JP7274400B2 - Wireless communication control system and wireless communication control method - Google Patents

Wireless communication control system and wireless communication control method Download PDF

Info

Publication number
JP7274400B2
JP7274400B2 JP2019219307A JP2019219307A JP7274400B2 JP 7274400 B2 JP7274400 B2 JP 7274400B2 JP 2019219307 A JP2019219307 A JP 2019219307A JP 2019219307 A JP2019219307 A JP 2019219307A JP 7274400 B2 JP7274400 B2 JP 7274400B2
Authority
JP
Japan
Prior art keywords
access point
work
wireless access
wireless
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019219307A
Other languages
Japanese (ja)
Other versions
JP2021090138A (en
Inventor
淳也 藤田
浩通 遠藤
大輔 新間
典剛 松本
純一 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi GE Nuclear Energy Ltd
Original Assignee
Hitachi GE Nuclear Energy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi GE Nuclear Energy Ltd filed Critical Hitachi GE Nuclear Energy Ltd
Priority to JP2019219307A priority Critical patent/JP7274400B2/en
Publication of JP2021090138A publication Critical patent/JP2021090138A/en
Application granted granted Critical
Publication of JP7274400B2 publication Critical patent/JP7274400B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線通信制御システムおよび無線通信制御方法に関する。 The present invention relates to a radio communication control system and radio communication control method.

原子力プラントのように高い機密性が要求される場所であっても、無線通信インフラを導入してリアルタイムに作業進捗を管理することが求められるようになった。原子力プラントに無線通信インフラを導入する場合、不正な無線アクセスポイントが混入することにより、内部情報が漏洩するリスクや、不正な作業指示がなされる等のリスクに対処しなければならない。 Even in places where high confidentiality is required, such as nuclear power plants, it has become necessary to introduce wireless communication infrastructure and manage work progress in real time. When introducing a wireless communication infrastructure into a nuclear power plant, it is necessary to deal with risks such as the leakage of internal information and the issuance of unauthorized work instructions due to the inclusion of unauthorized wireless access points.

不正なアクセスポイントへの接続を防止するため、従来は、無線アクセスポイントと無線端末の双方にアクセス許可のためのデジタル証明書を導入していた。しかし、プラントなどの現場で多数の無線アクセスポイントと無線端末にデジタル証明書を導入して運用するには、多くの工数が必要である。 In order to prevent connection to unauthorized access points, conventionally, digital certificates for access authorization have been introduced to both wireless access points and wireless terminals. However, many man-hours are required to introduce and operate digital certificates in a large number of wireless access points and wireless terminals at a site such as a plant.

そこで、デジタル証明書を用いずに、不正な無線アクセスポイントを検出可能とすることが望ましい。例えば、特許文献1には、安全なハンドオフのための発明が記載されている。 Therefore, it is desirable to be able to detect unauthorized wireless access points without using digital certificates. For example, Patent Literature 1 describes an invention for secure handoff.

特表2010-502132号公報Japanese Patent Publication No. 2010-502132

特許文献1に記載されている発明では、一時的マスター鍵が、新しいアクセスポイントとアクセス端末との間の短い待ち時間のハンドオフと安全な認証のために導き出されている。しかし、一時的マスター鍵が破られた場合には、不正な無線アクセスポイントを判定できなくなるおそれがある。 In the invention described in US Pat. No. 6,200,004, a temporary master key is derived for low latency handoff and secure authentication between a new access point and an access terminal. However, if the temporary master key is broken, there is a risk that unauthorized wireless access points cannot be determined.

そこで、本発明は、無線通信制御システムおよび無線通信制御方法において、証明書に代わり、攻撃者が推測困難な情報によって不正な無線アクセスポイントであるか否かを判定することを課題とする。 Accordingly, it is an object of the present invention to determine whether or not a wireless access point is an unauthorized wireless access point by using information that is difficult for an attacker to guess instead of a certificate in a wireless communication control system and wireless communication control method.

前記した課題を解決するため、本発明の無線通信制御システムは、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントに接続要求を送信して前記第1の無線アクセスポイントに接続し、作業項目情報を送信すると共に、第2の無線アクセスポイント新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知する無線端末と、不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信してホワイトリストとして保存し、不正な無線アクセスポイントの検知機能をオンしている場合、前記無線端末が送信した前記作項目情報を受信し、受信した前記作項目情報と前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定する管理手段と、を備えることを特徴とする。 In order to solve the above-described problems, a wireless communication control system of the present invention transmits a connection request to a first wireless access point that provides access to a network via a wireless communication path , and sends a request to the first wireless access point. a wireless terminal for transmitting work item information and, when a second wireless access point is newly discovered , notifying the identification information of the second wireless access point to the outside; and detecting an unauthorized wireless access point. When the function is turned off, the work item information transmitted by the wireless terminal is received and stored as a white list. a management means for receiving the work item information, collating the received work item information with the white list , and determining that the second wireless access point is unauthorized if the collation result is different. It is characterized by

本発明の無線通信制御方法は、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントに、無線端末が接続要求を送信して前記第1の無線アクセスポイントに接続し、作業項目情報を送信するステップと、サーバが不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信して作業履歴をホワイトリストとして保存するステップと、前記無線端末が、新たに発見した第2の無線アクセスポイント新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知するステップと、前記サーバが、不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作項目情報を受信するステップと、前記サーバが、受信した前記作項目情報で構成される作業履歴前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定するステップと、を実行することを特徴とする。
その他の手段については、発明を実施するための形態のなかで説明する。
In the wireless communication control method of the present invention, a wireless terminal transmits a connection request to a first wireless access point that provides access to a network via a wireless communication path and connects to the first wireless access point, a step of transmitting work item information; and a step of receiving the work item information transmitted by the wireless terminal and storing the work history as a whitelist when the server has turned off the detection function of unauthorized wireless access points. a step of , when the wireless terminal newly discovers a newly discovered second wireless access point , notifying the identification information of the second wireless access point to the outside; When the detection function is turned off, a step of receiving the work item information transmitted by the wireless terminal ; and determining that the second wireless access point is unauthorized if the result of the comparison is different.
Other means are described in the detailed description.

本発明によれば、証明書に代わり、攻撃者が推測困難な情報を用いて不正な無線アクセスポイントであるか否かを判定可能となる。 According to the present invention, instead of a certificate, an attacker can use information that is difficult to guess to determine whether or not the wireless access point is unauthorized.

本実施形態に係る無線通信制御システムの構成図である。1 is a configuration diagram of a radio communication control system according to this embodiment; FIG. 作業履歴データベースに保存された正常な履歴情報の一例を示す図である。FIG. 4 is a diagram showing an example of normal history information stored in a work history database; 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。FIG. 10 is a flowchart showing normal work history information registration processing when an unauthorized access point detection function is disabled; FIG. 不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。FIG. 11 is a flow chart showing processing when an unauthorized access point detection function is enabled; FIG. 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of a normal work history information registration operation when an unauthorized access point detection function is disabled; 不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。FIG. 10 is a sequence diagram showing an example of operations when a function for detecting unauthorized access points is enabled; 不正アクセスポイントを画面上に表示する処理のフローチャートである。10 is a flowchart of processing for displaying unauthorized access points on the screen; 不正アクセスポイントの位置を表示した画面の例である。It is an example of a screen displaying the positions of unauthorized access points. 作業項目を登録するための画面の例である。It is an example of a screen for registering work items. 作業履歴データベースに保存された正常な履歴情報の一例を示す図である。FIG. 4 is a diagram showing an example of normal history information stored in a work history database; 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。FIG. 10 is a flowchart showing normal work history information registration processing when an unauthorized access point detection function is disabled; FIG. 不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。FIG. 11 is a flow chart showing processing when an unauthorized access point detection function is enabled; FIG. 不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of a normal work history information registration operation when an unauthorized access point detection function is disabled; 不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。FIG. 10 is a sequence diagram showing an example of operations when a function for detecting unauthorized access points is enabled;

以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
本発明は、作業者が無線端末を用いて作業進捗を管理するシステムに係る。無線端末が次にアクセスする無線アクセスポイントの認証情報(鍵)を生成するにあたり、作業に係る移動履歴や作業ルート、手順・項目等の作業進捗・実績情報を用いる。不正な無線アクセスポイントに対する接続を防止すると共に、無線アクセスポイントにアクセス可能な範囲の作業が終わっていなければ次の作業に進めないため、作業漏れを防止することができる。
EMBODIMENT OF THE INVENTION Henceforth, the form for implementing this invention is demonstrated in detail with reference to each figure.
The present invention relates to a system in which a worker uses a wireless terminal to manage work progress. In generating the authentication information (key) of the wireless access point that the wireless terminal accesses next, the movement history, work route, and work progress/performance information such as procedures/items related to the work are used. Connection to an unauthorized wireless access point can be prevented, and work omission can be prevented because the next task cannot proceed unless the work within the accessible range of the wireless access point is completed.

図1は、本実施形態に係る無線通信制御システムSの構成図である。
無線通信制御システムSは、作業管理サーバ1と、アクセスポイント管理サーバ2と、作業履歴データベース3と、無線アクセスポイント4a~4eとが相互に通信可能に接続されて構成される。この無線通信制御システムSは、例えば原子力プラントにおいて、リアルタイムに各作業員の作業進捗を管理するためのものである。なお、図面ではアクセスポイント管理サーバ2のことを「AP管理サーバ」と省略して記載している。
FIG. 1 is a configuration diagram of a radio communication control system S according to this embodiment.
The wireless communication control system S is configured by connecting a work management server 1, an access point management server 2, a work history database 3, and wireless access points 4a to 4e so as to be able to communicate with each other. This wireless communication control system S is for managing the work progress of each worker in real time, for example, in a nuclear power plant. In the drawing, the access point management server 2 is abbreviated as "AP management server".

