に戻る。この場合、例えば、所定の時間待機した後、上記のステップS302を再度実行する。
If it is determined in step S302 above that a connection to the
一方で、上記のステップS302でデバイス管理サーバ20に接続できたと判定された場合、サーバ通信部207は、記憶部208に格納されているデバイス情報をデバイス管理サーバ20に送信する(ステップS303)。デバイス管理サーバ20は各デバイス10の出荷先情報を管理しており、デバイス情報を受信すると、当該デバイス情報に対応する出荷先情報を返信する。なお、デバイス管理サーバ20は、デバイス10からデバイス情報を受信すると、デバイス証明書を用いて当該デバイス情報の真正性等を検証した上で、この検証に成功した場合に当該出荷先情報を返信する。
On the other hand, if it is determined in step S302 that a connection to the
次に、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信したか否かを判定する(ステップS304)。なお、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信すると、デバイス管理サーバ20のCA証明書を用いて当該出荷先情報の真正性等を検証した上で、この検証した場合にのみ本ステップの判定を行い、当該検証に失敗した場合は上記のステップS302を再度実行する。
Next, the
上記のステップS304で出荷先情報を受信していないと判定された場合、デバイス10は、ステップS303に戻る。この場合、例えば、所定の時間待機した後、上記のステップS303を再度実行する。
If it is determined in step S304 above that the shipping destination information has not been received, the
一方で、上記のステップS304で出荷先情報を受信したと判定された場合、保存部205は、サーバ通信部207によって受信された出荷先情報を、記憶部208に格納されている初期情報に上書きする(ステップS305)。これにより出荷先情報が記憶部208のセキュアな記憶領域に保存され、出荷先情報がデバイス10に設定されたことになる。これにより、当該デバイス10は出荷先の工場やプラント等で接続するサーバのアドレス等が設定され、出荷可能な状態となる。なお、出荷先情報で初期情報を上書きしたが、これは一例であって、例えば、初期情報を残しておいてもよい。
On the other hand, if it is determined in step S304 above that the shipping destination information has been received, the saving
<まとめ>
以上のように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合、設定情報が未設定の他のデバイス10に対して初期情報を送信する。そして、設定情報が未設定の他のデバイス10は、初期情報を受信すると、設定情報を生成及び設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされ、人的コスト及び設備コストを削減することができる。また、各デバイス10が自動的にキッティングされ、かつ、キッティング済みのデバイス10が多いほどより多くのデバイス10を自動的にキッティングすることができるため、キッティング作業を飛躍的にスケールアップすることが可能となる。
<Summary>
As described above, when the
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。 The present invention is not limited to the specifically disclosed embodiments above, and various modifications, variations, and combinations with known technologies are possible without departing from the scope of the claims.
10 デバイス
20 デバイス管理サーバ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 通信I/F
105 プロセッサ
106 メモリ装置
107 バス
201 判定部
202 デバイス通信部
203 検証部
204 生成部
205 保存部
206 フラグ設定部
207 サーバ通信部
208 記憶部
10
103a Recording medium 104 Communication I/F
105
Claims (7)
前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定部と、
前記フラグが、前記初期情報を送信することを表す値である場合、前記他のデバイスに対して前記初期情報を送信する送信部と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得部と、
を有するデバイス。 a generating unit that generates setting information including security information when receiving initial information including at least an address of a first server managed by a device manufacturer;
a flag setting unit that sets a flag indicating whether or not the initial information is to be transmitted to other devices that have not yet generated the setting information;
a transmission unit that transmits the initial information to the other device when the flag is a value representing that the initial information is to be transmitted ;
an acquisition unit that, when the flag is a value indicating that the initial information is not to be transmitted, performs encrypted communication with the first server using the security information and the address of the first server to acquire shipping destination information including at least an address of a second server to be connected to after the device is shipped;
A device having
前記取得部は、
前記デバイスの識別情報に対応する出荷先情報を前記第1のサーバから取得する、請求項1に記載のデバイス。 The setting information includes identification information of the device,
The acquisition unit is
The device of claim 1 , further comprising: a device operable to obtain shipping information corresponding to an identification information of the device from the first server.
生成した設定情報を、セキュアな記憶領域に保存する、請求項1乃至3の何れか一項に記載のデバイス。 The generation unit is
The device according to claim 1 , further comprising : a device operable to store the generated configuration information in a secure storage area.
自身の周囲に存在する他のデバイスの中から、前記設定情報を未だ生成していない他のデバイスを検索し、検索された他のデバイスに対して前記初期情報を送信する、請求項1乃至4の何れか一項に記載のデバイス。 The transmission unit is
A device as described in any one of claims 1 to 4 , which searches for other devices that have not yet generated the setting information from among other devices present around the device, and transmits the initial information to the other devices found.
