JP2004126754A - Control equipment, maintenance device, information processor, and maintenance service providing method - Google Patents

Control equipment, maintenance device, information processor, and maintenance service providing method Download PDF

Info

Publication number
JP2004126754A
JP2004126754A JP2002286969A JP2002286969A JP2004126754A JP 2004126754 A JP2004126754 A JP 2004126754A JP 2002286969 A JP2002286969 A JP 2002286969A JP 2002286969 A JP2002286969 A JP 2002286969A JP 2004126754 A JP2004126754 A JP 2004126754A
Authority
JP
Japan
Prior art keywords
maintenance
control device
information
control
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002286969A
Other languages
Japanese (ja)
Inventor
Fumio Narisawa
成沢 文雄
Atsuhisa Motoyama
本山 敦久
Kenichi Yamashita
山下 健一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002286969A priority Critical patent/JP2004126754A/en
Publication of JP2004126754A publication Critical patent/JP2004126754A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve the security of technology information associated with equipment to be maintained. <P>SOLUTION: Control equipment 400a for controlling manipulated variables belonging to an object to be controlled is provided with an encryption setting data storing part 402 for storing the first encryption information of the target value of the manipulated variables, an equipment ID/encryption key storing part 401 for storing an encryption key to be used for decoding the encryption information of the equipment ID/encryption key storing part 401, and an arithmetic processing means 406 for outputting an instruction to be issued to the object to be controlled for making the manipulated variables close to the target value obtained by the decoding. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、制御機器の保守点検業務に係り、保守対象機器に関する技術情報の漏洩を防止するための技術に関する。
【0002】
【従来の技術】
電話回線を利用して、保守会社の受信装置との間で情報通信を行うことができるエレベータ監視用端末装置が知られている(特許文献1参照)。このエレベータ監視用端末は、エレベータ機械室に設置され、エレベータ制御装置と伝送ラインで接続されている。そして、このエレベータ監視用端末は、個別仕様更新データを含むデータ変更指令を外部(保守会社)から受け付けると、その正当性を検証し、その結果、正当性が確認されたときのみ、EEPROM内の個別仕様データを個別仕様更新データで上書きする。個別使用データの例としては、エレベータ監視端末の登録番号、エレベータの各種仕様情報、保守会社の受信装置に発報するとき用いる電話番号、エレベータの使用状況を保守会社に通知する時刻データ(定時発報時刻データ)が挙げられている。
【特許文献1】
特開平5−270762号公報
【0003】
【発明が解決しようとする課題】
ところが、監視と異なり、保守点検作業は、保守員が、機器の設定データと実際の機器の動作とを比較しながら行う必要がある。このとき保守員が扱う設定データ等の、保守対象機器に関する技術情報は、保守管理者にとって機密にすべき重要な情報である。
【0004】
そこで、本発明は、保守対象機器に関する技術情報のセキュリティ向上を目的とする。
【0005】
【課題を解決するための手段】
本発明の一態様において、
制御対象に属する制御量を制御する制御機器に、
前記制御量に関わるデータの第一暗号化情報が格納された第一記憶手段と、
前記第一暗号化情報の復号に用いられる暗号鍵が格納された第二記憶手段と、
前記一記憶手段の第一暗号化情報を前記第二記憶手段の暗号鍵で復号し、当該復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段とを設けた。
【0006】
【発明の実施の形態】
以下、添付図面を参照しながら、本発明に係る実施の一形態について説明する。
【0007】
まず、本実施の形態に係る制御機器保守システムおよびその保守対象となる制御機器の概略構成について説明する。
【0008】
図1に示すように、本実施の形態に係る制御機器保守システムは、点在する複数の制御機器400のなかの任意の機器に接続可能な携帯情報端末(保守装置)200、制御機器の制御機器情報をネットワーク300経由で保守装置200に提供する管理システム100を有している。なお、ここでは、保守装置200が、制御機器群400のなかの制御機器400aにケーブル310で接続された構成例を示してある。
【0009】
保守装置200は、ワイヤレスモデム等の無線通信装置やイーサネット(登録商標)等の有線通信装置が装着される接続口、接続中の制御機器の保守のために準備された制御機器情報(保守処理が定義された保守プログラム、制御対象に属する制御量に関わるデータ(本実施の形態では目標値)として設定されているデータのアドレスを含む機器情報、暗号鍵)がネットワーク300を介してインストールされるとともに各種プログラム(OS、ダウンロードプログラム、復号処理が記述された復号プログラム等)が予めインストールされたフラッシュメモリ、RAM、タブレット付き液晶ディスプレイ、ユーザからの入力(制御対象に属する制御量の目標値として設定されるべきデータ等)を受け付ける各種キー、フラッシュメモリからRAMにロードしたソフトウエアを実行するCPU、外部機器(制御機器)に接続されるインタフェース等を有している。このようなハードウエア構成およびソフトウエアによって、この保守装置200は、制御機器情報が格納される制御機器情報保持部201、制御機器の保守に関する処理を実行する制御部208を実現する。そして、制御部208には、(1)接続中の制御機器400aから機器IDをダウンロードする機器ID取得部206、(2)機器ID取得部206が取得した機器IDに対応付けられた制御機器情報を保守管理ホスト110からダウンロードし、それら制御機器情報を制御機器情報保持部201に格納する制御機器情報更新処理部202、(3)接続中の制御機器400aから暗号化データを受け付け、それを、制御機器情報保持部201中の暗号鍵で復号するセキュリティ部204、(4)接続中の制御機器400aの保守処理を実行する保守処理実行部205、(5)接続中の制御機器400aの保守点検作業が終了したら、保守員による保守点検作業の履歴を管理システム100に送信する保守内容送信部207、(6)接続中の制御機器400aの保守点検作業が終了したら、制御機器情報保持部201から制御機器情報を削除する制御機器情報削除処理部203、が含まれる。保守員は、これらの機能構成を利用することによって、保守装置200に接続中の制御機器400aの保守点検作業(動作確認、動作変更、不具合の修正等)を行うとともに、自身の保守点検作業履歴を管理システムに報告することができる。
【0010】
また、管理システム100には、ネットワーク300に接続された情報処理装置(保守管理ホスト)110、2種類のデータベース(制御機器情報データベース121、保守情報データベース122)および保守対象となる制御機器群400の各機器ごとに準備された保守プログラムおよび機器情報が格納された外部記憶装置120、が含まれている。
【0011】
制御機器情報データベース121には、図2に示すように、保守対象となる制御機器ごとに、その制御機器に割り当てられた機器ID121A、その制御機器が保持する暗号鍵と同じ暗号鍵121C、その制御機器の保守点検のために準備された保守プログラムおよび機器情報の格納領域のアドレス情報121B、があらかじめ登録されている。
【0012】
また、保守情報データベース122には、図3に示すように、制御機器の保守点検作業が終了するごとに保守情報が格納される。保守情報には、制御機器の機器ID122A、保守点検作業が行われた日付122B、保守員が行った保守点検作業の内容を表す情報122Cが含まれる。
【0013】
そして、保守管理ホスト110は、ネットワークインタフェース、可搬型記憶媒体(CD−ROM等)が装着されるドライブ、各種プログラム(OS、保守装置からのリクエストに応じて保守管理処理を実行するサーバプログラム等)がインストールされたハードディスク、ROM、RAM、管理者からのデータ入力を受け付ける入力装置(キーボード等)、ハードディスクまたはROMからRAMにロードしたソフトウエアを実行するCPU等を有している。ハードディスクには、各種プログラムの他、保守員認証の際に参照されるパスワードファイル、機器認証の際に参照される保守スケジュールファイル、が格納されている。パスワードファイルには、図4に示すように、保守員ごとに認証情報(ユーザID114A、パスワード114B)114が記述されている。保守スケジュールファイルには、図5に示すように、各保守員ごとに、その保守員のユーザID115A、その保守員が保守点検作業を行う制御機器の機器IDと保守点検日付との対応情報のリスト(スケジュール情報)115Bが記述されている。
【0014】
このようなハードウエア構成およびソフトウエアによって、この保守管理ホスト110は、(1)外部からアクセスがあった場合に認証処理を実行する認証処理部111、(2)正当な保守員からのリクエストに応じて、制御機器情報データベース121に対するデータベース処理を実行し、これにより得られた制御機器情報を出力する制御機器情報出力部112、(3)正当な保守員からのリクエストに応じて、保守情報データベース122に対するデータベース処理を実行する保守履歴管理部113、を実現する。このような機能構成により、この保守管理ホスト110は、正当な保守員からのアクセスに対してのみ、その者が保守点検を担当する制御機器の制御機器情報を返信し、その者による保守点検作業の履歴を保存する。
【0015】
一方、このような制御機器保守システムの保守対象となる制御機器群400に含まれる各制御機器は、それぞれ、制御対象(モータ等)に関する制御処理を実行するマイクロコンピュータを有している。各マイクロコンピュータは、それぞれ、それを搭載する制御機器に割り当てられた機器IDおよび制御対象の制御に必要な情報(制御対象の制御処理および保守装置との通信処理が定義された制御プログラム、復号プログラム、復号プログラムが用いる暗号鍵)が格納されたROM、ROMから読み出した制御プログラムを実行するCPU、制御対象に属する制御量の目標値の暗号化データが格納されるRAM、外部装置(保守装置、各種センサ、制御対象)が接続されるインタフェース、CPUとインタフェース等との間のデータ転送を制御するシステムコントローラ等を有している。このようなハードウエア構成およびソフトウエアによって、各マイクロコンピュータは、(1)機器IDおよび暗号鍵を保持する機器ID/暗号鍵保持部401、(2)暗号化データを保持する暗号化設定データ保持部402、(3)制御対象の制御処理および保守装置との通信処理を実行する演算処理部406、を実現する。そして、演算処理部406には、(4)保守装置等との間のデータ伝送を制御する入出力制御部404、(5)暗号化設定データ保持部402および機器ID/暗号鍵保持部401から暗号化データおよび暗号鍵を読み出し、その暗号化データをその暗号鍵で復号するセキュリティ部405、(6)セキュリティ部405の復号により得られた目標値にセンサ出力が近づくように、制御対象に属する制御量を制御する制御処理実行部403、が含まれている。
【0016】
つぎに、図6により、本実施の形態に係る制御機器保守システムで実行される保守管理処理およびその保守対象となる制御機器が実行する処理について説明する。
【0017】
保守員が、保守装置200のインタフェースと、保守対象とする制御機器400aのインタフェースとの間をシリアルケーブル310で接続してから、ダウンロードプログラムを起動すると(S500)、保守装置200の機器ID取得部206および制御機器情報更新処理部202が、以下の処理を実行する。
【0018】
まず、保守装置200の機器ID取得部206が、制御機器400aに接続されたインタフェースから機器IDの送信要求を出力する。この要求を受け付けた制御機器400aでは、入出力制御部404が、機器ID/暗号鍵保持部401から機器IDを読み出し、その機器IDを、保守装置200に接続されたインタフェースから出力する(S501)。これにより、保守装置200の機器ID取得部206は、接続中の電気機器400aの機器IDを取得することができる。
【0019】
その後、保守装置200の制御機器情報更新処理部202は、保守管理ホスト110へアクセス要求を送信する(S502)。保守管理ホスト110の認証処理部111が、このアクセス要求に対して、認証の問いかけを返信すると、保守装置200の制御機器情報更新処理部202が、図7に示すユーザ認証画面をディスプレイに表示させる(S500)。このユーザ認証画面には、認証情報(ユーザID、パスワード)の入力を受け付ける入力ボックス600,601、入力ボックス600,601内のデータの消去指示を受け付けるキャンセルボタン603、入力ボックス600,601内のデータの送信指示を受け付けるOKボタン602、が配置されている。保守員が、このユーザ認証画面上で、自己の認証情報(ユーザID、パスワード)を入力ボックス600,601に入力してからOKボタン602にタッチすると(S503)、制御機器情報更新処理部202は、その認証情報を含むユーザ認証要求を保守管理ホスト110に送信する(S504)。
【0020】
保守管理ホスト110の認証処理部111は、ユーザ認証要求を受け付けると、それに含まれていた認証情報を用いて保守員認証処理を実行する。具体的には、保守管理ホスト110の認証処理部111は、認証情報に含まれていたユーザIDに対応するパスワードをパスワードファイルから取り出し、そのパスワードと、認証情報に含まれていたパスワードとを比較する。
【0021】
その結果、両者が不一致であれば、保守管理ホスト110の認証処理部111は、ユーザ認証拒否を保守装置200に返信する。
【0022】
その反対に、両者が一致すれば、保守管理ホスト110の認証処理部111は、ユーザ認証確認を保守装置200に返信する。これにより、以後、保守装置200と保守管理ホスト110との間でデータ通信が可能となる。このようにして保守管理ホスト110と保守装置200との間でデータ通信が可能となったら、保守装置200の制御機器情報更新処理部202は、さらに、機器IDを含む認証要求を保守管理ホスト110に送信する(S505)。
【0023】
この機器認証要求に応じて、保守管理ホスト110の認証処理部111は、その要求に含まれていた機器IDに対応する保守スケジュール情報を保守スケジュールファイルから取り出し、この保守スケジュール情報に、ログイン中の保守員のユーザIDと現在の日付との対応情報が含まれているか否かを検証する。
【0024】
その結果、該当する対応情報が保守員リストに含まれていなければ、保守管理ホスト110の認証処理部111は、保守装置200とのコネクションを切断する。
【0025】
一方、該当する対応情報が保守員リストに含まれていれば、保守管理ホスト110の制御機器情報出力部112が、認証要求に含まれていた機器IDを検索キーとして制御機器情報管理データベースを検索する。その結果、検索条件に合致するアドレス情報および暗号鍵が存在していれば、その暗号鍵およびそのアドレス情報が示す領域に格納された情報(保守プログラムおよび機器情報)を、制御機器400aの制御機器情報として返信する(S506)。
【0026】
制御機器情報更新処理部202は、保守管理ホスト110からの返信データを受け付けると、そのデータを制御機器情報保持部201に格納してから、制御機器情報のダウンロードが終了した旨のメッセージをディスプレイに表示させる。保守員は、このメッセージを参照することによって、制御機器400aの保守点検作業を開始可能な状態、すなわち、図15に示すように、保守装置200に接続中の制御機器400a用の制御機器情報(保守プログラム、機器情報、暗号鍵)が保守装置200に格納された状態になったことを知ることができる。
【0027】
そこで、制御機器情報のなかの保守プログラムを起動し(S508)、あらかじめ準備された保守コマンドのなかから選択したコマンドを保守装置200に入力する。例えば、目標値として設定されているデータを参照する必要がある場合には、保守員は、制御量名を含む設定データ取得コマンドを保守装置200に入力することができる。また、制御量の目標値として現在設定されているデータを参照する必要がある場合には、保守員は、制御量名を含む設定データ取得コマンドを保守装置200に入力することができる。
【0028】
保守装置の保守処理実行部205は、保守員からのコマンド入力を受け付けると、そのコマンドのコマンド名等を保守点検作業履歴として制御機器情報保持部201に格納する。さらに、保守員からのコマンドをセキュリティ部204に暗号化させ、それにより得られた暗号化データを含む処理実行リクエストを、制御機器400aに接続されたインタフェースから出力する。このリクエストを受け付けた制御機器400aでは、入出力制御部404が、
そのリクエストに含まれている暗号化データをセキュリティ部405に復号させ、それにより得られたコマンドに応じた処理を実行するため、保守員は、保守点検項目に応じたコマンドの入力操作を行うことによって、制御機器400aの保守点検を行うことができる(S510)。
【0029】
例えば、保守員が設定データ取得コマンドを入力した場合、保守装置200の保守処理実行部205は、コマンド名を保守点検作業履歴として制御機器情報保持部201に格納するとともに、そのコマンドに含まれていた制御量名に対応するアドレスを制御機器情報の機器情報から読み出す。さらに、設定データ取得コマンドおよびアドレスをセキュリティ部204に暗号化させ、それにより得られた暗号化データを含む処理実行リクエストを、制御機器400aに接続されたインタフェースから出力する。この処理実行リクエストを受け付けた制御機器400aの入出力制御部404は、まず、そのリクエストに含まれている暗号化データをセキュリティ部405に復号させ、ついで、復号により得られたアドレスが示す暗号化データを、復号により得られたコマンドに応じて暗号化設定データ保持部402から読み出し、それを、保守装置200に接続されているインタフェースから出力する。制御機器400aから暗号化データを受け付けた保守装置200では、セキュリティ部204が、その暗号化データを、制御機器情報の暗号鍵で復号し、その結果得られた目標値データを、保守処理実行部205が、保守装置200のディスプレイに表示させる。これにより、保守員は、制御対象に属する制御量の目標値として現在設定されているデータをディスプレイ上で確認することができる。
【0030】
また、保守員が設定データ変更コマンドを目標値データとともに保守装置200に入力した場合、保守装置200の保守処理実行部205は、コマンド名および目標値データを保守点検作業履歴として制御機器情報保持部201に格納するとともに、そのコマンドに含まれていた制御量名に対応するアドレスを制御機器情報の機器情報から読み出す。さらに、設定データ変更コマンド、目標値データおよびアドレスをそれぞれセキュリティ部204に暗号化させ、それにより得られた暗号化データを含む処理実行リクエストを、制御機器400aに接続されたインタフェースから出力する。この処理実行リクエストを受け付けた制御機器400aの入出力制御部404は、まず、処理実行リクエストに含まれている暗号化データのうち、設定データ変更コマンドの暗号化データおよびアドレスの暗号化データをセキュリティ部405に復号させ、ついで、復号により得られたアドレスが示す暗号化データを、復号により得られたコマンドに応じて、処理実行リクエストに含まれていた目標値データの暗号化データで更新し、その旨を制御処理実行部403に通知する。制御処理実行部403は、この通知を受け付けると、セキュリティ部405に、暗号化設定データ保持部402の暗号化データを機器ID/暗号鍵保持部401の暗号鍵で復号させ、それにより得られた目標値データとセンサ出力とを用いて、以後、制御対象の制御処理を実行する。
【0031】
このようにして、保守員は、保守点検項目に応じたコマンドの入力操作を行うことによって制御機器400aの保守点検を行い、その作業が終了したら、作業終了コマンドを保守装置200に入力する必要がある(S511)。このコマンドを受け付けた保守装置200の保守処理実行部205は、まず、制御機器情報保持部201から保守点検作業履歴を読み出して、その保守点検作業履歴と現在の日付と機器IDとを含む登録リクエストの送信を保守内容送信部207に指示する。これにより、保守員による保守点検作業履歴と現在の日付と機器IDとを含む登録リクエストが保守管理ホスト112に送信される(S512)。保守管理ホスト112の保守履歴管理部113は、この登録リクエストに応じて、そのリクエストに含まれていた情報(機器ID、日付、保守点検作業履歴)を、新たな保守情報として保守情報データベース122に登録してから、データベース登録に成功した旨のメッセージを返信する(S513)。
【0032】
このメッセージを受け付けたら、保守装置200の保守処理実行部205は、さらに、制御機器情報保持部201からの全情報(制御機器情報、保守点検作業履歴)の削除を制御機器情報削除処理部204に実行させる(S514)。これにより、保守プログラムは終了する。最後に、図16に示すように、保守員が保守装置200の電源を切ると、RAM上にロードされたデータも消去される。ここでは、保守プログラム終了前に制御機器情報保持部201から制御機器情報等が削除されるようにしているが、必ずしも、このようにする必要はない。例えば、保守装置の起動時に制御機器情報保持部201の全情報が削除されるようにしてもよいし、保守プログラム終了時または保守員認証実行時から、予め設定された時間が経過したら、制御機器情報保持部201の全情報が削除されるようにしてもよい。
【0033】
本実施の形態に係る保守管理処理によれば、保守対象となる各制御機器の保守処理に必要な保守プログラム等を保守管理ホストに一元的に管理させ、保守員が、保守点検作業に必要な制御機器情報を保守管理ホストから保守装置にダウンロードすることができるようにしているため、保守員は、1台の保守装置を携帯しているだけで、様々な機種の制御機器の保守点検作業を行うことができる。そして、保守管理ホストには正規の保守員のみアクセスが許容されるため、保守管理ホストが管理している制御機器情報への不正アクセスを防止することができる。このため、制御機器の設置地点間を移動する保守員の便宜を図りつつ、制御機器に関する技術情報を不正アクセスから保護することができる。
【0034】
また、保守点検作業が終了すれば、保守管理ホストからダウンロードされた制御機器情報が保守装置から消去されるため、保守員が携帯中の保守装置を紛失した場合等であっても、保守員が保守点検を完了した制御機器の機器情報の機密性が保たれる。このため、保守装置が盗難された場合等においても、制御機器に関する技術情報の安全性が確保される。
【0035】
さらに、保守対象となる制御機器は、制御対象に属する制御量の目標値を暗号文で保持し、その暗号文の復号により得られたデータだけを制御対象の制御に用いるため、制御量の不正改ざんを防止することができる。このため、制御機器が制御対象とする装置の運行の安全性が確保される。
【0036】
なお、ここでは、保守管理ホストからダウンロードされた制御機器情報がフラッシュメモリに格納されるようにしているため、制御機器情報を削除する処理を保守装置が実行するようにしているが、保守管理ホストからダウンロードされた制御機器情報がRAMに保持されるだけの場合には、保守装置の電源OFFにより、RAM上の制御機器情報が消去されるため、制御機器情報を削除する処理を保守装置が実行する必要はない。
【0037】
つぎに、この制御機器保守管理システムの具体的な適用例について説明する。本実施の形態に係る制御機器保守管理システムは、例えば、各地に点在する制御機器の保守管理を請け負った保守会社、製造ライン上に複数の製造機器が点在する工場等に適用することができる。そこで、これら2つの適用例について説明する。
(1)保守会社への適用例
図8により、各地に点在する制御機器の保守管理を請け負った保守会社に、図1の制御機器保守管理システムを適用した場合について説明する。ここでは、昇降機制御機器を制御機器保守管理システムの保守対象とする場合を例に挙げる。
【0038】
昇降機制御機器群400の各機器には、それぞれ、制御対象の昇降機710が接続されている。各制御機器に搭載されたマイクロコンピュータが実現する制御処理実行部403は、昇降機710に搭載されたセンサの出力と暗号化データの復号により得られるデータ(目標値)とに基づいて、昇降機710の電気系統(モータ等)に与える制御指令を生成するようになっている。
【0039】
このような昇降機制御機器群400の保守管理を依頼された保守会社700が図1の制御機器保守管理システムを採用した場合、管理システム100は、保守会社700内に設置される。
【0040】
そして、管理システム100の外部記憶装置120に格納される機器情報には、制御対象に属する制御量のうち、保守員による保守点検が許容された制御量の目標値として設定されたデータのアドレスが含まれる。例えば、各フロアにおけるドア開閉時間の調整が保守点検項目に含まれている場合には、外部記憶装置120の機器情報には、図9に示すような、各階のドア開閉時間パラメータの名前123Aおよびアドレス123Bの対応情報123が含まれる。この対応情報を含む機器情報をダウンロードした保守装置200は、制御量名「1階ドア開時間」を含む設定データ取得コマンドの入力を保守員から受け付けると、制御量名「1階ドア開時間」に対応付けられたアドレス「0x0200」を含む設定データ送信リクエストを昇降機制御機器400aに送信する。また、昇降機のモータ回転数の調整が保守点検項目に含まれている場合には、外部記憶装置120の機器情報には、モータ回転数パラメータの名前およびアドレスの対応情報を含めればよい。
【0041】
そして、保守会社400に所属する保守員は、昇降機制御機器群400のうち、自己が担当する昇降機制御機器400aの設置場所に赴き、その昇降機制御機器400aに保守装置200をシリアルケーブルで接続すれば、その昇降機制御機器400aについて上述の保守管理処理を実行することができる。なお、保守装置200と保守管理ホスト110とをつなぐネットワーク300としては、インターネットを利用すればよい。
【0042】
このように、図1の制御機器保守管理システムを昇降機制御機器の保守管理に適用した場合にも、もちろん、上述した効果と同様な効果が得られる。すなわち、正規の保守員のみアクセスが許可される保守管理ホストで制御機器情報が一元的に管理されているため、保守員は、1台の保守装置を携帯しているだけで、顧客ごとに異なる機種の昇降機制御機器の保守点検作業を行うことができる。そして、保守管理ホストには正規の保守員のみアクセスが許容されるため、保守管理ホストが管理している制御機器情報への不正アクセスを防止することができる。また、保守点検作業が終了した昇降機制御機器用の制御機器情報が保守装置に残らないため、昇降機制御機器に関する技術情報の安全性が確保される。さらに、昇降機制御機器に制御量の目標値を暗号文で保持させることによって、制御量の目標値の不正改ざん防止を図っているため、顧客の昇降機の運行安全性が確保される。
【0043】
また、本実施の形態に係る制御機器保守管理システムを保守会社に適用すれば、保守会社の保守管理ホストで、各制御機器に対する保守点検作業履歴を管理することができるため、各制御機器に対する保守点検作業の内容に応じた料金の決済を、保守会社の保守管理ホストが銀行の決済システムに依頼することも可能となる。このようにする場合には、図11に示すように、保守会社700の保守管理ホストだけでなく、保守会社700と保守契約703を結んだ顧客702の情報処理装置、保守会社700および顧客703と取引契約を結んだ銀行701の決済システムがそれぞれインターネット300に接続されている必要がある。さらに、保守装置200には伝票印字装置を設けておく必要がある。そして、保守コマンド名と料金との対応付けた料金表データを管理システム100の外部記憶装置120に格納しておき、保守管理ホスト112および保守装置200が、図12に示すように、前述のS513に代えて、以下の処理S513Aを実行するようにする。
【0044】
保守装置からの登録リクエストが保守管理ホスト112に送信されると(S512)、保守管理ホスト112の保守履歴管理部113は、新たな保守情報を保守情報データベース122に登録するとともに、その新たな保守情報の保守点検作業履歴に含まれていた各コマンド名に対応付けられた料金を料金表データから読み出し、それらの料金の合計金額を、顧客702に対する請求金額として算出する。そして、この請求金額とともに、データベース登録に成功した旨のメッセージを返信する(S513A)。
【0045】
このメッセージ等を受け付けたら、保守装置200の保守処理実行部205は、図10に示すような保守点検内容表示画面210をディスプレイに表示させる(S513B)。この保守点検内容表示画面210には、保守点検作業履歴に含まれているコマンド名のリスト211、顧客に対する請求金額212、保守点検内容表示画面210上の表示情報の印字指示を受け付けるOKボタン213、保守点検内容表示画面210の消去指示を受け付けるキャンセルボタン214が表示されている。この画面上のOKボタン213に保守員がタッチすると、保守管理ホスト112の保守履歴管理部113が、伝票印字装置に保守点検内容表示画面210上の表示情報を印字させる。保守員は、この伝票を顧客702に提示することよって、保守現場で、料金についての承認を顧客から得ることができる。
【0046】
そして、保守点検内容表示画面210上の表示情報の印字が終了したら、
保守装置200の保守処理実行部205は、S514の削除処理を制御機器情報削除処理部204に実行させる。
【0047】
一方において、保守管理ホスト112の保守履歴管理部113は、顧客702に対する請求金額、顧客702の識別情報および保守会社700の識別情報を含む決済リクエストを、適当なタイミングで、銀行701の決済システムに送信する(S516)。銀行701の決済システムは、そのリクエストに含まれる情報に基づき、保守会社700および顧客72に対する決済処理をオンラインで実行する(S517)。
【0048】
このような処理によれば、保守会社は、制御機器ごとに、その制御機器について作業員が行った保守点検の内容を保守履歴として管理しているため、制御機器の保有者(顧客)に対して、保守点検の内容に応じた課金をすることができる。
(2)工場への適用例
図13により、製造ライン上に複数の製造機器が点在する工場に、図1の制御機器保守管理システムを適用した場合について説明する。ここでは、製造装置の制御機器を、制御機器保守管理システムの保守管理対象とする場合を例に挙げる。
【0049】
各製造装置の制御機器に搭載されたマイクロコンピュータが実現する制御処理実行部403は、製造ライン301に設置されたセンサの出力と暗号化データの復号により得られるデータ(目標値)とに基づいて、製造装置の電気系統(モータ等)に与える制御指令を生成するようになっている。
【0050】
このような制御機器群400が設置された工場800が図1の制御機器保守管理システムを採用した場合、管理システム100は、工場内のいずれかの箇所に設置される。
【0051】
そして、管理システム100の外部記憶装置120に格納される機器情報には、制御機器の制御対象に属する制御量のうち、保守員による保守点検が許容された制御量の目標値として設定された目標値のアドレスが含まれる。例えば、製造装置802のモータ回転数の調整が保守点検項目に含まれている場合には、外部記憶装置120の機器情報には、モータ回転数パラメータの名前およびアドレスの対応情報を含まれる。
【0052】
そして、保守員は、保守装置200を携帯しながら工場800内を巡回し、各制御機器に保守装置200をシリアルケーブルで接続することによって、工場800内の各制御機器について上述の保守管理処理を実行することができる。なお、保守装置200と保守管理ホスト110とをつなぐネットワーク300は、工場800内に配置された無線基地局で構成すればよい。
【0053】
このように、図1の制御機器保守管理システムを工場800内の製造装置802の制御機器の保守管理に適用した場合にも、もちろん、上述した効果と同様な効果が得られる。すなわち、正規の保守員のみアクセスが許可される保守管理ホストで制御機器情報が一元的に管理されているため、保守員は、1台の保守装置を携帯しているだけで、工場内に点在する様々な機種の製造装置の制御機器の保守点検作業を行うことができる。そして、保守管理ホストには正規の保守員のみアクセスが許容されるため、保守管理ホストが管理している制御機器情報への不正アクセスを防止することができる。また、保守点検作業が終了した制御機器用の制御機器情報が保守装置に残らないため、工場内の製造機器に関する技術情報の安全性が確保される。さらに、制御量の目標値の不正改ざんが防止されるため、製造ラインの運行の安全性が確保される。
【0054】
なお、以上においては、保守員が暗記しているパスワードおよびユーザIDを認証情報に基づきユーザ認証が行われしているが、保守員の持ち物または身体的特徴を利用したユーザ認証が行われるようにしてもよい。
【0055】
例えば、カードスロットが保守装置200に設けられている場合、または、図14に示すように、カードリーダ210が保守装置200に接続されている場合には、各保守員に認証情報を暗記させる代わりに、保守員の認証情報(ユーザID等)を記憶させたIDカード(ICカード等)211を各保守員に携帯させておくようにしてもよい。この場合には、保守装置200の制御機器情報更新処理部202が、ユーザ認証画面の代わりに、カードスロットまたはカードリーダ210へのIDカード装着を促すメッセージをディスプレイに表示させ、その後、カードスロットまたはカードリーダ210へのIDカード装着を検知すると、そのIDカード211から認証情報を読み取って、それを保守管理ホストに送信するようにすればよい。
【0056】
または、指紋の特徴点を抽出する指紋認識装置が保守装置200に接続されている場合には、保守員の指紋の特徴点を、保守員の認証情報として用いるようにしてもよい。この場合には、保守装置200の制御機器情報更新処理部202が、ユーザ認証画面の代わりに、指紋識別装置への指接触を促すメッセージをディスプレイに表示させ、指紋識別装置からの出力を保守管理ホストに送信するようにすればよい。
【0057】
このように、保守員の持ち物または身体的特徴を利用したユーザ認証を行うようにすれば、保守員は、
保守装置の認証のために特段の手段を用意することなく既に保持しているIDカードを用いることができ、導入時の工数を削減できる。
【0058】
【発明の効果】
本発明によれば、保守対象機器に関する技術情報のセキュリティを向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る制御機器保守システムの全体構成図である。
【図2】制御機器情報データベースのデータ構造を概念的に示した図である。
【図3】保守情報データベースのデータ構造を概念的に示した図である。
【図4】パスワードファイルに記述された情報を概念的に示した図である。
【図5】保守スケジュールファイルに記述された情報を概念的に示した図である。
【図6】図1の制御機器保守システムで実行される保守管理処理の流れを示すチャート図である。
【図7】ユーザ認証画面上のレイアウト例を示した図である。
【図8】昇降機制御機器の保守管理を請け負った保守会社に適用された場合の、本発明の実施の一形態に係る制御機器保守システムの全体構成図である。
【図9】図8の管理ホストが管理している機器情報のデータ構造を概念的に示した図である。
【図10】認証保守点検内容表示画面上のレイアウト例を示した図である。
【図11】保守会社、銀行および顧客の間の契約関係を説明するための図である。
【図12】図11の制御機器保守システムで実行される保守管理処理の流れを示すチャート図である。
【図13】複数の製造装置の制御機器が点在する工場に適用された場合の、本発明の実施の一形態に係る制御機器保守システムの全体構成図である。
【図14】本発明の実施の一形態に係る保守装置と、保守員の認証情報の入力に利用されるカードリーダとの接続図である。
【図15】複数の制御機器のうちの1台の保守点検作業中の保守装置の状態を示した図である。
【図16】保守装置の電源断状態を示した図である。
【符号の説明】
100…管理システム、110…情報処理装置(保守管理ホスト)、
111…認証処理部、112…制御機器情報出力部、
113…保守履歴管理部、120…外部記憶装置、
121…制御機器情報データベース、122…保守情報データベース、
200…携帯情報端末(保守装置)、201…制御機器情報保持部、
202…制御機器情報更新処理部、203…制御機器情報削除処理部、
204…セキュリティ部、205…保守処理実行部、
206…機器ID取得部、207…保守内容送信部、208…制御部
400…制御機器群、401…機器ID/暗号鍵保持部、
402…暗号化設定データ保持部403…演算処理部、
404…入出力制御部、405…セキュリティ部、
406…制御処理実行部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to maintenance and inspection work of control equipment, and relates to a technique for preventing leakage of technical information on equipment to be maintained.
[0002]
[Prior art]
BACKGROUND ART An elevator monitoring terminal device capable of performing information communication with a receiving device of a maintenance company using a telephone line is known (see Patent Literature 1). This elevator monitoring terminal is installed in an elevator machine room and is connected to an elevator control device via a transmission line. When the elevator monitoring terminal receives a data change command including the individual specification update data from the outside (maintenance company), it verifies its validity. As a result, only when the validity is confirmed, the elevator monitoring terminal stores the data in the EEPROM. Overwrite individual specification data with individual specification update data. Examples of the individual use data include a registration number of the elevator monitoring terminal, various kinds of specification information of the elevator, a telephone number used to issue a notification to the receiving device of the maintenance company, and time data for notifying the maintenance company of the use status of the elevator. Report time data).
[Patent Document 1]
JP-A-5-270762
[0003]
[Problems to be solved by the invention]
However, unlike monitoring, the maintenance and inspection work needs to be performed by a maintenance person while comparing device setting data with actual device operation. At this time, the technical information on the equipment to be maintained, such as the setting data handled by the maintenance staff, is important information that should be kept confidential to the maintenance manager.
[0004]
Therefore, an object of the present invention is to improve the security of technical information on equipment to be maintained.
[0005]
[Means for Solving the Problems]
In one embodiment of the present invention,
The control device that controls the control amount belonging to the control target
A first storage unit in which first encryption information of data related to the control amount is stored,
A second storage unit in which an encryption key used for decrypting the first encrypted information is stored,
Arithmetic processing for decrypting the first encryption information of the one storage means with the encryption key of the second storage means and outputting a command given to the control target for bringing the control amount closer to data obtained by the decryption Means.
[0006]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings.
[0007]
First, a schematic configuration of a control device maintenance system according to the present embodiment and a control device to be maintained is described.
[0008]
As shown in FIG. 1, the control device maintenance system according to the present embodiment includes a portable information terminal (maintenance device) 200 that can be connected to an arbitrary device among a plurality of scattered control devices 400, and a control device control. It has a management system 100 that provides device information to the maintenance device 200 via the network 300. Here, an example of a configuration in which the maintenance device 200 is connected to the control device 400a in the control device group 400 by a cable 310 is shown.
[0009]
The maintenance device 200 includes a connection port to which a wireless communication device such as a wireless modem or a wired communication device such as Ethernet (registered trademark) is attached, control device information prepared for maintenance of the connected control device (maintenance processing is performed). The defined maintenance program, device information including the address of the data set as the data (the target value in the present embodiment) related to the control amount belonging to the control target, and the encryption key) are installed via the network 300, and A flash memory, a RAM, a liquid crystal display with a tablet in which various programs (OS, a download program, a decryption program in which a decryption process is described) are installed in advance, and an input from a user (set as a target value of a control amount belonging to a control target) Key to receive data, etc.), R from flash memory CPU running the software loaded into the M, has an interface or the like connected to an external device (control device). With such a hardware configuration and software, the maintenance device 200 implements a control device information holding unit 201 in which control device information is stored, and a control unit 208 that executes processing related to maintenance of the control device. The control unit 208 includes (1) a device ID acquisition unit 206 that downloads a device ID from the connected control device 400a, and (2) control device information associated with the device ID acquired by the device ID acquisition unit 206. Is downloaded from the maintenance management host 110, the control device information update processing unit 202 stores the control device information in the control device information holding unit 201, (3) receives encrypted data from the connected control device 400a, A security unit 204 for decrypting with the encryption key in the control device information holding unit 201, (4) a maintenance process execution unit 205 for performing maintenance processing of the connected control device 400a, and (5) maintenance and inspection of the connected control device 400a. When the work is completed, the maintenance content transmitting unit 207 for transmitting the history of the maintenance and inspection work by the maintenance staff to the management system 100, (6) the connected control When maintenance work is finished device 400a, the control device information deletion processing unit 203 deletes the control device information from the control device information holding unit 201 includes. The maintenance staff performs maintenance and inspection work (operation confirmation, operation change, defect correction, and the like) of the control device 400a connected to the maintenance device 200 by using these functional configurations, and also records its own maintenance and inspection work history. Can be reported to the management system.
[0010]
The management system 100 includes an information processing device (maintenance management host) 110 connected to the network 300, two types of databases (control device information database 121 and maintenance information database 122), and a control device group 400 to be maintained. The external storage device 120 stores a maintenance program prepared for each device and device information.
[0011]
As shown in FIG. 2, in the control device information database 121, for each control device to be maintained, a device ID 121A assigned to the control device, an encryption key 121C identical to an encryption key held by the control device, The maintenance program prepared for the maintenance and inspection of the equipment and the address information 121B of the storage area of the equipment information are registered in advance.
[0012]
Further, as shown in FIG. 3, maintenance information is stored in the maintenance information database 122 every time maintenance work of the control device is completed. The maintenance information includes a device ID 122A of the control device, a date 122B at which the maintenance and inspection work was performed, and information 122C indicating the content of the maintenance and inspection work performed by the maintenance personnel.
[0013]
The maintenance management host 110 includes a network interface, a drive on which a portable storage medium (such as a CD-ROM) is mounted, and various programs (OS, a server program that executes maintenance management processing in response to a request from the maintenance device, and the like). Has a hard disk, ROM, RAM, an input device (such as a keyboard) for receiving data input from an administrator, and a CPU for executing software loaded from the hard disk or ROM to the RAM. The hard disk stores, in addition to various programs, a password file referred to at the time of maintenance staff authentication and a maintenance schedule file referred to at the time of device authentication. In the password file, as shown in FIG. 4, authentication information (user ID 114A, password 114B) 114 is described for each maintenance person. As shown in FIG. 5, the maintenance schedule file includes, for each maintenance person, a list of correspondence information between the user ID 115A of the maintenance person, the device ID of the control device on which the maintenance person performs maintenance and inspection work, and the maintenance and inspection date. (Schedule information) 115B is described.
[0014]
With such a hardware configuration and software, the maintenance management host 110 can (1) execute an authentication processing unit 111 which executes an authentication process when there is an access from outside, and (2) respond to a request from a legitimate maintenance person. In response, the control device information database 121 is executed, and the control device information output unit 112 that outputs the obtained control device information is output to the control device information database 121. (3) In response to a request from a legitimate maintenance person, the maintenance information database A maintenance history management unit 113 that executes database processing on the storage 122 is realized. With such a functional configuration, the maintenance management host 110 returns the control device information of the control device in charge of the maintenance and inspection by the person only for access from a legitimate maintenance person. Save your history.
[0015]
On the other hand, each control device included in the control device group 400 to be maintained by such a control device maintenance system has a microcomputer that executes a control process relating to a control target (motor or the like). Each microcomputer has a device ID assigned to a control device on which the microcomputer is mounted and information necessary for control of the control target (a control program defining a control process of the control target and a communication process with the maintenance device, a decryption program ROM storing an encryption key used by a decryption program, a CPU executing a control program read from the ROM, a RAM storing encrypted data of a target value of a control amount belonging to a control target, an external device (maintenance device, It has an interface to which various sensors and control targets are connected, a system controller for controlling data transfer between the CPU and the interface, and the like. With such a hardware configuration and software, each microcomputer has (1) a device ID / encryption key holding unit 401 for holding a device ID and an encryption key, and (2) an encryption setting data holding for holding encrypted data. A unit 402, (3) an arithmetic processing unit 406 that executes control processing of a control target and communication processing with the maintenance device. The arithmetic processing unit 406 includes (4) an input / output control unit 404 that controls data transmission to and from a maintenance device, (5) an encryption setting data holding unit 402, and a device ID / encryption key holding unit 401. The security unit 405 reads out the encrypted data and the encryption key and decrypts the encrypted data with the encryption key. (6) The security unit 405 belongs to the control target so that the sensor output approaches the target value obtained by decryption of the security unit 405. And a control processing execution unit 403 for controlling the control amount.
[0016]
Next, with reference to FIG. 6, a description will be given of a maintenance management process executed by the control device maintenance system according to the present embodiment and a process executed by the control device to be maintained.
[0017]
When the maintenance person connects the interface of the maintenance device 200 and the interface of the control device 400a to be maintained with the serial cable 310 and starts the download program (S500), the device ID acquisition unit of the maintenance device 200 206 and the control device information update processing unit 202 execute the following processing.
[0018]
First, the device ID acquisition unit 206 of the maintenance device 200 outputs a device ID transmission request from an interface connected to the control device 400a. In the control device 400a that has received this request, the input / output control unit 404 reads the device ID from the device ID / encryption key holding unit 401, and outputs the device ID from the interface connected to the maintenance device 200 (S501). . Thus, the device ID acquisition unit 206 of the maintenance device 200 can acquire the device ID of the connected electric device 400a.
[0019]
Thereafter, the control device information update processing unit 202 of the maintenance device 200 transmits an access request to the maintenance management host 110 (S502). When the authentication processing unit 111 of the maintenance management host 110 returns an inquiry for authentication in response to this access request, the control device information update processing unit 202 of the maintenance device 200 causes the display to display the user authentication screen shown in FIG. (S500). The user authentication screen includes input boxes 600 and 601 for receiving input of authentication information (user ID and password), a cancel button 603 for receiving an instruction to delete data in the input boxes 600 and 601, and data in the input boxes 600 and 601. An OK button 602 for receiving a transmission instruction of the user is provided. When the maintenance staff enters his / her authentication information (user ID and password) in the input boxes 600 and 601 on this user authentication screen and then touches the OK button 602 (S503), the control device information update processing unit 202 Then, a user authentication request including the authentication information is transmitted to the maintenance management host 110 (S504).
[0020]
Upon receiving the user authentication request, the authentication processing unit 111 of the maintenance management host 110 executes a maintenance staff authentication process using the authentication information included in the request. Specifically, the authentication processing unit 111 of the maintenance management host 110 extracts the password corresponding to the user ID included in the authentication information from the password file, and compares the password with the password included in the authentication information. I do.
[0021]
As a result, if they do not match, the authentication processing unit 111 of the maintenance management host 110 returns a user authentication rejection to the maintenance device 200.
[0022]
Conversely, if they match, the authentication processing unit 111 of the maintenance management host 110 returns a user authentication confirmation to the maintenance device 200. Thereby, data communication becomes possible thereafter between the maintenance device 200 and the maintenance management host 110. When data communication becomes possible between the maintenance management host 110 and the maintenance device 200 in this manner, the control device information update processing unit 202 of the maintenance device 200 further sends an authentication request including the device ID to the maintenance management host 110. (S505).
[0023]
In response to the device authentication request, the authentication processing unit 111 of the maintenance management host 110 extracts maintenance schedule information corresponding to the device ID included in the request from the maintenance schedule file, and logs in the maintenance schedule information It is verified whether or not the correspondence information between the user ID of the maintenance staff and the current date is included.
[0024]
As a result, if the corresponding correspondence information is not included in the maintenance staff list, the authentication processing unit 111 of the maintenance management host 110 disconnects the connection with the maintenance device 200.
[0025]
On the other hand, if the corresponding correspondence information is included in the maintenance staff list, the control device information output unit 112 of the maintenance management host 110 searches the control device information management database using the device ID included in the authentication request as a search key. I do. As a result, if the address information and the encryption key that match the search condition exist, the information (the maintenance program and the device information) stored in the area indicated by the encryption key and the address information is transferred to the control device of the control device 400a. The information is returned as information (S506).
[0026]
Upon receiving the reply data from the maintenance management host 110, the control device information update processing unit 202 stores the data in the control device information holding unit 201, and then displays a message indicating that the download of the control device information has been completed on the display. Display. By referring to this message, the maintenance staff can start the maintenance and inspection work of the control device 400a, that is, as shown in FIG. 15, the control device information for the control device 400a connected to the maintenance device 200 ( It can be known that the maintenance program, the device information, and the encryption key) are stored in the maintenance device 200.
[0027]
Therefore, the maintenance program in the control device information is started (S508), and a command selected from the prepared maintenance commands is input to the maintenance device 200. For example, when it is necessary to refer to the data set as the target value, the maintenance person can input a setting data acquisition command including the control amount name to the maintenance device 200. When it is necessary to refer to the data currently set as the target value of the control amount, the maintenance staff can input a setting data acquisition command including the control amount name to the maintenance device 200.
[0028]
When receiving the command input from the maintenance staff, the maintenance processing execution unit 205 of the maintenance device stores the command name and the like of the command in the control device information holding unit 201 as a maintenance inspection work history. Further, the security unit 204 encrypts a command from the maintenance staff, and outputs a process execution request including the encrypted data obtained from the security unit 204 from an interface connected to the control device 400a. In the control device 400a that has received this request, the input / output control unit 404
In order to cause the security unit 405 to decrypt the encrypted data included in the request and execute processing corresponding to the command obtained by the security unit 405, the maintenance staff must perform a command input operation corresponding to the maintenance check item. Thus, maintenance and inspection of the control device 400a can be performed (S510).
[0029]
For example, when the maintenance worker inputs a setting data acquisition command, the maintenance processing execution unit 205 of the maintenance device 200 stores the command name in the control device information holding unit 201 as a maintenance inspection work history, and is included in the command. The address corresponding to the controlled variable name is read from the device information of the control device information. Further, the setting data acquisition command and the address are encrypted by the security unit 204, and a process execution request including the encrypted data obtained by the encryption is output from the interface connected to the control device 400a. The input / output control unit 404 of the control device 400a that has received the process execution request first causes the security unit 405 to decrypt the encrypted data included in the request, and then encrypts the encrypted data indicated by the decrypted address. The data is read from the encryption setting data holding unit 402 in accordance with the command obtained by decryption, and is output from the interface connected to the maintenance device 200. In the maintenance device 200 that has received the encrypted data from the control device 400a, the security unit 204 decrypts the encrypted data with the encryption key of the control device information, and converts the target value data obtained as a result to the maintenance processing execution unit. 205 causes the display of the maintenance device 200 to be displayed. Thereby, the maintenance staff can confirm on the display the data currently set as the target value of the control amount belonging to the control target.
[0030]
When the maintenance staff inputs the setting data change command to the maintenance device 200 together with the target value data, the maintenance processing execution unit 205 of the maintenance device 200 uses the command name and the target value data as the maintenance inspection work history as the control device information holding unit. At the same time, the address corresponding to the control amount name included in the command is read from the device information of the control device information. Further, the security unit 204 encrypts the setting data change command, the target value data, and the address, and outputs a process execution request including the encrypted data obtained from the security unit 204 from the interface connected to the control device 400a. The input / output control unit 404 of the control device 400a that has received the processing execution request first secures the encrypted data of the setting data change command and the encrypted data of the address among the encrypted data included in the processing execution request. The unit 405 decrypts the data, and then updates the encrypted data indicated by the decrypted address with the encrypted data of the target value data included in the processing execution request according to the command obtained by the decryption. That effect is notified to the control processing execution unit 403. Upon receiving this notification, the control processing execution unit 403 causes the security unit 405 to decrypt the encrypted data in the encryption setting data holding unit 402 with the encryption key of the device ID / encryption key holding unit 401, and the result is obtained. Thereafter, the control processing of the control target is executed using the target value data and the sensor output.
[0031]
In this way, the maintenance person performs the maintenance and inspection of the control device 400a by performing the input operation of the command corresponding to the maintenance and inspection item, and when the work is completed, it is necessary to input the work end command to the maintenance device 200. There is (S511). The maintenance processing execution unit 205 of the maintenance device 200 that has received this command first reads the maintenance / inspection work history from the control device information holding unit 201 and performs a registration request including the maintenance / inspection work history, the current date, and the device ID. Is transmitted to the maintenance content transmitting unit 207. Thereby, a registration request including the maintenance inspection work history, the current date, and the device ID by the maintenance staff is transmitted to the maintenance management host 112 (S512). In response to the registration request, the maintenance history management unit 113 of the maintenance management host 112 stores the information (equipment ID, date, maintenance inspection work history) included in the request in the maintenance information database 122 as new maintenance information. After the registration, a message indicating that the database registration was successful is returned (S513).
[0032]
