JP2013218532A - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
JP2013218532A
JP2013218532A JP2012088653A JP2012088653A JP2013218532A JP 2013218532 A JP2013218532 A JP 2013218532A JP 2012088653 A JP2012088653 A JP 2012088653A JP 2012088653 A JP2012088653 A JP 2012088653A JP 2013218532 A JP2013218532 A JP 2013218532A
Authority
JP
Japan
Prior art keywords
information
provisioning
wireless communication
wireless
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012088653A
Other languages
English (en)
Other versions
JP5533924B2 (ja
Inventor
Kazutoshi Kodama
和俊 児玉
Hirotsugu Goto
宏紹 後藤
Hiroki Yoshino
広樹 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2012088653A priority Critical patent/JP5533924B2/ja
Priority to EP13162584.0A priority patent/EP2663104B1/en
Priority to US13/857,732 priority patent/US9100830B2/en
Priority to CN201310117191.5A priority patent/CN103369667B/zh
Publication of JP2013218532A publication Critical patent/JP2013218532A/ja
Application granted granted Critical
Publication of JP5533924B2 publication Critical patent/JP5533924B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】不正なプロビジョニングが行われた無線デバイスの無線通信ネットワークへの参入を防止してセキュリティを高めることができる無線通信システムを提供する。
【解決手段】無線通信システム1は、無線通信ネットワークN1にI/Oデバイス11を参入させるために必要となる第1情報を生成してI/Oデバイス11に設定するとともに、この第1情報と第1情報の設定方法を示す情報及び第1情報の設定作業を行った作業者を示す情報の少なくとも一方を含む第2情報とを対応付けたプロビジョニング情報を作成するプロビジョニングデバイス50と、プロビジョニングデバイス50で作成されたプロビジョニング情報を用いて無線通信ネットワークN1への参入を許可するI/Oデバイスの選択を行う管理装置40とを備える。
【選択図】図1

Description

本発明は、無線通信ネットワークを介した通信が可能な無線通信システムに関する。
近年、プラントや工場等においては、無線フィールド機器と呼ばれる無線通信が可能な現場機器(測定器、操作器)を設置し、無線フィールド機器を制御するための制御信号や無線フィールド機器で得られた測定信号等を、無線通信ネットワークを介して通信する無線通信システムが実現されている。このような無線通信システムで用いられる通信規格としては、例えば国際計測制御学会(ISA:International Society of Automation)で策定されたインダストリアル・オートメーション用無線通信規格であるISA100.11aが挙げられる。
ここで、上記の無線フィールド機器等の無線デバイスを無線通信ネットワークに参入させるには、無線デバイスに対して「プロビジョニング(Provisioning)」と呼ばれる作業を行い、無線通信ネットワークに参入するときに必要となる情報を予め設定する必要がある。尚、プロビジョニングによって設定される情報としては、例えば無線デバイスが参入する無線通信ネットワークのID、参入時に必要となるパスワードに相当するジョインキー(Join Key)等が挙げられる。
上記の「プロビジョニング」を行う手法は、OTA(Over The Air)プロビジョニングと、OOB(Out-Of-Band)プロビジョニングとに大別される。OTAプロビジョニングは、無線デバイスが参入しようとしている無線通信ネットワークを経由してプロビジョニングを行う手法である。これに対し、OOBプロビジョニングは、無線デバイスが参入しようとしている無線通信ネットワークとは異なる通信手段(例えば、赤外線通信やRS−232C等のシリアル通信)を用いてプロビジョニングを行う手法である。
また、上記のOTAプロビジョニングは、対称鍵暗号方式によって暗号化した情報を無線デバイスに送信してプロビジョニングを行う「OTA symmetric」と、公開鍵暗号方式によって暗号化した情報を無線デバイスに送信してプロビジョニングを行う「OTA PKI(Public Key Infrastructure)」とに分類される。具体的に、「OTA symmetric」では、プロビジョニングデバイス(無線デバイスに対するプロビジョニングを行うための機器)が対称鍵を用いて無線デバイスに設定すべき情報を暗号化し、無線デバイスが対称鍵を用いてプロビジョニングデバイスからの情報を復号する。これに対し、「OTA PKI」では、プロビジョニングデバイスが公開鍵を用いて無線デバイスに設定すべき情報を暗号化し、無線デバイスが秘密鍵を用いてプロビジョニングデバイスからの情報を復号する。
以下の非特許文献1,2には、無線フィールド機器を制御するための制御信号や無線フィールド機器で得られた測定信号等を、前述した通信規格ISA100.11aに準拠した無線通信ネットワークを介して通信する通信システムの一例が開示されている。また、以下の特許文献1には、無線通信ネットワークに参入させる無線フィールド機器に対してプロビジョニングを行うプロビジョニングデバイス(機器パラメータ設定ツール)も開示されている。
山本周二,他2名,「計装を革新するISA100.11a準拠フィールド無線ソリューション」,横河技報,Vol.53,No.2,2010 山本周二,他3名,「世界初ISA100.11a準拠無線フィールド機器」,横河技報,Vol.53,No.2,2010
ところで、プラントや工場等では信頼性及び安全性が重要であるため、プラントや工場等で実現される無線通信システムは、セキュリティが十分に確保されている必要がある。前述したOTAプロビジョニングは、無線デバイスが参入しようとしている無線通信ネットワークを経由してプロビジョニングを行うものであり、悪意のある者に通信内容が傍受されて無線デバイスに対する不正なプロビジョニングが行われる可能性がある。このため、OTAプロビジョニングでは、上述の通り無線デバイスに送信される情報を暗号化することによってセキュリティを確保している。
これに対し、前述したOOBプロビジョニングは、赤外線通信やRS−232C等のシリアル通信を用いてプロビジョニングを行うものであり、OTAプロビジョニングのように、悪意のある者に通信内容が傍受されることはないと考えられる。従って、OOBプロビジョニングでは、悪意のある者がプラントや工場等に侵入して無線デバイスの設置場所に赴いて不正なプロビジョニングをしない限りは、無線デバイスに対する不正なプロビジョニングは行われないと考えられる。このように、OOBプロビジョニングは、無線通信ネットワークとは異なる通信手段を用いてプロビジョニングを行うことによってセキュリティを確保している。
しかしながら、前述したOTAプロビジョニングのうちの「OTA PKI」は無線デバイスに設定された秘密鍵が漏洩しない限りはセキュリティを確保することができると考えられるものの、「OTA symmetric」は、既知の対称鍵を用いて暗号化を行っているため、プロビジョニング時の通信内容が傍受される可能性が考えられる。すると、無線デバイスに対する不正なプロビジョニングが行われてセキュリティが低下する可能性があるという問題がある。
また、プラントや工場等においては、複数の作業者が交代しながら作業を行っているため、悪意のある者が紛れ込む可能性も考えられる。このような悪意のある者が紛れ込んでしまうと、無線デバイスの設置場所に容易に赴くことができるため、無線デバイスに対する不正なプロビジョニングが行われてセキュリティが低下する可能性があるという問題がある。
本発明は、上記事情に鑑みてなされたものであり、不正なプロビジョニングが行われた無線デバイスの無線通信ネットワークへの参入を防止してセキュリティを高めることができる無線通信システムを提供することを目的とする。
上記課題を解決するために、本発明の無線通信システムは、無線通信ネットワーク(N1)を介した通信が可能な無線通信システム(1)において、前記無線通信ネットワークに無線デバイスを参入させるために必要となる第1情報を生成して前記無線通信ネットワークに参入させるべき無線デバイス(11)に設定するとともに、当該第1情報と当該第1情報の設定方法を示す情報及び当該第1情報の設定作業を行った作業者を示す情報の少なくとも一方を含む第2情報とを対応付けた設定情報を作成する設定装置(50)と、前記設定装置で作成された前記設定情報を用いて前記無線通信ネットワークへの参入を許可する無線デバイスの選択を行う管理装置(40)とを備えることを特徴としている。
この発明によると、無線デバイスに設定した第1情報と、第1情報の設定方法を示す情報及び当該第1情報の設定作業を行った作業者を示す情報の少なくとも一方を含む第2情報とを対応付けた設定情報が設定装置で作成され、作成された設定情報を用いて無線通信ネットワークへの参入を許可する無線デバイスの選択が管理装置で行われる。
また、本発明の無線通信システムは、前記設定装置で作成される前記設定情報が、所定の暗号化方法で暗号化されており、前記管理装置が、前記設定装置によって作成された前記設定情報を復号してから前記無線通信ネットワークへの参入を許可する無線デバイスの選択を行うことを特徴としている。