前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定手順と、
前記フラグが、前記初期情報を送信することを表す値である場合、前記他のデバイスに対して前記初期情報を送信する送信手順と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得手順と、
をコンピュータが実行する方法。 a generation step of generating setting information including security information when initial information including at least an address of a first server managed by a device manufacturer is received;
a flag setting step of setting a flag indicating whether or not the initial information is to be transmitted to other devices that have not yet generated the setting information;
a transmission step of transmitting the initial information to the other device when the flag is a value representing that the initial information is to be transmitted ;
an acquisition step of performing encrypted communication with the first server using the security information and the address of the first server when the flag is a value indicating that the initial information is not to be transmitted, and acquiring shipping destination information including at least the address of a second server to be connected to after the device is shipped;
How a computer executes.
前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定手順と、
前記フラグが、前記初期情報を送信することを表す値である場合、前記他のデバイスに対して前記初期情報を送信する送信手順と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得手順と、
をコンピュータに実行させるプログラム。 a generation step of generating setting information including security information when initial information including at least an address of a first server managed by a device manufacturer is received;
a flag setting step of setting a flag indicating whether or not the initial information is to be transmitted to other devices that have not yet generated the setting information;
a transmission step of transmitting the initial information to the other device when the flag is a value representing that the initial information is to be transmitted ;
an acquisition step of performing encrypted communication with the first server using the security information and the address of the first server when the flag is a value indicating that the initial information is not to be transmitted, and acquiring shipping destination information including at least the address of a second server to be connected to after the device is shipped;
A program that causes a computer to execute the following.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021003658A JP7589557B2 (en) | 2021-01-13 | 2021-01-13 | Device, method and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021003658A JP7589557B2 (en) | 2021-01-13 | 2021-01-13 | Device, method and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022108580A JP2022108580A (en) | 2022-07-26 |
| JP7589557B2 true JP7589557B2 (en) | 2024-11-26 |
Family
ID=82556507
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021003658A Active JP7589557B2 (en) | 2021-01-13 | 2021-01-13 | Device, method and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7589557B2 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011180772A (en) | 2010-02-26 | 2011-09-15 | Ricoh Co Ltd | System and apparatus for managing device and device setting method |
| JP2016207066A (en) | 2015-04-27 | 2016-12-08 | 凸版印刷株式会社 | Mobile terminal device, management server, mobile terminal device control program, and mobile terminal device control method |
| JP2017167661A (en) | 2016-03-14 | 2017-09-21 | キヤノン株式会社 | System, portable terminal, information processing apparatus, information processing method, and program |
-
2021
- 2021-01-13 JP JP2021003658A patent/JP7589557B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011180772A (en) | 2010-02-26 | 2011-09-15 | Ricoh Co Ltd | System and apparatus for managing device and device setting method |
| JP2016207066A (en) | 2015-04-27 | 2016-12-08 | 凸版印刷株式会社 | Mobile terminal device, management server, mobile terminal device control program, and mobile terminal device control method |
| JP2017167661A (en) | 2016-03-14 | 2017-09-21 | キヤノン株式会社 | System, portable terminal, information processing apparatus, information processing method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022108580A (en) | 2022-07-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3619888B1 (en) | Automated certificate enrollment for devices in industrial control systems or other systems | |
| US9038150B2 (en) | Provisioning device for performing provisioning of a field device | |
| US10354071B2 (en) | Method for updating process objects in an engineering system | |
| JP6766895B2 (en) | How to communicate securely and industrial computing equipment | |
| CN107797822A (en) | Equipment and associated method for authenticated firmware | |
| CN104662555A (en) | Testing integrity of property data of a device using a testing device | |
| CN113439425A (en) | Message transmission method and device | |
| JP5041257B2 (en) | Field communication system and field communication method | |
| US20230244472A1 (en) | Configuration Device, Update Server and Method for Updating Software of a Technical Installation | |
| CN110896350A (en) | Software database for public key infrastructure of technical facilities | |
| US20180225077A1 (en) | Programmable display, information processing apparatus, recording medium, and screen display system | |
| JP2018049586A (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, DEVICE, AND COMPUTER PROGRAM | |
| CN110225038B (en) | Method, device and system for industrial information security | |
| US11005709B2 (en) | Method and a system for the deterministic autoconfiguration of a device | |
| JP2013171388A (en) | Management system and system management method | |
| JP7552999B2 (en) | Data transmission method, device, system, computer device and computer program | |
| JP7589557B2 (en) | Device, method and program | |
| CN110968841A (en) | Activation method, device and system of programmable logic controller | |
| EP3940469A1 (en) | Control device and control system | |
| US20240022591A1 (en) | Attestation Of A Cloud-Based Execution Environment For Project Planning | |
| CN112567708A (en) | Secure remote access to refrigeration control system | |
| JP3298587B2 (en) | Equipment control system | |
| US20240143803A1 (en) | Control system and control method therefor | |
| CN111970124B (en) | Computer factory mode control method, device, computer equipment and storage medium | |
| JP2020120235A (en) | Information processing apparatus, information processing method and information processing program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231214 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240905 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240917 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241003 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241015 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241028 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7589557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |