JP2006221563A - 産業用機器及び産業用機器の遠隔アクセス・システム - Google Patents

産業用機器及び産業用機器の遠隔アクセス・システム Download PDF

Info

Publication number
JP2006221563A
JP2006221563A JP2005036783A JP2005036783A JP2006221563A JP 2006221563 A JP2006221563 A JP 2006221563A JP 2005036783 A JP2005036783 A JP 2005036783A JP 2005036783 A JP2005036783 A JP 2005036783A JP 2006221563 A JP2006221563 A JP 2006221563A
Authority
JP
Japan
Prior art keywords
external memory
key
accessible
user
industrial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005036783A
Other languages
English (en)
Other versions
JP4629452B2 (ja
Inventor
Makoto Kogure
誠 小暮
Hideyuki Okamoto
秀行 岡本
Yoshiro Gunji
芳郎 郡司
Koji Kobayashi
孝司 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi High Tech Corp
Original Assignee
Hitachi High Technologies Corp
Hitachi High Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi High Technologies Corp, Hitachi High Tech Corp filed Critical Hitachi High Technologies Corp
Priority to JP2005036783A priority Critical patent/JP4629452B2/ja
Publication of JP2006221563A publication Critical patent/JP2006221563A/ja
Application granted granted Critical
Publication of JP4629452B2 publication Critical patent/JP4629452B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract


【課題】
産業用機器への外部からのアクセスが、容易に、かつ、十分なセキュリティを確保できる産業用機器及び産業用機器の遠隔アクセス・システムを提供する。
【解決手段】
産業用機器10にアクセス可能な固有な機器情報46やユーザ情報45を格納し、容易に着脱できるUSBメモリのような外部メモリ鍵40を、産業用機器10に装着した場合に限ってのみ、外部メモリ鍵40の内部に格納された情報46,45をもとに、アクセス可能なユーザの認証を産業用機器10自体が行い、外部メモリ鍵40が産業用機器10から取り外されて装着されていない場合は、外部からアクセスするユーザが存在しないと判断して、物理的に外部からのアクセスを禁止する。
【選択図】 図1

