[go: up one dir, main page]

JP7589557B2 - Device, method and program - Google Patents

Device, method and program Download PDF

Info

Publication number
JP7589557B2
JP7589557B2 JP2021003658A JP2021003658A JP7589557B2 JP 7589557 B2 JP7589557 B2 JP 7589557B2 JP 2021003658 A JP2021003658 A JP 2021003658A JP 2021003658 A JP2021003658 A JP 2021003658A JP 7589557 B2 JP7589557 B2 JP 7589557B2
Authority
JP
Japan
Prior art keywords
information
server
setting
initial information
flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021003658A
Other languages
Japanese (ja)
Other versions
JP2022108580A (en
Inventor
祐司 菊田
竜一 玉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2021003658A priority Critical patent/JP7589557B2/en
Publication of JP2022108580A publication Critical patent/JP2022108580A/en
Application granted granted Critical
Publication of JP7589557B2 publication Critical patent/JP7589557B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、デバイス、方法及びプログラムに関する。 The present invention relates to a device, a method and a program.

工場やプラント等における産業用デバイスとして、プログラマブルコントローラや低圧インバータ、プログラマブル表示器等の様々なデバイスが知られている。これらのデバイスを製造するメーカー等では、デバイス識別情報や通信の暗号化に関する情報等の設定情報を設定した上で出荷先に出荷することが多い。このような設定情報をデバイスに設定する作業はキッティング作業とも呼ばれる。 A variety of devices, such as programmable controllers, low-voltage inverters, and programmable displays, are known as industrial devices used in factories and plants. Manufacturers of these devices often set configuration information, such as device identification information and information regarding communication encryption, before shipping the devices to their destination. The task of setting such configuration information in devices is also known as kitting.

設定情報にはデバイス識別情報や通信の暗号化に関する情報等の機微な情報が含まれるため、一般に、キッティング作業はセキュリティを確保した作業環境で行われる。具体的には、例えば、入退室が厳格に管理された専用の作業場の中で、作業者がキッティング用の専用PCを用いて各デバイスに対して1台ずつ設定情報を書き込む、といったことが行われる。これは、設定情報やキッティング用のプログラム(キッティング用ツール)等が漏洩すると、デバイスのなりすまし等が発生する恐れがあるためである。 Since the setting information contains sensitive information such as device identification information and information related to communication encryption, kitting work is generally performed in a work environment that ensures security. Specifically, for example, in a dedicated work area where entry and exit are strictly controlled, a worker writes the setting information to each device one by one using a dedicated PC for kitting. This is because if the setting information or kitting program (kitting tool) is leaked, there is a risk that device spoofing may occur.

このため、キッティング作業には多くの人的コストを要し、そのコストは最終的にデバイスの製品価格の高騰等にも繋がっている。これに対して、複数の情報端末に対して同時にキッティング作業を行うことが可能な技術も存在する(例えば、特許文献1)。 For this reason, kitting work requires a lot of manpower, which ultimately leads to higher product prices for devices. In response to this, there is technology that makes it possible to perform kitting work simultaneously for multiple information terminals (for example, Patent Document 1).

特開2019-67245号公報JP 2019-67245 A

しかしながら、キッティング作業自体を効率化しても、専用の作業場が必要なことには変わりがない。また、この作業場は入退室が厳格に管理される必要があり、入退室管理システムの導入・維持といったコストも発生する。 However, even if the kitting process itself is made more efficient, a dedicated work space is still required. Furthermore, entry and exit to this work space must be strictly controlled, which incurs costs for the introduction and maintenance of an access control system.

本発明の一実施形態は、上記の点に鑑みてなされたもので、デバイスのキッティングに要するコストを削減することを目的とする。 One embodiment of the present invention has been made in consideration of the above points, and aims to reduce the costs required for kitting devices.

上記目的を達成するため、一実施形態に係るデバイスは、デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成部と、前記設定情報が生成された場合、前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信する送信部と、を有する。 To achieve the above object, a device according to one embodiment has a generating unit that generates configuration information including security information when it receives initial information including at least the address of a first server managed by the device manufacturer, and a transmitting unit that transmits the initial information to other devices that have not yet generated the configuration information when the configuration information is generated.

デバイスのキッティングに要するコストを削減することができる。 This can reduce the cost of kitting devices.

本実施形態に係るキッティングの一例を説明するための図である。FIG. 13 is a diagram for explaining an example of kitting according to the present embodiment. 本実施形態に係るデバイスのハードウェア構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of a device according to the embodiment. 本実施形態に係るデバイスの機能構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a functional configuration of a device according to the embodiment. 初期情報の一例を説明するための図である。FIG. 11 is a diagram for explaining an example of initial information. 設定情報の一例を説明するための図である。FIG. 4 is a diagram for explaining an example of setting information. 本実施形態に係るデバイスが実行する処理の流れの一例を示すフローチャートである。10 is a flowchart illustrating an example of a flow of a process executed by the device according to the embodiment. 設定済み処理の流れの一例を示すフローチャートである。13 is a flowchart showing an example of the flow of a set process. サーバ接続処理の流れの一例を示すフローチャートである。13 is a flowchart showing an example of the flow of a server connection process.

以下、本発明の一実施形態について説明する。本実施形態では、キッティングに要するコスト(例えば、作業者の稼働に要する人的コスト、専用の作業場の維持・管理等に要する設備コスト等)を削減することができるデバイス10について説明する。 One embodiment of the present invention will be described below. In this embodiment, a device 10 that can reduce the costs required for kitting (e.g., the personnel costs required for the operation of workers, the equipment costs required for the maintenance and management of a dedicated work area, etc.) will be described.

ここで、本実施形態に係るデバイス10のキッティングでは、初期情報を入力として設定情報を生成し、この設定情報を当該デバイス10に設定することを指すものとする。初期情報とはデバイス10の製造メーカー等が管理するデバイス管理サーバ20に接続するために必要な情報のことであり、例えば、デバイス管理サーバ20のアドレス等が含まれる。設定情報とはデバイス10の各種設定に関する情報のことであり、例えば、デバイス識別情報や通信の暗号化に関する情報等が含まれる。また、デバイス管理サーバ20はクラウドサーバ等によって実現され、デバイス10とはインターネット等を介して接続される。 Here, kitting of the device 10 according to this embodiment refers to generating configuration information using initial information as input, and setting this configuration information in the device 10. The initial information is information required to connect to a device management server 20 managed by the manufacturer of the device 10, and includes, for example, the address of the device management server 20. The configuration information is information related to various settings of the device 10, and includes, for example, device identification information and information related to encryption of communications. The device management server 20 is realized by a cloud server or the like, and is connected to the device 10 via the Internet or the like.

なお、デバイス10は、例えば、デバイス管理サーバ20から取得した出荷先情報で初期情報を上書きした後に、顧客の工場やプラント等に出荷される。出荷先情報とは、当該デバイス10の実運用時に接続するサーバのアドレス等が含まれる情報のことである。 The device 10 is shipped to a customer's factory, plant, etc., after the initial information is overwritten with destination information obtained from the device management server 20. The destination information is information that includes the address of the server to which the device 10 will connect during actual operation.

<キッティングの概略>
以下、本実施形態に係るデバイス10が実行するキッティングについて説明する。本実施形態に係るデバイス10は自身の設定情報の設定が完了した場合、他のデバイス10に対して初期情報を送信する。そして、当該他のデバイス10は、当該初期情報が入力されると設定情報を生成した上で自身に設定し、更に他のデバイス10に対して当該初期情報を送信する。これが繰り返されることで、本実施形態では、1台のデバイス10をキッティングすれば、残りのデバイス10については自動的にキッティングされる。これにより、人的コストが大幅に削減されると共に、専用の作業場も不要となり設備コストも削減される。なお、以下、複数のデバイス10の各々を区別する場合は、「デバイス10A」、「デバイス10B」、「デバイス10C」、「デバイス10D」等と表す。
<Kitting Overview>
The kitting performed by the device 10 according to this embodiment will be described below. When the device 10 according to this embodiment completes the setting of its own setting information, it transmits initial information to the other devices 10. When the initial information is input, the other devices 10 generate setting information, set it for themselves, and then transmit the initial information to the other devices 10. By repeating this process, in this embodiment, if one device 10 is kitted, the remaining devices 10 are automatically kitted. This significantly reduces personnel costs, and also eliminates the need for a dedicated work area, thereby reducing equipment costs. In the following, when distinguishing between the multiple devices 10, they will be referred to as "device 10A,""device10B,""device10C,""device10D," and the like.

具体的には、例えば、図1に示すように、作業者のPC等から初期情報をデバイス10Aに送信し、このデバイス10Aで設定情報が生成及び設定されたものとする。なお、設定情報はセキュアな実行環境上で所定のプログラム(例えば、設定情報生成プログラム等)を実行することで生成される。また、設定情報はセキュアなメモリに格納される。 Specifically, for example, as shown in FIG. 1, initial information is sent from a worker's PC or the like to device 10A, and setting information is generated and set on this device 10A. Note that the setting information is generated by executing a specific program (e.g., a setting information generation program, etc.) in a secure execution environment. Also, the setting information is stored in a secure memory.

すると、デバイス10Aは、設定情報が未設定のデバイス10Bに対して初期情報を送信する。これにより、当該初期情報を受信したデバイス10Bでも設定情報が生成及び設定される。また、その後、デバイス10Bは、設定情報が未設定のデバイス10Cに対して当該初期情報を送信する。そして、当該初期情報を受信したデバイス10Cでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。 Then, device 10A transmits initial information to device 10B, which has no setting information. As a result, setting information is generated and set in device 10B, which has received the initial information. Device 10B then transmits the initial information to device 10C, which has no setting information. Then, setting information is generated and set in device 10C, which has received the initial information, in the same way, and the initial information is then transmitted to other devices 10, which have no setting information.

一方で、デバイス10Aは、デバイス10Bに対して初期情報を送信した後、設定情報が未設定のデバイス10があればそのデバイス10(図1に示す例ではデバイス10D)にも初期情報を送信する。これにより、当該初期情報を受信したデバイス10Dでも同様に設定情報が生成及び設定され、その後、設定情報が未設定の他のデバイス10に対して初期情報を送信する。 On the other hand, after sending the initial information to device 10B, if there is a device 10 for which configuration information has not been set, device 10A also sends the initial information to that device 10 (device 10D in the example shown in FIG. 1). As a result, configuration information is similarly generated and set in device 10D that received the initial information, and then the initial information is sent to other devices 10 for which configuration information has not been set.

このように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合は、設定情報が未設定の他のデバイス10に対して初期情報を送信する。また、本実施形態に係るデバイス10は、他のデバイス10から初期情報を受信した場合は、この初期情報を用いて設定情報を生成した上で自身に設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされる。このため、上述したように、人的コスト及び設備コストを削減することができる。 In this way, when the device 10 according to this embodiment has setting information set for itself, it transmits initial information to other devices 10 for which setting information has not been set. Furthermore, when the device 10 according to this embodiment receives initial information from other devices 10, it uses this initial information to generate setting information and sets it for itself. This allows, for example, an operator to kit only the first device 10, and the remaining devices 10 are automatically kitted. Therefore, as described above, it is possible to reduce personnel costs and equipment costs.

<ハードウェア構成>
次に、本実施形態に係るデバイス10のハードウェア構成について、図2を参照しながら説明する。図2は、本実施形態に係るデバイス10のハードウェア構成の一例を示す図である。
<Hardware Configuration>
Next, a hardware configuration of the device 10 according to the present embodiment will be described with reference to Fig. 2. Fig. 2 is a diagram showing an example of the hardware configuration of the device 10 according to the present embodiment.