また、本発明の無線通信システムは、前記管理装置が、前記無線通信ネットワークへの参入を許可する無線デバイスを選択する条件の入力が可能な入力装置を備えることを特徴としている。
また、本発明の無線通信システムは、前記第2情報が、前記第1情報が前記無線デバイスに設定された時刻を示す時刻情報を含み、前記管理装置が、同一の無線デバイスについての前記設定情報が複数存在する場合には、前記時刻情報が最も新しいものを用いることを特徴としている。
或いは、本発明の無線通信システムは、前記第2情報が、前記第1情報が前記無線デバイスに設定された時刻を示す時刻情報を含み、前記設定装置で作成された前記設定情報を蓄積し、同一の無線デバイスについての前記設定情報が複数存在する場合には、前記時刻情報が最も新しいものを前記管理装置に提供するサーバ装置(60)を備えることを特徴としている。
また、本発明の無線通信システムは、前記管理装置で選択された無線デバイスを前記無線通信ネットワークに参入させる参入処理を行う制御装置(30)を備えることを特徴としている。
本発明によれば、無線デバイスに設定した第1情報と、第1情報の設定方法を示す情報及び当該第1情報の設定作業を行った作業者を示す情報の少なくとも一方を含む第2情報とを対応付けた設定情報を設定装置で作成し、この設定情報を用いて無線通信ネットワークへの参入を許可する無線デバイスの選択を管理装置で行っているため、不正なプロビジョニングが行われた無線デバイスの無線通信ネットワークへの参入を防止してセキュリティを高めることができる無線通信システムを提供することができるという効果がある。
本発明の一実施形態による無線通信システムの全体構成を示すブロック図である。 本発明の一実施形態で作成されるプロビジョニング情報の一例を示す図である。 本発明の一実施形態におけるプロビジョニング時の動作を示すフローチャートである。 本発明の一実施形態におけるジョイン時の動作を示すフローチャートである。 本発明の一実施形態における管理装置の選択条件入力画面の一例を示す図である。 本発明の一実施形態による無線通信システムの第1変形例を説明するための図である。 本発明の一実施形態による無線通信システムの第2変形例を説明するための図である。
以下、図面を参照して本発明の一実施形態による無線通信システムについて詳細に説明する。図1は、本発明の一実施形態による無線通信システムの全体構成を示すブロック図である。図1に示す通り、本実施形態の無線通信システム1は、I/Oデバイス10a〜10e(無線デバイス)、I/Oデバイス11(無線デバイス)、ルーティングデバイス20a,20b、ゲートウェイ30(制御装置)、管理装置40、及びプロビジョニングデバイス50(設定装置)を備えており、ゲートウェイ30の制御によってI/Oデバイス10a〜10eと管理装置40との間で無線通信ネットワークN1を介した通信が可能である。
ここで、図1に示すI/Oデバイス10a〜10eは、無線通信ネットワークN1に参入しているI/Oデバイスを示しており、I/Oデバイス11は、これから無線通信ネットワークN1に参入させようとしているI/Oデバイスを示している。尚、図1に示すI/Oデバイス10a〜10e、I/Oデバイス11、及びルーティングデバイス20a,20bの各々の数は任意である。
I/Oデバイス10a〜10e及びI/Oデバイス11は、例えば流量計や温度センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、その他のプラントや工場等の現場に設置されるフィールド機器である。これらI/Oデバイス10a〜10e及びI/Oデバイス11は、インダストリアル・オートメーション用無線通信規格であるISA100.11aに準拠した無線通信が可能である。
また、I/Oデバイス10a〜10e及びI/Oデバイス11は、赤外線通信機能を有しており、外部の赤外線通信機器との間で各種情報の送受信が可能である。このため、無線通信ネットワークN1に参入していないI/Oデバイス11は、プロビジョニングデバイス50との間で赤外線通信を行って、無線通信ネットワークN1に参入するために必要な情報を取得することができる。尚、無線通信ネットワークN1に参入するために必要な情報としては、無線通信ネットワークN1に割り当てられているネットワークID、参入時に必要となるパスワードに相当するジョインキー(Join Key)等が挙げられる。
ルーティングデバイス20a,20bは、I/Oデバイス10a〜10e及びゲートウェイ30との間でISA100.11aに準拠した無線通信を行い、無線通信ネットワークN1の経路情報やメッセージの伝達を行うとともに、I/Oデバイス10a〜10eとゲートウェイ30との間で送受信されるデータを中継する。これらI/Oデバイス10a〜10e、ルーティングデバイス20a,20b、及びゲートウェイ30が互いに無線接続されることにより、スター・メッシュ状の無線通信ネットワークN1が形成される。尚、ルーティングデバイス20a,20bに代えて、ルーティングデバイス20a,20bの機能(中継機能)を備えるI/Oデバイスが設けられていても良い。
ゲートウェイ30は、ゲートウェイ部31、システムマネージャ部32、及びセキュリティマネージャ部33を備えており、無線通信システム1で行われる通信の制御を行う。ゲートウェイ部31は、I/Oデバイス10a〜10e等によって形成される無線通信ネットワークN1と、管理装置40が接続される有線のプラントネットワークN2とを接続し、I/Oデバイス10a〜10e等と管理装置40との間で送受信される各種データの中継を行う。このゲートウェイ部31は、上述した無線通信規格ISA100.11aに準拠した無線通信を行う。
システムマネージャ部32は、無線通信ネットワークN1を介して行われる無線通信の管理及び制御を行う。具体的に、システムマネージャ部32は、無線通信ネットワークN1の周波数チャネル、通信スケジュール、通信経路等のリソースの管理及び制御を行う。また、システムマネージャ部32は、セキュリティマネージャ部33と協働して、I/Oデバイス11を無線通信ネットワークN1に参入させる参入処理を行う。
セキュリティマネージャ部33は、システムマネージャ部32の下で、セキュリティの管理を行う。例えば、セキュリティマネージャ部33には、無線通信ネットワークN1への参入が許可されているI/Oデバイスを示すホワイトリストや、無線通信ネットワークN1への参入が拒否されているI/Oデバイスを示すブラックリスト等が登録されており、セキュリティマネージャ部33は、これらのリストを参照して無線通信ネットワークN1に参入しているI/Oデバイスの管理を行う。尚、システムマネージャ部32は、セキュリティマネージャ部33に登録された上記のリストの内容を参照して上記の参入処理を行う。
管理装置40は、有線のプラントネットワークN2に接続されており、例えば無線通信システム1の管理者によって操作され、管理者の指示に応じて、I/Oデバイス10a〜10eで測定された測定データの収集やI/Oデバイス10a〜10eに対するパラメータの設定等を行う。また、管理装置40は、管理者の指示に応じて、プロビジョニングデバイス50で作成されるプロビジョニングファイルを読み込み、このプロビジョニングファイルに格納されているプロビジョニング情報を用いて無線通信ネットワークN1への参入を許可するI/Oデバイスの選択を行う。尚、上記のプロビジョニングファイルに格納されるプロビジョニング情報の詳細については後述する。
ここで、プロビジョニングデバイス50で作成されるプロビジョニングファイルは、セキュリティを高めるために予め定められた所定の暗号化方法で暗号化されている。このため、管理装置40は、読み込んだプロビジョニングファイルを復号してから、上記のプロビジョニング情報を用いたI/Oデバイスの選択を行う。管理装置40は、パーソナルコンピュータ等のコンピュータによって実現され、キーボードやマウス等の入力装置(図示省略)によってI/Oデバイスを選択する選択条件を入力することができる。
プロビジョニングデバイス50は、例えば無線通信ネットワークN1に参入していないI/Oデバイス11の設置を行う作業者によって操作され、I/Oデバイス11に対する各種情報の設定を行う。具体的に、プロビジョニングデバイス50は、無線通信ネットワークN1にI/Oデバイス11を参入させるために必要となるジョインキー等の情報(第1情報)を作成し、I/Oデバイス11に対するプロビジョニングを行って上記の情報をI/Oデバイス11に設定する。
ここで、プロビジョニングデバイス50は、前述した無線通信規格ISA100.11aに準拠した無線通信機能、赤外線通信機能、及びRS−232C等のシリアル通信機能を備えている。このため、プロビジョニングデバイス50は、I/Oデバイス11が参入しようとしている無線通信ネットワークN1を経由してI/Oデバイス11のプロビジョニングを行うOTAプロビジョニング、及び無線通信ネットワークN1とは異なる通信手段(赤外線通信やRS−232C等のシリアル通信)を用いてプロビジョニングを行うOOBプロビジョニングの双方が可能である。
尚、プロビジョニングデバイス50は、OTAプロビジョニングを行う場合には、「OTA symmetric」と「OTA PKI」との何れもが可能である。「OTA symmetric」は、対称鍵暗号方式によって暗号化した情報をI/Oデバイス11に送信してOTAプロビジョニングを行うものである。また、「OTA PKI」は、公開鍵暗号方式によって暗号化した情報をI/Oデバイス11に送信してプロビジョニングを行うものである。
また、プロビジョニングデバイス50は、プロビジョニングを行ってI/Oデバイス11に設定したジョインキー等の情報と、プロビジョニングに関連する関連情報(第2情報)とを対応付けたプロビジョニング情報(設定情報)を作成する。ここで、プロビジョニングデバイス50は、作成したプロビジョニング情報をプロビジョニングファイルに格納し、セキュリティを高めるために予め定められた所定の暗号化方法でプロビジョニングファイルを暗号化する。尚、プロビジョニングを暗号化する方法は、任意の暗号化方法を用いることができる。
図2は、本発明の一実施形態で作成されるプロビジョニング情報の一例を示す図である。図2に示す通り、プロビジョニング情報は、プロビジョニング時にI/Oデバイス11との間で送受信される送受信情報A1と、プロビジョニングに関連する関連情報B1とが対応付けられた情報であって、無線通信ネットワークN1に参入していないI/Oデバイス11に対するプロビジョニングを行う度に生成される。
送受信情報A1は、「EUI64」,「ネットワークID」,「タグ」,「ジョインキー」からなる。上記「EUI64」は、I/Oデバイス11を一意に識別するためにI/Oデバイス11に割り当てられた64ビットの情報である。上記「ネットワークID」は、I/Oデバイス11を参入させようとしている無線通信ネットワークN1に割り当てられている識別子である。上記「タグ」は、作業者によるI/Oデバイスの識別を容易にするためにI/Oデバイス11に付される情報である。上記「ジョインキー」は、I/Oデバイス11が無線通信ネットワークN1に参入する時に必要となるパスワードに相当する情報である。
上記「EUI64」は、プロビジョニングデバイス50がI/Oデバイス11と通信を行うことによって、I/Oデバイス11からプロビジョニングデバイス50に取得される。上記「ネットワークID」及び「タグ」は、I/Oデバイス11の設置を行う作業者によってプロビジョニング50に入力される。上記「ジョインキー」は、プロビジョニングデバイス50によって作成される。
関連情報B1は、「プロビジョニング方法」,「スタックバージョン」,「作業者」,「パスワード」からなる。上記「プロビジョニング方法」は、I/Oデバイス11に対するプロビジョニング方法を示す情報(第1情報の設定方法を示す情報)であって、「OTA(symmetric)」,「OTA(PKI)」,「OOB(赤外線)」,「OOB(RS232)」の何れかである。上記「スタックバージョン」は、I/Oデバイス11に設けられているスタックのバージョンを示す情報である。
上記「作業者」は、I/Oデバイス11に対するプロビジョニング作業を行う作業者を示す情報(第1情報の設定作業を行った作業者を示す情報)であり、上記「パスワード」は、作業者がプロビジョニングデバイス50を使用するために必要なパスワードを示す情報である。これら「作業者」及び「パスワード」は、作業者がプロビジョニングデバイス50を使用するためにログインするときに入力される。
次に、上記構成における無線通信システム1において、無線通信ネットワークN1に参入していないI/Oデバイス11を無線通信ネットワークN1に参入させる場合に行われる動作について説明する。I/Oデバイス11を無線通信ネットワークN1に参入させるには、まずI/Oデバイス11に対してプロビジョニングを行い、次にプロビジョニングを終えたI/Oデバイス11を無線通信ネットワークN1に参入させる必要がある。以下、I/Oデバイス11に対してプロビジョニングを行う場合の動作(プロビジョニング時の動作)と、プロビジョニングを終えたI/Oデバイス11を無線通信ネットワークN1に参入させる場合の動作(ジョイン時の動作)とを順に説明する。
〈プロビジョニング時の動作〉
図3は、本発明の一実施形態におけるプロビジョニング時の動作を示すフローチャートである。まず、作業者がプロビジョニングデバイス50を操作して作業者名及びパスワードを入力し、プロビジョニングデバイス50にログインする(ステップS11)。プロビジョニング50は、複数の作業者によって使用されるものであり、悪意のある者による不正使用を防止するためにプロビジョニングデバイス50へのログインが必要とされている。尚、ログイン用のパスワードは、作業者毎に異なるものが設定されている。
プロビジョニングデバイス50へのログインが完了し、作業者がプロビジョニングデバイス50を操作して機器情報の取得指示を行うと、プロビジョニングデバイス50はI/Oデバイス11との間で通信を行って、プロビジョニングデバイス50に設定されている機器情報を取得する(ステップS12)。具体的に、プロビジョニングデバイス50は、I/Oデバイス11に割り当てられた64ビットの情報であるEUI64フォーマットのアドレス情報等を取得する。
