JP2004126754A - Control equipment, maintenance device, information processor, and maintenance service providing method - Google Patents
Control equipment, maintenance device, information processor, and maintenance service providing method Download PDFInfo
- Publication number
- JP2004126754A JP2004126754A JP2002286969A JP2002286969A JP2004126754A JP 2004126754 A JP2004126754 A JP 2004126754A JP 2002286969 A JP2002286969 A JP 2002286969A JP 2002286969 A JP2002286969 A JP 2002286969A JP 2004126754 A JP2004126754 A JP 2004126754A
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- control device
- information
- control
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、制御機器の保守点検業務に係り、保守対象機器に関する技術情報の漏洩を防止するための技術に関する。
【0002】
【従来の技術】
電話回線を利用して、保守会社の受信装置との間で情報通信を行うことができるエレベータ監視用端末装置が知られている(特許文献1参照)。このエレベータ監視用端末は、エレベータ機械室に設置され、エレベータ制御装置と伝送ラインで接続されている。そして、このエレベータ監視用端末は、個別仕様更新データを含むデータ変更指令を外部(保守会社)から受け付けると、その正当性を検証し、その結果、正当性が確認されたときのみ、EEPROM内の個別仕様データを個別仕様更新データで上書きする。個別使用データの例としては、エレベータ監視端末の登録番号、エレベータの各種仕様情報、保守会社の受信装置に発報するとき用いる電話番号、エレベータの使用状況を保守会社に通知する時刻データ(定時発報時刻データ)が挙げられている。
【特許文献1】
特開平5−270762号公報
【0003】
【発明が解決しようとする課題】
ところが、監視と異なり、保守点検作業は、保守員が、機器の設定データと実際の機器の動作とを比較しながら行う必要がある。このとき保守員が扱う設定データ等の、保守対象機器に関する技術情報は、保守管理者にとって機密にすべき重要な情報である。
【0004】
そこで、本発明は、保守対象機器に関する技術情報のセキュリティ向上を目的とする。
【0005】
【課題を解決するための手段】
本発明の一態様において、
制御対象に属する制御量を制御する制御機器に、
前記制御量に関わるデータの第一暗号化情報が格納された第一記憶手段と、
前記第一暗号化情報の復号に用いられる暗号鍵が格納された第二記憶手段と、
前記一記憶手段の第一暗号化情報を前記第二記憶手段の暗号鍵で復号し、当該復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段とを設けた。
【0006】
【発明の実施の形態】
以下、添付図面を参照しながら、本発明に係る実施の一形態について説明する。
【0007】
まず、本実施の形態に係る制御機器保守システムおよびその保守対象となる制御機器の概略構成について説明する。
【0008】
図1に示すように、本実施の形態に係る制御機器保守システムは、点在する複数の制御機器400のなかの任意の機器に接続可能な携帯情報端末(保守装置)200、制御機器の制御機器情報をネットワーク300経由で保守装置200に提供する管理システム100を有している。なお、ここでは、保守装置200が、制御機器群400のなかの制御機器400aにケーブル310で接続された構成例を示してある。
【0009】
保守装置200は、ワイヤレスモデム等の無線通信装置やイーサネット(登録商標)等の有線通信装置が装着される接続口、接続中の制御機器の保守のために準備された制御機器情報(保守処理が定義された保守プログラム、制御対象に属する制御量に関わるデータ(本実施の形態では目標値)として設定されているデータのアドレスを含む機器情報、暗号鍵)がネットワーク300を介してインストールされるとともに各種プログラム(OS、ダウンロードプログラム、復号処理が記述された復号プログラム等)が予めインストールされたフラッシュメモリ、RAM、タブレット付き液晶ディスプレイ、ユーザからの入力(制御対象に属する制御量の目標値として設定されるべきデータ等)を受け付ける各種キー、フラッシュメモリからRAMにロードしたソフトウエアを実行するCPU、外部機器(制御機器)に接続されるインタフェース等を有している。このようなハードウエア構成およびソフトウエアによって、この保守装置200は、制御機器情報が格納される制御機器情報保持部201、制御機器の保守に関する処理を実行する制御部208を実現する。そして、制御部208には、(1)接続中の制御機器400aから機器IDをダウンロードする機器ID取得部206、(2)機器ID取得部206が取得した機器IDに対応付けられた制御機器情報を保守管理ホスト110からダウンロードし、それら制御機器情報を制御機器情報保持部201に格納する制御機器情報更新処理部202、(3)接続中の制御機器400aから暗号化データを受け付け、それを、制御機器情報保持部201中の暗号鍵で復号するセキュリティ部204、(4)接続中の制御機器400aの保守処理を実行する保守処理実行部205、(5)接続中の制御機器400aの保守点検作業が終了したら、保守員による保守点検作業の履歴を管理システム100に送信する保守内容送信部207、(6)接続中の制御機器400aの保守点検作業が終了したら、制御機器情報保持部201から制御機器情報を削除する制御機器情報削除処理部203、が含まれる。保守員は、これらの機能構成を利用することによって、保守装置200に接続中の制御機器400aの保守点検作業(動作確認、動作変更、不具合の修正等)を行うとともに、自身の保守点検作業履歴を管理システムに報告することができる。
【0010】
また、管理システム100には、ネットワーク300に接続された情報処理装置(保守管理ホスト)110、2種類のデータベース(制御機器情報データベース121、保守情報データベース122)および保守対象となる制御機器群400の各機器ごとに準備された保守プログラムおよび機器情報が格納された外部記憶装置120、が含まれている。
【0011】
制御機器情報データベース121には、図2に示すように、保守対象となる制御機器ごとに、その制御機器に割り当てられた機器ID121A、その制御機器が保持する暗号鍵と同じ暗号鍵121C、その制御機器の保守点検のために準備された保守プログラムおよび機器情報の格納領域のアドレス情報121B、があらかじめ登録されている。
【0012】
また、保守情報データベース122には、図3に示すように、制御機器の保守点検作業が終了するごとに保守情報が格納される。保守情報には、制御機器の機器ID122A、保守点検作業が行われた日付122B、保守員が行った保守点検作業の内容を表す情報122Cが含まれる。
【0013】
そして、保守管理ホスト110は、ネットワークインタフェース、可搬型記憶媒体(CD−ROM等)が装着されるドライブ、各種プログラム(OS、保守装置からのリクエストに応じて保守管理処理を実行するサーバプログラム等)がインストールされたハードディスク、ROM、RAM、管理者からのデータ入力を受け付ける入力装置(キーボード等)、ハードディスクまたはROMからRAMにロードしたソフトウエアを実行するCPU等を有している。ハードディスクには、各種プログラムの他、保守員認証の際に参照されるパスワードファイル、機器認証の際に参照される保守スケジュールファイル、が格納されている。パスワードファイルには、図4に示すように、保守員ごとに認証情報(ユーザID114A、パスワード114B)114が記述されている。保守スケジュールファイルには、図5に示すように、各保守員ごとに、その保守員のユーザID115A、その保守員が保守点検作業を行う制御機器の機器IDと保守点検日付との対応情報のリスト(スケジュール情報)115Bが記述されている。
【0014】
このようなハードウエア構成およびソフトウエアによって、この保守管理ホスト110は、(1)外部からアクセスがあった場合に認証処理を実行する認証処理部111、(2)正当な保守員からのリクエストに応じて、制御機器情報データベース121に対するデータベース処理を実行し、これにより得られた制御機器情報を出力する制御機器情報出力部112、(3)正当な保守員からのリクエストに応じて、保守情報データベース122に対するデータベース処理を実行する保守履歴管理部113、を実現する。このような機能構成により、この保守管理ホスト110は、正当な保守員からのアクセスに対してのみ、その者が保守点検を担当する制御機器の制御機器情報を返信し、その者による保守点検作業の履歴を保存する。
【0015】
一方、このような制御機器保守システムの保守対象となる制御機器群400に含まれる各制御機器は、それぞれ、制御対象(モータ等)に関する制御処理を実行するマイクロコンピュータを有している。各マイクロコンピュータは、それぞれ、それを搭載する制御機器に割り当てられた機器IDおよび制御対象の制御に必要な情報(制御対象の制御処理および保守装置との通信処理が定義された制御プログラム、復号プログラム、復号プログラムが用いる暗号鍵)が格納されたROM、ROMから読み出した制御プログラムを実行するCPU、制御対象に属する制御量の目標値の暗号化データが格納されるRAM、外部装置(保守装置、各種センサ、制御対象)が接続されるインタフェース、CPUとインタフェース等との間のデータ転送を制御するシステムコントローラ等を有している。このようなハードウエア構成およびソフトウエアによって、各マイクロコンピュータは、(1)機器IDおよび暗号鍵を保持する機器ID/暗号鍵保持部401、(2)暗号化データを保持する暗号化設定データ保持部402、(3)制御対象の制御処理および保守装置との通信処理を実行する演算処理部406、を実現する。そして、演算処理部406には、(4)保守装置等との間のデータ伝送を制御する入出力制御部404、(5)暗号化設定データ保持部402および機器ID/暗号鍵保持部401から暗号化データおよび暗号鍵を読み出し、その暗号化データをその暗号鍵で復号するセキュリティ部405、(6)セキュリティ部405の復号により得られた目標値にセンサ出力が近づくように、制御対象に属する制御量を制御する制御処理実行部403、が含まれている。
【0016】
つぎに、図6により、本実施の形態に係る制御機器保守システムで実行される保守管理処理およびその保守対象となる制御機器が実行する処理について説明する。
【0017】
保守員が、保守装置200のインタフェースと、保守対象とする制御機器400aのインタフェースとの間をシリアルケーブル310で接続してから、ダウンロードプログラムを起動すると(S500)、保守装置200の機器ID取得部206および制御機器情報更新処理部202が、以下の処理を実行する。
【0018】
まず、保守装置200の機器ID取得部206が、制御機器400aに接続されたインタフェースから機器IDの送信要求を出力する。この要求を受け付けた制御機器400aでは、入出力制御部404が、機器ID/暗号鍵保持部401から機器IDを読み出し、その機器IDを、保守装置200に接続されたインタフェースから出力する(S501)。これにより、保守装置200の機器ID取得部206は、接続中の電気機器400aの機器IDを取得することができる。
【0019】
その後、保守装置200の制御機器情報更新処理部202は、保守管理ホスト110へアクセス要求を送信する(S502)。保守管理ホスト110の認証処理部111が、このアクセス要求に対して、認証の問いかけを返信すると、保守装置200の制御機器情報更新処理部202が、図7に示すユーザ認証画面をディスプレイに表示させる(S500)。このユーザ認証画面には、認証情報(ユーザID、パスワード)の入力を受け付ける入力ボックス600,601、入力ボックス600,601内のデータの消去指示を受け付けるキャンセルボタン603、入力ボックス600,601内のデータの送信指示を受け付けるOKボタン602、が配置されている。保守員が、このユーザ認証画面上で、自己の認証情報(ユーザID、パスワード)を入力ボックス600,601に入力してからOKボタン602にタッチすると(S503)、制御機器情報更新処理部202は、その認証情報を含むユーザ認証要求を保守管理ホスト110に送信する(S504)。
【0020】
保守管理ホスト110の認証処理部111は、ユーザ認証要求を受け付けると、それに含まれていた認証情報を用いて保守員認証処理を実行する。具体的には、保守管理ホスト110の認証処理部111は、認証情報に含まれていたユーザIDに対応するパスワードをパスワードファイルから取り出し、そのパスワードと、認証情報に含まれていたパスワードとを比較する。
【0021】
その結果、両者が不一致であれば、保守管理ホスト110の認証処理部111は、ユーザ認証拒否を保守装置200に返信する。
【0022】
その反対に、両者が一致すれば、保守管理ホスト110の認証処理部111は、ユーザ認証確認を保守装置200に返信する。これにより、以後、保守装置200と保守管理ホスト110との間でデータ通信が可能となる。このようにして保守管理ホスト110と保守装置200との間でデータ通信が可能となったら、保守装置200の制御機器情報更新処理部202は、さらに、機器IDを含む認証要求を保守管理ホスト110に送信する(S505)。
【0023】
この機器認証要求に応じて、保守管理ホスト110の認証処理部111は、その要求に含まれていた機器IDに対応する保守スケジュール情報を保守スケジュールファイルから取り出し、この保守スケジュール情報に、ログイン中の保守員のユーザIDと現在の日付との対応情報が含まれているか否かを検証する。
【0024】
その結果、該当する対応情報が保守員リストに含まれていなければ、保守管理ホスト110の認証処理部111は、保守装置200とのコネクションを切断する。
【0025】
一方、該当する対応情報が保守員リストに含まれていれば、保守管理ホスト110の制御機器情報出力部112が、認証要求に含まれていた機器IDを検索キーとして制御機器情報管理データベースを検索する。その結果、検索条件に合致するアドレス情報および暗号鍵が存在していれば、その暗号鍵およびそのアドレス情報が示す領域に格納された情報(保守プログラムおよび機器情報)を、制御機器400aの制御機器情報として返信する(S506)。
【0026】
制御機器情報更新処理部202は、保守管理ホスト110からの返信データを受け付けると、そのデータを制御機器情報保持部201に格納してから、制御機器情報のダウンロードが終了した旨のメッセージをディスプレイに表示させる。保守員は、このメッセージを参照することによって、制御機器400aの保守点検作業を開始可能な状態、すなわち、図15に示すように、保守装置200に接続中の制御機器400a用の制御機器情報(保守プログラム、機器情報、暗号鍵)が保守装置200に格納された状態になったことを知ることができる。
【0027】
そこで、制御機器情報のなかの保守プログラムを起動し(S508)、あらかじめ準備された保守コマンドのなかから選択したコマンドを保守装置200に入力する。例えば、目標値として設定されているデータを参照する必要がある場合には、保守員は、制御量名を含む設定データ取得コマンドを保守装置200に入力することができる。また、制御量の目標値として現在設定されているデータを参照する必要がある場合には、保守員は、制御量名を含む設定データ取得コマンドを保守装置200に入力することができる。
【0028】
保守装置の保守処理実行部205は、保守員からのコマンド入力を受け付けると、そのコマンドのコマンド名等を保守点検作業履歴として制御機器情報保持部201に格納する。さらに、保守員からのコマンドをセキュリティ部204に暗号化させ、それにより得られた暗号化データを含む処理実行リクエストを、制御機器400aに接続されたインタフェースから出力する。このリクエストを受け付けた制御機器400aでは、入出力制御部404が、
そのリクエストに含まれている暗号化データをセキュリティ部405に復号させ、それにより得られたコマンドに応じた処理を実行するため、保守員は、保守点検項目に応じたコマンドの入力操作を行うことによって、制御機器400aの保守点検を行うことができる(S510)。
【0029】
例えば、保守員が設定データ取得コマンドを入力した場合、保守装置200の保守処理実行部205は、コマンド名を保守点検作業履歴として制御機器情報保持部201に格納するとともに、そのコマンドに含まれていた制御量名に対応するアドレスを制御機器情報の機器情報から読み出す。さらに、設定データ取得コマンドおよびアドレスをセキュリティ部204に暗号化させ、それにより得られた暗号化データを含む処理実行リクエストを、制御機器400aに接続されたインタフェースから出力する。この処理実行リクエストを受け付けた制御機器400aの入出力制御部404は、まず、そのリクエストに含まれている暗号化データをセキュリティ部405に復号させ、ついで、復号により得られたアドレスが示す暗号化データを、復号により得られたコマンドに応じて暗号化設定データ保持部402から読み出し、それを、保守装置200に接続されているインタフェースから出力する。制御機器400aから暗号化データを受け付けた保守装置200では、セキュリティ部204が、その暗号化データを、制御機器情報の暗号鍵で復号し、その結果得られた目標値データを、保守処理実行部205が、保守装置200のディスプレイに表示させる。これにより、保守員は、制御対象に属する制御量の目標値として現在設定されているデータをディスプレイ上で確認することができる。
【0030】
また、保守員が設定データ変更コマンドを目標値データとともに保守装置200に入力した場合、保守装置200の保守処理実行部205は、コマンド名および目標値データを保守点検作業履歴として制御機器情報保持部201に格納するとともに、そのコマンドに含まれていた制御量名に対応するアドレスを制御機器情報の機器情報から読み出す。さらに、設定データ変更コマンド、目標値データおよびアドレスをそれぞれセキュリティ部204に暗号化させ、それにより得られた暗号化データを含む処理実行リクエストを、制御機器400aに接続されたインタフェースから出力する。この処理実行リクエストを受け付けた制御機器400aの入出力制御部404は、まず、処理実行リクエストに含まれている暗号化データのうち、設定データ変更コマンドの暗号化データおよびアドレスの暗号化データをセキュリティ部405に復号させ、ついで、復号により得られたアドレスが示す暗号化データを、復号により得られたコマンドに応じて、処理実行リクエストに含まれていた目標値データの暗号化データで更新し、その旨を制御処理実行部403に通知する。制御処理実行部403は、この通知を受け付けると、セキュリティ部405に、暗号化設定データ保持部402の暗号化データを機器ID/暗号鍵保持部401の暗号鍵で復号させ、それにより得られた目標値データとセンサ出力とを用いて、以後、制御対象の制御処理を実行する。
【0031】
このようにして、保守員は、保守点検項目に応じたコマンドの入力操作を行うことによって制御機器400aの保守点検を行い、その作業が終了したら、作業終了コマンドを保守装置200に入力する必要がある(S511)。このコマンドを受け付けた保守装置200の保守処理実行部205は、まず、制御機器情報保持部201から保守点検作業履歴を読み出して、その保守点検作業履歴と現在の日付と機器IDとを含む登録リクエストの送信を保守内容送信部207に指示する。これにより、保守員による保守点検作業履歴と現在の日付と機器IDとを含む登録リクエストが保守管理ホスト112に送信される(S512)。保守管理ホスト112の保守履歴管理部113は、この登録リクエストに応じて、そのリクエストに含まれていた情報(機器ID、日付、保守点検作業履歴)を、新たな保守情報として保守情報データベース122に登録してから、データベース登録に成功した旨のメッセージを返信する(S513)。
【0032】
このメッセージを受け付けたら、保守装置200の保守処理実行部205は、さらに、制御機器情報保持部201からの全情報(制御機器情報、保守点検作業履歴)の削除を制御機器情報削除処理部204に実行させる(S514)。これにより、保守プログラムは終了する。最後に、図16に示すように、保守員が保守装置200の電源を切ると、RAM上にロードされたデータも消去される。ここでは、保守プログラム終了前に制御機器情報保持部201から制御機器情報等が削除されるようにしているが、必ずしも、このようにする必要はない。例えば、保守装置の起動時に制御機器情報保持部201の全情報が削除されるようにしてもよいし、保守プログラム終了時または保守員認証実行時から、予め設定された時間が経過したら、制御機器情報保持部201の全情報が削除されるようにしてもよい。
【0033】
本実施の形態に係る保守管理処理によれば、保守対象となる各制御機器の保守処理に必要な保守プログラム等を保守管理ホストに一元的に管理させ、保守員が、保守点検作業に必要な制御機器情報を保守管理ホストから保守装置にダウンロードすることができるようにしているため、保守員は、1台の保守装置を携帯しているだけで、様々な機種の制御機器の保守点検作業を行うことができる。そして、保守管理ホストには正規の保守員のみアクセスが許容されるため、保守管理ホストが管理している制御機器情報への不正アクセスを防止することができる。このため、制御機器の設置地点間を移動する保守員の便宜を図りつつ、制御機器に関する技術情報を不正アクセスから保護することができる。
【0034】
また、保守点検作業が終了すれば、保守管理ホストからダウンロードされた制御機器情報が保守装置から消去されるため、保守員が携帯中の保守装置を紛失した場合等であっても、保守員が保守点検を完了した制御機器の機器情報の機密性が保たれる。このため、保守装置が盗難された場合等においても、制御機器に関する技術情報の安全性が確保される。
【0035】
さらに、保守対象となる制御機器は、制御対象に属する制御量の目標値を暗号文で保持し、その暗号文の復号により得られたデータだけを制御対象の制御に用いるため、制御量の不正改ざんを防止することができる。このため、制御機器が制御対象とする装置の運行の安全性が確保される。
【0036】
なお、ここでは、保守管理ホストからダウンロードされた制御機器情報がフラッシュメモリに格納されるようにしているため、制御機器情報を削除する処理を保守装置が実行するようにしているが、保守管理ホストからダウンロードされた制御機器情報がRAMに保持されるだけの場合には、保守装置の電源OFFにより、RAM上の制御機器情報が消去されるため、制御機器情報を削除する処理を保守装置が実行する必要はない。
【0037】
つぎに、この制御機器保守管理システムの具体的な適用例について説明する。本実施の形態に係る制御機器保守管理システムは、例えば、各地に点在する制御機器の保守管理を請け負った保守会社、製造ライン上に複数の製造機器が点在する工場等に適用することができる。そこで、これら2つの適用例について説明する。
(1)保守会社への適用例
図8により、各地に点在する制御機器の保守管理を請け負った保守会社に、図1の制御機器保守管理システムを適用した場合について説明する。ここでは、昇降機制御機器を制御機器保守管理システムの保守対象とする場合を例に挙げる。
【0038】
昇降機制御機器群400の各機器には、それぞれ、制御対象の昇降機710が接続されている。各制御機器に搭載されたマイクロコンピュータが実現する制御処理実行部403は、昇降機710に搭載されたセンサの出力と暗号化データの復号により得られるデータ(目標値)とに基づいて、昇降機710の電気系統(モータ等)に与える制御指令を生成するようになっている。
【0039】
このような昇降機制御機器群400の保守管理を依頼された保守会社700が図1の制御機器保守管理システムを採用した場合、管理システム100は、保守会社700内に設置される。
【0040】
そして、管理システム100の外部記憶装置120に格納される機器情報には、制御対象に属する制御量のうち、保守員による保守点検が許容された制御量の目標値として設定されたデータのアドレスが含まれる。例えば、各フロアにおけるドア開閉時間の調整が保守点検項目に含まれている場合には、外部記憶装置120の機器情報には、図9に示すような、各階のドア開閉時間パラメータの名前123Aおよびアドレス123Bの対応情報123が含まれる。この対応情報を含む機器情報をダウンロードした保守装置200は、制御量名「1階ドア開時間」を含む設定データ取得コマンドの入力を保守員から受け付けると、制御量名「1階ドア開時間」に対応付けられたアドレス「0x0200」を含む設定データ送信リクエストを昇降機制御機器400aに送信する。また、昇降機のモータ回転数の調整が保守点検項目に含まれている場合には、外部記憶装置120の機器情報には、モータ回転数パラメータの名前およびアドレスの対応情報を含めればよい。
【0041】
そして、保守会社400に所属する保守員は、昇降機制御機器群400のうち、自己が担当する昇降機制御機器400aの設置場所に赴き、その昇降機制御機器400aに保守装置200をシリアルケーブルで接続すれば、その昇降機制御機器400aについて上述の保守管理処理を実行することができる。なお、保守装置200と保守管理ホスト110とをつなぐネットワーク300としては、インターネットを利用すればよい。
【0042】
このように、図1の制御機器保守管理システムを昇降機制御機器の保守管理に適用した場合にも、もちろん、上述した効果と同様な効果が得られる。すなわち、正規の保守員のみアクセスが許可される保守管理ホストで制御機器情報が一元的に管理されているため、保守員は、1台の保守装置を携帯しているだけで、顧客ごとに異なる機種の昇降機制御機器の保守点検作業を行うことができる。そして、保守管理ホストには正規の保守員のみアクセスが許容されるため、保守管理ホストが管理している制御機器情報への不正アクセスを防止することができる。また、保守点検作業が終了した昇降機制御機器用の制御機器情報が保守装置に残らないため、昇降機制御機器に関する技術情報の安全性が確保される。さらに、昇降機制御機器に制御量の目標値を暗号文で保持させることによって、制御量の目標値の不正改ざん防止を図っているため、顧客の昇降機の運行安全性が確保される。
【0043】
また、本実施の形態に係る制御機器保守管理システムを保守会社に適用すれば、保守会社の保守管理ホストで、各制御機器に対する保守点検作業履歴を管理することができるため、各制御機器に対する保守点検作業の内容に応じた料金の決済を、保守会社の保守管理ホストが銀行の決済システムに依頼することも可能となる。このようにする場合には、図11に示すように、保守会社700の保守管理ホストだけでなく、保守会社700と保守契約703を結んだ顧客702の情報処理装置、保守会社700および顧客703と取引契約を結んだ銀行701の決済システムがそれぞれインターネット300に接続されている必要がある。さらに、保守装置200には伝票印字装置を設けておく必要がある。そして、保守コマンド名と料金との対応付けた料金表データを管理システム100の外部記憶装置120に格納しておき、保守管理ホスト112および保守装置200が、図12に示すように、前述のS513に代えて、以下の処理S513Aを実行するようにする。
【0044】
保守装置からの登録リクエストが保守管理ホスト112に送信されると(S512)、保守管理ホスト112の保守履歴管理部113は、新たな保守情報を保守情報データベース122に登録するとともに、その新たな保守情報の保守点検作業履歴に含まれていた各コマンド名に対応付けられた料金を料金表データから読み出し、それらの料金の合計金額を、顧客702に対する請求金額として算出する。そして、この請求金額とともに、データベース登録に成功した旨のメッセージを返信する(S513A)。
【0045】
このメッセージ等を受け付けたら、保守装置200の保守処理実行部205は、図10に示すような保守点検内容表示画面210をディスプレイに表示させる(S513B)。この保守点検内容表示画面210には、保守点検作業履歴に含まれているコマンド名のリスト211、顧客に対する請求金額212、保守点検内容表示画面210上の表示情報の印字指示を受け付けるOKボタン213、保守点検内容表示画面210の消去指示を受け付けるキャンセルボタン214が表示されている。この画面上のOKボタン213に保守員がタッチすると、保守管理ホスト112の保守履歴管理部113が、伝票印字装置に保守点検内容表示画面210上の表示情報を印字させる。保守員は、この伝票を顧客702に提示することよって、保守現場で、料金についての承認を顧客から得ることができる。
【0046】
そして、保守点検内容表示画面210上の表示情報の印字が終了したら、
保守装置200の保守処理実行部205は、S514の削除処理を制御機器情報削除処理部204に実行させる。
【0047】
一方において、保守管理ホスト112の保守履歴管理部113は、顧客702に対する請求金額、顧客702の識別情報および保守会社700の識別情報を含む決済リクエストを、適当なタイミングで、銀行701の決済システムに送信する(S516)。銀行701の決済システムは、そのリクエストに含まれる情報に基づき、保守会社700および顧客72に対する決済処理をオンラインで実行する(S517)。
【0048】
このような処理によれば、保守会社は、制御機器ごとに、その制御機器について作業員が行った保守点検の内容を保守履歴として管理しているため、制御機器の保有者(顧客)に対して、保守点検の内容に応じた課金をすることができる。
(2)工場への適用例
図13により、製造ライン上に複数の製造機器が点在する工場に、図1の制御機器保守管理システムを適用した場合について説明する。ここでは、製造装置の制御機器を、制御機器保守管理システムの保守管理対象とする場合を例に挙げる。
【0049】
各製造装置の制御機器に搭載されたマイクロコンピュータが実現する制御処理実行部403は、製造ライン301に設置されたセンサの出力と暗号化データの復号により得られるデータ(目標値)とに基づいて、製造装置の電気系統(モータ等)に与える制御指令を生成するようになっている。
【0050】
このような制御機器群400が設置された工場800が図1の制御機器保守管理システムを採用した場合、管理システム100は、工場内のいずれかの箇所に設置される。
【0051】
そして、管理システム100の外部記憶装置120に格納される機器情報には、制御機器の制御対象に属する制御量のうち、保守員による保守点検が許容された制御量の目標値として設定された目標値のアドレスが含まれる。例えば、製造装置802のモータ回転数の調整が保守点検項目に含まれている場合には、外部記憶装置120の機器情報には、モータ回転数パラメータの名前およびアドレスの対応情報を含まれる。
【0052】
そして、保守員は、保守装置200を携帯しながら工場800内を巡回し、各制御機器に保守装置200をシリアルケーブルで接続することによって、工場800内の各制御機器について上述の保守管理処理を実行することができる。なお、保守装置200と保守管理ホスト110とをつなぐネットワーク300は、工場800内に配置された無線基地局で構成すればよい。
【0053】
このように、図1の制御機器保守管理システムを工場800内の製造装置802の制御機器の保守管理に適用した場合にも、もちろん、上述した効果と同様な効果が得られる。すなわち、正規の保守員のみアクセスが許可される保守管理ホストで制御機器情報が一元的に管理されているため、保守員は、1台の保守装置を携帯しているだけで、工場内に点在する様々な機種の製造装置の制御機器の保守点検作業を行うことができる。そして、保守管理ホストには正規の保守員のみアクセスが許容されるため、保守管理ホストが管理している制御機器情報への不正アクセスを防止することができる。また、保守点検作業が終了した制御機器用の制御機器情報が保守装置に残らないため、工場内の製造機器に関する技術情報の安全性が確保される。さらに、制御量の目標値の不正改ざんが防止されるため、製造ラインの運行の安全性が確保される。
【0054】
なお、以上においては、保守員が暗記しているパスワードおよびユーザIDを認証情報に基づきユーザ認証が行われしているが、保守員の持ち物または身体的特徴を利用したユーザ認証が行われるようにしてもよい。
【0055】
例えば、カードスロットが保守装置200に設けられている場合、または、図14に示すように、カードリーダ210が保守装置200に接続されている場合には、各保守員に認証情報を暗記させる代わりに、保守員の認証情報(ユーザID等)を記憶させたIDカード(ICカード等)211を各保守員に携帯させておくようにしてもよい。この場合には、保守装置200の制御機器情報更新処理部202が、ユーザ認証画面の代わりに、カードスロットまたはカードリーダ210へのIDカード装着を促すメッセージをディスプレイに表示させ、その後、カードスロットまたはカードリーダ210へのIDカード装着を検知すると、そのIDカード211から認証情報を読み取って、それを保守管理ホストに送信するようにすればよい。
【0056】
または、指紋の特徴点を抽出する指紋認識装置が保守装置200に接続されている場合には、保守員の指紋の特徴点を、保守員の認証情報として用いるようにしてもよい。この場合には、保守装置200の制御機器情報更新処理部202が、ユーザ認証画面の代わりに、指紋識別装置への指接触を促すメッセージをディスプレイに表示させ、指紋識別装置からの出力を保守管理ホストに送信するようにすればよい。
【0057】
このように、保守員の持ち物または身体的特徴を利用したユーザ認証を行うようにすれば、保守員は、
保守装置の認証のために特段の手段を用意することなく既に保持しているIDカードを用いることができ、導入時の工数を削減できる。
【0058】
【発明の効果】
本発明によれば、保守対象機器に関する技術情報のセキュリティを向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る制御機器保守システムの全体構成図である。
【図2】制御機器情報データベースのデータ構造を概念的に示した図である。
【図3】保守情報データベースのデータ構造を概念的に示した図である。
【図4】パスワードファイルに記述された情報を概念的に示した図である。
【図5】保守スケジュールファイルに記述された情報を概念的に示した図である。
【図6】図1の制御機器保守システムで実行される保守管理処理の流れを示すチャート図である。
【図7】ユーザ認証画面上のレイアウト例を示した図である。
【図8】昇降機制御機器の保守管理を請け負った保守会社に適用された場合の、本発明の実施の一形態に係る制御機器保守システムの全体構成図である。
【図9】図8の管理ホストが管理している機器情報のデータ構造を概念的に示した図である。
【図10】認証保守点検内容表示画面上のレイアウト例を示した図である。
【図11】保守会社、銀行および顧客の間の契約関係を説明するための図である。
【図12】図11の制御機器保守システムで実行される保守管理処理の流れを示すチャート図である。
【図13】複数の製造装置の制御機器が点在する工場に適用された場合の、本発明の実施の一形態に係る制御機器保守システムの全体構成図である。
【図14】本発明の実施の一形態に係る保守装置と、保守員の認証情報の入力に利用されるカードリーダとの接続図である。
【図15】複数の制御機器のうちの1台の保守点検作業中の保守装置の状態を示した図である。
【図16】保守装置の電源断状態を示した図である。
【符号の説明】
100…管理システム、110…情報処理装置(保守管理ホスト)、
111…認証処理部、112…制御機器情報出力部、
113…保守履歴管理部、120…外部記憶装置、
121…制御機器情報データベース、122…保守情報データベース、
200…携帯情報端末(保守装置)、201…制御機器情報保持部、
202…制御機器情報更新処理部、203…制御機器情報削除処理部、
204…セキュリティ部、205…保守処理実行部、
206…機器ID取得部、207…保守内容送信部、208…制御部
400…制御機器群、401…機器ID/暗号鍵保持部、
402…暗号化設定データ保持部403…演算処理部、
404…入出力制御部、405…セキュリティ部、
406…制御処理実行部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to maintenance and inspection work of control equipment, and relates to a technique for preventing leakage of technical information on equipment to be maintained.
[0002]
[Prior art]
BACKGROUND ART An elevator monitoring terminal device capable of performing information communication with a receiving device of a maintenance company using a telephone line is known (see Patent Literature 1). This elevator monitoring terminal is installed in an elevator machine room and is connected to an elevator control device via a transmission line. When the elevator monitoring terminal receives a data change command including the individual specification update data from the outside (maintenance company), it verifies its validity. As a result, only when the validity is confirmed, the elevator monitoring terminal stores the data in the EEPROM. Overwrite individual specification data with individual specification update data. Examples of the individual use data include a registration number of the elevator monitoring terminal, various kinds of specification information of the elevator, a telephone number used to issue a notification to the receiving device of the maintenance company, and time data for notifying the maintenance company of the use status of the elevator. Report time data).
[Patent Document 1]
JP-A-5-270762
[0003]
[Problems to be solved by the invention]
However, unlike monitoring, the maintenance and inspection work needs to be performed by a maintenance person while comparing device setting data with actual device operation. At this time, the technical information on the equipment to be maintained, such as the setting data handled by the maintenance staff, is important information that should be kept confidential to the maintenance manager.
[0004]
Therefore, an object of the present invention is to improve the security of technical information on equipment to be maintained.
[0005]
[Means for Solving the Problems]
In one embodiment of the present invention,
The control device that controls the control amount belonging to the control target
A first storage unit in which first encryption information of data related to the control amount is stored,
A second storage unit in which an encryption key used for decrypting the first encrypted information is stored,
Arithmetic processing for decrypting the first encryption information of the one storage means with the encryption key of the second storage means and outputting a command given to the control target for bringing the control amount closer to data obtained by the decryption Means.
[0006]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings.
[0007]
First, a schematic configuration of a control device maintenance system according to the present embodiment and a control device to be maintained is described.
[0008]
As shown in FIG. 1, the control device maintenance system according to the present embodiment includes a portable information terminal (maintenance device) 200 that can be connected to an arbitrary device among a plurality of
[0009]
The
[0010]
The
[0011]
As shown in FIG. 2, in the control
[0012]
Further, as shown in FIG. 3, maintenance information is stored in the
[0013]
The
[0014]
With such a hardware configuration and software, the
[0015]
On the other hand, each control device included in the
[0016]
Next, with reference to FIG. 6, a description will be given of a maintenance management process executed by the control device maintenance system according to the present embodiment and a process executed by the control device to be maintained.
[0017]
When the maintenance person connects the interface of the
[0018]
First, the device
[0019]
Thereafter, the control device information
[0020]
Upon receiving the user authentication request, the
[0021]
As a result, if they do not match, the
[0022]
Conversely, if they match, the
[0023]
In response to the device authentication request, the
[0024]
As a result, if the corresponding correspondence information is not included in the maintenance staff list, the
[0025]
On the other hand, if the corresponding correspondence information is included in the maintenance staff list, the control device
[0026]
Upon receiving the reply data from the
[0027]
Therefore, the maintenance program in the control device information is started (S508), and a command selected from the prepared maintenance commands is input to the
[0028]
When receiving the command input from the maintenance staff, the maintenance
In order to cause the
[0029]
For example, when the maintenance worker inputs a setting data acquisition command, the maintenance
[0030]
When the maintenance staff inputs the setting data change command to the
[0031]
In this way, the maintenance person performs the maintenance and inspection of the
[0032]
Upon receiving this message, the maintenance
[0033]
According to the maintenance management process according to the present embodiment, the maintenance program and the like necessary for the maintenance process of each control device to be maintained are centrally managed by the maintenance management host. Since the control device information can be downloaded from the maintenance management host to the maintenance device, maintenance personnel can carry out maintenance and inspection work on various types of control devices simply by carrying one maintenance device. It can be carried out. Since only authorized maintenance personnel are allowed to access the maintenance management host, unauthorized access to control device information managed by the maintenance management host can be prevented. For this reason, technical information on the control device can be protected from unauthorized access while maintaining the convenience of maintenance personnel moving between the installation points of the control device.
[0034]
When the maintenance work is completed, the control device information downloaded from the maintenance management host is deleted from the maintenance device. The confidentiality of the device information of the control device that has completed the maintenance and inspection is maintained. For this reason, even when the maintenance device is stolen or the like, the safety of the technical information on the control device is ensured.
[0035]
Furthermore, since the control target device to be maintained holds the target value of the control amount belonging to the control target in ciphertext and uses only the data obtained by decrypting the ciphertext for control of the control target, the control device to be controlled is illegal. Tampering can be prevented. For this reason, the safety of operation of the device to be controlled by the control device is ensured.
[0036]
Here, since the control device information downloaded from the maintenance management host is stored in the flash memory, the processing for deleting the control device information is executed by the maintenance device. If only the control device information downloaded from the RAM is stored in the RAM, the control device information in the RAM is erased when the power of the maintenance device is turned off. Therefore, the maintenance device executes the process of deleting the control device information. do not have to.
[0037]
Next, a specific application example of the control device maintenance management system will be described. The control device maintenance management system according to the present embodiment can be applied to, for example, a maintenance company that undertakes maintenance management of control devices scattered in various places, a factory where a plurality of manufacturing devices are scattered on a manufacturing line, and the like. it can. Therefore, these two application examples will be described.
(1) Example of application to maintenance company
FIG. 8 illustrates a case where the control equipment maintenance management system of FIG. 1 is applied to a maintenance company that undertakes maintenance management of control equipment scattered in various places. Here, a case will be described as an example where a lift control device is set as a maintenance target of the control device maintenance management system.
[0038]
An
[0039]
When the
[0040]
The device information stored in the
[0041]
Then, the maintenance staff belonging to the
[0042]
Thus, even when the control equipment maintenance management system of FIG. 1 is applied to the maintenance management of the elevator control equipment, the same effects as those described above can be obtained. That is, since the control device information is centrally managed by the maintenance management host to which only the authorized maintenance personnel is permitted to access, the maintenance personnel only carry one maintenance device, and differ for each customer. Maintenance and inspection work of the elevator control equipment of the model can be performed. Since only authorized maintenance personnel are allowed to access the maintenance management host, unauthorized access to control device information managed by the maintenance management host can be prevented. In addition, since the control device information for the elevator control device for which the maintenance and inspection work has been completed does not remain in the maintenance device, the safety of the technical information on the elevator control device is ensured. Furthermore, since the elevator control device holds the target value of the control amount in the form of ciphertext to prevent unauthorized alteration of the target value of the control amount, the operational safety of the customer's elevator is ensured.