図2に示すように、本実施形態に係るデバイス10は、入力装置101と、表示装置102と、外部I/F103と、通信I/F104と、プロセッサ105と、メモリ装置106とを有する。これら各ハードウェアは、バス107を介して通信可能に接続されている。 As shown in FIG. 2, the device 10 according to this embodiment includes an input device 101, a display device 102, an external I/F 103, a communication I/F 104, a processor 105, and a memory device 106. Each of these pieces of hardware is connected to each other so as to be able to communicate with each other via a bus 107.

入力装置101は、例えば、物理ボタンやタッチパネル等である。表示装置102は、例えば、表示パネル等である。なお、デバイス10は、入力装置101及び表示装置102のうちの少なくとも一方を有していなくてもよい。 The input device 101 is, for example, a physical button or a touch panel. The display device 102 is, for example, a display panel. Note that the device 10 does not necessarily have to have at least one of the input device 101 and the display device 102.

外部I/F103は、記録媒体103a等の外部装置とのインタフェースである。なお、記録媒体103aには、例えば、USBメモリやSDメモリカード等が挙げられる。 The external I/F 103 is an interface with an external device such as a recording medium 103a. Examples of the recording medium 103a include a USB memory and an SD memory card.

通信I/F104は、デバイス10が他のデバイス10や各種装置等と通信を行うためのインタフェースである。プロセッサ105は、例えば、CPU(Central Processing Unit)やMPU(Micro-processing Unit)等の各種演算装置である。メモリ装置106は、フラッシュメモリ等の各種記憶装置である。特に、メモリ装置106には、耐タンパ性等を有するセキュアな記憶装置が含まれる。 The communication I/F 104 is an interface through which the device 10 communicates with other devices 10 and various other devices. The processor 105 is, for example, various types of arithmetic units such as a CPU (Central Processing Unit) and an MPU (Micro-processing Unit). The memory device 106 is various types of storage devices such as flash memory. In particular, the memory device 106 includes a secure storage device having tamper resistance, etc.

本実施形態に係るデバイス10は、図2に示すハードウェア構成を有することにより、上記のキッティングを実現する処理を実行することができる。なお、図2に示すハードウェア構成は一例であって、デバイス10は、他のハードウェア構成を有していてもよい。例えば、デバイス10は、複数のプロセッサ105を有していてもよいし、複数のメモリ装置106を有していてもよい。 The device 10 according to this embodiment has the hardware configuration shown in FIG. 2 and is therefore capable of executing the process of achieving the kitting described above. Note that the hardware configuration shown in FIG. 2 is merely an example, and the device 10 may have other hardware configurations. For example, the device 10 may have multiple processors 105, or multiple memory devices 106.

<機能構成>
次に、本実施形態に係るデバイス10の機能構成について、図3を参照しながら説明する。図3は、本実施形態に係るデバイス10の機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the device 10 according to the present embodiment will be described with reference to Fig. 3. Fig. 3 is a diagram showing an example of the functional configuration of the device 10 according to the present embodiment.

図3に示すように、本実施形態に係るデバイス10は、判定部201と、デバイス通信部202と、検証部203と、生成部204と、保存部205と、フラグ設定部206と、サーバ通信部207を有する。これら各部は、例えば、デバイス10にインストールされた1以上のプログラムがプロセッサ105に実行させる処理により実現される。 As shown in FIG. 3, the device 10 according to this embodiment has a determination unit 201, a device communication unit 202, a verification unit 203, a generation unit 204, a storage unit 205, a flag setting unit 206, and a server communication unit 207. Each of these units is realized, for example, by a process executed by the processor 105 of one or more programs installed in the device 10.

また、図3に示すように、本実施形態に係るデバイス10は、記憶部208を有する。記憶部208は、例えば、メモリ装置106により実現される。 As shown in FIG. 3, the device 10 according to this embodiment also has a storage unit 208. The storage unit 208 is realized, for example, by the memory device 106.

判定部201は、設定情報が設定済みであるか否かを判定する。デバイス通信部202は、他のデバイス10から初期情報を受信したり、他のデバイス10に対して初期情報を送信したりする。検証部203は、初期情報に含まれるアドレス(デバイス管理サーバ20のアドレス)の検証を行う。生成部204は、デバイス通信部202によって初期情報が受信されると、設定情報を生成する。保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する。これにより、設定情報がデバイス10に設定される。 The determination unit 201 determines whether or not the setting information has been set. The device communication unit 202 receives initial information from other devices 10 and transmits initial information to other devices 10. The verification unit 203 verifies the address (the address of the device management server 20) included in the initial information. When the device communication unit 202 receives the initial information, the generation unit 204 generates the setting information. The storage unit 205 stores the setting information generated by the generation unit 204 and the initial information received by the device communication unit 202 in a secure storage area of the storage unit 208. As a result, the setting information is set in the device 10.

フラグ設定部206は、デバイス10をデバイス管理サーバ20に接続させるか否かを表すフラグ(以下、「サーバ接続設定フラグ」ともいう。)がONであるか否かを判定する。また、フラグ設定部206は、製造メーカーの作業者等の操作に応じて、サーバ接続設定フラグをONに設定する。ここで、サーバ接続設定フラグはデバイス10の製造直後はOFFに設定されており、製造メーカーの作業者等の操作に応じてONに設定される。サーバ接続設定フラグがONに設定されると、他のデバイス10への初期情報の送信は行われず、デバイス管理サーバ20への接続が開始される。 The flag setting unit 206 determines whether a flag indicating whether the device 10 is to be connected to the device management server 20 (hereinafter also referred to as the "server connection setting flag") is ON. The flag setting unit 206 also sets the server connection setting flag to ON in response to an operation by an operator or the like at the manufacturer. Here, the server connection setting flag is set to OFF immediately after the manufacture of the device 10, and is set to ON in response to an operation by an operator or the like at the manufacturer. When the server connection setting flag is set to ON, no initial information is sent to other devices 10, and a connection to the device management server 20 is initiated.

サーバ通信部207は、デバイス管理サーバ20に接続して、自身に対応する出荷先の出荷先情報を当該デバイス管理サーバ20から取得する。この出荷先情報は、保存部205によって記憶部208のセキュアな記憶領域に格納される。 The server communication unit 207 connects to the device management server 20 and obtains the shipping destination information of the shipping destination corresponding to itself from the device management server 20. This shipping destination information is stored in a secure memory area of the memory unit 208 by the storage unit 205.

記憶部208は、設定情報や初期情報(又は出荷先情報)等を記憶する。なお、記憶部208には耐タンパ性等を有するセキュアな記憶装置で実現されるセキュアな記憶領域が存在し、設定情報や初期情報(又は出荷先情報)は、このセキュアな記憶領域に保存される。 The storage unit 208 stores setting information, initial information (or shipping destination information), etc. Note that the storage unit 208 has a secure storage area realized by a secure storage device having tamper resistance, etc., and the setting information and initial information (or shipping destination information) are saved in this secure storage area.

≪初期情報≫
ここで、初期情報の一例について、図4を参照しながら説明する。図4は、初期情報の一例を説明するための図である。
<<Initial Information>>
An example of the initial information will now be described with reference to Fig. 4. Fig. 4 is a diagram for explaining an example of the initial information.

図4に示すように、初期情報には、デバイス管理サーバアドレスと、CA証明書とが含まれる。デバイス管理サーバアドレスは、デバイス管理サーバ20に接続するためのアドレス(例えば、IPアドレスやドメイン名等)である。CA証明書は、デバイス10がデバイス管理サーバ20に接続する際の認証に利用する情報である。 As shown in FIG. 4, the initial information includes a device management server address and a CA certificate. The device management server address is an address (e.g., an IP address or a domain name) for connecting to the device management server 20. The CA certificate is information used for authentication when the device 10 connects to the device management server 20.

このように、初期情報には、デバイス10がデバイス管理サーバ20にセキュアに通信するために必要な情報が含まれている。 In this way, the initial information includes the information necessary for the device 10 to communicate securely with the device management server 20.

≪設定情報≫
次に、設定情報の一例について、図5を参照しながら説明する。図5は、設定情報の一例を説明するための図である。
<Settings information>
Next, an example of the setting information will be described with reference to Fig. 5. Fig. 5 is a diagram for explaining an example of the setting information.

図5に示すように、設定情報には、デバイスIDと、デバイス機能と、デバイス証明書と、デバイス秘密鍵と、デバイス公開鍵とが含まれる。デバイスIDは、デバイス10を識別する識別情報である。デバイス機能は、当該デバイス10が有する機能(例えば、通信の暗号化に利用する規格、当該デバイス10が有するセンサの種類(具体例としては温度センサや圧力センサ等))を示す情報である。デバイス証明書は、デバイス情報の証明書である。なお、デバイス情報はデバイス10のデバイスIDやデバイス機能等が含まれる情報であり、デバイス10の製造時に記憶部208に保存される。 As shown in FIG. 5, the setting information includes a device ID, a device function, a device certificate, a device private key, and a device public key. The device ID is identification information that identifies the device 10. The device function is information that indicates the function possessed by the device 10 (for example, the standard used for encrypting communications, the type of sensor possessed by the device 10 (specific examples include a temperature sensor, a pressure sensor, etc.)). The device certificate is a certificate of the device information. The device information includes the device ID and device function of the device 10, and is stored in the memory unit 208 when the device 10 is manufactured.

デバイス秘密鍵は、通信の暗号化に利用される固有の秘密鍵である。デバイス公開鍵は、デバイス秘密鍵とペアになる公開鍵である。なお、デバイス公開鍵は、デバイス10の通信先(例えば、デバイス管理サーバ20、実運用時に接続するサーバ等)に公開される。 The device private key is a unique private key used to encrypt communications. The device public key is a public key that pairs with the device private key. The device public key is made public to the communication destination of the device 10 (e.g., the device management server 20, a server to which the device 10 connects during actual operation, etc.).

このように、設定情報には、デバイス10の識別情報や機能に関する情報、通信先とセキュアに通信するために必要な情報が含まれている。 In this way, the configuration information includes the identification information and function information of the device 10, as well as the information necessary to communicate securely with the communication destination.

<各デバイス10が実行する処理の流れ>
次に、本実施形態に係るデバイス10が実行する処理の流れについて、図6を参照しながら説明する。図6は、本実施形態に係るデバイス10が実行する処理の流れの一例を示すフローチャートである。ここで、図6のステップS101~ステップS106は出荷先情報がデバイス10に設定されるまで(つまり、出荷先情報が記憶部208に保存されるまで)、所定の時間幅ごとに繰り返し実行される。なお、所定の時間幅は任意に決定可能であるが、例えば、数秒~数十秒等とすることが考えられる。
<Processing flow executed by each device 10>
Next, the flow of processing executed by the device 10 according to this embodiment will be described with reference to Fig. 6. Fig. 6 is a flowchart showing an example of the flow of processing executed by the device 10 according to this embodiment. Here, steps S101 to S106 in Fig. 6 are repeatedly executed at predetermined time intervals until the shipping destination information is set in the device 10 (i.e., until the shipping destination information is stored in the storage unit 208). Note that the predetermined time interval can be determined arbitrarily, and may be, for example, several seconds to several tens of seconds.

判定部201は、設定情報が設定済みか否か(つまり、設定情報が記憶部208に保存されているか否か)を判定する(ステップS101)。 The determination unit 201 determines whether the setting information has been set (i.e., whether the setting information has been stored in the storage unit 208) (step S101).

上記のステップS101で設定情報が設定済み(つまり、設定情報が未設定)であると判定された場合、デバイス通信部202は、他のデバイス10(又は、作業者のPC等)から初期情報を受信したか否かを判定する(ステップS102)。 If it is determined in step S101 above that the setting information has already been set (i.e., the setting information has not been set), the device communication unit 202 determines whether or not initial information has been received from another device 10 (or the worker's PC, etc.) (step S102).

上記のステップS102で初期情報を受信しなかったと判定された場合、デバイス10は、ステップS102に戻る。この場合、デバイス10は、初期情報の受信待ち状態となり、初期情報を受信するまで所定の時間幅毎にステップS102を繰り返し実行する。 If it is determined in step S102 above that the initial information has not been received, the device 10 returns to step S102. In this case, the device 10 waits for the initial information to be received, and repeatedly executes step S102 at predetermined time intervals until the initial information is received.

一方で、上記のステップS102で初期情報を受信したと判定された場合、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスを、当該初期情報に含まれるCA証明書で検証する(ステップS103)。すなわち、検証部203は、当該初期情報に含まれるデバイス管理サーバアドレスが改ざん等されていないか、その真正性等を検証する。 On the other hand, if it is determined in step S102 that the initial information has been received, the verification unit 203 verifies the device management server address included in the initial information with the CA certificate included in the initial information (step S103). That is, the verification unit 203 verifies the authenticity of the device management server address included in the initial information to determine whether it has been tampered with or the like.

次に、検証部203は、上記のステップS103における検証に成功したか否かを判定する(ステップS104)。 Next, the verification unit 203 determines whether or not the verification in step S103 above was successful (step S104).

上記のステップS104で検証に成功しなかったと判定された場合、デバイス10は、ステップS102に戻り、初期情報の受信待ち状態となる。これは、検証に成功しなかった場合、初期情報が改ざん等されている恐れがあるためである。 If it is determined in step S104 above that the verification was not successful, the device 10 returns to step S102 and waits to receive the initial information. This is because if the verification is not successful, there is a risk that the initial information may have been tampered with.

一方で、上記のステップS104で検証に成功したと判定された場合、生成部204は、設定情報を生成する(ステップS105)。すなわち、生成部204は、例えば、デバイスIDとデバイス機能とデバイス証明書とデバイス秘密鍵とデバイス公開鍵とが含まれる設定情報を生成する。なお、デバイスID及びデバイス機能はデバイス情報から取得される。また、デバイス証明書は既知のアルゴリズム(例えば、X.509等の規格に基づくアルゴリズム)により生成され、デバイス秘密鍵及びデバイス公開鍵も既知のアルゴリズム(例えば、RSA等の規格に基づくアルゴリズム)により生成される。 On the other hand, if it is determined in step S104 that the verification is successful, the generation unit 204 generates setting information (step S105). That is, the generation unit 204 generates setting information including, for example, a device ID, a device function, a device certificate, a device private key, and a device public key. Note that the device ID and the device function are acquired from the device information. In addition, the device certificate is generated by a known algorithm (for example, an algorithm based on a standard such as X.509), and the device private key and the device public key are also generated by a known algorithm (for example, an algorithm based on a standard such as RSA).

そして、保存部205は、生成部204によって生成された設定情報とデバイス通信部202によって受信された初期情報とを、記憶部208のセキュアな記憶領域に格納する(ステップS106)。これにより、初期情報と設定情報とが記憶部208のセキュアな記憶領域に保存され、設定情報がデバイス10に設定されたことになる。なお、当該設定情報に含まれるデバイス公開鍵及びデバイス証明書はデバイス管理サーバ20に渡される。 Then, the saving unit 205 stores the setting information generated by the generating unit 204 and the initial information received by the device communication unit 202 in a secure storage area of the storage unit 208 (step S106). As a result, the initial information and the setting information are saved in the secure storage area of the storage unit 208, and the setting information is set in the device 10. Note that the device public key and device certificate included in the setting information are passed to the device management server 20.

一方で、上記のステップS101で設定情報が設定済みであると判定された場合、デバイス10は、設定済み処理を実行する(ステップS107)。 On the other hand, if it is determined in step S101 above that the setting information has already been set, the device 10 executes the setting process (step S107).

≪設定済み処理の流れ≫
次に、図6のステップS107の設定済み処理の流れについて、図7を参照しながら説明する。図7は、設定済み処理の流れの一例を示すフローチャートである。
<<Flow of configured processes>>
Next, the flow of the setting process in step S107 in Fig. 6 will be described with reference to Fig. 7. Fig. 7 is a flow chart showing an example of the flow of the setting process.

フラグ設定部206は、サーバ接続設定フラグがONであるか否かを判定する(ステップS201)。上述したように、サーバ接続設定フラグは、製造メーカーの作業者等の操作に応じてONに設定される。製造メーカーの作業者等は、例えば、各デバイス10のキッティングが完了した場合等に、これら各デバイス10のサーバ接続設定フラグをONにする操作を行えばよい。 The flag setting unit 206 determines whether the server connection setting flag is ON (step S201). As described above, the server connection setting flag is set to ON in response to an operation by an operator of the manufacturer. For example, when kitting of each device 10 is completed, the operator of the manufacturer may perform an operation to set the server connection setting flag of each device 10 to ON.

なお、サーバ接続設定フラグをONにするために操作は、表示パネル上に表示されたソフトウェアスイッチにより行われてもよいし、ディップスイッチ等の物理スイッチにより行われてもよい。また、サーバ接続設定フラグが一度ONにされた後に再度OFFに戻すことができてもよいが、OFFに戻せないようにすることが好ましい。 The operation for turning the server connection setting flag ON may be performed using a software switch displayed on the display panel, or may be performed using a physical switch such as a DIP switch. Also, although it may be possible to turn the server connection setting flag back to OFF after it has been turned ON once, it is preferable that it cannot be turned back to OFF.