機器情報が取得されると、I/Oデバイス11に付すべきタグ及びI/Oデバイス11を参入させる無線通信ネットワークN1に割り当てられているネットワークIDの入力を要求する入力画面がプロビジョニングデバイス50に表示される。作業者がプロビジョニングデバイス50を操作して上記の入力画面にタグ及びネットワークIDを入力すると、I/Oデバイス11に対するプロビジョニングが実行される(ステップS13)。尚、ここでは説明を簡単にするために、赤外線通信機能を用いたOOBプロビジョニングが行われるものとする。
プロビジョニングが実行されると、まずプロビジョニングデバイス50でジョインキーが作成される(ステップS14)。そして、ステップS13で入力されたタグ及びネットワークIDとステップS14で作成されたジョインキーとが赤外線通信によってプロビジョニングデバイス50から送信されてI/Oデバイス11で受信される。これにより、無線通信ネットワークN1にI/Oデバイス11を参入させるために必要となる情報がI/Oデバイス11に設定される(ステップS15)。
I/Oデバイス11に対するプロビジョニングが完了すると、プロビジョニングデバイス50は、図2に示すプロビジョニング情報を作成して保存する(ステップS16)。具体的に、プロビジョニングデバイス50は、I/Oデバイス11に設定した情報(ネットワークID、タグ、ジョインキー)とステップS12で取得した機器情報(EUI64フォーマットのアドレス情報)とを図2に示す送受信情報A1とする。また、プロビジョニングデバイス50は、ステップS11で入力された情報(作業者名及びパスワード)、プロビジョニング方法を示す情報、及びI/Oデバイス11に設けられているスタックのバージョンを示す情報を図2に示す関連情報B1とする。そして、送受信情報A1と関連情報B1とを対応付けたプロビジョニング情報を作成して保存する。
以上の処理が終了すると、プロビジョニングデバイス50は、作業者の指示に基づいてプロビジョニングすべきI/Oデバイス11があるか否かを判断する(ステップS17)。プロビジョニングすべきI/Oデバイス11があると判断した場合(判断結果が「YES」の場合)には、ステップS12〜S16の処理が再び行われる。これに対し、プロビジョニングすべきI/Oデバイス11が無いと判断した場合(判断結果が「NO」の場合)には、プロビジョニングデバイス50を用いた図3に示す一連の動作が終了する。
〈ジョイン時の動作〉
図4は、本発明の一実施形態におけるジョイン時の動作を示すフローチャートである。まず、プロビジョニングデバイス50によって、暗号化されたプロビジョニングファイルが作成される(ステップS21)。具体的に、プロビジョニングデバイス50は、I/Oデバイス11に対するプロビジョニングを行って保存したプロビジョニング情報をプロビジョニングファイルに格納し、予め定められた所定の暗号化方法で暗号化することによって、上記の暗号化されたプロビジョニングファイルを作成する。
プロビジョニングデバイス50で作成されたプロビジョニングファイルは、管理装置40に入力されて復号され(ステップS22)、プロビジョニングファイルに格納されているプロビジョニング情報が管理装置40に読み込まれる(ステップS23)。プロビジョニング情報の読み込みが行われると、管理装置40は自身の動作モードが選択モード(ゲートウェイ30のセキュリティマネージャ部33に出力するプロビジョニング情報を自動的に選択する)に設定されているか否かを判断する(ステップS24)。
動作モードが選択モードに設定されていると判断した場合(ステップS24の判断結果が「YES」の場合)には、管理装置40は、ステップS23で読み込んだプロビジョニング情報を、キーボードやマウス等の不図示の入力装置によって入力された選択条件に基づいて選択する(ステップS25)。尚、動作モードが選択モードに設定されていないと判断した場合(ステップS24の判断結果が「NO」の場合)には、管理装置40はプロビジョニング情報の選択は行わない。
図5は、本発明の一実施形態における管理装置の選択条件入力画面の一例を示す図である。図5に示す選択条件入力画面Wには、プロビジョニング方法についての選択条件を入力する入力欄R1と、作業者についての選択条件を入力する入力欄R2とが設けられている。入力欄R1には、ステップS23で読み込んだプロビジョニング情報に含まれているプロビジョニング方法の一覧(具体的には、「OTA(symmetric)」,「OTA(PKI)」,「OOB(赤外線)」,「OOB(RS232)」)がチェックボックスとともに表示されている。また、入力欄R2には、ステップS23で読み込んだプロビジョニング情報に含まれている作業者の一覧(具体的には、「Bob」,「John」,「Mike」)がチェックボックスとともに表示されている。
管理装置40を操作する管理者は、入力欄R1に一覧表示されたプロビジョニング方法のうち、選択したいプロビジョニング方法に対応しているチェックボックスにチェックマークを設定する。同様に、入力欄R2に一覧表示された作業者のうち、選択したい作業者に対応しているチェックボックスにチェックマークを設定する。かかる設定を行うことで、チェックマークが設定されたプロビジョニング方法(図5に示す例では、「OTA(symmetric)」及び「OOB(赤外線)」)が含まれるプロビジョニング情報と、チェックマークが設定された作業者(図5に示す例では、「Bob」,「Mike」)が含まれるプロビジョニング情報とが選択される。
以上の処理が終了した場合、或いは、動作モードが選択モードに設定されていないと判断した場合(ステップS24の判断結果が「NO」の場合)には、管理装置40は、ゲートウェイ30のセキュリティマネージャ部33にプロビジョニング情報を出力するのにパスワード認証が必要な設定になっているか否かを判断する(ステップS26)。尚、かかる設定は、例えば管理装置40を起動したときの初期画面で行うことができる。
パスワード認証が必要な設定になっていると判断した場合(ステップS26の判断結果が「YES」の場合)には、管理装置40に認証用のパスワードを入力するための入力画面が表示される。この入力画面に正しいパスワードを入力すれば(ステップS27)、ゲートウェイ30のセキュリティマネージャ部33にプロビジョニング情報を出力することが可能になる。勿論、正しいパスワードを入力しなければ、ゲートウェイ30のセキュリティマネージャ部33にプロビジョニング情報を出力することはできない。尚、パスワード認証が必要な設定になっていない判断した場合(ステップS26の判断結果が「NO」の場合)には、パスワードを入力しなくともゲートウェイ30のセキュリティマネージャ部33にプロビジョニング情報を出力することができる。