Description

本発明は、産業用機器及び産業用機器の遠隔アクセス・システムに係り、外部からの不正アクセスの防止をはかった産業用機器及び産業用機器の遠隔アクセス・システムに関する。
例えば、事業所等に設けられた製造装置,検査装置,分析装置等といった産業用機器は、コンピュータ技術の発展に伴って自動化が進んでおり、近頃は、インターネット等のIT技術の発展とともにインターネット等の外部ネットワーク(公衆通信媒体)を介し、インターネットで各種ホームページを閲覧するのと同じような感覚でなされたアクセス機器からのアクセス要求を受信して、アクセス機器からの指令等に基づき処理を行うことも技術的に可能になっている。
例えば、デバイス製造に関係する製造装置・検査/評価装置や、医療・研究用の分析/解析装置等に代表される産業用機器は、それ自身単体で動作するだけでなく、当該産業用機器の設置場所とは異なる工場や病院・研究所等の情報処理システムと外部ネットワークを介して接続されることにより、特定の関係ユーザが直接、産業用機器に触れて操作することなく、産業用機器の所望の操作を遠隔的に行えるように自動化されてきている。
これに伴い、外部ネットワークを介して、この種産業用機器が蓄積している様々な情報を遠隔のアクセス機器から取り出したり、この種産業用機器自体を遠隔制御したりする試みがなされており、特に、インターネット/イントラネットの技術を応用して、外部のアクセス機器(遠隔アクセス機器)から産業用機器にアクセスする提案がなされている。しかしながら、現状では、運用面も含めたセキュリティに関する安全性が十分確保(証明)できていない等との問題もあり、まだ本格的な実用化には至っていない。このため、上記インターネット等の外部ネットワークを応用した場合に考えられる産業用機器の様々なシステムに関しては、急激なIT技術の進歩に対して、かなりの遅れをとっているというのが実状である。
ここで、従来の産業用機器の遠隔アクセス・システムの構成について説明すれば、そのセキュリティを確保するため、従来の遠隔アクセス・システムは、図12に示すようなシステム構成を採用していた。
図12は、従来技術による産業用機器の遠隔アクセス・システムの一例のシステム構成図である。
この従来技術によれば、機器ユーザ210,保守センタ220,管理センタ230等といった特定の関係ユーザ200がインターネット500等の外部ネットワークを介して事業所100内の産業用機器110に対してアクセスする際に、これら機器ユーザ210のモバイル機器20-1,保守センタ220に備えられた保守・管理機器 20-2,管理センタ230に備えられた分析・管理機器20-3等に関して、事業所100内のネットワーク120に対する入口を予め特定しておき、そこにファイヤーウォール131を備えた管理装置130を設けておくことによって、インターネット500等の外部ネットワークからの不正侵入をこのファイヤーウォール131で防いでいる。
そのため、事業所100内のネットワーク120に接続された産業用機器110に対して外部のアクセス機器20(20-1,20-2,20-3)からアクセスする場合は、アクセス機器20側はユーザIDとパスワードとを含んだデータを送出し、これらがアクセス可能な特定の関係ユーザ200のユーザIDやパスワードであるとファイヤーウォール131に認識された場合に限りアクセスが可能となるユーザ特定アクセス方式や、これら特定のアクセス機器20のIPアドレス情報や機器ID情報をファイヤーウォール131に予め固定しておき、アクセス時におけるアクセス機器のIPアドレス情報や機器ID情報がこの固定されているアクセス機器20のIPアドレス情報や機器ID情報と同じであるとファイヤーウォール131に認識された場合に限りアクセスを許可する機器特定アクセス方式等が使われている。
特開2202−312326号公報 特開2203−99307号公報
しかしながら、上述した従来技術による遠隔アクセス・システムでは、事業所100内のネットワーク120とアクセス機器20とのインターネット500等を介した接続を管理するファイヤーウォール131に、事業所100外部からのアクセスを許可するユーザ情報(ユーザIDやパスワード)や機器固有情報(IPアドレス情報や機器ID情報)等を予め登録しておく必要があるので、特定の関係ユーザ200や、その機器20の変更等に伴う融通がきかないという問題が発生する。
さらに、上述した従来技術の遠隔アクセス・システムでは、この融通性の問題だけではなく、外部からアクセスできる特定の関係ユーザ200のユーザ情報やそのアクセス機器20の機器固有情報を特定しただけとなっていることにも、不安材料がある。
つまり、外部からアクセスできる特定の関係ユーザ200をそのユーザ情報(ユーザIDやパスワード)やアクセス機器20の機器固有情報(IPアドレス情報や機器ID情報)により間接的に特定し、特定の関係ユーザ200自身を直接的に特定していないことから、悪意がある者への対策が十分ではないという問題がある。
この対策として、仮想的な鍵を用いた暗号処理で、データを保護する方式がある。この場合は、暗号の鍵が判らなければ、アクセスが行え、データを閲覧できても、そのデータ内容までは解読できない、というものである。
ところが、この場合においても、カオス暗号等による複雑な暗号鍵を用いてその解読を困難にしても、アクセス対象である産業用機器ではそのアクセスが実施されてしまうことにより、データを破壊したりすることも可能であり、また、絶対に解読できないことも立証できないことから、安心して外部からのアクセスを許可できるまでには至っていないという問題がある。
また、事業所内に大規模ネットワーク120が設置されていないような、規模の小さい事業所100でも、外部からのアクセスを許容する入口にファイヤーウォール131を設置しなければならず、その設置コストが高価となってしまう、という問題もある。
本発明は、上述した問題点を鑑みなされたものであって、インターネット/イントラネット等のIT技術の利便さを活かし、産業用機器への外部からのアクセスが、容易に、かつ、十分なセキュリティを確保できる産業用機器及び産業用機器の遠隔アクセス・システムを提供することを目的とする。
本発明の産業用機器及び産業用機器の遠隔アクセス・システムは、上記目的を達成するために、事業所内に設置され、事業所外に設置された遠隔アクセス機器とインターネット等の公衆通信媒体を介してデータ接続するための通信手段を備えた産業用機器、又は当該産業用機器の遠隔アクセス・システムであって、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を記憶し、容易に着脱できるUSBメモリのような外部メモリ鍵を産業用機器に接続した場合に、遠隔アクセス機器から通信接続要求を送出したユーザが産業用機器にアクセス可能なユーザであるか否かの認証を、この外部メモリ鍵に格納されているアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を基に産業用機器自体が行う一方、産業用機器に外部メモリ鍵が接続されていない場合は、産業用機器はアクセス可能なユーザがいないと判断して物理的に外部からのアクセスを禁止するものである。
これにより、本発明の産業用機器及び産業用機器の遠隔アクセス・システムでは、産業用機器に対する外部からのアクセスの可否を、容易に、かつ物理的にも変更できる。
特に、本発明の産業用機器及び産業用機器の遠隔アクセス・システムは、外部から産業用機器にアクセスするアクセス機器側や、産業用機器が設置された事業所内のネットワークを管理する管理装置側で上述した認証を行うのではなく、インターネット等の公衆通信媒体を介して外部から直接アクセスされる産業用機器側で上述した認証を行えるようにしたことにより、シンプルで安価なシステム構成で、十分なセキュリティを確保できるようになり、小規模の事業所でも容易に導入することできる。
また、本発明の産業用機器及び産業用機器の遠隔アクセス・システムは、その上で、産業用機器と遠隔アクセス機器との間の公衆通信媒体を介したデータ接続に関して、その際の通信データに関して暗号化したデータを用い、通信データを暗号化したり又は暗号化された通信データを復号化したりするための暗号鍵データを上述した外部メモリ鍵の内部に格納することによって、産業用機器と遠隔アクセス機器との間の通信データにもセキュリティを確保できるものである。
さらに、外部メモリ鍵の内部に格納する暗号鍵データに公開鍵データと秘密鍵データとからなる暗号鍵データを用い、産業用機器と遠隔アクセス機器との間で互いに異なる暗号鍵データの公開鍵データを交換しておくこととしたり、又はユーザのアクセス毎に暗号鍵データを変更したりすることによって、産業用機器と遠隔アクセス機器との間の通信データにもより一層のセキュリティを確保できるものである。
また、本発明の産業用機器及び産業用機器の遠隔アクセス・システムでは、外部から産業用機器にアクセスする遠隔アクセス機器側も、産業用機器と同様に、例えばUSBメモリ等により構成される外部メモリ鍵を装着する構成を採用することによって、この外部メモリ鍵に産業用機器にアクセするための暗号処理ソフトウェアや通信処理ソフトウェア等の資源を併せて格納しておき、自機器内でこれらソフトウェアを呼び出して動作させることによって、外部メモリ鍵を携行するだけでパーソナル・コンピュータ等の汎用的な装置を遠隔アクセス機器として機能させることができ、装置に依存せず、セキュリティを確保しつつ、容易に、どこからでもアクセスできるシステムを構築することができるものである。
また、遠隔アクセス機器に装着される外部メモリ鍵に、指紋や静脈等の生体情報を読み取る機能を設け、産業用機器に装着される外部メモリ鍵にアクセス可能なユーザの生体情報を記憶しておく構成とすることによって、産業用機器にアクセスする人物を外部メモリ鍵の装着行為と合わせて重複して特定でき、より一層のセキュリティを確保できるものである。
本発明によれば、外部メモリ鍵の装着で開ける物理鍵と、外部メモリ鍵内の情報一致で開ける論理鍵とを備え、産業用機器の単体でセキュリティ機能を実現できるため、安価で、かつ、シンプルなシステム構成で高いセキュリティレベルが確保でき、使用者が安心しての使用できる産業用機器及び産業用機器の遠隔アクセス・システムが提供できるという効果がある。
本発明による産業用機器及び産業用機器の遠隔アクセス・システムの実施の形態について、以下、図面に基づき説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る産業用機器の遠隔アクセス・システムのシステム構成図である。
図1において、100は、例えば、事業所としての検査センタで、検査センタ100には、分析機器10-1をはじめとしたアクセス対象機器としての産業用機器10(10-1,10-2,・・・)が複数設置されている。
210は、例えば、事業所100において、分析機器10-1を実際に取り扱う機器ユーザ(例えば,検査センタ100における検査担当者等が該当する)で、機器ユーザ210は、例えば検査センタ100の分析機器10-1の遠隔操作装置としても機能させることも可能なモバイル機器20-1を所持している。本実施の形態では、このモバイル機器20-1は、機器ユーザ210に携行されて、検査センタ100内や、検査センタ100の外部に持ち出されて使用される状況が想定されるものである。
220は、例えば、分析機器10-1を保守する会社等の保守センタで、保守センタ220には、保守関係にある複数の事業所100,・・・のそれぞれ分析機器10-1,・・・の保守・管理を行うための保守・管理機器20-2が設置されている。
230は、例えば、分析機器10-1による分析結果の解析・管理等を行う管理センタで、管理センタ230には、事業所100の分析機器10-1による分析結果の解析や管理等を行うための分析・管理機器20-3が設置されている。
図1の場合は、機器ユーザ210によってモバイル機器20-1が検査センタ100外部に持ち出されている状態を示している。なお、このモバイル機器20-1は、検査センタ100内では、後述する検査センタ100内のネットワーク120の伝送ライン121に直接接続されて、外部ネットワークとしてのインターネット500等を介さず、分析機器10-1をはじめとした産業用機器10-2,・・・と情報伝送可能になっている。