無線端末5は、例えばタブレット端末であり、現場の作業において作業進捗などを入力するために利用される端末である。この無線端末5は、無線アクセスポイント4a~4eのうち何れかと接続を確立することで、作業管理サーバ1と相互に通信して、作業進捗情報などを同期する。 The wireless terminal 5 is, for example, a tablet terminal, and is a terminal used for inputting work progress and the like in on-site work. The wireless terminal 5 establishes a connection with any one of the wireless access points 4a to 4e to mutually communicate with the work management server 1 to synchronize work progress information and the like.

無線アクセスポイント4a~4eは、無線端末5に接続されて、この無線端末5と作業管理サーバ1などとの通信を中継する正当なアクセスポイントである。以下、無線アクセスポイント4a~4eなどを区別しないときには、単に無線アクセスポイント4と記載する場合がある。以下の図面において、各無線アクセスポイント4a~4eのことを、単に“AP”と省略して記載している場合がある。図面ではデータベースのことを“DB”と省略して記載している場合がある。 The wireless access points 4a to 4e are legitimate access points that are connected to the wireless terminal 5 and relay communication between the wireless terminal 5 and the work management server 1 or the like. Hereinafter, when the wireless access points 4a to 4e are not distinguished, they may simply be referred to as the wireless access point 4. FIG. In the drawings below, each of the wireless access points 4a to 4e may be simply abbreviated as "AP". In the drawings, the database may be abbreviated as "DB".

無線アクセスポイント4aの識別子(SSID:Service Set Identifier)は“aa”であり、チャンネルNaを使用している。無線アクセスポイント4bの識別子は“bb”であり、チャンネルNbを使用している。無線アクセスポイント4cの識別子は“cc”であり、チャンネルNcを使用している。無線アクセスポイント4dの識別子は“dd”であり、チャンネルNdを使用している。無線アクセスポイント4eの識別子は“ee”であり、チャンネルNeを使用している。 The identifier (SSID: Service Set Identifier) of the wireless access point 4a is "aa" and uses channel Na. The identifier of wireless access point 4b is "bb" and uses channel Nb. The identifier of wireless access point 4c is "cc" and uses channel Nc. The identifier of wireless access point 4d is "dd" and uses channel Nd. The identifier of the wireless access point 4e is "ee" and uses channel Ne.

なお、無線アクセスポイント4cxは不正なアクセスポイントであり、その識別子は“cc”であり、チャンネルNcを使用している。よって、無線端末5からは、無線アクセスポイント4cと無線アクセスポイント4cxの識別子は同一であり、同一のチャンネルである。よって、無線端末5のユーザは、無線アクセスポイント4cと間違えて無線アクセスポイント4cxに接続してしまうおそれがある。 The wireless access point 4cx is an unauthorized access point, its identifier is "cc", and it uses channel Nc. Therefore, from the wireless terminal 5, the wireless access point 4c and the wireless access point 4cx have the same identifier and the same channel. Therefore, the user of the wireless terminal 5 may mistakenly connect to the wireless access point 4cx as the wireless access point 4c.

作業管理サーバ1は、無線端末5と通信して、現場作業の進捗情報を管理するサーバである。
作業管理サーバ1とアクセスポイント管理サーバ2は、無線端末5からの問い合わせに対して、アクセスポイントへアクセス可否、アクセスに必要な認証情報等を通知する。アクセスポイント管理サーバ2は、無線アクセスポイント4a~4eおよび無線アクセスに関する情報を管理するサーバである。作業管理サーバ1やアクセスポイント管理サーバ2は、有線の通信路を介して無線アクセスポイント4a~4e,4cxと接続し、例えばIP(Internet Protocol)アドレスでこれらを管理する。無線アクセスポイント4cと無線アクセスポイント4cxのIPアドレスは相違するので、作業管理サーバ1やアクセスポイント管理サーバ2は、これらを異なるものとして識別可能である。しかし、IPアドレスでは、無線アクセスポイント4cと無線アクセスポイント4cxとが異なることが判るだけであり、どちらが正規の無線アクセスポイント4であるかを判定することはできない。
The work management server 1 is a server that communicates with the wireless terminal 5 and manages progress information of field work.
In response to an inquiry from the wireless terminal 5, the work management server 1 and the access point management server 2 notify whether or not access to the access point is possible, authentication information required for access, and the like. The access point management server 2 is a server that manages information about the wireless access points 4a to 4e and wireless access. The work management server 1 and the access point management server 2 are connected to the wireless access points 4a to 4e and 4cx via wired communication paths, and manage them using IP (Internet Protocol) addresses, for example. Since the IP addresses of the wireless access point 4c and the wireless access point 4cx are different, the work management server 1 and the access point management server 2 can identify them as being different. However, the IP addresses only show that the wireless access point 4c and the wireless access point 4cx are different, and it is not possible to determine which is the legitimate wireless access point 4. FIG.

作業管理サーバ1やアクセスポイント管理サーバ2は、無線アクセスポイント4a~4eをそれぞれ“A”~“E”として管理し、これ以外の無線アクセスポイント4cxを“X”として管理する。 The work management server 1 and the access point management server 2 manage the wireless access points 4a to 4e as "A" to "E", respectively, and manage the other wireless access point 4cx as "X".

作業履歴データベース3は、作業管理サーバ1と連携して、作業の履歴情報を保管・管理するデータベースである。後記する第1の実施形態の場合、無線端末5と無線アクセスポイント4a~4eとの接続履歴が作業履歴となる。後記する第2の実施形態の場合、無線端末5に入力した各作業項目の履歴が作業履歴となる。 The work history database 3 is a database that stores and manages work history information in cooperation with the work management server 1 . In the case of the first embodiment, which will be described later, the connection history between the wireless terminal 5 and the wireless access points 4a to 4e is the work history. In the case of the second embodiment described later, the history of each work item input to the wireless terminal 5 becomes the work history.

なお、これら作業管理サーバ1とアクセスポイント管理サーバ2と作業履歴データベース3とは、単一のハードウェア上で実現されてもよい。 Note that the work management server 1, access point management server 2, and work history database 3 may be implemented on a single piece of hardware.

《第1の実施形態》
第1の実施形態の無線通信制御システムSは、作業経路履歴(アクセスポイントの利用履歴)を用いて、不正な無線アクセスポイント4を検知する。
(1) 無線端末5が正当な無線アクセスポイント4a~4eに接続すると、移動履歴を作業管理サーバ1と送受信する。
(2) 作業管理サーバ1とアクセスポイント管理サーバ2は、これまでの移動履歴からアクセストークンを生成し、次に接続可能な無線アクセスポイント4と無線端末5にアクセストークンを送信する。アクセストークンは、標準化されたアルゴリズムで処理される。
(3) アクセストークンを持っている無線アクセスポイント4のみ、無線端末5が次にアクセスする無線アクセスポイント4として切り替え可能である。
<<1st Embodiment>>
The wireless communication control system S of the first embodiment detects an unauthorized wireless access point 4 using a work route history (access point usage history).
(1) When the wireless terminal 5 connects to the valid wireless access points 4a to 4e, it transmits/receives the movement history to/from the work management server 1.
(2) The work management server 1 and the access point management server 2 generate an access token from the past movement history, and transmit the access token to the next connectable wireless access point 4 and wireless terminal 5 . Access tokens are processed with standardized algorithms.
(3) Only the wireless access point 4 having the access token can be switched as the wireless access point 4 to be accessed next by the wireless terminal 5 .

図2は、作業履歴データベース3に保存された正常な履歴情報の一例を示す図である。
作業履歴データベース3には、定期点検#1,#2,…の各作業が登録されている。これら定期点検には、作業として許可されている経路、すなわち無線アクセスポイント4の接続順序が対応づけられている。定期点検#1には、A→B→C→D→Eが対応付けられている。定期点検#2には、A→B→C→Eが対応付けられている。
FIG. 2 is a diagram showing an example of normal history information stored in the work history database 3. As shown in FIG.
Each work of periodic inspection #1, #2, . . . is registered in the work history database 3 . These periodic inspections are associated with routes permitted as work, that is, the order of connection of the wireless access points 4 . Periodic inspection #1 is associated with A→B→C→D→E. Periodic inspection #2 is associated with A→B→C→E.

定期点検#1のA→B→C→D→Eは、無線端末5が無線アクセスポイント4a,4b,4c,4d,4eの順に接続することが正規の順序であることを示している。
定期点検#2のA→B→C→Eは、無線端末5が無線アクセスポイント4a,4b,4c,4eの順に接続することが正規の順序であることを示している。
A->B->C->D->E of periodic inspection #1 indicates that the normal order is for the wireless terminal 5 to connect to the wireless access points 4a, 4b, 4c, 4d, and 4e in this order.
A→B→C→E of periodic inspection #2 indicates that the order of connection of the wireless terminal 5 to the wireless access points 4a, 4b, 4c, and 4e is the regular order.

不正な無線アクセスポイント4cxが混入し、かつ無線端末5(作業員)の経路が、A→B→Xであったとする。通常、無線端末5が接続するのは、無線アクセスポイント4の電波強度が強い順である。よって、不正な無線アクセスポイント4cxの電波強度が無線アクセスポイント4cの電波強度よりも強いとき、無線端末5は、不正な無線アクセスポイント4cxに接続するおそれがある。 Assume that an unauthorized wireless access point 4cx is included and the route of the wireless terminal 5 (worker) is A→B→X. Normally, the wireless terminal 5 is connected in order of the radio wave strength of the wireless access point 4 . Therefore, when the radio field intensity of the unauthorized wireless access point 4cx is stronger than the radio field intensity of the wireless access point 4c, the wireless terminal 5 may connect to the unauthorized wireless access point 4cx.

しかし、無線通信制御システムSによって許可されている接続順序は、A→B→C…であるため、無線端末5は、Xで示された無線アクセスポイント4cxを不正と見なして接続しない。無線アクセスポイント4cxは、無線端末5の所有者のこれまでの移動履歴を把握しなければ、無線端末5に不正接続させるために必要なアクセストークンを生成(偽装)できない。そのため、無線通信制御システムSは、無線端末5と不正な無線アクセスポイント4cxとの接続を防止可能となる。不正な無線アクセスポイント4cx側では現在の移動履歴までも把握するする必要があり、具体的な業務知識を有しない限り、攻撃が破られることはなく、証明書並みに安全である。 However, since the connection order permitted by the wireless communication control system S is A→B→C . The wireless access point 4cx cannot generate (disguise) an access token necessary for unauthorized connection to the wireless terminal 5 unless the owner of the wireless terminal 5 has a history of movement. Therefore, the wireless communication control system S can prevent connection between the wireless terminal 5 and the unauthorized wireless access point 4cx. The unauthorized wireless access point 4cx needs to know even the current movement history, and unless it has specific business knowledge, the attack will not be broken, and it is as safe as a certificate.