上記のステップS201でサーバ接続設定フラグがOFFであると判定された場合、デバイス通信部202は、設定情報が未設定の他のデバイス10に対して接続を要求する(ステップS202)。ここで、デバイス通信部202は、例えば、周囲に存在する他のデバイス10を検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求すればよい。なお、デバイス通信部202は任意の通信規格により他のデバイス10に対して接続を要求すればよいが、例えば、Bluetooth(登録商標)等の近距離無線通信により接続することが考えられる。ただし、デバイス通信部202は有線通信により接続してもよく、この場合は、例えば、ローカルLAN(Local Area Network)やシリアル通信等により接続することが考えられる。 If it is determined in step S201 above that the server connection setting flag is OFF, the device communication unit 202 requests a connection to other devices 10 for which setting information has not been set (step S202). Here, the device communication unit 202 may, for example, search for other devices 10 present in the vicinity and then request a connection from other devices 10 that are waiting to receive initial information. Note that the device communication unit 202 may request a connection from other devices 10 using any communication standard, and for example, a connection may be made using short-range wireless communication such as Bluetooth (registered trademark). However, the device communication unit 202 may also connect using wired communication, and in this case, a connection may be made using, for example, a local LAN (Local Area Network) or serial communication.

次に、デバイス通信部202は、設定情報が未設定の他のデバイス10に接続できたか否かを判定する(ステップS203)。 Next, the device communication unit 202 determines whether or not a connection has been established to another device 10 for which configuration information has not been set (step S203).

上記のステップS203で設定情報が未設定の他のデバイス10に接続できなかったと判定された場合、デバイス10は、ステップS202に戻る。この場合、デバイス10は、設定情報が未設定の他のデバイス10を再検索した上で、初期情報の受信待ち状態となっている他のデバイス10に対して接続を要求する。 If it is determined in step S203 above that the device 10 is unable to connect to another device 10 for which the setting information has not been set, the device 10 returns to step S202. In this case, the device 10 searches again for other devices 10 for which the setting information has not been set, and then requests a connection to the other devices 10 that are waiting to receive the initial information.

一方で、上記のステップS203で設定情報が未設定の他のデバイス10に接続できたと判定された場合、デバイス通信部202は、当該他のデバイス10に対して、記憶部208に格納されている初期情報を送信する(ステップS204)。これにより、当該他のデバイス10では、図6のステップS103以降の処理が実行される。 On the other hand, if it is determined in step S203 that a connection has been established to another device 10 for which no configuration information has been set, the device communication unit 202 transmits the initial information stored in the storage unit 208 to the other device 10 (step S204). As a result, the other device 10 executes the processes from step S103 in FIG. 6 onward.

上記のステップS201でサーバ接続設定フラグがONであると判定された場合、デバイス10は、サーバ接続処理を実行する(ステップS205)。 If it is determined in step S201 above that the server connection setting flag is ON, the device 10 executes the server connection process (step S205).

≪サーバ接続処理の流れ≫
次に、図7のステップS205のサーバ接続処理の流れについて、図8を参照しながら説明する。図8は、サーバ接続処理の流れの一例を示すフローチャートである。
<Server connection process flow>
Next, the flow of the server connection process in step S205 in Fig. 7 will be described with reference to Fig. 8. Fig. 8 is a flowchart showing an example of the flow of the server connection process.

サーバ通信部207は、デバイス管理サーバ20に対して接続を要求する(ステップS301)。ここで、サーバ通信部207は、記憶部208に格納されている初期情報に含まれるデバイス管理サーバアドレスを用いて、デバイス管理サーバ20に対して接続を要求する。また、デバイス10とデバイス管理サーバ20とで接続が確立されると、デバイス10とデバイス管理サーバ20の間でTLS(Transport Layer Security)セッションが確立される。このセッション確立の際に、サーバ通信部207は、当該初期情報に含まれるCA証明書を用いてデバイス管理サーバ20を認証する。更に、この認証に成功した場合、デバイス10とデバイス管理サーバ20の間でセッション鍵が共有されるが、このセッション鍵の生成にはデバイス管理サーバ20の公開鍵及び秘密鍵とデバイス10のデバイス公開鍵及びデバイス秘密鍵が用いられる。 The server communication unit 207 requests a connection to the device management server 20 (step S301). Here, the server communication unit 207 requests a connection to the device management server 20 using the device management server address included in the initial information stored in the storage unit 208. When a connection is established between the device 10 and the device management server 20, a Transport Layer Security (TLS) session is established between the device 10 and the device management server 20. When this session is established, the server communication unit 207 authenticates the device management server 20 using the CA certificate included in the initial information. Furthermore, if this authentication is successful, a session key is shared between the device 10 and the device management server 20, and the public key and private key of the device management server 20 and the device public key and device private key of the device 10 are used to generate this session key.

サーバ通信部207は、デバイス管理サーバ20に接続できたか否かを判定する(ステップS302)。 The server communication unit 207 determines whether or not a connection to the device management server 20 has been established (step S302).

上記のステップS302でデバイス管理サーバ20に接続できなかったと判定された場合、デバイス10は、ステップS301に戻る。この場合、例えば、所定の時間待機した後、上記のステップS302を再度実行する。 If it is determined in step S302 above that a connection to the device management server 20 cannot be established, the device 10 returns to step S301. In this case, for example, after waiting for a predetermined time, the device 10 executes step S302 above again.

一方で、上記のステップS302でデバイス管理サーバ20に接続できたと判定された場合、サーバ通信部207は、記憶部208に格納されているデバイス情報をデバイス管理サーバ20に送信する(ステップS303)。デバイス管理サーバ20は各デバイス10の出荷先情報を管理しており、デバイス情報を受信すると、当該デバイス情報に対応する出荷先情報を返信する。なお、デバイス管理サーバ20は、デバイス10からデバイス情報を受信すると、デバイス証明書を用いて当該デバイス情報の真正性等を検証した上で、この検証に成功した場合に当該出荷先情報を返信する。 On the other hand, if it is determined in step S302 that a connection to the device management server 20 has been established, the server communication unit 207 transmits the device information stored in the storage unit 208 to the device management server 20 (step S303). The device management server 20 manages shipping destination information for each device 10, and upon receiving device information, replies with the shipping destination information corresponding to the device information. When the device management server 20 receives device information from a device 10, it verifies the authenticity of the device information using a device certificate, and replies with the shipping destination information if the verification is successful.