ところで、図1に示した遠隔アクセス・システムでは、検査センタ100内のアクセス対象の分析機器10-1をはじめとする産業用機器10(10-1,10-2,・・・)は、外部ネットワーク(公衆通信媒体)のインターネット500等を介して、検査センタ100外の機器ユーザ210のモバイル機器20-1、保守センタ220の保守・管理機器20-2、及び管理センタ230の分析・管理機器20-3それぞれと、データ,指令等が交信可能に接続されている。すなわち、この検査センタ100外の、モバイル機器20-1、保守・管理機器20-2、分析・管理機器20-3は、検査センタ100内の分析機器10-1に対し、検査センタ100外部の遠隔アクセス機器20を形成する。
したがって、本実施の形態に係る遠隔アクセス・システムでは、機器ユーザ210,保守センタ220,管理センタ230は、検査センタ100の外部にあっても、モバイル機器20-1,保守・管理機器20-2,分析・管理機器 20-3をそれぞれ用いて、分析機器10-1で予め許可された範囲内の機能で、分析機器10-1に蓄積された保守情報,分析結果,状態情報等のデータを閲覧したり、分析機器10-1を遠隔操作したりすることができるようになっている。
これに対応して、本実施の形態における分析機器10-1をはじめとする検査センタ100内の各産業用機器10は、その機器各部を制御する装置コントローラ11に加えて、イーサーネット等のネットワーク、PHS(Personal Handyphone System)回線,又は固定/携帯電話回線等の外部ネットワーク(公衆通信媒体)を介して、機器外部からのアクセスを受信したり、機器外部へ各種情報を送信したりすることができるように、通信インタフェース12を搭載している。
一方、事業所としての検査センタ100内には、分析機器10-1をはじめとした産業用機器10(10-1,10-2・・・)間、及びこれら産業用機器10(10-1,10-2,・・・)の検査センタ100外部の遠隔アクセス機器20(20-1,20-2,・・・)に対する通信を管理する管理装置130が、伝送ライン121を介して接続され、検査センタ100内のネットワーク(ローカルエリアネットワーク)120が構成されている。各産業用機器10は、この管理装置130を介して、検査センタ100の外部ネットワーク、すなわち図示の例ではインターネット500に接続可能な構成になっている。例えば、図示の分析機器10-1の場合は、インターネット500を介して、前述した機器ユーザ210のモバイル機器20-1,保守センタ220の保守・管理機器20-2,及び管理センタ230の分析・管理機器20-3それぞれと接続可能になっている。
なお、小規模の事業所100では、事業所100内の産業用機器10は、PHS回線や固定/携帯電話回線を経由して、管理装置130を設けることなく、事業所100外部のネットワーク(例えばインターネット500)に直接接続される構成であってもよい。
ここで、本実施の形態に係る遠隔アクセス・システムにおける産業用機器10の一実施例としての分析機器10-1の構成について説明する。
分析機器10-1は、例えば、検査センタ100内の自動化装置(図示省略)と協働して所定の観察場所に分析対象物を自動的に搬入したり、この所定の観察場所から分析対象物を自動的に搬出したりする搬送機能や、観察場所に搬入された分析対象物を所定の分析方法で分析して分析結果を取得する分析処理機能や、分析処理前・後の分析対象物を所定の格納場所に格納しておく格納機能等といった諸機能を備え、装置コントローラ11は、これら諸機能を実行するために、前記自動化装置を含む機器各部を作動制御する。
そして、分析機器10-1の装置コントローラ11は、通信インタフェース(通信I/F)12を介して、検査センタ100内の図示せぬ操作部から機器ユーザ210の操作に基づき供給される指令や、検査センタ100外にあるモバイル機器20-1から機器ユーザ210の操作に基づきインターネット500を介して供給される指令に基づいて、分析処理をはじめとした対応処理を実行する構成になっている。
なお、検査センタ100内における操作部は、装置コントローラ11に付設された固定式の操作部に限らず、検査センタ100内の伝送ライン121に物理的に直接接続されたモバイル機器20-1であってもかまわない。
そして、分析機器10-1による分析結果は、装置コントローラ11に付設された記憶装置15に蓄えられ、上記操作部の手動操作で、分析機器10-1や上記直接接続されたモバイル機器20-1の表示画面に表示出力される構成になっている。
また、分析機器10-1は、機器ユーザ210により事業所100外に持ち出されたモバイル機器20-1や、事業所100外の管理センタ230の分析・管理機器20-3からのインターネット500を介した分析結果の供給要求に基づき、装置コントローラ11は対応する分析データを記憶装置15から読み出して、要求発信元である事業所100外のモバイル機器20-1や分析・管理機器20-3へその報告をインターネット500を介して送出できる構成になっている。
この種のインターネット500(すなわち、外部ネットワーク)を介した要求・指令は、管理装置130によって受信され、指定された産業用機器10(この場合は分析機器10-1)の通信I/F12に伝送ライン121を介して供給される。
この場合、分析機器10-1の装置コントローラ11は、この通信I/F12に供給された分析結果の供給要求を取り込み、この取り込んだ分析結果の供給要求に基づいて記憶装置15の分析データ等にアクセスして、要求発信元へ送る分析結果報告を生成する。そして、装置コントローラ11は、この生成した分析結果報告を通信I/F12から伝送ライン121を介して管理装置130に送出し、管理装置130からインターネット500を介して要求発信元のモバイル機器20-1や分析・管理機器20-3に送出する。
同様にして、分析機器10-1は、事業所100外の保守センタ220の保守・管理機器20-3からインターネット500を介した保守情報の供給要求が供給されると、装置コントローラ11は、記憶装置15にアクセスし、そこに蓄積されている保守用データから保守情報報告を生成して、インターネット500を介して、要求発信元である保守センタ220の保守・管理機器20-2に送出する。ここで、分析機器10-1の記憶装置15に蓄積されている保守用データとしては、装置コントローラ11が取得した機器各部の状態情報や履歴情報等からなる。また、保守・管理機器20-2からのインターネット500を介した保守情報の供給要求は、管理装置130によって受信され、指定された産業用機器10、すなわちこの場合は分析機器10-1の通信I/F12に伝送ライン121を介して供給される。
さらに、この分析機器10-1から送出された保守情報報告を基に、保守・管理機器20-2が分析機器10-1に異常や不具合があると判定し、自己診断指令を分析機器10-1に送出した場合には、分析機器10-1の装置コントローラ11は、この自己診断指令の供給に基づいて、機器各部の診断を行って不良部分や故障原因の特定を行ったり、消耗品の不足が生じていたり、有寿命部品が寿命近くなっているか否かを確認し、分析機器10-1が使用できなくなる前に、その診断結果を保守センタ220の保守・管理機器20-2に送出する。
このようにして、保守センタ220では、分析機器10-1の状況を保守・管理機器20-2によって遠隔的に把握することができ、分析機器10-1が使用できなくなる前に、保守センタ220からサービスマンが訪問するような運営が実施できる。
なお、これら分析結果供給要求、保守情報供給要求、及び自己診断指令は、事業所100外に持ち出されたモバイル機器20-1からも、外部ネットワークとしてインターネット500を介して、分析機器10-1に送出できるようになっている。
上記分析機器10-1を例に説明したように、事業所100外にあるアクセス機器20からの産業用機器10へのアクセスは、外部ネットワークとしてのインターネット500を介して、指定した産業用機器10の記憶装置15内部の重要な情報を閲覧することができたり、その装置コントローラ11を含めた産業用機器10の各部を遠隔操作することができたりするものであり、予め定められた特定の関係ユーザ200以外の者によりアクセスされては問題があるものである。よって、十分なセキュリティを確保する必要がある。
そのため、本実施の形態では、分析機器10-1をはじめとする各産業用機器10(10-1,10-2・・・)は、機器10の内部に搭載され、機器各部を制御するとともに、通信I/F12を介して事業所100内のネットワーク120及び外部ネットワーク(インターネット500)に接続し、自身の通信制御を行っている装置コントローラ11が、セキュリティ機能を有して構成されている。
そのために、各産業用機器10は、それぞれ後述する物理鍵としての外部メモリ鍵40が装着・離脱可能な鍵装着部14を、一又は複数備えている。例えば、図示の分析機器10-1の場合は、機器ユーザ210用,保守センタ220用,管理センタ230用に、3つの鍵装着部14(14-1,14-2,14-3)が備えられている。
ここで、分析機器10-1を例に、この外部メモリ鍵40の構成について説明する。
図2は、本実施の形態に係る遠隔アクセス・システムに適用される外部メモリ鍵の構成を示すブロック図である。
図2に示すように、外部メモリ鍵40は、分析機器10-1の鍵装着部14(14-1,14-2,14-3)に対して装着/取り外し可能に形成されたコネクタ部42が臨ませて設けられた筐体41内に、コネクタ部42の接続端子に接続されたコネクタインタフェース回路(コネクタI/F)43を介し、電気的に消去(書き換え)可能な不揮発性メモリ44が接続されて設けられた構成になっている。このような外部メモリ鍵40は、例えば、コネクタ部42はUSB(Universal Serial Bus)コネクタ、コネクタI/F43はUSBインタフェース、不揮発性メモリ44はフラッシュメモリ等で構成されたUSBメモリ(USBキー)によって構成されている。
本実施の形態における外部メモリ鍵40の不揮発性メモリ44には、例えば、機器ユーザ210,保守センタ220,管理センタ230といった予め事業所100により事業所100外からのアクセスを許可されたアクセス許可ユーザ(特定の関係ユーザ)200のユーザID45と、当該アクセス許可ユーザ200が事業所100外からアクセスする際に使用するモバイル機器20-1,保守・管理機器20-2,分析・管理機器20-3といったアクセス機器固有のID情報46とが、一又は複数セット記憶されている。
本実施の形態においては、分析機器10-1の外部メモリ鍵40として、機器ユーザ210用の外部メモリ鍵40では、その不揮発性メモリ44には、機器ユーザ210のユーザID45と、機器ユーザ210が外部から分析機器10-1にアクセスするために使用するモバイル機器20-1のID情報46とが記憶されている。また、保守センタ220用の外部メモリ鍵40では、その不揮発性メモリ44には、保守センタ220のユーザID45と、保守センタ220が外部から分析機器10-1にアクセスするために使用する保守・管理機器20-2のID情報46とが記憶されている。また、管理センタ230用の外部メモリ鍵40では、不揮発性メモリ44には、管理センタ230のユーザID45と、管理センタ230が外部から分析機器10-1にアクセスするために使用する分析・管理機器20-3のID情報46とが記憶されている。
このように構成された遠隔アクセス・システムのセキュリティについて、機器ユーザ210が事業所100外からアクセス機器20としてのモバイル機器20-1を用いて、事業所100内に設置された産業用機器10の分析機器10-1にアクセスする場合を例に、説明する。
まず、本実施の形態に係る遠隔アクセス・システムにおいては、機器ユーザ210は、事業所100外から事業所100内の分析機器10-1に外部ネットワークとしてのインターネット500を用いてアクセスする可能性がある場合は、機器ユーザ210専用の外部メモリ鍵40を分析機器10-1の空き鍵装着部14に予め装着しておき、それ以外の場合は、機器ユーザ210専用の外部メモリ鍵40を鍵装着部14から取り外して保管しておく。同様にして、機器ユーザ210は、保守センタ220からインターネット500を用いての遠隔的に保守が実施される予定がある場合は、保守センタ220専用の外部メモリ鍵40を分析機器10-1の空き鍵装着部14に予め装着しておき、それ以外の場合は、保守センタ220専用の外部メモリ鍵40を鍵装着部14から取り外して保管しておく。また機器ユーザ210は、管理センタ230による分析結果の解析・管理が実施される予定がある場合は、管理センタ230専用の外部メモリ鍵40を分析機器10-1の空き鍵装着部14に予め装着しておき、それ以外の場合は、管理センタ230専用の外部メモリ鍵40を鍵装着部14から取り外して保管しておく。
その一方で、分析機器10-1は、管理装置130から伝送ライン121を介してその通信I/F12に外部ネットワークとしてのインターネット500から通信接続要求が供給された場合には、その装置コントローラ11は、図3に示すようなアクセス許可/禁止制御処理を実行する。
図3は、本発明の第1の実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。
分析機器10-1の装置コントローラ11は、通信I/F12がインターネット500を介した通信接続要求が受信されたことを検出すると(ステップS110)、まず装置コントローラ11に付設された鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が装着されて接続されているか否かを確認する(ステップS120)。
その結果、装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が1つも装着されていない場合には、アクセス許可/禁止制御処理を終了し、このインターネット500を介した通信接続要求の要求発信元からの今回通信接続要求に付随して供給される指令を無視し、その対応処理を実行しない構成になっている。
これに対して、装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が装着されている場合には、この受信検出された通信接続要求の要求発信元の機器固有情報を受信し(ステップS400)、これを復号する(ステップS140)。その上で、装置コントローラ11は、復号して取得した要求発信元の機器固有情報が、鍵装着部14に装着されている外部メモリ鍵40いずれかの不揮発性メモリ44に記憶されているアクセス機器固有のID情報46と一致するか否かを確認する(ステップS150)。
その結果、装置コントローラ11は、要求発信元の機器固有情報と同じアクセス機器固有のID情報46を不揮発性メモリ44に記憶した外部メモリ鍵40が鍵装着部14に装着されてない場合には、アクセス許可/禁止制御処理を終了する。
これに対して、装置コントローラ11は、要求発信元の機器固有情報と同じアクセス機器固有のID情報46を不揮発性メモリ44に記憶した外部メモリ鍵40が鍵装着部14に装着されている場合には、この受信検出された通信接続要求の要求発信元のユーザ情報を受信し(ステップS160)、これを復号する(ステップS170)。その上で、装置コントローラ11は、復号して取得した要求発信元のユーザ情報が、鍵装着部14に装着されて要求発信元の機器固有情報の照合が取れた外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス許可ユーザのユーザID45と一致するか否かを確認する(ステップS180)。
その結果、装置コントローラ11は、要求発信元の機器固有情報の照合が取れた外部メモリ鍵40の不揮発性メモリ44に、要求発信元のユーザ情報が記憶されてない場合には、アクセス許可/禁止制御処理を終了する。
これに対して、装置コントローラ11は、要求発信元の機器固有情報の照合が取れた外部メモリ鍵40の不揮発性メモリ44に、要求発信元のユーザ情報が記憶されている場合には、今回供給された通信接続要求はアクセス許可ユーザ200である機器ユーザ210により指定されているアクセス機器20としてのモバイル機器20-1からの通信接続要求であるとして、今回供給された通信接続要求に基づく接続を許可し(ステップS190)、その後、供給される指令に基づき、その対応処理を実行する構成になっている。
これにより、分析機器10-1をはじめとした産業用機器10の装置コントローラ11は、外部ネットワークとしてのインターネット500を介して通信接続要求が供給された場合に、不揮発性メモリ44に要求発信元の機器固有情報及びユーザ情報が記憶されている外部メモリ鍵40が鍵装着部14に装着されていない場合は、インターネット500を介して産業用機器10にアクセスできない構成になっている。
したがって、本実施の形態に係る遠隔アクセス・システムによれば、例えば、機器ユーザ210が事業所100内の分析機器10-1に外部ネットワークとしてのインターネット500を用いてアクセスする可能性がある場合は、不揮発性メモリ44に機器ユーザ210のユーザID45と機器ユーザ210が外部から分析機器10-1にアクセスするために使用するモバイル機器20-1のID情報46とが記憶されている専用の外部メモリ鍵40を、予め分析機器10-1の鍵装着部14に装着しておく。これにより、機器ユーザ210は、モバイル機器20-1を用いて事業所100外部から事業所100内の分析機器10-1にアクセスすることができる。
その一方で、この機器ユーザ210専用の外部メモリ鍵40を分析機器10-1の鍵装着部14から取り外して保管しておくことにより、例え、このモバイル機器20-1を使用して外部ネットワークとしてのインターネット500を介して事業所100内の分析機器10-1に事業所100外からアクセスしようとしても、分析機器10-1の記憶装置15に記憶されている分析データや保守データにはアクセスすることができないので、モバイル機器20-1自体の不正な使用に基づくアクセスも防止することができる。
すなわち、本実施の形態に係る遠隔アクセス・システムによれば、外部メモリ鍵40の産業用機器10の鍵装着部14に対する装着/取り外しが物理的な鍵の開/閉の役割を果たすとともに、外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス許可ユーザのユーザID45及びアクセス機器固有のID情報46との照合結果が論理的な鍵の開/閉の役割を果たし、外部ネットワーク500からのアクセスに対して物理的な鍵と論理的な鍵との二重構成となっているので、安全性の高いセキュリティを確保できる。
特に、産業用機器10にアクセスできるのが、外部メモリ鍵40がその鍵装着部14に装着されている時間のみに限定できることから、外部メモリ鍵40を鍵装着部14に装着せずに、持っているときには、悪意を持った者でも絶対にアクセスを拒否できているという安心感を持てるという効果も奏する。
また、管理装置130にファイヤーウォール131等の機能を搭載して、外部からの侵入をチェックするようなことを行わなくとも、それ以上に高いセキュリティを確保できることから、安価でシンプルなシステム構成で実現でき、小規模な事業所100でも、セキュリティ対策が行えるという格別の効果がある。
なお、本実施の形態では、産業用機器10の通信I/F12がインターネット500を介した通信接続要求が受信されたことを検出すると(ステップS110)、その装置コントローラ11が鍵装着部14に装着されている外部メモリ鍵40の有無を確認するように構成したが(ステップS120)、予め産業用機器10の装置コントローラ11がその鍵装着部14に外部メモリ鍵40が全く装着されていない場合には、通信I/F12にインターネット500を介した通信接続要求を受信させないように構成することも可能である。
[第2の実施の形態]
次に、本発明の第2の実施の形態に係る産業用機器の遠隔アクセス・システムについて、図面に基づき説明する。
図4は、本発明の第2の実施の形態に係る産業用機器の遠隔アクセス・システムに用いられる外部メモリ鍵の構成を示すブロック図である。
図4に示すように、本実施の形態に係る遠隔アクセス・システムの場合は、外部メモリ鍵40には、ユーザ200のユーザID45と、このユーザ200が外部から産業用機器10にアクセスするために使用するアクセス機器20のID情報46の他に、アクセス機器20との間のデータ,指令等の情報の暗号化交信で使用される暗号鍵(共通鍵)データ47が格納されている。
本実施の形態では、この暗号鍵データ47は、産業用機器10において、アクセス機器20から暗号化されて供給される機器固有情報やユーザ情報等の受信データの復号化、及び産業用機器10からアクセス機器20へ送出する報告等の送信データの暗号化に使用されるものである。これに関係して、産業用機器10の記憶装置15には、暗号化並びに復号化プログラムが備えられている。
また、アクセス機器20自体の構成も、上記産業用機器10の構成の相違に関係して、その記憶装置(図1では図示略)に暗号鍵(共通鍵)データ47、及び暗号化並びに復号化プログラムを備えている。
これにより、モバイル機器20-1は、分析機器10-1へのインターネット500を介した通信接続要求の要求発信における機器固有情報やユーザ情報の送信データ化にあたって、この暗号鍵(共通鍵)データに基づく暗号化を施して産業用機器10に送出する一方、産業用機器10は、モバイル機器20-1から供給されるこれら暗号化された機器固有情報やユーザ情報の送信データを、外部メモリ鍵40に格納されている暗号鍵(共通鍵)データ47に基づいて復号化を施して処理する構成になっている。
また、モバイル機器20-1と分析機器10-1との間の接続許可後のデータ,指令等の情報の交信でも、この暗号鍵(共通鍵)データ47に基づく暗号化及び復号化が使用される構成になっている。
次に、このように構成された本実施の形態に係る遠隔アクセス・システムにおいて、産業用機器10の装置コントローラ11が実行するアクセス許可/禁止制御処理について、分析機器10-1を例に、図5に基づき説明する。
図5は、本実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。
なお、図5に示したアクセス許可/禁止制御処理の説明にあたって、本実施の形態の産業用機器10の装置コントローラ11が実行する各処理について、前述の図3で説明した分析機器10-1の装置コントローラ11が実行する処理と同一並びに同様の処理については、同一符号を付し、その詳細な説明は省略する。
図5において、分析機器10-1の装置コントローラ11は、通信接続要求が受信され(ステップS110)、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が装着されて接続されている場合には(ステップS120)、この受信検出された通信接続要求の要求発信元の暗号化された機器固有情報を受信するとともに(ステップS130)、その記憶装置15から予め記憶されている遠隔アクセス機器用の復号化プログラムを呼び出す(ステップS132)。
そして、分析機器10-1の装置コントローラ11は、鍵装着部14に装着された外部メモリ鍵40の不揮発性メモリ44に記憶されている暗号鍵(共通鍵)データ47を読み出し、この読み出した暗号鍵データ47で先に呼び出した復号化プログラムを用いて、この受信した通信接続要求の要求発信元からの暗号化された機器固有情報を復号化して機器固有情報を取得する(ステップS140)。
その上で、分析機器10-1の装置コントローラ11は、この取得した要求発信元の機器固有情報が、その暗号鍵(共通鍵)データ47を読み出した外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス機器固有のID情報46と一致するか否かを確認する(ステップS150)。
その結果、装置コントローラ11は、要求発信元の機器固有情報と暗号鍵(共通鍵)データ47を読み出した外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス機器固有のID情報46とが一致しない場合には、鍵装着部14(14-1,14-2,14-3)に他の外部メモリ鍵40が装着されているときには、残りの他の外部メモリ鍵40それぞれについても上述したステップS140,S150で説明した照合処理を行う(図示略)。
これにより、装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に装着されている外部メモリ鍵40全てについて、取得した要求発信元の機器固有情報が、暗号鍵(共通鍵)データ47を読み出した外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス機器固有のID情報46に一致しない場合は、アクセス許可/禁止制御処理を終了する。