図3は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。このときには、不正な無線アクセスポイント4は、システム内に存在しないことが前提である。
最初、無線通信制御システムSの管理者は、作業管理サーバ1を操作して、不正な無線アクセスポイント4の検知機能をオフする(S10)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。
すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S11)。ここで無線端末5は、正規の無線アクセスポイント4a~4eのうち何れかを介して作業管理サーバ1と作業情報などを同期する。
FIG. 3 is a flowchart showing normal work history information registration processing when the function of detecting unauthorized access points is disabled. At this time, it is assumed that the unauthorized wireless access point 4 does not exist in the system.
First, the administrator of the wireless communication control system S operates the work management server 1 to turn off the unauthorized wireless access point 4 detection function (S10). Then, the worker uses the wireless terminal 5 to start work at the plant site.
Then, the work management server 1 detects the start of work at the plant site using the wireless terminal 5 (S11). Here, the wireless terminal 5 synchronizes work information and the like with the work management server 1 via any one of the authorized wireless access points 4a to 4e.

ステップS12において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS13の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS12の処理に戻る。 In step S<b>12 , the work management server 1 receives the detection result from the wireless terminal 5 and determines whether or not the wireless terminal 5 has detected the new wireless access point 4 . If the wireless terminal 5 detects the new wireless access point 4 (Yes), the work management server 1 proceeds to the process of step S13, and if the wireless terminal 5 does not detect the new wireless access point 4, It returns to the process of step S12.

ステップS13において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、リスト形式で保存する。
ステップS14において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。
In step S13, the work management server 1 receives the identification information of the newly detected wireless access point 4 and stores it in list form.
In step S14, the work management server 1 determines whether or not the current series of work by the worker has ended. The work management server 1 synchronizes the current series of work information with the wireless terminal 5 and detects whether or not the work is completed.

作業管理サーバ1は、作業が終了していないならば(No)、ステップS12の処理に戻り、作業が終了したならば(Yes)、ステップS15の処理に進む。
ステップS15において、作業管理サーバ1は、一連の作業結果として得られた正常な無線アクセスポイント4の接続順序のリストをホワイトリストとして作業履歴データベース3に保存して、図3の処理を終了する。
If the work has not been completed (No), the work management server 1 returns to the process of step S12, and if the work has been completed (Yes), the process proceeds to step S15.
In step S15, the work management server 1 saves the list of connection order of the normal wireless access points 4 obtained as a series of work results in the work history database 3 as a white list, and ends the processing of FIG.

図4は、不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、不正な無線アクセスポイント4の検知機能をオンする(S20)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S21)。
FIG. 4 is a flow chart showing processing when the unauthorized access point detection function is enabled.
First, the administrator of the wireless communication control system S turns on the unauthorized wireless access point 4 detection function (S20). Then, the worker uses the wireless terminal 5 to start work at the plant site. Then, the work management server 1 detects the start of work at the plant site using the wireless terminal 5 (S21).

ステップS22において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。つまり作業管理サーバ1は、無線端末5が送信した作業進捗情報を受信する。 In step S22, the work management server 1 determines whether or not the current series of work by the worker has ended. The work management server 1 synchronizes the current series of work information with the wireless terminal 5 and detects whether or not the work is completed. That is, the work management server 1 receives the work progress information transmitted by the wireless terminal 5 .

作業管理サーバ1は、作業が終了していないならば(No)、ステップS23の処理に進み、作業が終了したならば(Yes)、図4の処理を終了する。 If the work is not finished (No), the work management server 1 proceeds to the process of step S23, and if the work is finished (Yes), the process of FIG. 4 is finished.

ステップS23において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS24の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS22の処理に戻る。 In step S<b>23 , the work management server 1 receives the detection result from the wireless terminal 5 and determines whether or not the wireless terminal 5 has detected the new wireless access point 4 . If the wireless terminal 5 detects the new wireless access point 4 (Yes), the work management server 1 proceeds to the process of step S24, and if the wireless terminal 5 does not detect the new wireless access point 4, The process returns to step S22.

ステップS24において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、アクセスポイント接続履歴をRAM(Random Access Memory)に保存する。そして作業管理サーバ1は、アクセスポイント接続履歴を作業履歴データベース3のホワイトリストと照合する(S25)。 In step S24, the work management server 1 receives the identification information of the newly detected wireless access point 4 and saves the access point connection history in RAM (Random Access Memory). Then, the work management server 1 collates the access point connection history with the whitelist of the work history database 3 (S25).

なお、作業管理サーバ1は、ステップS25のアクセスポイント接続履歴とホワイトリストの照合にあたり、チャレンジ&レスポンス認証のように、第三者がアクセスポイント接続履歴とホワイトリストとを解読不可能な方法で照合するとよい。 The work management server 1 compares the access point connection history with the whitelist in step S25 using a method such as challenge-and-response authentication that makes it impossible for a third party to decipher the access point connection history with the whitelist. do it.

つまり、作業管理サーバ1は、作業履歴データベース3を管理する不図示のデータベースサーバに照合を申し出る。データベースサーバは、サーバは「チャレンジ」と呼ばれる乱数を元に決めた毎回異なるデータ列を送信する。作業管理サーバ1は、アクセスポイント接続履歴とチャレンジとを組み合わせ、更にハッシュ関数を用いてハッシュ値に変換したものを「レスポンス」としてデータベースサーバに返信する。 That is, the work management server 1 requests a database server (not shown) that manages the work history database 3 to collate. The database server sends a different data string each time based on a random number called a "challenge." The work management server 1 combines the access point connection history and the challenge, converts them into hash values using a hash function, and returns them to the database server as a “response”.

データベースサーバは、手元の認証情報からホワイトリストとチャレンジを組み合わせてハッシュ値を算出し、レスポンスと比較・照合する。両者が一致すれば作業管理サーバ1が管理するアクセスポイント接続履歴は、作業履歴データベース3上のホワイトリストと同一であると確認できる。この場合、アクセスポイント接続履歴とホワイトリストが作業管理サーバ1とデータベースサーバとの間で送受信されないので、第三者は、アクセスポイント接続履歴とホワイトリストとを盗聴できない。更に第三者がチャレンジやレスポンスを盗聴したとしても、暗号学的なハッシュ関数の性質により、これらアクセスポイント接続履歴とホワイトリストを導出するのは極めて困難であり、チャレンジやレスポンスが充分に長ければ、解読不可能であるといえる。チャレンジは、認証を行うごとに不規則に変化するため一種のワンタイムパスワードとして機能し、反射攻撃(リプレイアタック)などの攻撃手法にも耐性がある。 The database server calculates a hash value by combining the whitelist and challenge from the authentication information at hand, and compares and verifies it with the response. If both match, it can be confirmed that the access point connection history managed by the work management server 1 is the same as the whitelist on the work history database 3 . In this case, since the access point connection history and the whitelist are not exchanged between the work management server 1 and the database server, a third party cannot eavesdrop on the access point connection history and the whitelist. Furthermore, even if a third party eavesdrops on the challenge or response, it would be extremely difficult to derive these access point connection histories and whitelists due to the nature of cryptographic hash functions. , can be said to be undecipherable. Since the challenge changes irregularly each time authentication is performed, it functions as a kind of one-time password and is resistant to attack techniques such as replay attacks.

ステップS26において、作業管理サーバ1は、アクセスポイント接続履歴がホワイトリストの順序通りであるか否かを判定する。作業管理サーバ1は、アクセスポイント接続履歴が順序通りならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス可を無線アクセスポイント4と無線端末5の両方に通知して(S27)、ステップS22に戻る。ここで作業管理サーバ1は、アクセスポイント管理サーバ2によってアクセストークンを無線アクセスポイント4と無線端末5に送信することにより、無線端末5に対して無線アクセスポイント4が正規のものであることを通知する。 In step S26, the work management server 1 determines whether or not the access point connection history follows the order of the whitelist. If the access point connection history is in order (Yes), the work management server 1 notifies both the wireless access point 4 and the wireless terminal 5 that the newly detected wireless access point 4 is accessible (S27). Return to step S22. Here, the work management server 1 notifies the wireless terminal 5 that the wireless access point 4 is authorized by transmitting the access token to the wireless access point 4 and the wireless terminal 5 from the access point management server 2. do.

作業管理サーバ1は、アクセスポイント接続履歴が順序と相違したならば(No)、新規に検知した無線アクセスポイント4を不正と見做して、無線端末5にアクセス不可を通知し(S28)、図4の処理を異常終了する。 If the access point connection history is different from the order (No), the work management server 1 regards the newly detected wireless access point 4 as illegal, and notifies the wireless terminal 5 that access is prohibited (S28). The processing in FIG. 4 ends abnormally.

図5は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。
ステップS30において、無線端末5は、無線アクセスポイント4aに接続要求を送信する。この図5では、無線アクセスポイント4aのことを“AP-A”と省略して記載している。
FIG. 5 is a sequence diagram showing an example of a normal operation for registering work history information when the unauthorized access point detection function is disabled.
In step S30, the wireless terminal 5 transmits a connection request to the wireless access point 4a. In FIG. 5, the wireless access point 4a is abbreviated as "AP-A".

ステップS31において、無線アクセスポイント4aは、作業管理サーバ1に、無線端末5の接続を通知する。これにより作業管理サーバ1は、無線端末5の接続先が無線アクセスポイント4aであることを把握する(S32)。 In step S<b>31 , the wireless access point 4 a notifies the work management server 1 of the connection of the wireless terminal 5 . Thereby, the work management server 1 recognizes that the connection destination of the wireless terminal 5 is the wireless access point 4a (S32).

ステップS33において、作業管理サーバ1は、無線端末5による無線アクセスポイント4の接続履歴をホワイトリストとして作業履歴データベース3に格納する。作業管理サーバ1は、作業履歴データベース3からの格納完了通知を受信する(S34)。 In step S33, the work management server 1 stores the connection history of the wireless terminal 5 to the wireless access point 4 in the work history database 3 as a whitelist. The work management server 1 receives the storage completion notification from the work history database 3 (S34).

ステップS35において、作業管理サーバ1は、アクセスポイント管理サーバ2に対し、無線アクセスポイント4aについての接続許可を依頼する。アクセスポイント管理サーバ2は、無線アクセスポイント4aに対して接続許可を送信する(S36)。これにより無線アクセスポイント4aは、無線端末5との間で接続OKとなる(S37)。 In step S35, the work management server 1 requests the access point management server 2 to permit connection to the wireless access point 4a. The access point management server 2 transmits connection permission to the wireless access point 4a (S36). As a result, the wireless access point 4a can be connected to the wireless terminal 5 (S37).

図6は、不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。この図6では、無線アクセスポイント4bのことを“AP-B”と省略して記載し、無線アクセスポイント4cのことを“AP-C”と省略して記載している。更に、ステップS40の開始時には、無線端末5と無線アクセスポイント4bとの間の通信が確立している。ここで無線アクセスポイント4bは、無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントとして機能する。 FIG. 6 is a sequence diagram showing an example of the operation when the unauthorized access point detection function is enabled. In FIG. 6, the wireless access point 4b is abbreviated as "AP-B", and the wireless access point 4c is abbreviated as "AP-C". Furthermore, at the start of step S40, communication has been established between the wireless terminal 5 and the wireless access point 4b. The wireless access point 4b here functions as a first wireless access point that provides access to the network via a wireless channel.

ステップS40において、無線端末5は、無線アクセスポイント4cを新たに検知する。ステップS41において、無線端末5は、無線アクセスポイント4bに対して、作業管理サーバ1を宛先とする無線アクセスポイント4cの通知を送信する。 In step S40, the wireless terminal 5 newly detects the wireless access point 4c. In step S41, the wireless terminal 5 transmits a notification of the wireless access point 4c addressed to the work management server 1 to the wireless access point 4b.

ここで無線端末5は、無線通信路を介したネットワークへのアクセスを提供する無線アクセスポイント4b(第1の無線アクセスポイント)を介して第1の作業進捗情報を送信する。更に無線端末5は、新たに発見した無線アクセスポイント4c(第2の無線アクセスポイント)の識別情報を作業管理サーバ1に通知している。 Here, the wireless terminal 5 transmits the first work progress information via the wireless access point 4b (first wireless access point) that provides access to the network via the wireless communication path. Further, the wireless terminal 5 notifies the work management server 1 of the identification information of the newly discovered wireless access point 4c (second wireless access point).

無線アクセスポイント4bは、無線アクセスポイント4cの通知を作業管理サーバ1に中継する(S42)。これにより作業管理サーバ1は、新たな無線アクセスポイント4cを把握する(S43)。 The wireless access point 4b relays the notification from the wireless access point 4c to the work management server 1 (S42). As a result, the work management server 1 recognizes the new wireless access point 4c (S43).

ステップS44において、作業管理サーバ1は、作業履歴データベース3に格納されたホワイトリストを要求する。すると作業管理サーバ1は、作業履歴データベース3からのホワイトリスト応答を受信する(S45)。ここで作業管理サーバ1が受信するホワイトリストは、例えば図2に示した全ての作業経路順序である。 In step S<b>44 , the work management server 1 requests the whitelist stored in the work history database 3 . The work management server 1 then receives a whitelist response from the work history database 3 (S45). Here, the whitelist received by the work management server 1 is, for example, all work path orders shown in FIG.

ステップS46において、作業管理サーバ1は、無線アクセスポイント4cを含む接続履歴とホワイトリストの接続履歴とを照合し、照合結果をアクセスポイント管理サーバ2に送信する(S47)。ここで作業管理サーバ1は、無線アクセスポイント4cを含む接続履歴とホワイトリストの接続履歴との照合にあたり、チャレンジ&レスポンス認証のような第三者が解読不可能な方法で照合する。 In step S46, the work management server 1 compares the connection history including the wireless access point 4c with the connection history of the whitelist, and transmits the comparison result to the access point management server 2 (S47). Here, the work management server 1 compares the connection history including the wireless access point 4c with the connection history of the whitelist by a method such as challenge-response authentication that cannot be deciphered by a third party.

アクセスポイント管理サーバ2は、照合結果に応じたアクセス可否通知を生成し、無線端末5を宛先とするアクセス可否通知を無線アクセスポイント4bに送信する(S48)。無線アクセスポイント4bは、このアクセス可否通知を無線端末5に転送する(S49)。このアクセス可否通知がアクセス可であれば、無線端末5は新たな無線アクセスポイント4cに接続する(S50)。このアクセス可否通知がアクセス不可であれば、無線端末5は新たな無線アクセスポイント4に接続しない。アクセス可否通知とは、無線端末5と無線アクセスポイント4cとの接続を確立するためのアクセストークンである。 The access point management server 2 generates an access permission/prohibition notification according to the collation result, and transmits the access permission/prohibition notification addressed to the wireless terminal 5 to the wireless access point 4b (S48). The wireless access point 4b transfers this access availability notification to the wireless terminal 5 (S49). If the notification indicates that access is permitted, the wireless terminal 5 connects to the new wireless access point 4c (S50). If this access permission/prohibition notification indicates that access is not permitted, the wireless terminal 5 does not connect to the new wireless access point 4 . The access availability notification is an access token for establishing connection between the wireless terminal 5 and the wireless access point 4c.

ここで作業管理サーバ1(管理手段)は、無線端末5が送信した接続履歴(第1の作業進捗情報)を受信し、受信した接続履歴と予め定められたホワイトリスト(第2の作業進捗情報)とを第三者が解読不可能な方法で照合する。作業管理サーバ1は、照合結果が相違ならば、新たな無線アクセスポイント4を不正と判定する。 Here, the work management server 1 (managing means) receives the connection history (first work progress information) transmitted by the wireless terminal 5, and stores the received connection history and a predetermined white list (second work progress information). ) in a way that cannot be deciphered by a third party. If the collation result is different, the work management server 1 determines that the new wireless access point 4 is illegal.

第1の実施形態では、無線端末5が接続する無線アクセスポイント4の前後の順序関係、すなわち無線アクセスポイント4の相対位置関係が正常時と異なる場合、新規接続先アクセスポイントを不正と見なしている。これは、従来の無線通信セキュリティとは異なる観点である。 In the first embodiment, when the order relationship before and after the wireless access point 4 to which the wireless terminal 5 is connected, that is, the relative positional relationship of the wireless access points 4 is different from normal, the new access point is regarded as illegal. . This is a different perspective from conventional wireless communication security.

攻撃者は、無線アクセスポイント4の順序関係を推定できなければ、無線端末5を攻撃者が用意した不正アクセスポイントに接続させることができない。また、無線アクセスポイント4の相対位置を利用するため、厳密な位置推定が不要であり、屋内で容易に実現可能である。原発プラント内の場合、無線アクセスポイント4を建物の壁や天井などに配置すればよく、点検前後で内部の変更があっても大きな影響はない。 Unless the attacker can estimate the order relationship of the wireless access points 4, the wireless terminal 5 cannot be connected to an unauthorized access point prepared by the attacker. In addition, since the relative position of the wireless access point 4 is used, strict position estimation is not required and can be easily realized indoors. In the case of a nuclear power plant, the wireless access point 4 can be placed on the wall or ceiling of the building, and even if there are internal changes before and after inspection, there will be no significant impact.

本実施形態によれば、無線端末5や各無線アクセスポイント4の定期的な鍵更新を不要とし、作業員や現場保守員のITリテラシーの低さを補うことができる。 According to this embodiment, periodic key updating of the wireless terminal 5 and each wireless access point 4 is not required, and the low IT literacy of workers and field maintenance personnel can be compensated for.

図7は、不正アクセスポイントを画面上に表示する処理のフローチャートである。
無線端末5は、不正な無線アクセスポイント4を発見する(S60)。そして、無線端末5は、不正な無線アクセスポイント4が発する無線信号情報を取得する(S61)。
FIG. 7 is a flowchart of processing for displaying unauthorized access points on the screen.
The wireless terminal 5 discovers an unauthorized wireless access point 4 (S60). Then, the wireless terminal 5 acquires wireless signal information emitted by the unauthorized wireless access point 4 (S61).

作業管理サーバ1とアクセスポイント管理サーバ2は、正常な作業履歴順序から不正な無線アクセスポイント4の位置を特定する(S62)。ここでアクセスポイント管理サーバ2は、照合結果が相違する場合、接続中の無線アクセスポイント4の位置を不正な無線アクセスポイント4の位置として記憶する、
更に作業管理サーバ1は、不正な無線アクセスポイント4の位置情報と電波情報を図8の画面上に表示して(S63)、図7の処理を終了する。
The work management server 1 and the access point management server 2 identify the position of the unauthorized wireless access point 4 from the normal work history order (S62). Here, the access point management server 2 stores the location of the connected wireless access point 4 as the location of the unauthorized wireless access point 4 when the collation result is different.
Further, the work management server 1 displays the location information and radio wave information of the unauthorized wireless access point 4 on the screen of FIG. 8 (S63), and terminates the processing of FIG.

図8は、不正アクセスポイントの位置を表示した地図画面51の例である。この地図画面51は、例えば作業管理サーバ1の表示画面(不図示)に表示される。
地図画面51には、部屋領域61~64が表示され、更にアクセスポイントアイコン65a~65e,65cxが表示されている。部屋領域61~64は、プラント内の部屋#1~#4が占める位置を示すものである。
FIG. 8 is an example of a map screen 51 displaying the positions of unauthorized access points. This map screen 51 is displayed on a display screen (not shown) of the work management server 1, for example.
Room areas 61 to 64 are displayed on the map screen 51, and access point icons 65a to 65e and 65cx are also displayed. Room areas 61-64 indicate the positions occupied by rooms #1-#4 in the plant.