ステップS27の処理が終了した場合、或いは、パスワード認証が必要な設定になっていないと判断した場合(ステップS26の判断結果が「NO」の場合)には、管理装置40は、プロビジョニング情報をゲートウェイ30のセキュリティマネージャ部33に出力する(ステップS28)。具体的に、管理装置40は、動作モードが選択モードに設定されていないと判断した場合(ステップS24の判断結果が「NO」の場合)には、ステップS23で読み込んだプロビジョニング情報を出力する。これに対し、動作モードが選択モードに設定されてると判断した場合(ステップS24の判断結果が「YES」の場合)には、ステップS25で選択したプロビジョニング情報を出力する。
以上の処理がなされると、無線通信ネットワークN1への参入が許可されたI/Oデバイス11についてのプロビジョニング情報がゲートウェイ30のセキュリティマネージャ部33に登録されたことになる。このため、プロビジョニング情報がセキュリティマネージャ部33に登録されたI/Oデバイス11からの参入要求(ジョイン要求)があると、システムマネージャ部32の制御の下で、そのI/Oデバイス11に対する参入処理が行われる(ステップS29)。
以上の通り、本実施形態では、プロビジョニングデバイス50が、プロビジョニング時にI/Oデバイス11との間で送受信した送受信情報A1とプロビジョニングに関連する関連情報B1とを対応付けたプロビジョニング情報を作成し、管理装置40が、プロビジョニングデバイス50で作成されたプロビジョニング情報を用いて無線通信ネットワークN1への参入を許可するI/Oデバイス11の選択を行っている。これにより、不正なプロビジョニングが行われたI/Oデバイス(例えば、許可されていないプロビジョニング方法でプロビジョニングが行われたI/Oデバイス、或いは不明な作業者によってプロビジョニングが行われたI/Oデバイス等)の無線通信ネットワークへN1の参入を防止してセキュリティを高めることができる。
また、本実施形態では、プロビジョニングデバイス50によって作成されるプロビジョニングファイルが暗号化されているため、仮にプロビジョニングファイルが外部に持ち出されたとしても、プロビジョニングファイルに格納されたプロビジョニング情報の外部への漏洩を防止することができ、セキュリティを確保することができる。加えて、本実施形態では、管理装置40からセキュリティマネージャ部33にプロビジョニング情報を出力する際にパスワード認証が必要になる設定にすることができるため、セキュリティを強化することができる。
図6は、本発明の一実施形態による無線通信システムの第1変形例を説明するための図である。本変形例では、図6に示す通り、プロビジョニングデバイス50と管理装置40とがUSB(Universal Serial Bus)ケーブルやLAN(Local Area Network)ケーブル等のケーブルCで接続され、プロビジョニングデバイス50で作成されたプロビジョニングファイルFがケーブルCを介して管理装置40に入力される。
ここで、プラント等におけるプロビジョニング作業は、複数の作業者が複数のプロビジョニングデバイス50を用いて行われることが多いため、図6に示す通り、管理装置40には、複数のプロビジョニングデバイス50が時を変えてケーブルCを介して接続される場合がある。このような場合には、同一のI/Oデバイス11についてのプロビジョニングファイルFが管理装置40に入力される状況が生じ得る。例えば、新たにプロビジョニングを行って、既にプロビジョニングが行われたI/Oデバイスに設定された情報を変更する場合である。かかる場合に、変更前のプロビジョニング情報が管理装置40で選択されると、そのI/Oデバイスを無線通信ネットワークN1に参入させる場合に不具合が生ずることが考えられる。
本変形例は、プロビジョニングデバイス50で作成されるプロビジョニング情報の関連情報にプロビジョニングが行われた時刻を示す時刻情報を含め、同一のI/Oデバイス11についてのプロビジョニングファイルFが管理装置40に複数入力された場合に、管理装置40がプロビジョニング情報に含まれる時刻情報が最も新しいものを用いるようにしている。時刻情報が最も新しいプロビジョニング情報が用いられることによって、時刻情報が古いプロビジョニング情報がいわば無効になるため、上記の不具合が防止される。
図7は、本発明の一実施形態による無線通信システムの第2変形例を説明するための図である。本変形例では、図7に示す通り、管理装置40が接続されたプラントネットワークN2にプロビジョニングデバイス50とサーバ装置60が接続されている。尚、本変形例においても、プロビジョニングデバイス50は、プロビジョニングが行われた時刻を示す時刻情報が関連情報に含まれるプロビジョニング情報を作成する。
サーバ装置60は、プロビジョニングデバイス50で生成されたプロビジョニングファイルFを蓄積し、蓄積したプロビジョニングファイルFを管理装置40からの要求に応じて管理装置40に提供する。また、サーバ装置60は、同一のI/Oデバイス11についてのプロビジョニングファイルFが蓄積されている場合に、プロビジョニング情報に含まれる時刻情報が最も新しいものを管理装置40に提供する。このため、第1変形例と同様に、時刻情報が古いプロビジョニング情報がいわば無効になるため、第1変形例で説明した不具合が防止される。
以上、本発明の一実施形態による無線通信システムについて説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上記実施形態では、プロビジョニングデバイス50で作成されるプロビジョニング情報の関連情報B1に、I/Oデバイス11に対するプロビジョニング方法を示す情報(「プロビジョニング方法」)と、I/Oデバイス11に対するプロビジョニング作業を行う作業者を示す情報(「作業者」)とを含める例について説明したが、これらの何れか一方のみを含めても良い。
また、上記実施形態では、ゲートウェイ部31、システムマネージャ部32、及びセキュリティマネージャ部33がゲートウェイ30に設けられている態様について説明した。しかしながら、ゲートウェイ部31、システムマネージャ部32、及びセキュリティマネージャ部33の機能は、それぞれ別の装置として実現されていても良い。更には、I/Oデバイス10a〜10e及びルーティングデバイス20a,20bと無線通信を行う機能をゲートウェイ部31から切り離して無線アクセスポイント装置として実現しても良い。
また、上記実施形態においては、プロビジョニングデバイス50を用いて、対称鍵暗号方式によって暗号化した情報を無線デバイスに送信してプロビジョニングを行う「OTA symmetric」を行うことができる。しかしながら、「OTA symmetric」は、既知の対称鍵を用いて暗号化を行っているため、プロビジョニング時の通信内容が傍受される可能性が考えられる。そこで、プロビジョニングデバイス50から出力される無線信号の出力を制限して無線信号が届く範囲を限定することによって、プロビジョニング時の通信内容が傍受される可能性を低下させることが望ましい。
1 無線通信システム
11 I/Oデバイス
30 ゲートウェイ
40 管理装置
50 プロビジョニングデバイス
60 サーバ装置
N1 無線通信ネットワーク

Claims (6)

  1. 無線通信ネットワークを介した通信が可能な無線通信システムにおいて、
    前記無線通信ネットワークに無線デバイスを参入させるために必要となる第1情報を生成して前記無線通信ネットワークに参入させるべき無線デバイスに設定するとともに、当該第1情報と当該第1情報の設定方法を示す情報及び当該第1情報の設定作業を行った作業者を示す情報の少なくとも一方を含む第2情報とを対応付けた設定情報を作成する設定装置と、
    前記設定装置で作成された前記設定情報を用いて前記無線通信ネットワークへの参入を許可する無線デバイスの選択を行う管理装置と
    を備えることを特徴とする無線通信システム。
  2. 前記設定装置で作成される前記設定情報は、所定の暗号化方法で暗号化されており、
    前記管理装置は、前記設定装置によって作成された前記設定情報を復号してから前記無線通信ネットワークへの参入を許可する無線デバイスの選択を行う
    ことを特徴とする請求項1記載の無線通信システム。
  3. 前記管理装置は、前記無線通信ネットワークへの参入を許可する無線デバイスを選択する条件の入力が可能な入力装置を備えることを特徴とする請求項1又は請求項2記載の無線通信システム。
  4. 前記第2情報は、前記第1情報が前記無線デバイスに設定された時刻を示す時刻情報を含み、
    前記管理装置は、同一の無線デバイスについての前記設定情報が複数存在する場合には、前記時刻情報が最も新しいものを用いる
    ことを特徴とする請求項1から請求項3の何れか一項に記載の無線通信システム。
  5. 前記第2情報は、前記第1情報が前記無線デバイスに設定された時刻を示す時刻情報を含み、
    前記設定装置で作成された前記設定情報を蓄積し、同一の無線デバイスについての前記設定情報が複数存在する場合には、前記時刻情報が最も新しいものを前記管理装置に提供するサーバ装置を備える
    ことを特徴とする請求項1から請求項3の何れか一項に記載の無線通信システム。
  6. 前記管理装置で選択された無線デバイスを前記無線通信ネットワークに参入させる参入処理を行う制御装置を備えることを特徴とする請求項1から請求項5の何れか一項に記載の無線通信システム。
JP2012088653A 2012-04-09 2012-04-09 無線通信システム Active JP5533924B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012088653A JP5533924B2 (ja) 2012-04-09 2012-04-09 無線通信システム
EP13162584.0A EP2663104B1 (en) 2012-04-09 2013-04-05 Wireless communication system
US13/857,732 US9100830B2 (en) 2012-04-09 2013-04-05 Wireless communication system
CN201310117191.5A CN103369667B (zh) 2012-04-09 2013-04-07 无线通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012088653A JP5533924B2 (ja) 2012-04-09 2012-04-09 無線通信システム

Publications (2)

Publication Number Publication Date
JP2013218532A true JP2013218532A (ja) 2013-10-24
JP5533924B2 JP5533924B2 (ja) 2014-06-25

Family

ID=48049856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012088653A Active JP5533924B2 (ja) 2012-04-09 2012-04-09 無線通信システム

Country Status (4)

Country Link
US (1) US9100830B2 (ja)
EP (1) EP2663104B1 (ja)
JP (1) JP5533924B2 (ja)
CN (1) CN103369667B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154445A (ja) * 2014-02-19 2015-08-24 横河電機株式会社 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
WO2017017862A1 (ja) * 2015-07-29 2017-02-02 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
WO2017086415A1 (ja) * 2015-11-18 2017-05-26 アイコム株式会社 データ更新システム、遠隔設定装置およびデータ更新方法
EP3396812A1 (en) 2017-04-28 2018-10-31 Yokogawa Electric Corporation Battery management device, battery management system, and battery management method
EP3490284A1 (en) 2017-11-22 2019-05-29 Yokogawa Electric Corporation Setting system, setting apparatus, setting method, program and recording medium
EP3594766A1 (en) 2018-07-09 2020-01-15 Yokogawa Electric Corporation Data collection system and data collection method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6775928B2 (ja) * 2015-08-27 2020-10-28 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
WO2017128276A1 (zh) * 2016-01-29 2017-08-03 丰唐物联技术(深圳)有限公司 网络建立方法、控制设备及节点
EP3817332B1 (en) * 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293813A (ja) * 2006-03-28 2007-11-08 Canon Inc 画像形成装置、その制御方法、システム、プログラム及び記憶媒体
JP2008301165A (ja) * 2007-05-31 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続装置及びプログラム
JP2010177927A (ja) * 2009-01-28 2010-08-12 Canon Inc 通信装置、通信パラメータの設定方法、プログラム
JP2011229041A (ja) * 2010-04-22 2011-11-10 Yokogawa Electric Corp フィールド通信システムおよびフィールド通信方法
JP2012038145A (ja) * 2010-08-09 2012-02-23 Yokogawa Electric Corp プロビジョニング装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US8112358B2 (en) * 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
JP2009284183A (ja) * 2008-05-22 2009-12-03 Yokogawa Electric Corp ネットワークシステム、および、ネットワークシステムにおけるデバイス設定方法
JP5110406B2 (ja) * 2010-03-01 2012-12-26 横河電機株式会社 フィールド通信管理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293813A (ja) * 2006-03-28 2007-11-08 Canon Inc 画像形成装置、その制御方法、システム、プログラム及び記憶媒体
JP2008301165A (ja) * 2007-05-31 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続装置及びプログラム
JP2010177927A (ja) * 2009-01-28 2010-08-12 Canon Inc 通信装置、通信パラメータの設定方法、プログラム
JP2011229041A (ja) * 2010-04-22 2011-11-10 Yokogawa Electric Corp フィールド通信システムおよびフィールド通信方法
JP2012038145A (ja) * 2010-08-09 2012-02-23 Yokogawa Electric Corp プロビジョニング装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154445A (ja) * 2014-02-19 2015-08-24 横河電機株式会社 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
EP2911434A1 (en) 2014-02-19 2015-08-26 Yokogawa Electric Corporation Information setting device, information setting method, non-transitory computer-readable storage medium, and wireless communication system
US10708045B2 (en) 2015-07-29 2020-07-07 Hitachi, Ltd. Confidential information setting method, confidential information setting system, and confidential information setting apparatus
JP2017034322A (ja) * 2015-07-29 2017-02-09 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
WO2017017862A1 (ja) * 2015-07-29 2017-02-02 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
WO2017086415A1 (ja) * 2015-11-18 2017-05-26 アイコム株式会社 データ更新システム、遠隔設定装置およびデータ更新方法
JP2017098624A (ja) * 2015-11-18 2017-06-01 アイコム株式会社 データ更新システム、遠隔設定装置およびデータ更新方法
EP3396812A1 (en) 2017-04-28 2018-10-31 Yokogawa Electric Corporation Battery management device, battery management system, and battery management method
US10841669B2 (en) 2017-04-28 2020-11-17 Yokogawa Electric Corporation Battery management device, battery management system, and battery management method
EP3490284A1 (en) 2017-11-22 2019-05-29 Yokogawa Electric Corporation Setting system, setting apparatus, setting method, program and recording medium
US11012856B2 (en) 2017-11-22 2021-05-18 Yokogawa Electric Corporation Setting system, setting apparatus, setting method and non-transitory computer-readable recording medium
EP3594766A1 (en) 2018-07-09 2020-01-15 Yokogawa Electric Corporation Data collection system and data collection method
US11461037B2 (en) 2018-07-09 2022-10-04 Yokogawa Electric Corporation Data collection system and data collection method

Also Published As

Publication number Publication date
CN103369667B (zh) 2016-11-02
EP2663104A2 (en) 2013-11-13
EP2663104B1 (en) 2019-10-02
JP5533924B2 (ja) 2014-06-25
CN103369667A (zh) 2013-10-23
US20130267164A1 (en) 2013-10-10
US9100830B2 (en) 2015-08-04
EP2663104A3 (en) 2015-09-02

Similar Documents

Publication Publication Date Title
JP5533924B2 (ja) 無線通信システム
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP6700688B2 (ja) プロセス制御システムに対するデバイスの安全化
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP5929834B2 (ja) 情報設定方法及び無線通信システム
JP6273155B2 (ja) 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
WO2015056010A2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN102792629A (zh) 用于提供至少一个安全的密码密钥的方法和设备
EP2549784B1 (en) Wireless communication apparatus and method of preventing leakage of a cryptographic key
US20170295488A1 (en) Method for generating a key and method for secure communication between a household appliance and an appliance
KR20130095687A (ko) 단문메시지를 이용한 원격제어시스템 및 방법
JP2019190111A (ja) 鍵情報生成システム及び鍵情報生成方法
JP2012109807A (ja) 無線フィールド機器管理装置及び通信システム
JP2019193303A (ja) 鍵情報生成システム及び鍵情報生成方法
JP2006343930A (ja) コントローラ装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140417

R150 Certificate of patent or registration of utility model

Ref document number: 5533924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140414