次に、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信したか否かを判定する(ステップS304)。なお、サーバ通信部207は、デバイス管理サーバ20から出荷先情報を受信すると、デバイス管理サーバ20のCA証明書を用いて当該出荷先情報の真正性等を検証した上で、この検証した場合にのみ本ステップの判定を行い、当該検証に失敗した場合は上記のステップS302を再度実行する。 Next, the server communication unit 207 judges whether or not the shipping destination information has been received from the device management server 20 (step S304). When the server communication unit 207 receives the shipping destination information from the device management server 20, it verifies the authenticity of the shipping destination information using the CA certificate of the device management server 20, and performs the judgment of this step only if the verification is successful. If the verification fails, the above step S302 is executed again.

上記のステップS304で出荷先情報を受信していないと判定された場合、デバイス10は、ステップS303に戻る。この場合、例えば、所定の時間待機した後、上記のステップS303を再度実行する。 If it is determined in step S304 above that the shipping destination information has not been received, the device 10 returns to step S303. In this case, for example, after waiting for a predetermined time, the device 10 executes step S303 above again.

一方で、上記のステップS304で出荷先情報を受信したと判定された場合、保存部205は、サーバ通信部207によって受信された出荷先情報を、記憶部208に格納されている初期情報に上書きする(ステップS305)。これにより出荷先情報が記憶部208のセキュアな記憶領域に保存され、出荷先情報がデバイス10に設定されたことになる。これにより、当該デバイス10は出荷先の工場やプラント等で接続するサーバのアドレス等が設定され、出荷可能な状態となる。なお、出荷先情報で初期情報を上書きしたが、これは一例であって、例えば、初期情報を残しておいてもよい。 On the other hand, if it is determined in step S304 above that the shipping destination information has been received, the saving unit 205 overwrites the shipping destination information received by the server communication unit 207 onto the initial information stored in the memory unit 208 (step S305). As a result, the shipping destination information is saved in a secure memory area of the memory unit 208, and the shipping destination information is set in the device 10. As a result, the address of a server to be connected to at the shipping destination factory, plant, etc. is set in the device 10, and the device 10 becomes ready for shipment. Note that while the initial information is overwritten with the shipping destination information, this is just one example, and for example, the initial information may be left as it is.

<まとめ>
以上のように、本実施形態に係るデバイス10は、自身に設定情報が設定されている場合、設定情報が未設定の他のデバイス10に対して初期情報を送信する。そして、設定情報が未設定の他のデバイス10は、初期情報を受信すると、設定情報を生成及び設定する。これにより、例えば、作業者が最初の1台のデバイス10にのみキッティングを行えば、残りのデバイス10は自動的にキッティングされ、人的コスト及び設備コストを削減することができる。また、各デバイス10が自動的にキッティングされ、かつ、キッティング済みのデバイス10が多いほどより多くのデバイス10を自動的にキッティングすることができるため、キッティング作業を飛躍的にスケールアップすることが可能となる。
<Summary>
As described above, when the device 10 according to the present embodiment has setting information set therein, it transmits initial information to other devices 10 for which setting information has not been set. Then, when the other devices 10 for which setting information has not been set receive the initial information, they generate and set setting information. As a result, for example, if an operator kits only the first device 10, the remaining devices 10 are automatically kitted, which can reduce personnel costs and equipment costs. In addition, each device 10 is automatically kitted, and the more devices 10 that have been kitted, the more devices 10 can be automatically kitted, which makes it possible to dramatically scale up the kitting work.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。 The present invention is not limited to the specifically disclosed embodiments above, and various modifications, variations, and combinations with known technologies are possible without departing from the scope of the claims.

10 デバイス
20 デバイス管理サーバ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 通信I/F
105 プロセッサ
106 メモリ装置
107 バス
201 判定部
202 デバイス通信部
203 検証部
204 生成部
205 保存部
206 フラグ設定部
207 サーバ通信部
208 記憶部
10 Device 20 Device management server 101 Input device 102 Display device 103 External I/F
103a Recording medium 104 Communication I/F
105 Processor 106 Memory device 107 Bus 201 Determination unit 202 Device communication unit 203 Verification unit 204 Generation unit 205 Storage unit 206 Flag setting unit 207 Server communication unit 208 Storage unit

Claims (7)

デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成部と、
前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定部と、
前記フラグが、前記初期情報を送信することを表す値である場合、記他のデバイスに対して前記初期情報を送信する送信部と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得部と、
を有するデバイス。
a generating unit that generates setting information including security information when receiving initial information including at least an address of a first server managed by a device manufacturer;
a flag setting unit that sets a flag indicating whether or not the initial information is to be transmitted to other devices that have not yet generated the setting information;
a transmission unit that transmits the initial information to the other device when the flag is a value representing that the initial information is to be transmitted ;
an acquisition unit that, when the flag is a value indicating that the initial information is not to be transmitted, performs encrypted communication with the first server using the security information and the address of the first server to acquire shipping destination information including at least an address of a second server to be connected to after the device is shipped;
A device having
前記設定情報には、前記デバイスの識別情報が含まれ、
前記取得部は、
前記デバイスの識別情報に対応する出荷先情報を前記第1のサーバから取得する、請求項に記載のデバイス。
The setting information includes identification information of the device,
The acquisition unit is
The device of claim 1 , further comprising: a device operable to obtain shipping information corresponding to an identification information of the device from the first server.
前記生成部によって前記設定情報が未だ生成されていない場合、前記初期情報の受信を待受信部を有する請求項1又は2に記載のデバイス。 The device according to claim 1 , further comprising a receiving unit that waits for reception of the initial information if the setting information has not yet been generated by the generating unit. 前記生成部は、
生成した設定情報を、セキュアな記憶領域に保存する、請求項1乃至の何れか一項に記載のデバイス。
The generation unit is
The device according to claim 1 , further comprising : a device operable to store the generated configuration information in a secure storage area.
前記送信部は、
自身の周囲に存在する他のデバイスの中から、前記設定情報を未だ生成していない他のデバイスを検索し、検索された他のデバイスに対して前記初期情報を送信する、請求項1乃至の何れか一項に記載のデバイス。
The transmission unit is
A device as described in any one of claims 1 to 4 , which searches for other devices that have not yet generated the setting information from among other devices present around the device, and transmits the initial information to the other devices found.
デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成手順と、
前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定手順と、
前記フラグが、前記初期情報を送信することを表す値である場合、記他のデバイスに対して前記初期情報を送信する送信手順と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得手順と、
をコンピュータが実行する方法。
a generation step of generating setting information including security information when initial information including at least an address of a first server managed by a device manufacturer is received;
a flag setting step of setting a flag indicating whether or not the initial information is to be transmitted to other devices that have not yet generated the setting information;
a transmission step of transmitting the initial information to the other device when the flag is a value representing that the initial information is to be transmitted ;
an acquisition step of performing encrypted communication with the first server using the security information and the address of the first server when the flag is a value indicating that the initial information is not to be transmitted, and acquiring shipping destination information including at least the address of a second server to be connected to after the device is shipped;
How a computer executes.
デバイスの製造者が管理する第1のサーバのアドレスが少なくとも含まれる初期情報を受信すると、セキュリティ情報が含まれる設定情報を生成する生成手順と、
前記設定情報を未だ生成していない他のデバイスに対して前記初期情報を送信するか否かを表すフラグを設定するフラグ設定手順と、
前記フラグが、前記初期情報を送信することを表す値である場合、記他のデバイスに対して前記初期情報を送信する送信手順と、
前記フラグが、前記初期情報を送信しないことを表す値である場合、前記セキュリティ情報と前記第1のサーバのアドレスとを用いて前記第1のサーバと暗号化通信を行って、前記デバイスの出荷後に接続する第2のサーバのアドレスが少なくとも含まれる出荷先情報を取得する取得手順と、
をコンピュータに実行させるプログラム。
a generation step of generating setting information including security information when initial information including at least an address of a first server managed by a device manufacturer is received;
a flag setting step of setting a flag indicating whether or not the initial information is to be transmitted to other devices that have not yet generated the setting information;
a transmission step of transmitting the initial information to the other device when the flag is a value representing that the initial information is to be transmitted ;
an acquisition step of performing encrypted communication with the first server using the security information and the address of the first server when the flag is a value indicating that the initial information is not to be transmitted, and acquiring shipping destination information including at least the address of a second server to be connected to after the device is shipped;
A program that causes a computer to execute the following.
JP2021003658A 2021-01-13 2021-01-13 Device, method and program Active JP7589557B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021003658A JP7589557B2 (en) 2021-01-13 2021-01-13 Device, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021003658A JP7589557B2 (en) 2021-01-13 2021-01-13 Device, method and program

Publications (2)

Publication Number Publication Date
JP2022108580A JP2022108580A (en) 2022-07-26
JP7589557B2 true JP7589557B2 (en) 2024-11-26

Family

ID=82556507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021003658A Active JP7589557B2 (en) 2021-01-13 2021-01-13 Device, method and program

Country Status (1)

Country Link
JP (1) JP7589557B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180772A (en) 2010-02-26 2011-09-15 Ricoh Co Ltd System and apparatus for managing device and device setting method
JP2016207066A (en) 2015-04-27 2016-12-08 凸版印刷株式会社 Mobile terminal device, management server, mobile terminal device control program, and mobile terminal device control method
JP2017167661A (en) 2016-03-14 2017-09-21 キヤノン株式会社 System, portable terminal, information processing apparatus, information processing method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180772A (en) 2010-02-26 2011-09-15 Ricoh Co Ltd System and apparatus for managing device and device setting method
JP2016207066A (en) 2015-04-27 2016-12-08 凸版印刷株式会社 Mobile terminal device, management server, mobile terminal device control program, and mobile terminal device control method
JP2017167661A (en) 2016-03-14 2017-09-21 キヤノン株式会社 System, portable terminal, information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2022108580A (en) 2022-07-26

Similar Documents

Publication Publication Date Title
EP3619888B1 (en) Automated certificate enrollment for devices in industrial control systems or other systems
US9038150B2 (en) Provisioning device for performing provisioning of a field device
US10354071B2 (en) Method for updating process objects in an engineering system
JP6766895B2 (en) How to communicate securely and industrial computing equipment
CN107797822A (en) Equipment and associated method for authenticated firmware
CN104662555A (en) Testing integrity of property data of a device using a testing device
CN113439425A (en) Message transmission method and device
JP5041257B2 (en) Field communication system and field communication method
US20230244472A1 (en) Configuration Device, Update Server and Method for Updating Software of a Technical Installation
CN110896350A (en) Software database for public key infrastructure of technical facilities
US20180225077A1 (en) Programmable display, information processing apparatus, recording medium, and screen display system
JP2018049586A (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, DEVICE, AND COMPUTER PROGRAM
CN110225038B (en) Method, device and system for industrial information security
US11005709B2 (en) Method and a system for the deterministic autoconfiguration of a device
JP2013171388A (en) Management system and system management method
JP7552999B2 (en) Data transmission method, device, system, computer device and computer program
JP7589557B2 (en) Device, method and program
CN110968841A (en) Activation method, device and system of programmable logic controller
EP3940469A1 (en) Control device and control system
US20240022591A1 (en) Attestation Of A Cloud-Based Execution Environment For Project Planning
CN112567708A (en) Secure remote access to refrigeration control system
JP3298587B2 (en) Equipment control system
US20240143803A1 (en) Control system and control method therefor
CN111970124B (en) Computer factory mode control method, device, computer equipment and storage medium
JP2020120235A (en) Information processing apparatus, information processing method and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20241003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241028

R150 Certificate of patent or registration of utility model

Ref document number: 7589557

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150