部屋領域62と部屋領域61との間には通路領域が表示されている。これは、部屋領域62に対応する部屋#2は、部屋領域61に対応する部屋#1と、通路を介して接続していることを示している。 A passage area is displayed between the room area 62 and the room area 61 . This indicates that room #2 corresponding to room area 62 is connected to room #1 corresponding to room area 61 via a passageway.

部屋領域63と部屋領域62との間には通路領域が表示されている。これは、部屋領域63に対応する部屋#3は、部屋領域62に対応する部屋#2と、通路を介して接続していることを示している。同様に部屋領域64と部屋領域62との間には通路領域が表示されている。これは、部屋領域64に対応する部屋#4は、部屋領域62に対応する部屋#2と、通路を介して接続していることを示している。 A passage area is displayed between the room area 63 and the room area 62 . This indicates that room #3 corresponding to room area 63 is connected to room #2 corresponding to room area 62 via a passageway. Similarly, between room area 64 and room area 62, a corridor area is displayed. This indicates that room #4 corresponding to room area 64 is connected to room #2 corresponding to room area 62 via a passageway.

部屋領域61には、アクセスポイントアイコン65a,65bが表示されており、部屋#1に無線アクセスポイント4a,4bが配置されていることを示している。 Access point icons 65a and 65b are displayed in the room area 61, indicating that the wireless access points 4a and 4b are arranged in the room #1.

部屋領域62には、アクセスポイントアイコン65cと不正なアクセスポイントアイコン65cxが表示されており、部屋#2に対応する無線アクセスポイント4cが配置されており、かつ不正な無線アクセスポイント4cxが混入していることを示している。 In the room area 62, an access point icon 65c and an unauthorized access point icon 65cx are displayed. indicates that there is

部屋領域63には、アクセスポイントアイコン65dが表示されており、部屋#3に無線アクセスポイント4dが配置されていることを示している。同様に部屋領域64には、アクセスポイントアイコン65eが表示されており、部屋#4に無線アクセスポイント4eが配置されていることを示している。 An access point icon 65d is displayed in the room area 63, indicating that the wireless access point 4d is located in room #3. Similarly, an access point icon 65e is displayed in the room area 64, indicating that the wireless access point 4e is located in room #4.

作業管理サーバ1は、正規の無線アクセスポイント4a~4eの位置情報を記憶する。作業管理サーバ1は、新たに検出した無線アクセスポイント4の照合結果がホワイトリストと相違する場合、ホワイトリストに基づく接続中かつ正規の無線アクセスポイント4の位置を、新たに検出した不正な無線アクセスポイント4の位置として報知する。これにより無線通信制御システムSの管理者は、混入している不正な無線アクセスポイント4の位置を知ることができる。 The work management server 1 stores the location information of the authorized wireless access points 4a-4e. If the matching result of the newly detected wireless access point 4 is different from the whitelist, the work management server 1 detects the position of the newly detected unauthorized wireless access point 4 that is currently connected based on the whitelist. Report as the position of point 4. As a result, the administrator of the wireless communication control system S can know the location of the illegal wireless access point 4 that has been mixed.

《第2の実施形態》
第2の実施形態の無線通信制御システムSは、作業項目履歴を用いて不正な無線アクセスポイント4を検知する。
(1) 無線端末5が正当な無線アクセスポイント4a~4eに接続すると、移動履歴および作業状況を作業管理サーバ1と送受信する。
(2) 作業管理サーバ1とアクセスポイント管理サーバ2は、これまでの移動履歴および作業状況からアクセストークンを生成し、次に接続可能な無線アクセスポイント4と無線端末5にアクセストークンを送信する。アクセストークンは、標準化されたアルゴリズムで処理される。
(3) アクセストークンを持っている無線アクセスポイント4のみ、無線端末5が次にアクセスする無線アクセスポイント4として切り替え可能である。
<<Second embodiment>>
The wireless communication control system S of the second embodiment detects unauthorized wireless access points 4 using work item history.
(1) When the wireless terminal 5 connects to the valid wireless access points 4a to 4e, it transmits/receives movement history and work status to/from the work management server 1.
(2) The work management server 1 and the access point management server 2 generate an access token from the past movement history and work status, and transmit the access token to the next connectable wireless access point 4 and wireless terminal 5 . Access tokens are processed with standardized algorithms.
(3) Only the wireless access point 4 having the access token can be switched as the wireless access point 4 to be accessed next by the wireless terminal 5 .

図9は、作業項目を登録するための作業項目管理画面52の例である。
この作業項目管理画面52は、無線端末5のタッチパネルディスプレイ上に表示されている。作業項目管理画面52には、作業番号欄521と、点検内容欄522と、チェック欄523とを含む表が表示されている。
FIG. 9 is an example of the work item management screen 52 for registering work items.
This work item management screen 52 is displayed on the touch panel display of the wireless terminal 5 . The work item management screen 52 displays a table including a work number column 521 , an inspection content column 522 and a check column 523 .

表の1行目には、作業番号欄521に「1」、点検内容欄522に「〇〇バルブ開閉確認」が表示されており、1番目の作業が〇〇バルブの開閉確認であることを示している。チェック欄523にはチェックが入れられており、この作業が終了していることを示している。 In the first row of the table, "1" is displayed in the work number column 521, and "Valve open/close confirmation" is displayed in the inspection content column 522, indicating that the first work is to check the opening and closing of the valve. showing. A check is put in the check column 523, indicating that this work has been completed.

表の2行目には、作業番号欄521に「2」、点検内容欄522に「○○流量計が××値以下」が表示されており、2番目の作業が○○流量計が××値以下か否かの確認であることを示している。チェック欄523にはチェックが入れられておらず、この作業が未了であることを示している。 In the second row of the table, "2" is displayed in the work number column 521, "○○ flow meter is XX value or less" is displayed in the inspection content column 522, and the second work is ○○ flow meter is X This indicates that it is confirmation of whether or not it is equal to or less than the x value. The check box 523 is not checked, indicating that this work has not been completed.

作業者は、無線端末5に作業項目管理画面52を表示させて、各作業の進捗をチェックする。無線端末5と作業管理サーバ1とは、移動履歴および作業状況を送受信して同期する。 The worker displays the work item management screen 52 on the wireless terminal 5 to check the progress of each work. The wireless terminal 5 and the work management server 1 are synchronized by transmitting and receiving movement history and work status.

図10は、作業履歴データベース3に保存された正常な履歴情報の一例を示す図である。
作業履歴データベース3には、定期点検#11,#12,…の各作業が登録されている。これら定期点検には、作業として許可されている移動履歴および作業状況が対応づけられている。定期点検#11には、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)→(#6,C)→(#7,D)→(#8,E)が対応付けられている。
FIG. 10 is a diagram showing an example of normal history information saved in the work history database 3. As shown in FIG.
In the work history database 3, each work of periodic inspections #11, #12, . . . is registered. These periodic inspections are associated with movement history and work status permitted as work. (#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)→(#6,C)→( #7,D)→(#8,E) are associated.

なお、(#1,A) →(#2,A)は、無線アクセスポイント4aに接続しているときに作業#1と作業#2とが行われることを示している。
(#3,B)→(#4,B)は、作業#2の後に無線アクセスポイント4bに接続することと、無線アクセスポイント4bに接続しているときに作業#3と作業#4とが行われることを示している。
Note that (#1, A) → (#2, A) indicates that work #1 and work #2 are performed when connected to the wireless access point 4a.
(#3,B)→(#4,B) is to connect to wireless access point 4b after task #2, and to perform task #3 and task #4 while connecting to wireless access point 4b. indicates that it will be done.

(#5,C)→(#6,C)は、作業#4の後に無線アクセスポイント4cに接続することと、無線アクセスポイント4cに接続しているときに作業#5と作業#6とが行われることを示している。 (#5,C)→(#6,C) is to connect to wireless access point 4c after task #4, and to perform task #5 and task #6 while connecting to wireless access point 4c. indicates that it will be done.

(#7,D)は、作業#6の後に無線アクセスポイント4dに接続することと、無線アクセスポイント4dに接続しているときに作業#7が行われることを示している。
(#8,E)は、作業#7の後に無線アクセスポイント4eに接続することと、無線アクセスポイント4eに接続しているときに作業#8が行われることを示している。
(#7, D) indicates that connection is made to the wireless access point 4d after work #6, and that work #7 is performed while connecting to the wireless access point 4d.
(#8, E) indicates that connection is made to the wireless access point 4e after work #7, and that work #8 is performed while connecting to the wireless access point 4e.

定期点検#12には、(#11,A)→(#12,A)→(#13,B)→(#14,B)→(#15,C)→(#16,C)→(#17,E)が対応付けられている。
なお、(#11,A) →(#12,A)は、無線アクセスポイント4aに接続しているときに作業#11と作業#12とが行われることを示している。
(#13,B)→(#14,B)は、作業#12の後に無線アクセスポイント4bに接続することと、無線アクセスポイント4bに接続しているときに作業#13と作業#14とが行われることを示している。
Periodic inspection #12 includes (#11, A) → (#12, A) → (#13, B) → (#14, B) → (#15, C) → (#16, C) → ( #17,E) are associated.
(#11,A)→(#12,A) indicates that work #11 and work #12 are performed when connected to the wireless access point 4a.
(#13,B)→(#14,B) is to connect to the wireless access point 4b after work #12, and to perform work #13 and work #14 while connecting to the wireless access point 4b. indicates that it will be done.

(#15,C)→(#16,C)は、作業#14の後に無線アクセスポイント4cに接続することと、無線アクセスポイント4cに接続しているときに作業#15と作業#16とが行われることを示している。 (#15,C)→(#16,C) is to connect to the wireless access point 4c after the operation #14, and to perform the operations #15 and #16 while connecting to the wireless access point 4c. indicates that it will be done.

(#17,E)は、作業#16の後に無線アクセスポイント4eに接続することと、無線アクセスポイント4eに接続しているときに作業#17が行われることを示している。 (#17, E) indicates that connection is made to the wireless access point 4e after work #16, and that work #17 is performed while connecting to the wireless access point 4e.

不正な無線アクセスポイント4cxが混入し、かつ無線端末5(作業員)の移動履歴および作業状況が、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,X)であったとする。通常、無線端末5が接続するのは、無線アクセスポイント4の電波強度が強い順である。よって、不正な無線アクセスポイント4cxの電波強度が無線アクセスポイント4cの電波強度よりも強いとき、無線端末5は、不正な無線アクセスポイント4cxに接続するおそれがある。 Unauthorized wireless access point 4cx is included, and the movement history and work status of wireless terminal 5 (worker) are changed from (#1,A)→(#2,A)→(#3,B)→(#4 ,B)→(#5,X). Normally, the wireless terminal 5 is connected in order of the radio wave strength of the wireless access point 4 . Therefore, when the radio field intensity of the unauthorized wireless access point 4cx is stronger than the radio field intensity of the wireless access point 4c, the wireless terminal 5 may connect to the unauthorized wireless access point 4cx.

しかし、無線通信制御システムSによって許可されている移動履歴および作業状況が、(#1,A)→(#2,A)→(#3,B)→(#4,B)→(#5,C)…であるため、無線端末5は、Xで示された無線アクセスポイント4cxを不正と見なして接続しない。 However, if the movement history and work status permitted by the wireless communication control system S are (#1, A)→(#2, A)→(#3, B)→(#4, B)→(#5 , C) .

無線アクセスポイント4cxは、無線端末5の所有者のこれまでの移動履歴および作業状況を把握しなければ、無線端末5に不正接続させるために必要なアクセストークンを生成(偽装)できない。そのため、無線通信制御システムSは、無線端末5と不正な無線アクセスポイント4cxとの接続を防止可能となる。 The wireless access point 4cx cannot generate (disguise) an access token required for unauthorized connection to the wireless terminal 5 unless the owner of the wireless terminal 5 has a history of movement and work status. Therefore, the wireless communication control system S can prevent connection between the wireless terminal 5 and the unauthorized wireless access point 4cx.

不正な無線アクセスポイント4cx側では現在の移動履歴および作業状況までも把握するする必要があり、具体的な業務知識を有しない限り、攻撃が破られることはなく、証明書並みに安全である。 The unauthorized wireless access point 4cx needs to know the current movement history and work status, and unless it has specific business knowledge, attacks cannot be broken, and it is as safe as a certificate.

図11は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、作業管理サーバ1を操作して、不正な無線アクセスポイント4の検知機能をオフする(S70)。そして作業者は、無線端末5を用いてプラント現場での作業を開始する。
FIG. 11 is a flowchart showing normal work history information registration processing when the function of detecting unauthorized access points is disabled.
First, the administrator of the wireless communication control system S operates the work management server 1 to turn off the unauthorized wireless access point 4 detection function (S70). Then, the worker uses the wireless terminal 5 to start work at the plant site.

すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S71)。ここで無線端末5は、正規の無線アクセスポイント4a~4eのうち何れかを介して作業管理サーバ1と同期する。 Then, the work management server 1 detects the start of work at the plant site using the wireless terminal 5 (S71). Here, the wireless terminal 5 synchronizes with the work management server 1 through any one of the authorized wireless access points 4a to 4e.

作業者は、各作業を終了するたびに無線端末5を操作してこの作業の終了を入力する。よって、作業管理サーバ1は、ステップS72において、作業者が作業項目の終了を入力する度に無線端末5が送信する更新内容を受信する。
作業管理サーバ1は、終了した作業項目と、接続中の無線アクセスポイント4の情報とを対応づける(S73)。
The worker operates the wireless terminal 5 to input the end of the work every time he finishes each work. Therefore, in step S72, the work management server 1 receives the updated content transmitted by the wireless terminal 5 each time the worker inputs the end of the work item.
The work management server 1 associates the completed work item with information on the wireless access point 4 being connected (S73).

ステップS74において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS75の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS76の処理に進む。 In step S<b>74 , the work management server 1 receives the detection result from the wireless terminal 5 and determines whether or not the wireless terminal 5 has detected the new wireless access point 4 . If the wireless terminal 5 detects the new wireless access point 4 (Yes), the work management server 1 proceeds to step S75, and if the wireless terminal 5 does not detect the new wireless access point 4, The process proceeds to step S76.

ステップS75において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、接続中の無線アクセスポイント4の情報を更新する。
ステップS76において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する。
In step S75, the work management server 1 receives the identification information of the newly detected wireless access point 4 and updates the information of the wireless access point 4 currently connected.
In step S76, the work management server 1 determines whether or not the current series of work by the worker has ended. The work management server 1 synchronizes the current series of work information with the wireless terminal 5 and detects whether or not the work is completed.

作業管理サーバ1は、作業が終了していないならば(No)、ステップS72の処理に戻り、作業が終了したならば(Yes)、ステップS77の処理に進む。
ステップS77において、作業管理サーバ1は、一連の作業結果として得られた作業項目と正常な無線アクセスポイント4との対応関係、および作業順序のリストをホワイトリストとして作業履歴データベース3に保存して、図11の処理を終了する。
図11の処理により、無線通信制御システムSは、作業項目(アクセスポイントとの対応関係)を学習できる。
If the work has not been completed (No), the work management server 1 returns to the process of step S72, and if the work has been completed (Yes), the process proceeds to step S77.
In step S77, the work management server 1 saves in the work history database 3 the correspondence relationship between the work items obtained as a series of work results and the normal wireless access points 4, and the work order list as a white list. The process of FIG. 11 ends.
By the processing of FIG. 11, the wireless communication control system S can learn work items (correspondence with access points).

図12は、不正アクセスポイントの検知機能を有効にしたときの処理を示すフローチャートである。
最初、無線通信制御システムSの管理者は、不正な無線アクセスポイント4の検知機能をオンする(S80)。作業者は、無線端末5を用いてプラント現場での作業を開始する。すると、作業管理サーバ1は、無線端末5を用いたプラント現場での作業開始を検知する(S81)。ここで無線端末5は、正規の無線アクセスポイント4a~4eのうち何れかを介して作業管理サーバ1と同期する。
FIG. 12 is a flow chart showing processing when the unauthorized access point detection function is enabled.
First, the administrator of the wireless communication control system S turns on the unauthorized wireless access point 4 detection function (S80). The worker uses the wireless terminal 5 to start work at the plant site. Then, the work management server 1 detects the start of work at the plant site using the wireless terminal 5 (S81). Here, the wireless terminal 5 synchronizes with the work management server 1 through any one of the authorized wireless access points 4a to 4e.

ステップS82において、作業管理サーバ1は、作業項目チェック毎に送信される無線端末5側の作業項目履歴を保存する。ステップS83において、作業管理サーバ1は、作業者による今回の一連の作業が終了したか否かを判定する。作業管理サーバ1は、今回の一連の作業情報を無線端末5と同期して、作業が終了したか否かを検知する In step S82, the work management server 1 saves the work item history of the wireless terminal 5 that is transmitted each time the work item is checked. In step S83, the work management server 1 determines whether or not the current series of work by the worker has ended. The work management server 1 synchronizes the current series of work information with the wireless terminal 5 and detects whether or not the work is completed.

ステップS83において、作業管理サーバ1は、作業が終了していないならば(No)、ステップS84の処理に進み、作業が終了したならば(Yes)、図12の処理を終了する。
ステップS84において、作業管理サーバ1は、無線端末5から検知結果を受信することで、この無線端末5が新規の無線アクセスポイント4を検知したか否かを判定する。作業管理サーバ1は、無線端末5が新規の無線アクセスポイント4を検知したならば(Yes)、ステップS85の処理に進み、無線端末5が新規の無線アクセスポイント4を検知しなかったならば、ステップS82の処理に戻る。
In step S83, if the work has not been completed (No), the work management server 1 proceeds to the process of step S84, and if the work has been completed (Yes), the process of FIG. 12 is completed.
In step S<b>84 , the work management server 1 receives the detection result from the wireless terminal 5 and determines whether or not the wireless terminal 5 has detected the new wireless access point 4 . If the wireless terminal 5 detects the new wireless access point 4 (Yes), the work management server 1 proceeds to step S85, and if the wireless terminal 5 does not detect the new wireless access point 4, The process returns to step S82.

ステップS85において、作業管理サーバ1は、新規に検知した無線アクセスポイント4の識別情報を受信して、接続中の無線アクセスポイント4の情報をRAMに保存する。そして作業管理サーバ1は、作業項目履歴をホワイトリストと照合する。ここで作業管理サーバ1は、作業項目履歴とホワイトリストの照合にあたり、チャレンジ&レスポンス認証のような第三者が解読不可能な方法で照合する。ここで作業項目履歴とは、作業項目と、この作業項目を実行していたときに接続していた無線アクセスポイント4の情報との組み合わせの履歴のことをいう。 In step S85, the work management server 1 receives the identification information of the newly detected wireless access point 4, and stores the information of the wireless access point 4 currently connected in the RAM. The work management server 1 then checks the work item history against the whitelist. Here, the work management server 1 compares the work item history with the whitelist by a method such as challenge-and-response authentication that cannot be deciphered by a third party. Here, the work item history refers to the history of the combination of the work item and the information of the wireless access point 4 connected when the work item was executed.

ステップS86において、作業管理サーバ1は、現在の無線アクセスポイント4での作業の未完項目があるか否かを判定する。作業管理サーバ1は、作業の未完項目があるならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス不可を、この無線アクセスポイント4と無線端末5の両方に通知して(S87)、ステップS82に戻る。作業管理サーバ1は、作業の未完項目がなく、現在の無線アクセスポイント4での作業が完了していたならば(No)、ステップS88の処理に進む。 In step S<b>86 , the work management server 1 determines whether or not there is an unfinished work item for the current wireless access point 4 . If there is an unfinished work item (Yes), the work management server 1 notifies both the wireless access point 4 and the wireless terminal 5 that the newly detected wireless access point 4 cannot be accessed (S87). , the process returns to step S82. If there is no unfinished work item and the work at the current wireless access point 4 is completed (No), the work management server 1 proceeds to the process of step S88.

ステップS88において、作業管理サーバ1は、作業項目履歴がホワイトリストの順序通りであるか否かを判定する。作業管理サーバ1は、作業項目履歴が順序通りならば(Yes)、新規に検知した無線アクセスポイント4へのアクセス可を、この無線アクセスポイント4と無線端末5の両方に通知して(S89)、ステップS82に戻る。 In step S88, the work management server 1 determines whether or not the work item history follows the order of the whitelist. If the work item history is in order (Yes), the work management server 1 notifies both the wireless access point 4 and the wireless terminal 5 that the newly detected wireless access point 4 is accessible (S89). , the process returns to step S82.

作業管理サーバ1は、作業項目履歴が順序と相違したならば(No)、新規に検知した無線アクセスポイント4を不正と見做して、無線端末5にアクセス不可を通知し(S90)、図12の処理を異常終了する。 If the work item history is different from the order (No), the work management server 1 regards the newly detected wireless access point 4 as illegal, and notifies the wireless terminal 5 that access is prohibited (S90). 12 terminates abnormally.

図13は、不正アクセスポイントの検知機能を無効にしたときの、正常な作業履歴情報の登録動作の一例を示すシーケンス図である。
ステップS100において、無線端末5は、無線アクセスポイント4aに接続要求を送信する。この図13では、無線アクセスポイント4aのことを“AP-A”と省略して記載している。
FIG. 13 is a sequence diagram showing an example of a normal operation of registering work history information when the unauthorized access point detection function is disabled.
In step S100, the wireless terminal 5 transmits a connection request to the wireless access point 4a. In FIG. 13, the wireless access point 4a is abbreviated as "AP-A".

ステップS101において、無線アクセスポイント4aは、作業管理サーバ1に、無線端末5の接続を通知する。これにより作業管理サーバ1は、無線端末5の接続先が無線アクセスポイント4aであることを把握する(S102)。 In step S<b>101 , the wireless access point 4 a notifies the work management server 1 of the connection of the wireless terminal 5 . Thereby, the work management server 1 recognizes that the connection destination of the wireless terminal 5 is the wireless access point 4a (S102).

ステップS103において、作業管理サーバ1は、無線端末5による無線アクセスポイント4の接続を作業履歴データベース3に格納する。作業管理サーバ1は、作業履歴データベース3からの格納完了通知を受信する(S104)。 In step S<b>103 , the work management server 1 stores the connection of the wireless terminal 5 to the wireless access point 4 in the work history database 3 . The work management server 1 receives the storage completion notification from the work history database 3 (S104).

ステップS105において、無線アクセスポイント4aは、アクセスポイント管理サーバ2に対し、無線アクセスポイント4aについての接続許可を依頼する。
ここでは、不正アクセスポイントの検知機能が無効なので、アクセスポイント管理サーバ2は、無線アクセスポイント4aに対して接続許可を送信する(S106)。これにより無線アクセスポイント4aは、無線端末5との間で接続OKとなる(S107)。
In step S105, the wireless access point 4a requests the access point management server 2 for connection permission for the wireless access point 4a.
Since the function of detecting unauthorized access points is disabled here, the access point management server 2 transmits connection permission to the wireless access point 4a (S106). As a result, the wireless access point 4a can be connected to the wireless terminal 5 (S107).

更に無線端末5は、作業項目チェック毎に結果をサーバに送付する(S108)。
無線アクセスポイント4aは、この作業項目を作業管理サーバ1に中継する(S109)。
作業管理サーバ1は、作業項目と現在の無線アクセスポイント4aとを対応付けて作業履歴データベース3に格納し(S110)、作業履歴データベース3から格納完了通知を受信する(S111)。これらの処理を順に繰り返すことで、移動履歴および作業状況のホワイトリストを学習することができる。
Further, the wireless terminal 5 sends the result to the server for each work item check (S108).
The wireless access point 4a relays this work item to the work management server 1 (S109).
The work management server 1 associates the work item with the current wireless access point 4a and stores them in the work history database 3 (S110), and receives a storage completion notice from the work history database 3 (S111). By repeating these processes in order, the movement history and work status whitelist can be learned.

図14は、不正アクセスポイントの検知機能を有効にしたときの動作の一例を示すシーケンス図である。
この図14では、無線アクセスポイント4bのことを“AP-B”と省略して記載し、無線アクセスポイント4cのことを“AP-C”と省略して記載している。更に、ステップS120の開始時には、無線端末5と無線アクセスポイント4bとの間の通信が確立している。
FIG. 14 is a sequence diagram showing an example of operation when the unauthorized access point detection function is enabled.
In FIG. 14, the wireless access point 4b is abbreviated as "AP-B", and the wireless access point 4c is abbreviated as "AP-C". Furthermore, at the start of step S120, communication has been established between the wireless terminal 5 and the wireless access point 4b.

ステップS120において、無線端末5は、作業項目チェック毎に結果をサーバに送付する。ステップS121において、無線端末5は、無線アクセスポイント4cを新たに検知する。
ステップS121において、無線端末5は、無線アクセスポイント4bに対して、作業管理サーバ1を宛先とする無線アクセスポイント4cの通知を送信する。無線アクセスポイント4bは、無線アクセスポイント4cの通知を作業管理サーバ1に中継する(S123)。これにより作業管理サーバ1は、新たな無線アクセスポイント4cを把握する(S124)。
In step S120, the wireless terminal 5 sends the result to the server for each work item check. In step S121, the wireless terminal 5 newly detects the wireless access point 4c.
In step S121, the wireless terminal 5 transmits a notification of the wireless access point 4c addressed to the work management server 1 to the wireless access point 4b. The wireless access point 4b relays the notification from the wireless access point 4c to the work management server 1 (S123). As a result, the work management server 1 recognizes the new wireless access point 4c (S124).

ステップS125において、作業管理サーバ1は、作業履歴データベース3に格納された正常な作業履歴(ホワイトリスト)を要求する。すると作業管理サーバ1は、作業履歴データベース3からの作業履歴応答を受信する(S126)。 In step S<b>125 , the work management server 1 requests normal work histories (white list) stored in the work history database 3 . The work management server 1 then receives a work history response from the work history database 3 (S126).

ステップS127において、作業管理サーバ1は、無線アクセスポイント4cまでの作業項目と作業履歴とを照合し、照合結果をアクセスポイント管理サーバ2に送信する(S128)。なお、作業管理サーバ1は、無線アクセスポイント4cまでの作業項目と作業履歴の照合にあたり、チャレンジ&レスポンス認証のように無線アクセスポイント4cまでの作業項目と作業履歴を第三者が解読不可能な方法で照合するとよい。 In step S127, the work management server 1 compares the work items up to the wireless access point 4c with the work history, and transmits the comparison result to the access point management server 2 (S128). In collating the work items and work histories up to the wireless access point 4c, the work management server 1 makes it impossible for a third party to decipher the work items and work histories up to the wireless access point 4c, such as challenge-and-response authentication. method should be checked.

アクセスポイント管理サーバ2は、照合結果に応じたアクセス可否通知を生成し、無線端末5を宛先とするアクセス可否通知を無線アクセスポイント4bに送信する(S129)。無線アクセスポイント4bは、このアクセス可否通知を無線端末5に転送する(S130)。このアクセス可否通知がアクセス可であれば、無線端末5は新たな無線アクセスポイント4cに接続する(S131)。 The access point management server 2 generates an access permission/refusal notification according to the comparison result, and transmits the access permission/refusal notification addressed to the wireless terminal 5 to the wireless access point 4b (S129). The wireless access point 4b transfers this access availability notification to the wireless terminal 5 (S130). If this access permission/prohibition notification indicates that access is permitted, the wireless terminal 5 connects to the new wireless access point 4c (S131).

(変形例)
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば上記した実施形態は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることも可能である。
(Modification)
The present invention is not limited to the above-described embodiments, and includes various modifications. For example, the above-described embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations. A part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Moreover, it is also possible to add, delete, or replace a part of the configuration of each embodiment with another configuration.

上記の各構成、機能、処理部、処理手段などは、それらの一部または全部を、例えば集積回路などのハードウェアで実現してもよい。上記の各構成、機能などは、プロセッサがそれぞれの機能を実現するプログラムを解釈して実行することにより、ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイルなどの情報は、メモリ、ハードディスク、SSD(Solid State Drive)などの記録装置、または、フラッシュメモリカード、DVD(Digital Versatile Disk)などの記録媒体に置くことができる。 Some or all of the above configurations, functions, processing units, processing means, etc. may be realized by hardware such as integrated circuits. Each of the above configurations, functions, etc. may be realized by software by a processor interpreting and executing a program for realizing each function. Information such as programs, tables, and files that implement each function can be stored in recording devices such as memory, hard disks, SSDs (Solid State Drives), or recording media such as flash memory cards and DVDs (Digital Versatile Disks). can.

各実施形態に於いて、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には、殆ど全ての構成が相互に接続されていると考えてもよい。 In each embodiment, control lines and information lines indicate those considered necessary for explanation, and not all control lines and information lines are necessarily indicated on the product. In fact, it may be considered that almost all configurations are interconnected.