Upon receiving this message, the maintenance processing execution unit 205 of the maintenance device 200 further deletes all information (control device information and maintenance inspection work history) from the control device information holding unit 201 to the control device information deletion processing unit 204. The program is executed (S514). Thus, the maintenance program ends. Finally, as shown in FIG. 16, when the maintenance staff turns off the power of the maintenance device 200, the data loaded on the RAM is also erased. Here, the control device information and the like are deleted from the control device information holding unit 201 before the maintenance program ends, but this is not always necessary. For example, all information in the control device information holding unit 201 may be deleted when the maintenance device is started, or when a preset time has elapsed since the end of the maintenance program or the time when the maintenance staff authentication was executed, the control device All information in the information holding unit 201 may be deleted.
[0033]
According to the maintenance management process according to the present embodiment, the maintenance program and the like necessary for the maintenance process of each control device to be maintained are centrally managed by the maintenance management host. Since the control device information can be downloaded from the maintenance management host to the maintenance device, maintenance personnel can carry out maintenance and inspection work on various types of control devices simply by carrying one maintenance device. It can be carried out. Since only authorized maintenance personnel are allowed to access the maintenance management host, unauthorized access to control device information managed by the maintenance management host can be prevented. For this reason, technical information on the control device can be protected from unauthorized access while maintaining the convenience of maintenance personnel moving between the installation points of the control device.
[0034]
When the maintenance work is completed, the control device information downloaded from the maintenance management host is deleted from the maintenance device. The confidentiality of the device information of the control device that has completed the maintenance and inspection is maintained. For this reason, even when the maintenance device is stolen or the like, the safety of the technical information on the control device is ensured.
[0035]
Furthermore, since the control target device to be maintained holds the target value of the control amount belonging to the control target in ciphertext and uses only the data obtained by decrypting the ciphertext for control of the control target, the control device to be controlled is illegal. Tampering can be prevented. For this reason, the safety of operation of the device to be controlled by the control device is ensured.
[0036]
Here, since the control device information downloaded from the maintenance management host is stored in the flash memory, the processing for deleting the control device information is executed by the maintenance device. If only the control device information downloaded from the RAM is stored in the RAM, the control device information in the RAM is erased when the power of the maintenance device is turned off. Therefore, the maintenance device executes the process of deleting the control device information. do not have to.
[0037]
Next, a specific application example of the control device maintenance management system will be described. The control device maintenance management system according to the present embodiment can be applied to, for example, a maintenance company that undertakes maintenance management of control devices scattered in various places, a factory where a plurality of manufacturing devices are scattered on a manufacturing line, and the like. it can. Therefore, these two application examples will be described.
(1) Example of application to maintenance company
FIG. 8 illustrates a case where the control equipment maintenance management system of FIG. 1 is applied to a maintenance company that undertakes maintenance management of control equipment scattered in various places. Here, a case will be described as an example where a lift control device is set as a maintenance target of the control device maintenance management system.
[0038]
An elevator 710 to be controlled is connected to each device of the elevator control device group 400. The control processing execution unit 403 implemented by the microcomputer mounted on each control device performs the control of the lift 710 based on the output of the sensor mounted on the lift 710 and the data (target value) obtained by decrypting the encrypted data. A control command to be given to an electric system (such as a motor) is generated.
[0039]
When the maintenance company 700 requested to perform maintenance of the elevator control device group 400 adopts the control device maintenance management system of FIG. 1, the management system 100 is installed in the maintenance company 700.
[0040]
The device information stored in the external storage device 120 of the management system 100 includes, among the control amounts belonging to the control target, the address of data set as a target value of the control amount that is allowed to be maintained and inspected by maintenance personnel. included. For example, when the adjustment of the door opening / closing time on each floor is included in the maintenance / inspection item, the device information of the external storage device 120 includes, as shown in FIG. The correspondence information 123 of the address 123B is included. When the maintenance device 200 that has downloaded the device information including the correspondence information receives the input of the setting data acquisition command including the control amount name “first floor door open time” from the maintenance staff, the control amount name “first floor door open time” Is transmitted to the elevator control device 400a including the address "0x0200" associated with the control device 400a. When the adjustment of the motor rotation speed of the elevator is included in the maintenance and inspection items, the device information of the external storage device 120 may include the correspondence information of the name and address of the motor rotation speed parameter.
[0041]
Then, the maintenance staff belonging to the maintenance company 400 goes to the installation location of the elevator control device 400a in charge of the elevator control device group 400, and connects the maintenance device 200 to the elevator control device 400a with a serial cable. The maintenance management process described above can be executed for the elevator control device 400a. As the network 300 connecting the maintenance device 200 and the maintenance management host 110, the Internet may be used.
[0042]
Thus, even when the control equipment maintenance management system of FIG. 1 is applied to the maintenance management of the elevator control equipment, the same effects as those described above can be obtained. That is, since the control device information is centrally managed by the maintenance management host to which only the authorized maintenance personnel is permitted to access, the maintenance personnel only carry one maintenance device, and differ for each customer. Maintenance and inspection work of the elevator control equipment of the model can be performed. Since only authorized maintenance personnel are allowed to access the maintenance management host, unauthorized access to control device information managed by the maintenance management host can be prevented. In addition, since the control device information for the elevator control device for which the maintenance and inspection work has been completed does not remain in the maintenance device, the safety of the technical information on the elevator control device is ensured. Furthermore, since the elevator control device holds the target value of the control amount in the form of ciphertext to prevent unauthorized alteration of the target value of the control amount, the operational safety of the customer's elevator is ensured.
[0043]
Also, if the control equipment maintenance management system according to the present embodiment is applied to a maintenance company, the maintenance management host of the maintenance company can manage the maintenance and inspection work history for each control equipment. It is also possible for the maintenance management host of the maintenance company to request the settlement system of the bank to settle the fee according to the content of the inspection work. In this case, as shown in FIG. 11, not only the maintenance management host of the maintenance company 700 but also the information processing device of the customer 702 that has entered into the maintenance contract 703 with the maintenance company 700, the maintenance company 700 and the customer 703 It is necessary that the settlement systems of the banks 701 that have concluded the transaction contract are connected to the Internet 300, respectively. Further, the maintenance device 200 needs to be provided with a slip printing device. Then, charge table data in which the maintenance command name and the charge are associated with each other is stored in the external storage device 120 of the management system 100, and the maintenance management host 112 and the maintenance device 200 execute the above-described S513 as shown in FIG. Instead, the following process S513A is executed.
[0044]
When a registration request from the maintenance device is transmitted to the maintenance management host 112 (S512), the maintenance history management unit 113 of the maintenance management host 112 registers new maintenance information in the maintenance information database 122 and performs the new maintenance. The charge associated with each command name included in the information maintenance and inspection work history is read from the charge table data, and the total amount of the charges is calculated as the amount charged to the customer 702. Then, a message indicating that the database registration was successful is returned together with the billed amount (S513A).
[0045]
When this message or the like is received, the maintenance processing execution unit 205 of the maintenance device 200 displays a maintenance inspection content display screen 210 as shown in FIG. 10 on the display (S513B). On the maintenance / inspection content display screen 210, a list 211 of command names included in the maintenance / inspection work history, a billing amount 212 to the customer, an OK button 213 for receiving a print instruction of display information on the maintenance / inspection content display screen 210, A cancel button 214 for receiving an instruction to delete the maintenance / inspection content display screen 210 is displayed. When the maintenance staff touches the OK button 213 on this screen, the maintenance history management unit 113 of the maintenance management host 112 causes the slip printing device to print the display information on the maintenance inspection content display screen 210. By presenting the slip to the customer 702, the maintenance staff can obtain approval for the fee from the customer at the maintenance site.