これに対して、装置コントローラ11は、取得した要求発信元の機器固有情報が、暗号鍵(共通鍵)データ47を読み出した外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス機器固有のID情報46に一致した場合には、この受信検出された通信接続要求の要求発信元の暗号化されたユーザ情報を受信し(ステップS160)、この暗号化されたユーザ情報を、この外部メモリ鍵40の不揮発性メモリ44から読み出した暗号鍵データ47で記憶装置15から呼び出した遠隔アクセス機器用の復号プログラム(ステップS402)を用いて復号化し、要求発信元のユーザ情報を取得する(ステップS170)。
その上で、装置コントローラ11は、復号して取得した要求発信元のユーザ情報が、鍵装着部14に装着されて要求発信元の機器固有情報の照合が取れた外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス許可ユーザのユーザID45と一致しない場合には(ステップS180)、アクセス許可/禁止制御処理を終了する。
これに対し、要求発信元のユーザ情報がアクセス許可ユーザのユーザID45と一致する場合には(ステップS180)、今回供給された通信接続要求に基づく接続を許可し(ステップS190)、その後供給される指令に基づき、その対応処理を実行する構成になっている。
本実施の形態に係る遠隔アクセス・システムによれば、外部メモリ鍵40には、アクセス可能なユーザ200のユーザID45と、外部メモリ鍵40でアクセスが可能なアクセス機器20固有のID情報46の他に、このアクセス機器20との間のデータ,指令等の情報の暗号化交信で使用される暗号鍵(共通鍵)データ47が格納されているから、アクセス可能なユーザ200と産業用機器10との両者間で暗号鍵を共有することにより、セキュリティレベルをより高くすることができる。
この場合においても、外部メモリ鍵40に暗号鍵データ47を格納しておくことで、必要時以外は、外部メモリ鍵40を産業用機器10から取り外して別な場所に保管しておくことができるので、アクセス可能なユーザ200と産業用機器10との両者間の暗号鍵データが漏洩する可能性を低くできるという効果がある。
また、産業用機器10の装置コントローラ11が、事業所100の外部からのアクセスがある度に、この外部メモリ鍵40の不揮発性メモリ44に記憶されている暗号鍵(共通鍵)データ47を更新し、外部メモリ鍵40内の暗号鍵データ47を更新することにより、よりレベルの高いセキュリティ対策が行える。
[第3の実施の形態]
次に、本発明の第3の実施の形態に係る産業用機器及び産業用機器の遠隔アクセス・システムについて、図面に基づき説明する。
図6は、本発明の第3の実施の形態に係る産業用機器の遠隔アクセス・システムのシステム構成図である。
本実施の形態では、図1に示した遠隔アクセス・システムのシステム構成において、事業所100内に設置された産業用機器10側だけでなく、事業所100外の特定の関係ユーザ200が用いるアクセス機器20も、産業用機器10と同様の、外部メモリ鍵40が装着・離脱可能な鍵装着部24を備えている。
図6は、機器ユーザ210が用いるモバイル機器20-1に設けられた鍵装着部24に、産業用機器10と同様の、外部メモリ鍵40が装着された例を示しているが、これが、保守センタ220の保守・管理機器20-2であっても、また、管理センタ230内の機器20-3であっても構わない。
この場合、例えば、モバイル機器20-1は、USBインタフェースを備えた携帯用のPC(パ−ソナル・コンピュータ)によって構成され、外部メモリ鍵40は、分析機器10-1に装着/取り外しされる外部メモリ鍵40と同じUSBメモリ(USBキー)によって構成され、モバイル機器20-1に対して容易に装着/取り外しできるようになっている。
図7は、図6に示した遠隔アクセス・システムに用いられる外部メモリ鍵の構成を示すブロック図である。
本実施の形態においては、外部メモリ鍵40,40に、アクセス可能なユーザ200のユーザID45と、外部メモリ鍵40でアクセスが可能なアクセス機器20の機器固有のID情報46とに加えて、暗号鍵データ47、及び暗号化された通信データを解読したり通信データを暗号化する暗号化/復号化処理プログラム48、通信処理を行うための通信プログラム49が格納されている。
その上で、産業用機器10及びアクセス機器20は、それぞれの鍵装着部14,24に外部メモリ鍵40,40が装着された場合に、暗号化/復号化処理プログラム48と通信プログラム49とを自機器10,20内における装置コントローラ動作用のメモリ(図示略)に複写し、両プログラムが動作する形態となっている。
次に、このように構成された本実施の形態に係る遠隔アクセス・システムにおける、産業用機器10の装置コントローラ11が実行するアクセス許可/禁止制御処理について、分析機器10-1を例に説明する。
まず、本実施の形態に係る遠隔アクセス・システムにおいては、機器ユーザ210は、事業所100外から事業所100内の分析機器10-1に外部ネットワークとしてのインターネット500を用いてアクセスする可能性がある場合は、機器ユーザ210専用の一対の外部メモリ鍵40,40の中の1つを分析機器10-1の空き鍵装着部14に予め装着しておき、残りの1つを携行する。
それ以外の場合は、機器ユーザ210専用の一対のUSBメモリ(USBキー)により構成された外部メモリ鍵40,40を、USBコネクタにより構成された分析機器10-1の鍵装着部14及びモバイル機器20-1を構成する携帯用のPCの鍵装着部24からそれぞれ取り外して保管しておく。
本実施の形態に係る遠隔アクセス・システムでは、事業所100外で機器ユーザ210がモバイル機器20-1を使用して分析機器10-1にアクセスする場合には、携行している一方の外部メモリ鍵40を、モバイル機器20-1を構成する携帯用のPCの鍵装着部24に装着してアクセス作業を開始する。
これにより、本実施の形態の場合は、モバイル機器20-1を構成するPCの鍵装着部(USBコネクタ)24と外部メモリ鍵40を構成するUSBメモリ(USBキー)とのホット・プラグ機能に基づく装着によるプラグ・アンド・プレイ機能により、外部メモリ鍵40の不揮発性メモリ44に記憶されている前述した暗号化/復号化処理プログラム48及び通信プログラム49がモバイル機器20-1を構成するPC内のメモリ(図示略)に複写され、モバイル機器20-1を構成するPCは両プログラムが動作している形態になる。
この結果、機器ユーザ210は、外部メモリ鍵40を装着することによって携帯用のPCをモバイル機器20-1として機能させることができ、分析機器10-1に対して通信接続要求を送出することができる。そして、このようにして分析機器10-1に送出された通信接続要求は、分析機器10-1において、図8に示す如く処理される。
図8は、本実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。
なお、図8に示したアクセス許可/禁止制御処理の説明にあたって、本実施の形態の産業用機器10の装置コントローラ11が実行する各処理について、前述の図3,図5で説明した分析機器10-1の装置コントローラ11が実行する処理と同一並びに同様の処理については、同一符号を付し、その詳細な説明は省略する。
図8において、分析機器10-1の装置コントローラ11は、モバイル機器20-1からのインターネット500を介した通信接続要求が受信されると(ステップS110)、まず装置コントローラ11に付設された鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が装着されて接続されているか否かを確認する(ステップS120)。
その結果、装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が1つも装着されていない場合には、アクセス許可/禁止制御処理を終了し、このインターネット500を介した通信接続要求の要求発信元からの今回通信接続要求に付随して供給される指令を無視し、その対応処理を実行しない構成になっている。
これに対して、装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が装着されている場合には、鍵装着部14に装着されている外部メモリ鍵40いずれかの不揮発性メモリ44に記憶されている通信プログラム49を内部のメモリに呼び出す(ステップS122)。そして、装置コントローラ11は、この呼び出した通信プログラム49を実行することによって、前述した第2実施の形態におけるステップS130以降のそれぞれ処理と同様な処理(ステップS130〜S190)を実行することによって、通信接続要求を送出してきた上記モバイル機器20-1との間のアクセス許可/禁止を行う。
このように、本実施の形態によれば、産業用機器10へのアクセスに依存するデータやプログラムが、全て外部メモリ鍵40内に格納されているので、特定の関係ユーザ200、特に機器ユーザ210は外部メモリ鍵40のみを事業所100外部に携行するだけで、各種ID等の情報が目に触れることなく、かつ、各種IDを意識することなく、特定のモバイル機器20-1に限ることなく、任意の機器(例えば、可搬又は固定のPC等)で遠隔アクセス機器20としての処理を実行できるという効果がある。
また、産業用機器10及び遠隔アクセス機器20とも、両者間の暗号化/復号化処理プログラム48及び通信プログラム49も、外部メモリ鍵40の記憶内容を変更するだけで容易に変更することができるので、よりレベルの高いセキュリティの確保がはかれる。
[第4の実施の形態]
本実施の形態による産業用機器及び産業用機器の遠隔アクセス・システムは、前述した実施の形態で述べた産業用機器10とアクセス機器20との間の通信開始時に、相手方に送るデータ,指令等の情報を暗号化するための暗号鍵(公開鍵)データ47を両者間で交換して、産業用機器10とアクセス機器20とではそれぞれ別の暗号鍵(公開鍵)データ47で通信データの暗号化処理を行って交信を行う構成になっている。
そのため、前述した第4の実施の形態に係る遠隔アクセス・システムを例に説明すれば、機器ユーザ210専用の一対のUSBメモリ(USBキー)により構成された外部メモリ鍵40,40は、それぞれの不揮発性メモリ44に記憶されている暗号鍵データ47及び暗号化/復号化処理プログラム48が異なっており、かつ暗号鍵データ47は相手方と交換する公開鍵データと相手方と交換しない秘密鍵データとの2種類が準備されている構成になっている。
図9は、本実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。
なお、図9に示したアクセス許可/禁止制御処理の説明にあたって、本実施の形態に係る産業用機器10の装置コントローラ11が実行する各処理について、前述の図8で説明した分析機器10-1の装置コントローラ11が実行する処理と同一並びに同様の処理については、同一符号を付し、その詳細な説明は省略する。
図9においては、装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40が装着されている場合には(ステップS120)、鍵装着部14に装着されている外部メモリ鍵40いずれかの不揮発性メモリ44に記憶されている通信プログラム49を内部のメモリに呼び出す(ステップS122)。そして、装置コントローラ11は、受信検出された通信接続要求の要求発信元からのこの時点では未だ暗号鍵データ47で暗号化されていない機器固有情報を受信するとともに(ステップS400)、これを復号して(ステップS140)、復号して取得した要求発信元の機器固有情報が、鍵装着部14に装着されている外部メモリ鍵40いずれかの不揮発性メモリ44に記憶されているアクセス機器固有のID情報46と一致するか否かを確認する(ステップS150)。
さらに、要求発信元の機器固有情報と同じアクセス機器固有のID情報46を不揮発性メモリ44に記憶した外部メモリ鍵40が鍵装着部14に装着されている場合には、この受信検出された通信接続要求の要求発信元のユーザ情報を受信し(ステップS160)、これを復号し(ステップS170)、鍵装着部14に装着されて要求発信元の機器固有情報の照合が取れた外部メモリ鍵40の不揮発性メモリ44に記憶されているアクセス許可ユーザのユーザID45と一致するか否かを確認する(ステップS180)。