本発明の変形例として、例えば、次の(a)~(c)のようなものがある。
(a) 無線端末が作業管理サーバとの間で同期する作業進捗情報は、移動履歴、移動履歴および作業状況に限定されない。例えば、作業点検票の内容が、無線端末と作業管理サーバとの間で同期されてもよい。作業点検票の作業チェック順序を作業進捗情報としてもよく、作業点検表の各チェック内容をグループ化して、各グループ内では順序を問わないようにしてもよい。
(b) これら作業管理サーバ1とアクセスポイント管理サーバ2と作業履歴データベース3とは、単一のハードウェア上で実現されてもよく、複数のハードウェア上にそれぞれ実現されていてもよく、限定されない。
(c) アクセスポイント管理サーバが各無線アクセスポイントに送信するアクセストークンは、アクセス用の鍵情報に限定されず、認証完了後に付与されるデジタル署名情報(フットプリントとも呼ばれる)であってもよい。
Modifications of the present invention include, for example, the following (a) to (c).
(a) The work progress information that the wireless terminal synchronizes with the work management server is not limited to movement history, movement history, and work status. For example, the contents of the work checklist may be synchronized between the wireless terminal and the work management server. The work check order of the work checklist may be used as the work progress information, and each check content of the work checklist may be grouped so that the order does not matter within each group.
(b) The work management server 1, the access point management server 2, and the work history database 3 may be implemented on a single piece of hardware, or may be implemented on a plurality of pieces of hardware. not.
(c) The access token that the access point management server transmits to each wireless access point is not limited to access key information, and may be digital signature information (also called footprint) added after authentication is completed.

1 作業管理サーバ (管理手段)
2 アクセスポイント管理サーバ
3 作業履歴データベース
4a~4e,4cx 無線アクセスポイント
5 無線端末
51 地図画面
61~64 部屋領域
65a~65e,65cx アクセスポイントアイコン
52 作業項目管理画面
521 作業番号欄
522 点検内容欄
523 チェック欄
1 work management server (management means)
2 Access point management server 3 Work history database 4a-4e, 4cx Wireless access point 5 Wireless terminal 51 Map screens 61-64 Room areas 65a-65e, 65cx Access point icon 52 Work item management screen 521 Work number column 522 Inspection content column 523 Check column

Claims (7)

無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントに接続要求を送信して前記第1の無線アクセスポイントに接続し、作業項目情報を送信すると共に、第2の無線アクセスポイント新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知する無線端末と、
不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信して作業履歴をホワイトリストとして保存し、不正な無線アクセスポイントの検知機能をオンしている場合、前記無線端末が送信した前記作項目情報を受信し、受信した前記作項目情報で構成される作業履歴前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定する管理手段と、
を備えることを特徴とする無線通信制御システム。
transmitting a connection request to a first wireless access point providing access to a network over a wireless communication path to connect to said first wireless access point, transmitting work item information, and transmitting work item information; a wireless terminal that notifies the identification information of the second wireless access point to the outside when a new point is discovered;
When the unauthorized wireless access point detection function is turned off, the work item information transmitted by the wireless terminal is received, the work history is saved as a whitelist, and the unauthorized wireless access point detection function is turned on. If the work item information transmitted by the wireless terminal is received, the work history configured by the received work item information is collated with the white list , and if the collation result is different, the a management means for determining that the wireless access point of 2 is unauthorized;
A wireless communication control system comprising:
前記管理手段は、前記作項目情報で構成される作業履歴前記ホワイトリストとを、第三者が解読不可能な方法で照合する、
ことを特徴とする請求項1に記載の無線通信制御システム。
The management means compares the work history composed of the work item information with the whitelist in a manner that cannot be deciphered by a third party.
The radio communication control system according to claim 1, characterized by:
前記管理手段は、照合結果が合致ならば、前記無線端末と前記第2の無線アクセスポイントにアクセストークンを送信する、
ことを特徴とする請求項1に記載の無線通信制御システム。
If the matching result matches, the management means transmits an access token to the wireless terminal and the second wireless access point.
The radio communication control system according to claim 1, characterized by:
前記管理手段は、照合結果が合致ならば、前記無線端末と前記第2の無線アクセスポイントにアクセス用の鍵情報を送信する、
ことを特徴とする請求項1に記載の無線通信制御システム。
If the collation result matches, the management means transmits key information for access to the wireless terminal and the second wireless access point.
The radio communication control system according to claim 1, characterized by:
前記管理手段は、チャレンジ&レスポンス認証により、前記作項目情報で構成される作業履歴前記ホワイトリストとを照合する、
ことを特徴とする請求項1に記載の無線通信制御システム。
The management means compares the work history configured by the work item information with the whitelist by challenge and response authentication.
The radio communication control system according to claim 1, characterized by:
前記第1の無線アクセスポイントの位置情報を記憶する記憶部を備え、
前記管理手段は、照合結果が相違する場合、前記第1の無線アクセスポイントの位置を前記第2の無線アクセスポイントの位置として報知する、
ことを特徴とする請求項1に記載の無線通信制御システム。
A storage unit that stores location information of the first wireless access point,
If the collation result is different, the management means notifies the position of the first wireless access point as the position of the second wireless access point.
The radio communication control system according to claim 1, characterized by:
無線通信路を介したネットワークへのアクセスを提供する第1の無線アクセスポイントに、無線端末が接続要求を送信して前記第1の無線アクセスポイントに接続し、作業項目情報を送信するステップと、
サーバが不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作業項目情報を受信して作業履歴をホワイトリストとして保存するステップと、
前記無線端末が、新たに発見した第2の無線アクセスポイント新たに発見すると、前記第2の無線アクセスポイントの識別情報を外部に通知するステップと、
前記サーバが、不正な無線アクセスポイントの検知機能をオフしている場合、前記無線端末が送信した前記作項目情報を受信するステップと、
前記サーバが、受信した前記作項目情報で構成される作業履歴前記ホワイトリストとを照合し、照合結果が相違ならば前記第2の無線アクセスポイントを不正と判定するステップと、
を実行することを特徴とする無線通信制御方法。
a wireless terminal transmitting a connection request to a first wireless access point providing access to a network over a wireless communication path to connect to said first wireless access point and transmitting work item information;
a step of receiving the work item information transmitted by the wireless terminal and storing the work history as a white list when the server has turned off the detection function of unauthorized wireless access points;
when the wireless terminal newly discovers the newly discovered second wireless access point , notifying the identification information of the second wireless access point to the outside;
receiving the work item information transmitted by the wireless terminal when the server has turned off the detection function of unauthorized wireless access points ;
a step in which the server compares the work history composed of the received work item information with the whitelist , and determines that the second wireless access point is unauthorized if the comparison result is different;
A wireless communication control method characterized by executing
JP2019219307A 2019-12-04 2019-12-04 Wireless communication control system and wireless communication control method Active JP7274400B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019219307A JP7274400B2 (en) 2019-12-04 2019-12-04 Wireless communication control system and wireless communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019219307A JP7274400B2 (en) 2019-12-04 2019-12-04 Wireless communication control system and wireless communication control method

Publications (2)

Publication Number Publication Date
JP2021090138A JP2021090138A (en) 2021-06-10
JP7274400B2 true JP7274400B2 (en) 2023-05-16

Family

ID=76220746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019219307A Active JP7274400B2 (en) 2019-12-04 2019-12-04 Wireless communication control system and wireless communication control method

Country Status (1)

Country Link
JP (1) JP7274400B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002320267A (en) 2001-04-23 2002-10-31 Hitachi Ltd Service providing system for mobile terminal
JP2007067745A (en) 2005-08-30 2007-03-15 Fujitsu Ltd Wireless terminal, management apparatus, control method of wireless lan, and wireless lan system
JP2009017516A (en) 2007-07-09 2009-01-22 Ntt Docomo Inc Authentication system, and authentication method
JP2014042095A (en) 2012-08-21 2014-03-06 Yokogawa Electric Corp Authentication system and method
JP2017228145A (en) 2016-06-23 2017-12-28 株式会社リコー Authentication system, communication system, authentication and approval method, and program
JP2019134426A (en) 2018-01-31 2019-08-08 株式会社東芝 Wireless terminal, wireless system, and wireless communication method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2842401B2 (en) * 1996-09-05 1999-01-06 日本電気株式会社 Wireless telephone access system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002320267A (en) 2001-04-23 2002-10-31 Hitachi Ltd Service providing system for mobile terminal
JP2007067745A (en) 2005-08-30 2007-03-15 Fujitsu Ltd Wireless terminal, management apparatus, control method of wireless lan, and wireless lan system
JP2009017516A (en) 2007-07-09 2009-01-22 Ntt Docomo Inc Authentication system, and authentication method
JP2014042095A (en) 2012-08-21 2014-03-06 Yokogawa Electric Corp Authentication system and method
JP2017228145A (en) 2016-06-23 2017-12-28 株式会社リコー Authentication system, communication system, authentication and approval method, and program
JP2019134426A (en) 2018-01-31 2019-08-08 株式会社東芝 Wireless terminal, wireless system, and wireless communication method

Also Published As

Publication number Publication date
JP2021090138A (en) 2021-06-10

Similar Documents

Publication Publication Date Title
US20190044957A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
EP3613171B1 (en) Industrial network using a blockchain for access control, and access control method
CN104901794B (en) The revocation of root certificate
US10089804B2 (en) Method and apparatus for increasing reliability in monitoring systems
CN102405630B (en) System of multiple domains and domain ownership
CN103179106A (en) Network security using false positive responses to unauthorized access requests
JP2018074205A (en) Program, information processing device, information processing system, and information processing method
CN105933353A (en) Method and system for realizing secure login
CN103516514B (en) The establishing method of account access rights and control device
Sethi et al. Misbinding attacks on secure device pairing and bootstrapping
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
KR20180130202A (en) Apparatus and method for detecting malicious devices based on a swarm intelligence
CN1316326C (en) Method and system for securing an electronic device
CN106027467B (en) A kind of identity card reading response system
WO2017084456A1 (en) Wifi hotspot processing method, device and system
CN112734248A (en) Real estate intelligent management system
KR101599055B1 (en) a locking control apparatus using a password
JP7274400B2 (en) Wireless communication control system and wireless communication control method
JP2003023676A (en) Remote control system
CN106027477B (en) A kind of identity card reading response method
CN103746995A (en) User management and control method and system for security network
CN103220265B (en) Industrial automation system and the method protected to it
KR100686911B1 (en) Mobile terminal and authentication method
Peltonen et al. Formal verification of misbinding attacks on secure device pairing and bootstrapping
CN105357670A (en) Router

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7274400

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150