[0046]
Then, when the printing of the display information on the maintenance / inspection content display screen 210 is completed,
The maintenance processing execution unit 205 of the maintenance device 200 causes the control device information deletion processing unit 204 to execute the deletion processing of S514.
[0047]
On the other hand, the maintenance history management unit 113 of the maintenance management host 112 sends a payment request including the billing amount to the customer 702, the identification information of the customer 702, and the identification information of the maintenance company 700 to the payment system of the bank 701 at an appropriate timing. It is transmitted (S516). The settlement system of the bank 701 executes settlement processing for the maintenance company 700 and the customer 72 online based on the information included in the request (S517).
[0048]
According to such processing, the maintenance company manages, as a maintenance history, the contents of the maintenance and inspection performed by the worker on the control device for each control device. Thus, it is possible to charge according to the contents of the maintenance and inspection.
(2) Example of application to factories
FIG. 13 illustrates a case where the control device maintenance management system of FIG. 1 is applied to a factory where a plurality of manufacturing devices are scattered on a manufacturing line. Here, a case will be described as an example where the control device of the manufacturing apparatus is set as a maintenance management target of the control device maintenance management system.
[0049]
The control processing execution unit 403 realized by the microcomputer mounted on the control device of each manufacturing apparatus is based on the output of the sensor installed on the manufacturing line 301 and the data (target value) obtained by decrypting the encrypted data. And a control command to be given to an electric system (a motor or the like) of the manufacturing apparatus.
[0050]
When the factory 800 in which such a control device group 400 is installed adopts the control device maintenance management system in FIG. 1, the management system 100 is installed in any part of the factory.
[0051]
The device information stored in the external storage device 120 of the management system 100 includes, among the control amounts belonging to the control target of the control device, the target set as the target value of the control amount that is allowed to be maintained and inspected by maintenance personnel. Contains the address of the value. For example, when the adjustment of the motor rotation speed of the manufacturing apparatus 802 is included in the maintenance and inspection item, the device information of the external storage device 120 includes the correspondence information of the motor rotation speed parameter name and address.
[0052]
Then, the maintenance staff travels around the factory 800 while carrying the maintenance device 200, and connects the maintenance device 200 to each control device with a serial cable, thereby performing the above-described maintenance management process on each control device in the factory 800. Can be performed. Note that the network 300 connecting the maintenance device 200 and the maintenance management host 110 may be configured by a wireless base station disposed in the factory 800.
[0053]
Thus, when the control device maintenance management system of FIG. 1 is applied to the maintenance management of the control device of the manufacturing apparatus 802 in the factory 800, the same effects as those described above can be obtained. That is, since the control device information is centrally managed by the maintenance management host to which only the authorized maintenance personnel is permitted to access, the maintenance personnel only needs to carry one maintenance device, and can easily access the factory. It is possible to perform maintenance and inspection work on control devices of various types of existing manufacturing apparatuses. Since only authorized maintenance personnel are allowed to access the maintenance management host, unauthorized access to control device information managed by the maintenance management host can be prevented. Further, since the control device information for the control device for which the maintenance and inspection work has been completed does not remain in the maintenance device, the safety of the technical information on the manufacturing device in the factory is secured. Furthermore, since the tampering of the target value of the control amount is prevented, the safety of the operation of the production line is ensured.
[0054]
In the above description, the user authentication is performed based on the password and the user ID memorized by the maintenance staff based on the authentication information. However, the user authentication using the property or physical characteristics of the maintenance staff is performed. You may.
[0055]
For example, when a card slot is provided in the maintenance device 200, or when the card reader 210 is connected to the maintenance device 200 as shown in FIG. Alternatively, an ID card (IC card or the like) 211 storing authentication information (user ID or the like) of the maintenance staff may be carried by each maintenance staff. In this case, the control device information update processing unit 202 of the maintenance device 200 causes the display to display a message prompting the user to insert an ID card into the card slot or the card reader 210 instead of the user authentication screen. When the attachment of the ID card to the card reader 210 is detected, the authentication information may be read from the ID card 211 and transmitted to the maintenance management host.
[0056]
Alternatively, when a fingerprint recognition device that extracts a feature point of a fingerprint is connected to the maintenance device 200, the feature point of the fingerprint of the maintenance staff may be used as authentication information of the maintenance staff. In this case, the control device information update processing unit 202 of the maintenance device 200 displays a message prompting finger contact with the fingerprint identification device on the display instead of the user authentication screen, and performs maintenance management on the output from the fingerprint identification device. What is necessary is just to transmit to a host.
[0057]
In this way, by performing user authentication using the property or physical characteristics of the maintenance staff, the maintenance staff can
The ID card already held can be used without preparing any special means for authentication of the maintenance device, and the number of steps at the time of introduction can be reduced.
[0058]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the security of the technical information regarding a maintenance target apparatus can be improved.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a control device maintenance system according to an embodiment of the present invention.
FIG. 2 is a diagram conceptually showing a data structure of a control device information database.
FIG. 3 is a diagram conceptually showing a data structure of a maintenance information database.
FIG. 4 is a diagram conceptually showing information described in a password file.
FIG. 5 is a diagram conceptually showing information described in a maintenance schedule file.
FIG. 6 is a chart showing a flow of a maintenance management process executed by the control device maintenance system of FIG. 1;
FIG. 7 is a diagram showing a layout example on a user authentication screen.
FIG. 8 is an overall configuration diagram of a control equipment maintenance system according to an embodiment of the present invention when applied to a maintenance company that undertakes maintenance management of elevator control equipment.
9 is a diagram conceptually showing a data structure of device information managed by the management host in FIG.
FIG. 10 is a diagram showing a layout example on an authentication maintenance inspection content display screen.
FIG. 11 is a diagram for explaining a contract relationship between a maintenance company, a bank, and a customer.
FIG. 12 is a chart showing a flow of a maintenance management process executed by the control device maintenance system of FIG. 11;
FIG. 13 is an overall configuration diagram of a control device maintenance system according to an embodiment of the present invention when applied to a factory where control devices of a plurality of manufacturing apparatuses are scattered.
FIG. 14 is a connection diagram of a maintenance device according to an embodiment of the present invention and a card reader used for inputting authentication information of maintenance personnel.
FIG. 15 is a diagram showing a state of a maintenance device during maintenance and inspection work of one of a plurality of control devices.
FIG. 16 is a diagram illustrating a power-off state of the maintenance device.
[Explanation of symbols]
100 management system, 110 information processing device (maintenance management host),
111: authentication processing unit, 112: control device information output unit,
113: maintenance history management unit, 120: external storage device,
121: control equipment information database, 122: maintenance information database,
200: portable information terminal (maintenance device), 201: control device information holding unit,
202: control device information update processing unit; 203: control device information deletion processing unit;
204: security unit, 205: maintenance processing execution unit,
206: device ID acquisition unit, 207: maintenance content transmission unit, 208: control unit
400: control device group, 401: device ID / encryption key holding unit,
402: encryption setting data holding unit 403: arithmetic processing unit
404: input / output control unit, 405: security unit,
406 ... Control processing execution unit

Claims (19)

制御対象に属する制御量を制御する制御機器であって、
前記制御量に関わるデータの第一暗号化情報が格納された第一記憶手段と、
前記第一暗号化情報の復号に用いられる暗号鍵が格納された第二記憶手段と、
前記一記憶手段の第一暗号化情報を前記第二記憶手段の暗号鍵で復号し、当該復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段と、
を有することを特徴とする制御装置。
A control device for controlling a control amount belonging to a control target,
A first storage unit in which first encryption information of data related to the control amount is stored,
A second storage unit in which an encryption key used for decrypting the first encrypted information is stored,
Arithmetic processing for decrypting the first encryption information of the one storage means with the encryption key of the second storage means and outputting a command given to the control target for bringing the control amount closer to data obtained by the decryption Means,
A control device comprising:
請求項1記載の制御装置であって、
保守装置に接続される保守装置用接続部を有し、
前記演算処理手段は、
前記制御量に関わるデータとして設定されるべきデータの第二暗号化情報を前記保守装置用接続部が受け付けると、当該第二暗号化情報で前記第一記憶手段の前記第一暗号化情報を更新する、
ことを特徴とする制御装置。
The control device according to claim 1, wherein
A maintenance device connection portion connected to the maintenance device,
The arithmetic processing means,
When the connection unit for maintenance device receives the second encryption information of the data to be set as the data related to the control amount, updates the first encryption information of the first storage unit with the second encryption information. Do
A control device, characterized in that:
請求項2記載の制御装置であって、
前記第二記憶手段または前記第一記憶手段には、当該制御装置に割り当てられた機器識別情報が格納され、
前記演算処理手段は、
前記保守装置からの要求に応じて、前記第二記憶手段または前記第一記憶手段から前記機器識別情報を読み出し、当該機器識別情報を前記保守装置用接続部から出力させる、
ことを特徴とする制御装置。
The control device according to claim 2, wherein
In the second storage means or the first storage means, device identification information assigned to the control device is stored,
The arithmetic processing means,
In response to a request from the maintenance device, the device identification information is read from the second storage unit or the first storage unit, and the device identification information is output from the maintenance device connection unit.
A control device, characterized in that:
請求項3記載の制御機器の保守装置用接続部に接続される制御機器用接続部と、
前記制御量に関わるデータとして設定されるべきデータの入力を受け付ける入力受付け手段と、
前記制御機器用接続部が前記機器識別情報を受け付けると、当該機器識別情報を用いて、前記制御装置用の暗号鍵を含む制御機器情報をホストからダウンロードする制御手段と、
を有し、
前記制御手段は、
前記入力受付け手段が前記データの入力を受け付けた場合に、前記制御機器情報用の暗号鍵を用いた暗号化により得られた、前記データの暗号化情報を前記第二暗号化情報として前記制御機器用接続部から出力する、
ことを特徴とする保守装置。
A control device connection unit connected to the control device maintenance device connection unit according to claim 3,
Input receiving means for receiving input of data to be set as the data relating to the control amount,
When the control device connection unit receives the device identification information, using the device identification information, a control unit that downloads control device information including an encryption key for the control device from a host,
Has,
The control means includes:
When the input receiving unit receives the input of the data, the control device obtains the data encryption information obtained by encryption using the control device information encryption key as the second encryption information. Output from the connection for
A maintenance device characterized by the above-mentioned.
請求項4記載の保守装置であって、
前記制御機器情報には、前記制御装置用の暗号鍵を用いた暗号化を前記制御手段に実行させるための保守プログラムが含まれることを特徴とする保守装置。
The maintenance device according to claim 4, wherein
The maintenance device, wherein the control device information includes a maintenance program for causing the control unit to execute encryption using an encryption key for the control device.
請求項4記載の保守装置であって、
前記制御手段が、前記制御機器情報を格納する制御機器情報記憶手段を備え、
前記制御装置の保守点検作業が終了した場合に、または、予め定めたタイミングで、前記制御手段は、当該制御装置の前記制御機器情報を前記制御機器情報記憶手段から削除することを特徴とする保守装置。
The maintenance device according to claim 4, wherein
The control unit includes a control device information storage unit that stores the control device information,
When maintenance work of the control device is completed or at a predetermined timing, the control means deletes the control device information of the control device from the control device information storage means. apparatus.
請求項5記載の保守装置であって、
前記制御手段が、前記制御機器情報を格納する制御機器情報記憶手段を備え、
前記制御装置の保守点検作業が終了した場合に、または、予め定めたタイミングで、前記制御手段は、当該制御装置の前記制御機器情報を前記制御機器情報記憶手段から削除することを特徴とする保守装置。
The maintenance device according to claim 5, wherein
The control unit includes a control device information storage unit that stores the control device information,
When maintenance work of the control device is completed or at a predetermined timing, the control means deletes the control device information of the control device from the control device information storage means. apparatus.
請求項4記載の保守装置と通信する情報処理装置であって、
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。
An information processing device communicating with the maintenance device according to claim 4,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
請求項5記載の保守装置と通信する情報処理装置であって、
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。
An information processing device that communicates with the maintenance device according to claim 5,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
請求項6記載の保守装置と通信する情報処理装置であって、
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。
An information processing device communicating with the maintenance device according to claim 6,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
請求項8記載の保守装置と通信する情報処理装置であって、
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。
An information processing device communicating with the maintenance device according to claim 8,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
請求項9記載の情報処理装置であって、
制御機器に対する保守点検作業が実行される日付を表す日付情報を当該制御機器の機器識別情報に対応付けるスケジュール情報が格納された保守スケジュール記憶手段を有し、
前記スケジュール情報が、前記保守装置からの機器識別情報と当該機器識別情報を受け付けた日付を表す日付情報とを対応付けている場合に、前記制御機器情報出力手段は、前記制御機器情報記憶手段から読み出した制御機器情報を出力することを特徴とする情報処理装置。
The information processing apparatus according to claim 9,
A maintenance schedule storage unit that stores schedule information that associates date information indicating a date on which maintenance and inspection work is performed on the control device with device identification information of the control device,
When the schedule information is associated with the device identification information from the maintenance device and the date information indicating the date on which the device identification information is received, the control device information output unit includes: An information processing device for outputting the read control device information.
請求項8記載の情報処理装置と、
請求項4記載の保守装置と、
を備えることを特徴とする保守システム。
An information processing apparatus according to claim 8,
A maintenance device according to claim 4,
A maintenance system comprising:
請求項9記載の情報処理装置と、
請求項5記載の保守装置と、
を備えることを特徴とする保守システム。
An information processing apparatus according to claim 9,
A maintenance device according to claim 5,
A maintenance system comprising:
制御対象に属する制御量を制御する制御装置の保守点検に用いる保守装置をホストで管理する保守サービス提供方法であって、
前記制御装置は、
前記制御量に関わるデータの暗号化情報を復号し、当該復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段を備え、
前記ホストは、
前記制御装置用の暗号鍵を含む制御機器情報を記憶した記憶手段と、
前記制御装置の制御機器情報を前記保守装置に送信する制御機器情報出力手段と、
を有し、
前記保守装置は、
前記制御量に関わるデータの入力を受け付ける入力受付け手段と、
前記入力受付け手段が受け付けた前記データを、前記ホストからダウンロードした制御機器情報に含まれる暗号鍵で暗号化し、当該暗号化により得られた情報を、前記暗号化情報として前記制御装置に出力する制御手段と、
を有し
当該サービス提供方法は、
前記ホストにおいて、前記制御機器情報出力手段が、前記保守装置からの要求に応じて、前記制御装置用の制御機器情報を前記保守装置に送信する処理を有することを特徴とするサービス提供方法。
A maintenance service providing method for managing, by a host, a maintenance device used for maintenance and inspection of a control device that controls a control amount belonging to a control target,
The control device includes:
Decryption of the encryption information of the data related to the control amount, for bringing the control amount closer to the data obtained by the decryption, comprising an arithmetic processing unit that outputs a command given to the control target,
The host is
Storage means for storing control device information including an encryption key for the control device,
Control device information output means for transmitting control device information of the control device to the maintenance device,
Has,
The maintenance device,
Input receiving means for receiving input of data related to the control amount,
A control for encrypting the data received by the input receiving unit with an encryption key included in the control device information downloaded from the host, and outputting information obtained by the encryption to the control device as the encrypted information. Means,
And the service providing method includes:
A service providing method in the host, wherein the control device information output means has a process of transmitting control device information for the control device to the maintenance device in response to a request from the maintenance device.
制御対象に属する制御量を制御する制御装置の保守点検に、入力受付け手段および制御手段を有する保守装置を使用する保守サービス提供方法であって、
前記制御装置は、
前記制御量に関わるデータの暗号化情報が格納された暗号化情報記憶手段と、
前記保守装置から入力された暗号化情報で前記暗号化情報記憶手段の暗号化情報を更新し、前記暗号化情報記憶手段の暗号化情報の復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段と、
を有し、
当該保守サービス提供方法は、
前記保守装置において、前記入力受付手段が、ユーザから、前記制御量に下K割るデータとして設定されるべきデータの入力を受け付けると、前記制御手段が、当該データの暗号化情報を前記制御装置に出力する処理を含むことを特徴とする保守サービス提供方法。
A maintenance service providing method using a maintenance device having input receiving means and control means for maintenance and inspection of a control device that controls a control amount belonging to a controlled object,
The control device includes:
Encryption information storage means in which encryption information of data related to the control amount is stored,
Updating the encryption information in the encryption information storage means with the encryption information input from the maintenance device, and bringing the control amount closer to data obtained by decrypting the encryption information in the encryption information storage means. Arithmetic processing means for outputting a command to be given to the controlled object,
Has,
The maintenance service provision method,
In the maintenance device, when the input receiving unit receives, from a user, an input of data to be set as data to be divided by the control amount, the control unit sends encrypted information of the data to the control device. A maintenance service providing method, comprising a process of outputting.
請求項16記載のサービス提供方法であって、
前記保守装置において、前記入力受付手段が受け付けたデータを暗号化するための、前記制御装置用の暗号鍵を含む制御機器情報を、前記制御手段が、ホストからダウンロードする処理を含むことを特徴とするサービス提供方法。
The service providing method according to claim 16, wherein
In the maintenance device, the control unit downloads a control device information including an encryption key for the control device from a host, for encrypting the data received by the input reception unit. How to provide services.
請求項15記載のサービス提供方法であって、
前記制御機器情報には、前記制御装置用の暗号鍵を用いた暗号化を前記保守装置の制御手段に実行させるための保守プログラムが含まれることを特徴とするサービス提供方法。
The service providing method according to claim 15, wherein
A service providing method, wherein the control device information includes a maintenance program for causing a control unit of the maintenance device to execute encryption using an encryption key for the control device.
請求項16記載のサービス提供方法であって、
前記制御機器情報には、前記制御装置用の暗号鍵を用いた暗号化を前記保守装置の制御手段に実行させるための保守プログラムが含まれることを特徴とするサービス提供方法。
The service providing method according to claim 16, wherein
A service providing method, wherein the control device information includes a maintenance program for causing a control unit of the maintenance device to execute encryption using an encryption key for the control device.
JP2002286969A 2002-09-30 2002-09-30 Control equipment, maintenance device, information processor, and maintenance service providing method Pending JP2004126754A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002286969A JP2004126754A (en) 2002-09-30 2002-09-30 Control equipment, maintenance device, information processor, and maintenance service providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002286969A JP2004126754A (en) 2002-09-30 2002-09-30 Control equipment, maintenance device, information processor, and maintenance service providing method

Publications (1)

Publication Number Publication Date
JP2004126754A true JP2004126754A (en) 2004-04-22

Family

ID=32279911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002286969A Pending JP2004126754A (en) 2002-09-30 2002-09-30 Control equipment, maintenance device, information processor, and maintenance service providing method

Country Status (1)

Country Link
JP (1) JP2004126754A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005113400A1 (en) * 2004-05-21 2005-12-01 Mitsubishi Denki Kabushiki Kaisha Remote monitor control system for lifting machine
JP2006092010A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Image forming apparatus, maintenance managing system, and maintenance managing method
JP2006185247A (en) * 2004-12-28 2006-07-13 Mitsubishi Space Software Kk Position information device, position information system, position information processing method and position information processing program
JP2006260233A (en) * 2005-03-17 2006-09-28 Nippon Yunishisu Kk Work management support method
KR100711378B1 (en) * 2005-11-02 2007-05-02 미쓰비시덴키 가부시키가이샤 Remote monitor control system for lifting machine
JP2007133457A (en) * 2005-11-08 2007-05-31 Hitachi Ltd Computer system and method for determining processing operation
JP2010020724A (en) * 2008-07-14 2010-01-28 Toshiba It Service Kk Terminal device for maintenance service
JP2011221904A (en) * 2010-04-13 2011-11-04 Toshiba Corp Monitoring/measurement device
JP2013232191A (en) * 2012-04-30 2013-11-14 General Electric Co <Ge> System and method for logging security events for industrial control system
JP2014106798A (en) * 2012-11-28 2014-06-09 Toshiba Corp Facility inspection work terminal, facility inspection support system, facility inspection support method, and facility inspection support program
WO2016208068A1 (en) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 Authentication system
JP2017182513A (en) * 2016-03-30 2017-10-05 株式会社東芝 Information leakage prevention system, information leakage prevention method, and mobile terminal
CN108205299A (en) * 2016-12-20 2018-06-26 横河电机株式会社 Work auxiliary device, operation auxiliary system, operation householder method, program and recording medium
CN108217349A (en) * 2017-12-06 2018-06-29 上海新时达电气股份有限公司 A kind of advance authorization control system of elevator and adjustment method
JP2020187464A (en) * 2019-05-13 2020-11-19 ソフトバンク株式会社 Sever, communication terminal unit, system, method and program for assisting maintenance work for device
JP2020194293A (en) * 2019-05-27 2020-12-03 三菱電機株式会社 Remote server, management device, communication system, authentication method, method to be authenticated, and program
CN116281472A (en) * 2022-09-07 2023-06-23 安徽德诺科技股份公司 Elevator intelligent control system with remote encryption function

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005113400A1 (en) * 2004-05-21 2005-12-01 Mitsubishi Denki Kabushiki Kaisha Remote monitor control system for lifting machine
JPWO2005113400A1 (en) * 2004-05-21 2008-03-27 三菱電機株式会社 Elevator remote monitoring and control system
US7398860B2 (en) 2004-05-21 2008-07-15 Mitsubishi Denki Kabushiki Kaisha Remote supervisory control system for elevating machine
JP4607109B2 (en) * 2004-05-21 2011-01-05 三菱電機株式会社 Elevator remote monitoring and control system
JP2006092010A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Image forming apparatus, maintenance managing system, and maintenance managing method
JP2006185247A (en) * 2004-12-28 2006-07-13 Mitsubishi Space Software Kk Position information device, position information system, position information processing method and position information processing program
JP4575145B2 (en) * 2004-12-28 2010-11-04 三菱スペース・ソフトウエア株式会社 POSITION INFORMATION DEVICE, POSITION INFORMATION SYSTEM, POSITION INFORMATION PROCESSING METHOD, AND POSITION INFORMATION PROCESSING PROGRAM
JP2006260233A (en) * 2005-03-17 2006-09-28 Nippon Yunishisu Kk Work management support method
KR100711378B1 (en) * 2005-11-02 2007-05-02 미쓰비시덴키 가부시키가이샤 Remote monitor control system for lifting machine
JP2007133457A (en) * 2005-11-08 2007-05-31 Hitachi Ltd Computer system and method for determining processing operation
JP2010020724A (en) * 2008-07-14 2010-01-28 Toshiba It Service Kk Terminal device for maintenance service
JP2011221904A (en) * 2010-04-13 2011-11-04 Toshiba Corp Monitoring/measurement device
JP2013232191A (en) * 2012-04-30 2013-11-14 General Electric Co <Ge> System and method for logging security events for industrial control system
JP2014106798A (en) * 2012-11-28 2014-06-09 Toshiba Corp Facility inspection work terminal, facility inspection support system, facility inspection support method, and facility inspection support program
WO2016208068A1 (en) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 Authentication system
JPWO2016208068A1 (en) * 2015-06-26 2017-08-17 三菱電機ビルテクノサービス株式会社 Authentication system
JP2017182513A (en) * 2016-03-30 2017-10-05 株式会社東芝 Information leakage prevention system, information leakage prevention method, and mobile terminal
US10509379B2 (en) 2016-12-20 2019-12-17 Yokogawa Electric Corporation Operation support apparatus, system, and method for reduction in number of operation mistakes of an operator actually performing operations in a facility of a plant
CN108205299A (en) * 2016-12-20 2018-06-26 横河电机株式会社 Work auxiliary device, operation auxiliary system, operation householder method, program and recording medium
JP2018101306A (en) * 2016-12-20 2018-06-28 横河電機株式会社 Work support device, work support system, work support method, program, and recording medium
CN108217349A (en) * 2017-12-06 2018-06-29 上海新时达电气股份有限公司 A kind of advance authorization control system of elevator and adjustment method
CN108217349B (en) * 2017-12-06 2020-10-13 上海新时达电气股份有限公司 Elevator pre-authorization control system and debugging method
JP2020187464A (en) * 2019-05-13 2020-11-19 ソフトバンク株式会社 Sever, communication terminal unit, system, method and program for assisting maintenance work for device
JP2020194293A (en) * 2019-05-27 2020-12-03 三菱電機株式会社 Remote server, management device, communication system, authentication method, method to be authenticated, and program
JP7236933B2 (en) 2019-05-27 2023-03-10 三菱電機株式会社 Remote server, management device, communication system, authentication method, authenticated method and program
CN116281472A (en) * 2022-09-07 2023-06-23 安徽德诺科技股份公司 Elevator intelligent control system with remote encryption function
CN116281472B (en) * 2022-09-07 2023-09-15 安徽德诺科技股份公司 Elevator intelligent control system with remote encryption function

Similar Documents

Publication Publication Date Title
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2004126754A (en) Control equipment, maintenance device, information processor, and maintenance service providing method
CN107004314B (en) Remote programming for access control systems using virtual card data
CN101855653B (en) Lock administration system
CN108475447A (en) System and method for controlling the access to physical space
CN105900398B (en) System, security server and fuel distributor for fuel distributor safety
US20190340852A1 (en) Access control system with secure pass-through
JP2003343133A (en) System and device for digital key
WO2015056010A2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN102754134B (en) For operating the equipment of valuable bills and for keeping the cash cassette of valuable bills
WO2016023558A1 (en) Method for operating a door lock by encrypted wireless signals
CN106127906A (en) The unlocking method of a kind of door-control lock, Apparatus and system
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2019046349A (en) Edge server and administrative server
JP2011012511A (en) Electric lock control system
JPH10161880A (en) Remote control system
JPWO2019098253A1 (en) Communication authentication device and communication system equipped with it
WO2015198874A1 (en) Device and method for managing medication history information, terminal device and method for registration, and program
JP3298587B2 (en) Equipment control system
US11450160B2 (en) Wireless access control using an electromagnet
JPWO2020085343A1 (en) Key open / close control system and key open / close control method
KR102408528B1 (en) User authentication method and device
WO2020020304A1 (en) Device management method and system
JP3580226B2 (en) Equipment control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040518

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070109