その上で、装置コントローラ11は、要求発信元の機器固有情報の照合が取れた外部メモリ鍵40の不揮発性メモリ44に、要求発信元のユーザ情報が記憶されている場合には、今回供給された通信接続要求はアクセス許可ユーザ200(210)による指定されているアクセス機器20(20-1)からの通信接続要求であるとして、外部メモリ鍵40の不揮発性メモリ44から復号化プログラムを呼び出すとともに(ステップS182)、要求発信元のアクセス機器20(20-1)との間でそれぞれの外部メモリ鍵40の不揮発性メモリ44に記憶されている暗号鍵(公開鍵)データ47の送受信を行うことにより(ステップS184)、今回供給された通信接続要求に基づく接続を許可する(ステップS190)。
そして、装置コントローラ11は、その後アクセス機器20(20-1)から供給される装置コントローラ11の暗号鍵(公開鍵)データ47で暗号化されて供給される指令に基づき、その対応処理を実行し、その結果をアクセス機器20(20-1)から供給された暗号鍵(公開鍵)データ47で暗号化してアクセス機器20(20-1)へ送出する構成になっている。
なお、上記した実施例では、通信接続要求の要求発信元のユーザ情報と外部メモリ鍵40に記憶されているアクセス許可ユーザのユーザID45とが一致した後、暗号化/復号化プログラム48を呼び出し、分析機器10-1とアクセス機器20(20-1)との間で暗号鍵(公開鍵)データ47の送受信を行う構成としたが、復号化プログラムの呼び出し及び暗号鍵(公開鍵)データ47の送受信はそれ以前でもよい。例えば、ステップS150による通信接続要求の要求発信元の機器固有情報と外部メモリ鍵40に記憶されているアクセス機器固有のID情報46との一致確認後に行い、アクセス機器20(20-1)からのユーザ情報を、装置コントローラ11からアクセス機器20(20-1)に供給した暗号鍵(公開鍵)データ47で暗号化されたユーザ情報で供給を受けるようにしてもよい。
本実施の形態によれば、さらによりレベルの高いセキュリティ対応が行えるという効果がある。
[第5の実施の形態]
本実施の形態による産業用機器及び産業用機器の遠隔アクセス・システムは、前述した第3,第4の実施の形態においてユーザ情報を照合する代わりに、事業所100外の特定の関係ユーザ200がアクセス機器20の鍵装着部24に一対の中の一方の外部メモリ鍵40aを装着し、予め一対の中の他方の外部メモリ鍵40bを鍵装着部24に装着した産業用機器10に対してアクセスを開始する際、事業所100外の特定の関係ユーザ200の生体情報をアクセス機器20に装着した一方の外部メモリ鍵40aで読み取った後にアクセスを開始する産業用機器10に送り、産業用機器10に装着した他方の外部メモリ鍵40bに格納してある生体情報データと照合し、一致した場合にのみ、アクセスを可能とする構成になっている。
ここでは、図6に示した遠隔アクセス・システムで、産業用機器10として分析機器10-1を、アクセス機器20としてモバイル機器20-1を例に説明する。
図10(a),(b)は、本実施の形態に係る遠隔アクセス・システムのアクセス機器及び産業用機器にそれぞれ適用される物理鍵としての外部メモリ鍵の構成を示すブロック図である。
図10(a)に示すモバイル機器(アクセス機器)20-1に装着される外部メモリ鍵40aは、図7で説明した外部メモリ鍵40の構成とは異なり、その不揮発性メモリ44にアクセスを許可されたアクセス許可ユーザ(特定の関係ユーザ)200のユーザID45が記憶されている代わりに、指紋や静脈等の生体情報を読み取る生体認証モジュール50が備えられている。
また、図10(b)に示す分析機器(産業用機器)10-1に装着される外部メモリ鍵40bは、その不揮発性メモリ44には、図7で説明したアクセスを許可されたアクセス許可ユーザ(特定の関係ユーザ)200のユーザID45の代わりに、アクセス許可ユーザ200の指紋や静脈等の生体情報51が記憶されている。また、必要に応じて、アクセス許可ユーザ200の指紋や静脈等の生体情報51を記憶するために、アクセス許可ユーザ200の指紋や静脈等の生体情報51を読み取る生体認証モジュール50が備えられている。
次に、本実施の形態に係る遠隔アクセス・システムの作用について、図面に基づき説明する。
まず、本実施の形態に係る遠隔アクセス・システムにおいては、機器ユーザ210は、事業所100外から事業所100内の分析機器10-1に外部ネットワークとしてのインターネット500を用いてアクセスする可能性がある場合は、機器ユーザ210専用の一対の外部メモリ鍵40a,40bの中、不揮発性メモリ44に機器ユーザ210自身の指紋や静脈等の生体情報51が記憶されている外部メモリ鍵40bを分析機器10-1の空き鍵装着部14に予め装着しておき、生体認証モジュール50が備えられた不揮発性メモリ44に生体情報51が予め記憶されていない外部メモリ鍵40aを携行する。
それ以外の場合は、機器ユーザ210の生体情報51が記憶されている外部メモリ鍵40bは、分析機器10-1の鍵装着部14から取り外して保管しておく。
なお、この分析機器10-1に装着する外部メモリ鍵40bの不揮発性メモリ44への機器ユーザ210自身の生体情報51の登録は、例えば、外部メモリ鍵40bを分析機器10-1のキー装着部14に装着した状態で、分析機器10-1側に備えられた生体情報登録モードを起動させ、機器ユーザ210が外部メモリ鍵40bの筺体表面に臨んだ生体認証モジュール50の認識部に指等の触れることにより、分析機器10-1側で認識した機器ユーザ210の指紋や静脈等といった生体情報51をキー装着部14に装着された外部メモリ鍵40bの不揮発性メモリ44に記憶することによって行う。
そして、本実施の形態に係る遠隔アクセス・システムでは、事業所100外で機器ユーザ210がモバイル機器20-1を使用して分析機器10-1にアクセスする場合には、携行している一方の外部メモリ鍵40aを、モバイル機器20-1を構成する携帯用のPCの鍵装着部24に装着してアクセス作業を開始する。
これにより、本実施の形態の場合は、モバイル機器20-1の鍵装着部24に対する外部メモリ鍵40aの装着に基づき、外部メモリ鍵40の不揮発性メモリ44に記憶されている前述した暗号化/復号化処理プログラム48及び通信プログラム49がモバイル機器20-1に複写され、モバイル機器20-1は両プログラムが動作している形態になり、機器ユーザ210の分析機器10-1に対する接続操作に基づいて、モバイル機器(アクセス機器)20-1から分析機器10-1宛の通信接続要求が送出される。
図11は、本実施の形態に係る産業用機器の装置コントローラがこの通信接続要求に対して実行するアクセス許可/禁止制御処理の一例のフローチャートである。
なお、図11に示したアクセス許可/禁止制御処理の説明にあたって、本実施の形態の分析機器(産業用機器)10-1の装置コントローラ11が実行する各処理について、前述の図9で説明した分析機器10-1の装置コントローラ11が実行する処理と同一並びに同様の処理については、同一符号を付し、その詳細な説明は省略する。
図11において、産業用機器10の装置コントローラ11は、鍵装着部14(14-1,14-2,14-3)に外部メモリ鍵40bが装着され、要求発信元の機器固有情報と同じアクセス機器固有のID情報46を不揮発性メモリ44に記憶した外部メモリ鍵40bが鍵装着部14に装着されている場合には(ステップS120〜S150)、この受信検出された通信接続要求の要求発信元のモバイル機器20-1に対して生体情報の取得要求を送出して、通信接続要求があった要求発信元の生体情報を受信する(ステップS160)。
その際、分析機器10-1からの生体情報の取得要求を受信すると、モバイル機器20-1は、そのキー装着部24に装着された外部メモリ鍵40aに備えられた生体認証モジュール50を用いてモバイル機器20-1の操作者が認識部にかざした指の指紋や静脈等といった生体情報を読み取り、この読み取った操作者の生体情報を生体情報の取得要求発信元の分析機器10-1に宛てて送出する。
そして、生体情報の取得要求を送出した分析機器10-1の装置コントローラ11は、このモバイル機器20-1からの操作者の生体情報を受信すると(ステップS162)、これを復号化して操作者の生体情報を取得し(ステップS172)、この取得した操作者の生体情報が、鍵装着部14に装着されて要求発信元の機器固有情報の照合が取れた外部メモリ鍵40bの不揮発性メモリ44に記憶されている登録された生体情報51と一致するか否かを確認する(ステップS180)。
その上で、装置コントローラ11は、要求発信元のモバイル機器20-1から供給された操作者の生体情報が、鍵装着部14に装着されて要求発信元の機器固有情報の照合が取れた外部メモリ鍵40bの不揮発性メモリ44に記憶されている生体情報51に一致することが確認された場合には、今回供給された通信接続要求はアクセス許可ユーザ(機器ユーザ)210からの通信接続要求であるとして、ステップS182以降の処理を行い、今回供給された通信接続要求に基づく接続を許可する。
このように、本実施の形態によれば、事業所外に携行する外部メモリ鍵40には、機器ユーザ210等の特定な関係ユーザ200を特定するユーザ情報は記憶されておらず、アクセス時に生体認証モジュール50で読み取った生体情報が認証を行うために一時的に格納されるに過ぎず、通信プログラムで相互通信を行いながら自動的に認証動作を行うことができるから、さらに一層のレベルの高いセキュリティ対応が行えるという効果がある。
以上、説明したように、本発明の産業用機器及び産業用機器の遠隔アクセス・システムによれば、アクセスする産業用機器に物理鍵と論理鍵との両者機能を備えた外部メモリ鍵をその鍵装着部に対して予め装着又は取り外し保管しておくことにより、アクセスが可能なユーザ(人物)を特定した遠隔アクセス・システムが構築できるという効果がある。
また、本発明の産業用機器及び産業用機器の遠隔アクセス・システムは、上述した実施の形態に示したとおりであるが、各部の具体的な構成は上述した実施の形態に限定されるものではなく、種々の変形例が可能であり、例えば、上述した実施の形態では、産業用機器に装着される外部メモリ鍵に記憶されているアクセス許可ユーザ(特定の関係ユーザ)は1人のみとして構成したが、複数のアクセス許可ユーザのユーザIDを記憶し、複数のアクセス許可ユーザで1つの外部メモリ鍵を共有するように構成してもよい。
本発明の第1の実施の形態に係る産業用機器の遠隔アクセス・システムのシステム構成図である。 本発明の第1の実施の形態に係る遠隔アクセス・システムに用いられる外部メモリ鍵の構成を示すブロック図である。 本発明の第1の実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。 本発明の第2の実施の形態に係る産業用機器の遠隔アクセス・システムに用いられる外部メモリ鍵の構成を示すブロック図である。 本発明の第2の実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。 本発明の第3の実施の形態に係る産業用機器の遠隔アクセス・システムのシステム構成図である。 本発明の第3の実施の形態に係る遠隔アクセス・システムに用いられる外部メモリ鍵の構成を示すブロック図である。 本発明の第3の実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。 本発明の第4の実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。 本発明の第5の実施の形態に係る産業用機器及び産業用機器の遠隔アクセス・システムにおいて、アクセス機器及び産業用機器にそれぞれ用いられる外部メモリ鍵の構成を示すブロック図である。 本発明の第5の実施の形態に係る産業用機器の装置コントローラが実行するアクセス許可/禁止制御処理の一例のフローチャートである。 従来技術による産業用機器の遠隔アクセス・システムの一例のシステム構成図である。
符号の説明
10,110 産業用機器
10-1 分析機器(産業用機器)
11 装置コントローラ
12 通信インタフェース(通信I/F)
14 鍵装着部
15 記憶装置
20 アクセス機器
20-1 モバイル機器,20-2 保守・管理機器,20-3 分析・管理機器
40 外部メモリ鍵
41 筐体,42 コネクタ部
43 コネクタインタフェース回路(コネクタI/F)
44 不揮発性メモリ
100 検査センタ(事業所)
120 ネットワーク
121 伝送ライン
130 管理装置
131 ファイヤーウォール
210 機器ユーザ
220 保守センタ
230 管理センタ
500 インターネット