[0043]
Also, if the control equipment maintenance management system according to the present embodiment is applied to a maintenance company, the maintenance management host of the maintenance company can manage the maintenance and inspection work history for each control equipment. It is also possible for the maintenance management host of the maintenance company to request the settlement system of the bank to settle the fee according to the content of the inspection work. In this case, as shown in FIG. 11, not only the maintenance management host of the
[0044]
When a registration request from the maintenance device is transmitted to the maintenance management host 112 (S512), the maintenance
[0045]
When this message or the like is received, the maintenance
[0046]
Then, when the printing of the display information on the maintenance / inspection
The maintenance
[0047]
On the other hand, the maintenance
[0048]
According to such processing, the maintenance company manages, as a maintenance history, the contents of the maintenance and inspection performed by the worker on the control device for each control device. Thus, it is possible to charge according to the contents of the maintenance and inspection.
(2) Example of application to factories
FIG. 13 illustrates a case where the control device maintenance management system of FIG. 1 is applied to a factory where a plurality of manufacturing devices are scattered on a manufacturing line. Here, a case will be described as an example where the control device of the manufacturing apparatus is set as a maintenance management target of the control device maintenance management system.
[0049]
The control
[0050]
When the
[0051]
The device information stored in the
[0052]
Then, the maintenance staff travels around the
[0053]
Thus, when the control device maintenance management system of FIG. 1 is applied to the maintenance management of the control device of the
[0054]
In the above description, the user authentication is performed based on the password and the user ID memorized by the maintenance staff based on the authentication information. However, the user authentication using the property or physical characteristics of the maintenance staff is performed. You may.
[0055]
For example, when a card slot is provided in the
[0056]
Alternatively, when a fingerprint recognition device that extracts a feature point of a fingerprint is connected to the
[0057]
In this way, by performing user authentication using the property or physical characteristics of the maintenance staff, the maintenance staff can
The ID card already held can be used without preparing any special means for authentication of the maintenance device, and the number of steps at the time of introduction can be reduced.
[0058]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the security of the technical information regarding a maintenance target apparatus can be improved.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a control device maintenance system according to an embodiment of the present invention.
FIG. 2 is a diagram conceptually showing a data structure of a control device information database.
FIG. 3 is a diagram conceptually showing a data structure of a maintenance information database.
FIG. 4 is a diagram conceptually showing information described in a password file.
FIG. 5 is a diagram conceptually showing information described in a maintenance schedule file.
FIG. 6 is a chart showing a flow of a maintenance management process executed by the control device maintenance system of FIG. 1;
FIG. 7 is a diagram showing a layout example on a user authentication screen.
FIG. 8 is an overall configuration diagram of a control equipment maintenance system according to an embodiment of the present invention when applied to a maintenance company that undertakes maintenance management of elevator control equipment.
9 is a diagram conceptually showing a data structure of device information managed by the management host in FIG.
FIG. 10 is a diagram showing a layout example on an authentication maintenance inspection content display screen.
FIG. 11 is a diagram for explaining a contract relationship between a maintenance company, a bank, and a customer.
FIG. 12 is a chart showing a flow of a maintenance management process executed by the control device maintenance system of FIG. 11;
FIG. 13 is an overall configuration diagram of a control device maintenance system according to an embodiment of the present invention when applied to a factory where control devices of a plurality of manufacturing apparatuses are scattered.
FIG. 14 is a connection diagram of a maintenance device according to an embodiment of the present invention and a card reader used for inputting authentication information of maintenance personnel.
FIG. 15 is a diagram showing a state of a maintenance device during maintenance and inspection work of one of a plurality of control devices.
FIG. 16 is a diagram illustrating a power-off state of the maintenance device.
[Explanation of symbols]
100 management system, 110 information processing device (maintenance management host),
111: authentication processing unit, 112: control device information output unit,
113: maintenance history management unit, 120: external storage device,
121: control equipment information database, 122: maintenance information database,
200: portable information terminal (maintenance device), 201: control device information holding unit,
202: control device information update processing unit; 203: control device information deletion processing unit;
204: security unit, 205: maintenance processing execution unit,
206: device ID acquisition unit, 207: maintenance content transmission unit, 208: control unit
400: control device group, 401: device ID / encryption key holding unit,
402: encryption setting data holding unit 403: arithmetic processing unit
404: input / output control unit, 405: security unit,
406 ... Control processing execution unit
Claims (19)
前記制御量に関わるデータの第一暗号化情報が格納された第一記憶手段と、
前記第一暗号化情報の復号に用いられる暗号鍵が格納された第二記憶手段と、
前記一記憶手段の第一暗号化情報を前記第二記憶手段の暗号鍵で復号し、当該復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段と、
を有することを特徴とする制御装置。A control device for controlling a control amount belonging to a control target,
A first storage unit in which first encryption information of data related to the control amount is stored,
A second storage unit in which an encryption key used for decrypting the first encrypted information is stored,
Arithmetic processing for decrypting the first encryption information of the one storage means with the encryption key of the second storage means and outputting a command given to the control target for bringing the control amount closer to data obtained by the decryption Means,
A control device comprising:
保守装置に接続される保守装置用接続部を有し、
前記演算処理手段は、
前記制御量に関わるデータとして設定されるべきデータの第二暗号化情報を前記保守装置用接続部が受け付けると、当該第二暗号化情報で前記第一記憶手段の前記第一暗号化情報を更新する、
ことを特徴とする制御装置。The control device according to claim 1, wherein
A maintenance device connection portion connected to the maintenance device,
The arithmetic processing means,
When the connection unit for maintenance device receives the second encryption information of the data to be set as the data related to the control amount, updates the first encryption information of the first storage unit with the second encryption information. Do
A control device, characterized in that:
前記第二記憶手段または前記第一記憶手段には、当該制御装置に割り当てられた機器識別情報が格納され、
前記演算処理手段は、
前記保守装置からの要求に応じて、前記第二記憶手段または前記第一記憶手段から前記機器識別情報を読み出し、当該機器識別情報を前記保守装置用接続部から出力させる、
ことを特徴とする制御装置。The control device according to claim 2, wherein
In the second storage means or the first storage means, device identification information assigned to the control device is stored,
The arithmetic processing means,
In response to a request from the maintenance device, the device identification information is read from the second storage unit or the first storage unit, and the device identification information is output from the maintenance device connection unit.
A control device, characterized in that:
前記制御量に関わるデータとして設定されるべきデータの入力を受け付ける入力受付け手段と、
前記制御機器用接続部が前記機器識別情報を受け付けると、当該機器識別情報を用いて、前記制御装置用の暗号鍵を含む制御機器情報をホストからダウンロードする制御手段と、
を有し、
前記制御手段は、
前記入力受付け手段が前記データの入力を受け付けた場合に、前記制御機器情報用の暗号鍵を用いた暗号化により得られた、前記データの暗号化情報を前記第二暗号化情報として前記制御機器用接続部から出力する、
ことを特徴とする保守装置。A control device connection unit connected to the control device maintenance device connection unit according to claim 3,
Input receiving means for receiving input of data to be set as the data relating to the control amount,
When the control device connection unit receives the device identification information, using the device identification information, a control unit that downloads control device information including an encryption key for the control device from a host,
Has,
The control means includes:
When the input receiving unit receives the input of the data, the control device obtains the data encryption information obtained by encryption using the control device information encryption key as the second encryption information. Output from the connection for
A maintenance device characterized by the above-mentioned.
前記制御機器情報には、前記制御装置用の暗号鍵を用いた暗号化を前記制御手段に実行させるための保守プログラムが含まれることを特徴とする保守装置。The maintenance device according to claim 4, wherein
The maintenance device, wherein the control device information includes a maintenance program for causing the control unit to execute encryption using an encryption key for the control device.
前記制御手段が、前記制御機器情報を格納する制御機器情報記憶手段を備え、
前記制御装置の保守点検作業が終了した場合に、または、予め定めたタイミングで、前記制御手段は、当該制御装置の前記制御機器情報を前記制御機器情報記憶手段から削除することを特徴とする保守装置。The maintenance device according to claim 4, wherein
The control unit includes a control device information storage unit that stores the control device information,
When maintenance work of the control device is completed or at a predetermined timing, the control means deletes the control device information of the control device from the control device information storage means. apparatus.
前記制御手段が、前記制御機器情報を格納する制御機器情報記憶手段を備え、
前記制御装置の保守点検作業が終了した場合に、または、予め定めたタイミングで、前記制御手段は、当該制御装置の前記制御機器情報を前記制御機器情報記憶手段から削除することを特徴とする保守装置。The maintenance device according to claim 5, wherein
The control unit includes a control device information storage unit that stores the control device information,
When maintenance work of the control device is completed or at a predetermined timing, the control means deletes the control device information of the control device from the control device information storage means. apparatus.
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。An information processing device communicating with the maintenance device according to claim 4,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。An information processing device that communicates with the maintenance device according to claim 5,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。An information processing device communicating with the maintenance device according to claim 6,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
前記制御機器の制御機器情報を当該制御機器の機器識別情報に対応付けて記憶した記憶手段と、
前記保守装置から前記制御装置の機器識別情報を受け付けると、当該機器識別情報に対応付けられた制御機器情報を前記記憶手段から読み出し、当該制御機器情報を、前記保守装置に送信すべく出力する制御機器情報出力手段と、
を有することを特徴とする情報処理装置。An information processing device communicating with the maintenance device according to claim 8,
Storage means for storing control device information of the control device in association with device identification information of the control device,
When the device identification information of the control device is received from the maintenance device, the control device reads control device information associated with the device identification information from the storage unit and outputs the control device information to be transmitted to the maintenance device. Device information output means,
An information processing apparatus comprising:
制御機器に対する保守点検作業が実行される日付を表す日付情報を当該制御機器の機器識別情報に対応付けるスケジュール情報が格納された保守スケジュール記憶手段を有し、
前記スケジュール情報が、前記保守装置からの機器識別情報と当該機器識別情報を受け付けた日付を表す日付情報とを対応付けている場合に、前記制御機器情報出力手段は、前記制御機器情報記憶手段から読み出した制御機器情報を出力することを特徴とする情報処理装置。The information processing apparatus according to claim 9,
A maintenance schedule storage unit that stores schedule information that associates date information indicating a date on which maintenance and inspection work is performed on the control device with device identification information of the control device,
When the schedule information is associated with the device identification information from the maintenance device and the date information indicating the date on which the device identification information is received, the control device information output unit includes: An information processing device for outputting the read control device information.
請求項4記載の保守装置と、
を備えることを特徴とする保守システム。An information processing apparatus according to claim 8,
A maintenance device according to claim 4,
A maintenance system comprising:
請求項5記載の保守装置と、
を備えることを特徴とする保守システム。An information processing apparatus according to claim 9,
A maintenance device according to claim 5,
A maintenance system comprising:
前記制御装置は、
前記制御量に関わるデータの暗号化情報を復号し、当該復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段を備え、
前記ホストは、
前記制御装置用の暗号鍵を含む制御機器情報を記憶した記憶手段と、
前記制御装置の制御機器情報を前記保守装置に送信する制御機器情報出力手段と、
を有し、
前記保守装置は、
前記制御量に関わるデータの入力を受け付ける入力受付け手段と、
前記入力受付け手段が受け付けた前記データを、前記ホストからダウンロードした制御機器情報に含まれる暗号鍵で暗号化し、当該暗号化により得られた情報を、前記暗号化情報として前記制御装置に出力する制御手段と、
を有し
当該サービス提供方法は、
前記ホストにおいて、前記制御機器情報出力手段が、前記保守装置からの要求に応じて、前記制御装置用の制御機器情報を前記保守装置に送信する処理を有することを特徴とするサービス提供方法。A maintenance service providing method for managing, by a host, a maintenance device used for maintenance and inspection of a control device that controls a control amount belonging to a control target,
The control device includes:
Decryption of the encryption information of the data related to the control amount, for bringing the control amount closer to the data obtained by the decryption, comprising an arithmetic processing unit that outputs a command given to the control target,
The host is
Storage means for storing control device information including an encryption key for the control device,
Control device information output means for transmitting control device information of the control device to the maintenance device,
Has,
The maintenance device,
Input receiving means for receiving input of data related to the control amount,
A control for encrypting the data received by the input receiving unit with an encryption key included in the control device information downloaded from the host, and outputting information obtained by the encryption to the control device as the encrypted information. Means,
And the service providing method includes:
A service providing method in the host, wherein the control device information output means has a process of transmitting control device information for the control device to the maintenance device in response to a request from the maintenance device.
前記制御装置は、
前記制御量に関わるデータの暗号化情報が格納された暗号化情報記憶手段と、
前記保守装置から入力された暗号化情報で前記暗号化情報記憶手段の暗号化情報を更新し、前記暗号化情報記憶手段の暗号化情報の復号により得られたデータに前記制御量を近づけるための、前記制御対象に与える指令を出力する演算処理手段と、
を有し、
当該保守サービス提供方法は、
前記保守装置において、前記入力受付手段が、ユーザから、前記制御量に下K割るデータとして設定されるべきデータの入力を受け付けると、前記制御手段が、当該データの暗号化情報を前記制御装置に出力する処理を含むことを特徴とする保守サービス提供方法。A maintenance service providing method using a maintenance device having input receiving means and control means for maintenance and inspection of a control device that controls a control amount belonging to a controlled object,
The control device includes:
Encryption information storage means in which encryption information of data related to the control amount is stored,
Updating the encryption information in the encryption information storage means with the encryption information input from the maintenance device, and bringing the control amount closer to data obtained by decrypting the encryption information in the encryption information storage means. Arithmetic processing means for outputting a command to be given to the controlled object,
Has,
The maintenance service provision method,
In the maintenance device, when the input receiving unit receives, from a user, an input of data to be set as data to be divided by the control amount, the control unit sends encrypted information of the data to the control device. A maintenance service providing method, comprising a process of outputting.
前記保守装置において、前記入力受付手段が受け付けたデータを暗号化するための、前記制御装置用の暗号鍵を含む制御機器情報を、前記制御手段が、ホストからダウンロードする処理を含むことを特徴とするサービス提供方法。The service providing method according to claim 16, wherein
In the maintenance device, the control unit downloads a control device information including an encryption key for the control device from a host, for encrypting the data received by the input reception unit. How to provide services.
前記制御機器情報には、前記制御装置用の暗号鍵を用いた暗号化を前記保守装置の制御手段に実行させるための保守プログラムが含まれることを特徴とするサービス提供方法。The service providing method according to claim 15, wherein
A service providing method, wherein the control device information includes a maintenance program for causing a control unit of the maintenance device to execute encryption using an encryption key for the control device.
前記制御機器情報には、前記制御装置用の暗号鍵を用いた暗号化を前記保守装置の制御手段に実行させるための保守プログラムが含まれることを特徴とするサービス提供方法。The service providing method according to claim 16, wherein
A service providing method, wherein the control device information includes a maintenance program for causing a control unit of the maintenance device to execute encryption using an encryption key for the control device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002286969A JP2004126754A (en) | 2002-09-30 | 2002-09-30 | Control equipment, maintenance device, information processor, and maintenance service providing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002286969A JP2004126754A (en) | 2002-09-30 | 2002-09-30 | Control equipment, maintenance device, information processor, and maintenance service providing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004126754A true JP2004126754A (en) | 2004-04-22 |
Family
ID=32279911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002286969A Pending JP2004126754A (en) | 2002-09-30 | 2002-09-30 | Control equipment, maintenance device, information processor, and maintenance service providing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004126754A (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005113400A1 (en) * | 2004-05-21 | 2005-12-01 | Mitsubishi Denki Kabushiki Kaisha | Remote monitor control system for lifting machine |
JP2006092010A (en) * | 2004-09-21 | 2006-04-06 | Fuji Xerox Co Ltd | Image forming apparatus, maintenance managing system, and maintenance managing method |
JP2006185247A (en) * | 2004-12-28 | 2006-07-13 | Mitsubishi Space Software Kk | Position information device, position information system, position information processing method and position information processing program |
JP2006260233A (en) * | 2005-03-17 | 2006-09-28 | Nippon Yunishisu Kk | Work management support method |
KR100711378B1 (en) * | 2005-11-02 | 2007-05-02 | 미쓰비시덴키 가부시키가이샤 | Remote monitor control system for lifting machine |
JP2007133457A (en) * | 2005-11-08 | 2007-05-31 | Hitachi Ltd | Computer system and method for determining processing operation |
JP2010020724A (en) * | 2008-07-14 | 2010-01-28 | Toshiba It Service Kk | Terminal device for maintenance service |
JP2011221904A (en) * | 2010-04-13 | 2011-11-04 | Toshiba Corp | Monitoring/measurement device |
JP2013232191A (en) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | System and method for logging security events for industrial control system |
JP2014106798A (en) * | 2012-11-28 | 2014-06-09 | Toshiba Corp | Facility inspection work terminal, facility inspection support system, facility inspection support method, and facility inspection support program |
WO2016208068A1 (en) * | 2015-06-26 | 2016-12-29 | 三菱電機ビルテクノサービス株式会社 | Authentication system |
JP2017182513A (en) * | 2016-03-30 | 2017-10-05 | 株式会社東芝 | Information leakage prevention system, information leakage prevention method, and mobile terminal |
CN108205299A (en) * | 2016-12-20 | 2018-06-26 | 横河电机株式会社 | Work auxiliary device, operation auxiliary system, operation householder method, program and recording medium |
CN108217349A (en) * | 2017-12-06 | 2018-06-29 | 上海新时达电气股份有限公司 | A kind of advance authorization control system of elevator and adjustment method |
JP2020187464A (en) * | 2019-05-13 | 2020-11-19 | ソフトバンク株式会社 | Sever, communication terminal unit, system, method and program for assisting maintenance work for device |
JP2020194293A (en) * | 2019-05-27 | 2020-12-03 | 三菱電機株式会社 | Remote server, management device, communication system, authentication method, method to be authenticated, and program |
CN116281472A (en) * | 2022-09-07 | 2023-06-23 | 安徽德诺科技股份公司 | Elevator intelligent control system with remote encryption function |
-
2002
- 2002-09-30 JP JP2002286969A patent/JP2004126754A/en active Pending
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005113400A1 (en) * | 2004-05-21 | 2005-12-01 | Mitsubishi Denki Kabushiki Kaisha | Remote monitor control system for lifting machine |
JPWO2005113400A1 (en) * | 2004-05-21 | 2008-03-27 | 三菱電機株式会社 | Elevator remote monitoring and control system |
US7398860B2 (en) | 2004-05-21 | 2008-07-15 | Mitsubishi Denki Kabushiki Kaisha | Remote supervisory control system for elevating machine |
JP4607109B2 (en) * | 2004-05-21 | 2011-01-05 | 三菱電機株式会社 | Elevator remote monitoring and control system |
JP2006092010A (en) * | 2004-09-21 | 2006-04-06 | Fuji Xerox Co Ltd | Image forming apparatus, maintenance managing system, and maintenance managing method |
JP2006185247A (en) * | 2004-12-28 | 2006-07-13 | Mitsubishi Space Software Kk | Position information device, position information system, position information processing method and position information processing program |
JP4575145B2 (en) * | 2004-12-28 | 2010-11-04 | 三菱スペース・ソフトウエア株式会社 | POSITION INFORMATION DEVICE, POSITION INFORMATION SYSTEM, POSITION INFORMATION PROCESSING METHOD, AND POSITION INFORMATION PROCESSING PROGRAM |
JP2006260233A (en) * | 2005-03-17 | 2006-09-28 | Nippon Yunishisu Kk | Work management support method |
KR100711378B1 (en) * | 2005-11-02 | 2007-05-02 | 미쓰비시덴키 가부시키가이샤 | Remote monitor control system for lifting machine |
JP2007133457A (en) * | 2005-11-08 | 2007-05-31 | Hitachi Ltd | Computer system and method for determining processing operation |
JP2010020724A (en) * | 2008-07-14 | 2010-01-28 | Toshiba It Service Kk | Terminal device for maintenance service |
JP2011221904A (en) * | 2010-04-13 | 2011-11-04 | Toshiba Corp | Monitoring/measurement device |
JP2013232191A (en) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | System and method for logging security events for industrial control system |
JP2014106798A (en) * | 2012-11-28 | 2014-06-09 | Toshiba Corp | Facility inspection work terminal, facility inspection support system, facility inspection support method, and facility inspection support program |
WO2016208068A1 (en) * | 2015-06-26 | 2016-12-29 | 三菱電機ビルテクノサービス株式会社 | Authentication system |
JPWO2016208068A1 (en) * | 2015-06-26 | 2017-08-17 | 三菱電機ビルテクノサービス株式会社 | Authentication system |
JP2017182513A (en) * | 2016-03-30 | 2017-10-05 | 株式会社東芝 | Information leakage prevention system, information leakage prevention method, and mobile terminal |
US10509379B2 (en) | 2016-12-20 | 2019-12-17 | Yokogawa Electric Corporation | Operation support apparatus, system, and method for reduction in number of operation mistakes of an operator actually performing operations in a facility of a plant |
CN108205299A (en) * | 2016-12-20 | 2018-06-26 | 横河电机株式会社 | Work auxiliary device, operation auxiliary system, operation householder method, program and recording medium |
JP2018101306A (en) * | 2016-12-20 | 2018-06-28 | 横河電機株式会社 | Work support device, work support system, work support method, program, and recording medium |
CN108217349A (en) * | 2017-12-06 | 2018-06-29 | 上海新时达电气股份有限公司 | A kind of advance authorization control system of elevator and adjustment method |
CN108217349B (en) * | 2017-12-06 | 2020-10-13 | 上海新时达电气股份有限公司 | Elevator pre-authorization control system and debugging method |
JP2020187464A (en) * | 2019-05-13 | 2020-11-19 | ソフトバンク株式会社 | Sever, communication terminal unit, system, method and program for assisting maintenance work for device |
JP2020194293A (en) * | 2019-05-27 | 2020-12-03 | 三菱電機株式会社 | Remote server, management device, communication system, authentication method, method to be authenticated, and program |
JP7236933B2 (en) | 2019-05-27 | 2023-03-10 | 三菱電機株式会社 | Remote server, management device, communication system, authentication method, authenticated method and program |
CN116281472A (en) * | 2022-09-07 | 2023-06-23 | 安徽德诺科技股份公司 | Elevator intelligent control system with remote encryption function |
CN116281472B (en) * | 2022-09-07 | 2023-09-15 | 安徽德诺科技股份公司 | Elevator intelligent control system with remote encryption function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240222B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US10951630B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP2004126754A (en) | Control equipment, maintenance device, information processor, and maintenance service providing method | |
CN107004314B (en) | Remote programming for access control systems using virtual card data | |
CN101855653B (en) | Lock administration system | |
CN108475447A (en) | System and method for controlling the access to physical space | |
CN105900398B (en) | System, security server and fuel distributor for fuel distributor safety | |
US20190340852A1 (en) | Access control system with secure pass-through | |
JP2003343133A (en) | System and device for digital key | |
WO2015056010A2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN102754134B (en) | For operating the equipment of valuable bills and for keeping the cash cassette of valuable bills | |
WO2016023558A1 (en) | Method for operating a door lock by encrypted wireless signals | |
CN106127906A (en) | The unlocking method of a kind of door-control lock, Apparatus and system | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP2019046349A (en) | Edge server and administrative server | |
JP2011012511A (en) | Electric lock control system | |
JPH10161880A (en) | Remote control system | |
JPWO2019098253A1 (en) | Communication authentication device and communication system equipped with it | |
WO2015198874A1 (en) | Device and method for managing medication history information, terminal device and method for registration, and program | |
JP3298587B2 (en) | Equipment control system | |
US11450160B2 (en) | Wireless access control using an electromagnet | |
JPWO2020085343A1 (en) | Key open / close control system and key open / close control method | |
KR102408528B1 (en) | User authentication method and device | |
WO2020020304A1 (en) | Device management method and system | |
JP3580226B2 (en) | Equipment control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040518 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070109 |