Claims (15)

  1. 事業所内に設置され、事業所外に設置された遠隔アクセス機器と公衆通信媒体を介してデータ接続するための通信手段を備えた産業用機器であって、
    アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を記憶した外部メモリ鍵が取り外し自在に装着される装着部と、
    前記公衆通信媒体を介した前記遠隔アクセス機器からの通信接続要求の前記通信手段への供給に基づいて、該装着部に前記外部メモリ鍵が装着されている場合に限り、当該装着されている外部メモリ鍵に記憶されたアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報と、当該通信接続要求の要求発信元の機器から供給される機器の固有情報及びユーザの識別情報とを照合し、両者の対応確認がとれた場合にのみ当該通信接続要求を許可するアクセス許可制御手段と
    を備えていることを特徴とする産業用機器。
  2. 前記アクセス許可制御手段は、前記外部メモリ鍵に記憶されているアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を、前記装着部に対する当該外部メモリ鍵の装着に基づき呼び出して作動する
    ことを特徴とする請求1記載の産業用機器。
  3. 前記外部メモリ鍵には、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザ情報に加え、通信動作を行うための通信ソフトウェアが記憶され、
    前記アクセス許可制御手段は、前記装着部に対する当該外部メモリ鍵の装着に基づき、前記外部メモリ鍵に記憶されているアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を呼び出して作動するとともに、さらに前記外部メモリ鍵に記憶されている通信ソフトウェアを前記通信手段に対して呼び出す
    ことを特徴とする請求1記載の産業用機器。
  4. 前記外部メモリ鍵には、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザ情報に加え、前記遠隔アクセス機器との間で暗号化された通信データを交換するための暗号鍵データが記憶され、
    前記通信手段には、前記遠隔アクセス機器へ送出する送信データを暗号鍵データを用いて暗号化するとともに、前記遠隔アクセス機器からの受信データを暗号鍵データを用いて復号化する暗号化/復号化手段が設けられ、
    前記アクセス許可制御手段は、前記装着部に対する当該外部メモリ鍵の装着に基づき、前記外部メモリ鍵に記憶されているアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を呼び出して作動するとともに、さらに前記外部メモリ鍵に記憶されている暗号鍵データを前記暗号化/復号化手段に対して呼び出す
    ことを特徴とする請求項1記載の産業用機器。
  5. 前記外部メモリ鍵には、暗号鍵データとして共通鍵データが記憶され、
    前記暗号化/復号化手段は、前記遠隔アクセス機器へ送出する送信データを当該共通鍵データを用いて暗号化するとともに、前記遠隔アクセス機器からの受信データを当該共通鍵データを用いて復号化する
    ことを特徴とする請求項4記載の産業用機器。
  6. 前記外部メモリ鍵には、暗号鍵データとして公開鍵データ及び秘密鍵データが記憶され、
    前記暗号化/復号化手段は、前記遠隔アクセス機器との間で互いの暗号鍵データの公開鍵データを交換し、前記遠隔アクセス機器へ送出する送信データを当該交換した前記遠隔アクセス機器の公開鍵データを用いて暗号化するとともに、前記遠隔アクセス機器からの受信データを当該外部メモリ鍵の秘密鍵データを用いて復号化する
    ことを特徴とする請求項4記載の産業用機器。
  7. 前記通信手段は、前記アクセス許可制御手段が前記遠隔アクセス機器からの通信接続要求を許可する毎に、前記暗号化/復号化手段が用いる暗号鍵データを変化させ、前記外部メモリ鍵内に記憶されている暗号鍵データを当該変化させた暗号鍵データに書き換える暗号鍵書き換え手段
    をさらに備えていることを特徴とする請求項4〜6いずれかに記載の産業用機器。
  8. 前記外部メモリ鍵には、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザ情報に加え、前記遠隔アクセス機器との間で暗号化された通信データを交換するための暗号鍵データ及び暗号化/復号化ソフトウェアが記憶され、
    前記通信手段には、前記遠隔アクセス機器へ送出する送信データを暗号化/復号化ソフトウェアに基づき暗号鍵データを用いて暗号化するとともに、前記遠隔アクセス機器からの受信データを暗号化/復号化ソフトウェアに基づき暗号鍵データを用いて復号化する暗号化/復号化手段が設けられ、
    前記アクセス許可制御手段は、前記装着部に対する当該外部メモリ鍵の装着に基づき、前記外部メモリ鍵に記憶されているアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を呼び出して作動するとともに、さらに前記外部メモリ鍵に記憶されている暗号鍵データ及び暗号化/復号化ソフトウェアを前記暗号化/復号化手段に対して呼び出す
    ことを特徴とする請求項1記載の産業用機器。
  9. 前記外部メモリ鍵には、当該アクセス可能な機器を用いてアクセス可能なユーザ情報としてアクセス可能なユーザの生体情報が記憶され、
    前記アクセス許可制御手段は、当該通信接続要求の要求発信元の機器から供給される当該通信接続要求の要求発信元の機器に備えられた生体情報認識手段により認識された生体情報と、前記外部メモリ鍵に記憶されている生体情報とを照合する
    ことを特徴とする請求項1〜8いずれかに記載の産業用機器。
  10. 前記外部メモリ鍵は、USBメモリにより構成され、前記装着部はUSBインタフェースを有している
    ことを特徴とする請求項1記載の産業用機器。
  11. 事業所内に設置された産業用機器と事業所外に設置された遠隔アクセス機器とを公衆通信媒体を介してデータ接続する遠隔アクセス・システムであって、
    前記産業用機器に装着/取り外し自在に設けられ、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を記憶した外部メモリ鍵と、
    前記産業用機器に設けられ、前記遠隔アクセス機器から供給される前記公衆通信媒体を介した通信接続要求の発生に基づいて、前記外部メモリ鍵が装着されていることを条件に、当該装着されている外部メモリ鍵に記憶されたアクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報と、当該通信接続要求の要求発信元から送出されてきた機器の固有情報及びユーザの識別情報とを照合し、両者の対応確認がとれた場合にのみ当該通信接続要求を許可するアクセス許可制御手段と
    を有することを特徴とする産業用機器の遠隔アクセス・システム。
  12. 事業所内に設置された産業用機器と事業所外に設置された遠隔アクセス機器とを公衆通信媒体を介してデータ接続する遠隔アクセス・システムであって、
    前記産業用機器に装着/取り外し自在に設けられ、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの識別情報を記憶した第1の外部メモリ鍵と、
    前記遠隔アクセス機器に装着/取り外し自在に設けられ、機器の固有情報及び当該機器を用いてアクセスするユーザの識別情報を記憶した第2の外部メモリ鍵と、
    前記遠隔アクセス機器に設けられ、前記公衆通信媒体を介した前記産業用機器への通信接続要求を送出するとともに、装着状態にある前記第2の外部メモリ鍵に記憶されている機器の固有情報及び当該機器を用いてアクセスするユーザの識別情報を前記産業用機器へ送出する通信接続手段と、
    前記産業用機器に設けられ、前記遠隔アクセス機器から供給される前記公衆通信媒体を介した通信接続要求の発生に基づいて、前記第1の外部メモリ鍵が前記産業用機器に装着されていることを条件に、前記遠隔アクセス機器から供給される第2の外部メモリ鍵に記憶されている機器の固有情報及び当該機器を用いてアクセスするユーザの識別情報と、当該第1の外部メモリ鍵に記憶されているアクセス可能な機器の固有情報及びアクセス可能なユーザの識別情報とを照合し、両者の対応確認がとれた場合にのみ当該通信接続要求を許可するアクセス許可制御手段と
    を有することを特徴とする産業用機器の遠隔アクセス・システム。
  13. 事業所内に設置された産業用機器と事業所外に設置された遠隔アクセス機器とを公衆通信媒体を介してデータ接続する遠隔アクセス・システムであって、
    前記産業用機器に装着/取り外し自在に設けられ、アクセス可能な機器の固有情報及び当該アクセス可能な機器を用いてアクセス可能なユーザの生体情報を記憶した第1の外部メモリ鍵と、
    前記遠隔アクセス機器に装着/取り外し自在に設けられ、機器の固有情報を記憶するとともに、アクセスユーザの生体情報を認識する生体情報認識手段が一体的に付設されている第2の外部メモリ鍵と、
    前記遠隔アクセス機器に設けられ、前記公衆通信媒体を介した前記産業用機器への通信接続要求を送出するとともに、装着状態にある前記第2の外部メモリ鍵に記憶されている機器の固有情報及び前記生体情報認識手段によって認識されたアクセスユーザの生体情報を前記産業用機器へ送出する通信接続手段と、
    前記産業用機器に設けられ、前記遠隔アクセス機器から供給される前記公衆通信媒体を介した通信接続要求の発生に基づいて、前記第1の外部メモリ鍵が前記産業用機器に装着されていることを条件に、前記遠隔アクセス機器から供給される第2の外部メモリ鍵に記憶されている機器の固有情報及び前記生体情報認識手段によって認識されたアクセスユーザの生体情報と、当該第1の外部メモリ鍵に記憶されているアクセス可能な機器の固有情報及びアクセス可能なユーザの生体情報とを照合し、両者の対応確認がとれた場合にのみ当該通信接続要求を許可するアクセス許可制御手段と
    を特徴とする産業用機器の遠隔アクセス・システム。
  14. 前記第1,第2の外部メモリ鍵には、装着された機器によって呼び出され、当該装着された機器が前記公衆通信媒体を介して相手方機器とデータ接続するための通信動作を行うための通信ソフトウェアがさらに記憶されている
    ことを特徴とする請求項11〜13いずれかに記載の産業用機器の遠隔アクセス・システム。
  15. 前記第1,第2の外部メモリ鍵には、装着された機器によって呼び出され、当該装着された機器と前記公衆通信媒体を介してデータ接続する相手方機器との間で暗号化通信を行うための暗号鍵データ及び暗号化/復号化ソフトウェアがさらに記憶されている
    ことを特徴とする請求項11〜14いずれかに記載の産業用機器の遠隔アクセス・システム。
JP2005036783A 2005-02-14 2005-02-14 産業用機器及び産業用機器の遠隔アクセス・システム Expired - Fee Related JP4629452B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005036783A JP4629452B2 (ja) 2005-02-14 2005-02-14 産業用機器及び産業用機器の遠隔アクセス・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005036783A JP4629452B2 (ja) 2005-02-14 2005-02-14 産業用機器及び産業用機器の遠隔アクセス・システム

Publications (2)

Publication Number Publication Date
JP2006221563A true JP2006221563A (ja) 2006-08-24
JP4629452B2 JP4629452B2 (ja) 2011-02-09

Family

ID=36983846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036783A Expired - Fee Related JP4629452B2 (ja) 2005-02-14 2005-02-14 産業用機器及び産業用機器の遠隔アクセス・システム

Country Status (1)

Country Link
JP (1) JP4629452B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016038919A (ja) * 2014-08-11 2016-03-22 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムに対するデバイスの安全化
CN107567626A (zh) * 2015-05-15 2018-01-09 高准公司 利用软件保护器控制对接口的访问
KR20190123171A (ko) * 2018-04-23 2019-10-31 주식회사 에이피씨테크 산업 제어 시스템의 보안을 강화하는 보안 통신 장치
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
US10551799B2 (en) 2013-03-15 2020-02-04 Fisher-Rosemount Systems, Inc. Method and apparatus for determining the position of a mobile control device in a process plant
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
JP2020074122A (ja) * 2019-12-26 2020-05-14 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
US10656627B2 (en) 2014-01-31 2020-05-19 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US11385608B2 (en) 2013-03-04 2022-07-12 Fisher-Rosemount Systems, Inc. Big data in process control systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06125342A (ja) * 1991-09-12 1994-05-06 Televerket 暗号化キーの識別および交換のための手段
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
JPH1124898A (ja) * 1997-07-04 1999-01-29 Kokusai Electric Co Ltd 仮想情報処理システム
JP2003233596A (ja) * 2002-02-07 2003-08-22 Minolta Co Ltd 認証システムおよびサーバ装置および電子機器
JP2004304315A (ja) * 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP2004363874A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> Ipネットワークにおける通信端末登録方法、通信セッション確立方法、および端末

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06125342A (ja) * 1991-09-12 1994-05-06 Televerket 暗号化キーの識別および交換のための手段
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
JPH1124898A (ja) * 1997-07-04 1999-01-29 Kokusai Electric Co Ltd 仮想情報処理システム
JP2003233596A (ja) * 2002-02-07 2003-08-22 Minolta Co Ltd 認証システムおよびサーバ装置および電子機器
JP2004304315A (ja) * 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP2004363874A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> Ipネットワークにおける通信端末登録方法、通信セッション確立方法、および端末

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US11385608B2 (en) 2013-03-04 2022-07-12 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US11112925B2 (en) 2013-03-15 2021-09-07 Fisher-Rosemount Systems, Inc. Supervisor engine for process control
US10691281B2 (en) 2013-03-15 2020-06-23 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with location aware mobile control devices
US11573672B2 (en) 2013-03-15 2023-02-07 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
US11169651B2 (en) 2013-03-15 2021-11-09 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with location aware mobile devices
US10649413B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
US10551799B2 (en) 2013-03-15 2020-02-04 Fisher-Rosemount Systems, Inc. Method and apparatus for determining the position of a mobile control device in a process plant
US10649412B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
US10671028B2 (en) 2013-03-15 2020-06-02 Fisher-Rosemount Systems, Inc. Method and apparatus for managing a work flow in a process plant
US10656627B2 (en) 2014-01-31 2020-05-19 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
JP2016038919A (ja) * 2014-08-11 2016-03-22 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システムに対するデバイスの安全化
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10552589B2 (en) 2015-05-15 2020-02-04 Micro Motion, Inc. Controlling access to an interface with a dongle
JP2018515872A (ja) * 2015-05-15 2018-06-14 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
CN107567626B (zh) * 2015-05-15 2021-09-07 高准公司 利用软件保护器控制对接口的访问
CN107567626A (zh) * 2015-05-15 2018-01-09 高准公司 利用软件保护器控制对接口的访问
US11886155B2 (en) 2015-10-09 2024-01-30 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
KR20190123171A (ko) * 2018-04-23 2019-10-31 주식회사 에이피씨테크 산업 제어 시스템의 보안을 강화하는 보안 통신 장치
KR102073363B1 (ko) * 2018-04-23 2020-03-02 주식회사 에이피씨테크 산업 제어 시스템의 보안을 강화하는 보안 통신 장치
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム
JP7519760B2 (ja) 2019-03-06 2024-07-22 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム
JP2020074122A (ja) * 2019-12-26 2020-05-14 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
JP7205993B2 (ja) 2019-12-26 2023-01-17 マイクロ モーション インコーポレイテッド ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Also Published As

Publication number Publication date
JP4629452B2 (ja) 2011-02-09

Similar Documents

Publication Publication Date Title
JP4629452B2 (ja) 産業用機器及び産業用機器の遠隔アクセス・システム
US8670868B2 (en) System and a method for providing safe remote access to a robot controller
US8832453B2 (en) Token recycling
JP4709966B2 (ja) リモートコントロールシステム及びリモートコントロール装置
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
KR100783446B1 (ko) 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법
CN104881602B (zh) 无人参与且安全的设备授权
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
TW201528029A (zh) 由控制器裝置執行的方法及控制器裝置
CN102792313A (zh) 对数据的基于证书的访问
JP2005235159A (ja) セキュアリモートアクセスシステム
CN100447772C (zh) 可编程逻辑控制器的外围装置及其使用方法
CA2538850A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
TR201807814T4 (tr) Kendi kendini doğrulama cihazı ve yöntemi.
CN101140545A (zh) 情报处理装置、外围装置及程序
US7861294B2 (en) Presence-based access control
JP2007148762A (ja) 外部記憶装置
WO2022035021A1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
CN107800563A (zh) 无头电子装置的恢复
CN113704061A (zh) 一种涉密的计算机保护系统
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JPWO2009041387A1 (ja) 認証装置、機器認証システムおよびプログラム
JP2009021739A (ja) 暗号化ユニットおよび可搬型装置
JP7266925B1 (ja) 診断装置及び診断方法
EP1684204A1 (en) Presence-based access control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100825

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees