JP7283232B2 - 情報提供方法および情報提供システム - Google Patents

情報提供方法および情報提供システム Download PDF

Info

Publication number
JP7283232B2
JP7283232B2 JP2019103861A JP2019103861A JP7283232B2 JP 7283232 B2 JP7283232 B2 JP 7283232B2 JP 2019103861 A JP2019103861 A JP 2019103861A JP 2019103861 A JP2019103861 A JP 2019103861A JP 7283232 B2 JP7283232 B2 JP 7283232B2
Authority
JP
Japan
Prior art keywords
information
control device
terminal
server
access information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019103861A
Other languages
English (en)
Other versions
JP2020197933A (ja
Inventor
弓束 重森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2019103861A priority Critical patent/JP7283232B2/ja
Priority to US17/595,801 priority patent/US20220224689A1/en
Priority to EP20818935.7A priority patent/EP3979012A4/en
Priority to PCT/JP2020/009962 priority patent/WO2020246093A1/ja
Priority to CN202080039532.XA priority patent/CN113892064A/zh
Publication of JP2020197933A publication Critical patent/JP2020197933A/ja
Application granted granted Critical
Publication of JP7283232B2 publication Critical patent/JP7283232B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Description

本技術は、情報提供方法、情報提供システムおよびサーバに関する。
特開2004-213406号公報(特許文献1)には、プラントまたは工場の機械を制御するためのFA(ファクトリオートメーション)機器と、ネットワーク機器とを含む遠隔管理システムが開示されている。ネットワーク機器は、ネットワークを介してFA機器と接続され、FA機器を監視する。
特開2004-213406号公報
特許文献1に記載の技術によれば、ネットワーク機器を用いてFA機器等の制御機器を監視することができる。しかしながら、制御機器にアクセスするための情報(例えばURL)が意図しない第三者に漏洩してしまうと、正規のネットワーク機器とは別のネットワーク機器から不正に制御機器にアクセスされる可能性がある。このような不正なアクセスにより、制御機器の情報が第三者に漏洩する。
本発明は、上記の問題に鑑みてなされたものであり、その目的は、制御機器の情報を提供する際のセキュリティ上の脅威を低減することができる情報提供方法、情報提供システムおよびサーバを提供することである。
本開示の一例によれば、制御対象を制御する制御機器と、制御機器に関連するサービスを提供するサーバと、端末とを備える情報提供システムにおける情報提供方法は、(i)制御機器が、端末との通信接続に応じて、サーバとの通信セッションを開始するステップと、(ii)サーバが、通信セッションに応じて、サービスにアクセスするための一時的なアクセス情報を発行するステップとを備える。アクセス情報は、通信セッションごとに異なる。情報提供方法は、さらに、(iii)制御機器が、端末にアクセス情報を通知するステップと、(iv)サーバが、アクセス情報に基づく端末からのアクセスに応じて、制御機器から収集した対象情報を端末に提供するステップとを備える。
この開示によれば、端末と制御機器との通信接続が確立したときに一時的なアクセス情報が発行される。端末は、制御機器から受けたアクセス情報に基づいてサーバにアクセスすることにより、サーバから対象情報を取得できる。制御機器と通信接続していない端末にはアクセス情報が通知されない。そのため、意図しない第三者は、アクセス情報を認識できず、別の端末を用いてサーバへ不正にアクセスすることができない。これにより、セキュリティ上の脅威を低減できる。
上述の開示において、アクセス情報はワンタイムURLである。この開示によれば、端末は、汎用されているWebブラウザを用いて、ワンタイムURLに従ってサービスにアクセスすることができる。
上述の開示において、端末と制御機器とは、近距離無線通信を用いて通信接続される。制御機器は、通常、工場内に設置される。一般に、関係者(監視者を含む)以外の第三者は、工場に立ち入ることができない。サービスへアクセスするためのアクセス情報は、端末と制御機器との通信接続が確立したときに発行される。そのため、制御機器が設置される施設内に立ち入ることができない第三者にアクセス情報が発行されることを防止できる。これにより、セキュリティ上の脅威をさらに低減できる。
上述の開示において、情報提供方法は、制御機器およびサーバの一方が、通信セッションを識別する識別コードを生成し、制御機器およびサーバの他方に識別コードを出力するステップをさらに備える。上記の通知するステップは、制御機器がアクセス情報とともに識別コードを端末に通知するステップを含む。情報提供方法は、さらに、サーバが、アクセス情報に基づいてアクセスしてきた端末から受けたコードが識別コードと一致するか否かを判定するステップを備える。上記の提供するステップは、端末から受けたコードと識別コードとが一致する判定結果に応じて実行される。
この開示によれば、仮にアクセス情報を不正に入手した第三者が当該アクセス情報を別の端末に入力したとしても、第三者は、識別コードを認識していないため、サービスの提供を受けることができない。その結果、セキュリティ上の脅威をさらに低減できる。
上述の開示において、情報提供方法は、サーバが、アクセス情報の発行から所定期間経過後にアクセス情報を無効化するステップをさらに備える。
この開示によれば、仮にアクセス情報が第三者に漏洩したとしても、所定期間経過後には、当該アクセス情報を用いてサービスを受けることができなくなる。その結果、セキュリティ上の脅威をさらに低減できる。
上述の開示において、情報提供方法は、サーバが、提供するステップの後にアクセス情報を無効化するステップをさらに備える。
この開示によれば、仮にアクセス情報が第三者に漏洩したとしても、正当な監視者へのサービスの提供の終了後には、当該アクセス情報を用いてサービスを受けることができなくなる。その結果、セキュリティ上の脅威をさらに低減できる。
上述の開示において、情報提供方法は、制御機器が、端末の認証を行なうステップをさらに備える。通信セッションを開始するステップは、認証の成功に応じて実行される。
この開示によれば、正当な監視者以外の第三者にアクセス情報が漏洩することを防止することにできる。
本開示の一例によれば、情報提供システムは、制御対象を制御するための制御機器と、制御機器に関連するサービスを提供するサーバと、端末とを備える。制御機器は、端末との通信接続に応じて、サーバとの通信セッションを開始するための通信処理部を含む。サーバは、通信セッションに応じて、サービスにアクセスするための一時的なアクセス情報を発行するための発行部と、アクセス情報を制御機器に出力するための出力部とを含む。アクセス情報は、通信セッションごとに異なる。制御機器は、端末にアクセス情報を通知するための通知部をさらに含む。サーバは、アクセス情報に基づく端末からのアクセスに応じて、制御機器から収集した対象情報を端末に提供するためのサービスモジュールをさらに含む。
本開示の一例によれば、上記の情報提供システムに備えられるサーバは、上記の発行部と、出力部と、サービスモジュールとを備える。
これらの開示によっても、制御機器の情報を提供する際のセキュリティ上の脅威を低減することができる。
本開示によれば、制御機器の情報を提供する際のセキュリティ上の脅威を低減することができる。
実施の形態に係る情報提供システムの全体構成を示す概略図である。 参考形態に係る情報提供システムの構成を示す図である。 実施の形態に係る情報提供システムを構成する制御機器のハードウェア構成例を示す模式図である。 実施の形態に係る情報提供システムを構成するサーバのハードウェア構成例を示す模式図である。 実施の形態に係る情報提供システムを構成する端末のハードウェア構成例を示す模式図である。 図1に示す情報提供システムの機能構成例を示す模式図である。 制御機器が記憶するサービス関連情報の一例を示す図である。 サーバが記憶する対応情報の一例を示す図である。 情報提供システムにおける情報提供処理の全体の流れを示すタイミングチャートである。 サービス提供の事前処理の流れの一例を示すフローチャートである。 アクセス情報を含む画面例を示す図である。 サービスの提供処理の流れの一例を示すフローチャートである。 図12のステップS36において端末に表示される画面の一例を示す図である。 変形例に係る情報提供システムの機能構成例を示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
§1 適用例
まず、図1を参照して、本発明が適用される場面の一例について説明する。図1は、実施の形態に係る情報提供システムの全体構成を示す概略図である。図1に例示される情報提供システムSYSは、制御対象を制御するための1または複数の制御機器100と、サーバ200と、端末300とを備える。
図1に示す例では、1または複数の制御機器100は制御機器100A,100Bを含む。制御機器100A,100Bは、ファクトリオートメーションにおけるネットワークシステムを構成するFA機器であり、例えばPLC(Programmable Logic Controller)である。
制御機器100は、生産ラインに設置される制御対象(例えばモータ、ロボット、カメラ、各種センサなど)を制御する。制御機器100は、予め設計された制御プログラムを実行することにより、接続された図示しない制御対象を制御する。制御機器100が制御プログラムを実行することにより、監視者に提供される対象情報が得られる。対象情報の種類は限定されない。対象情報は、例えば、制御対象であるモータの位置を示す変数、制御対象であるカメラの撮像により得られた画像から検出される特徴量などを含む。
端末300は、1または複数の制御機器100を監視する監視者によって使用され、当該監視者に対象情報を表示する。端末300は、例えば、スマートフォン、タブレット、ノートパソコン等の携帯機器である。監視者は、端末300を用いて、所望の制御機器100から収集された対象情報を監視する。
サーバ200は、各制御機器100に関連するサービスを提供する。サービスは、対応する制御機器100から収集した対象情報を端末300に提供する。サーバ200は、ネットワーク上の他のコンピュータ(図1に示す例では端末300)から要求や指示を受け、情報や処理結果を返す役割を持つコンピュータである。なお、サーバ200は、クラウド上に構築され情報処理サービスをインターネット経由で提供するクラウドサーバであってもよい。クラウドサーバは、典型的にはクラウド上に構築された仮想サーバである。
図2は、参考形態に係る情報提供システムの構成を示す図である。図2に示す例では、正当な監視者は、端末300を用いて、VPN(Virtual Private Network)などのネットワークを介して制御機器100A,100Bにアクセスし、制御機器100A,100Bから対象情報を取得する。しかしながら、制御機器100A,100Bから対象情報を取得するためのアクセス情報(例えばURL(Uniform Resource Locator))が固定であるため、当該アクセス情報が意図しない第三者に漏洩する可能性がある。この場合、第三者が所有する端末400から制御機器100A,100Bに不正にアクセスされ得る。その結果、制御機器100A,100Bの対象情報が意図しない第三者に流出する脅威が生じる。
また、制御機器の種類に応じて、制御機器から対象情報の提供を受けるために用いるプロトコルおよびコマンドが異なる場合がある。この場合、端末300は、制御機器の種類に応じてプロトコルおよびコマンドを使い分ける必要がある。
このような問題点を考慮して、本実施の形態に係る情報提供システムSYSでは、図1に示されるように、以下の(1)~(6)のステップを含む情報提供方法が実行される。
(1)監視者は、端末300と所望の制御機器100(図1に示す例では制御機器100A)とを通信接続させる。
(2)制御機器100は、端末300との通信接続に応じて、サーバ200との通信セットンを開始する。
(3)サーバ200は、通信セッションに応じて、当該通信セッションを行なっている制御機器100に関連するサービスにアクセスするための一時的なアクセス情報250を発行する。
アクセス情報250は、API(Application Programming Interface)を示し、例えばワンタイムURLである。制御機器100に関連するサービスが複数存在する場合、サーバ200は、当該複数のサービスの各々についてアクセス情報250を発行する。サーバ200は、通信セッションごとに異なるアクセス情報250を発行する。
(4)制御機器100は、サーバ200によって発行されたアクセス情報250を端末300に通知する。
(5)監視者は、端末300を操作して、所望のサービスに対応するアクセス情報250を指定する。端末300は、指定されたアクセス情報250に基づいてサーバ200にアクセスする。
(6)サーバ200は、アクセス情報250に基づく端末300からのアクセスに応じて、当該アクセス情報250に対応するサービスを実行する。具体的には、サーバ200は、サービスに対応する制御機器100(図1に示す例では制御機器100A)から対象情報を収集し、収集した対象情報を端末300に提供する。
このような情報提供方法によれば、端末300と制御機器100との通信接続が確立したタイミングで一時的なアクセス情報250が発行される。端末300は、制御機器100から受けたアクセス情報250に基づいてサーバ200にアクセスすることにより、サーバ200から対象情報を取得できる。
制御機器100と通信接続していない端末400にはアクセス情報250が通知されない。そのため、意図しない第三者は、アクセス情報250を認識できず、端末400を用いてサーバ200へ不正にアクセスすることができない。これにより、セキュリティ上の脅威を低減できる。
また、アクセス情報250は一時的に発行される。そのため、仮に端末300からアクセス情報250を不正に入手できたとしても、既に当該アクセス情報250が無効化されている可能性がある。これにより、セキュリティ上の脅威をさらに低減できる。
さらに、制御機器100A,100Bの対象情報は、サーバ200から提供される。そのため、端末300は、制御機器100A,100Bの両方について、サーバ200との間のプロトコルおよびコマンドを用いて対象情報を取得できる。すなわち、端末300は、制御機器の種類に応じてプロトコルおよびコマンドを使い分ける必要がない。
§2 具体例
次に、本実施の形態に係る情報提供システムの具体例について説明する。
<A.制御機器のハードウェア構成例>
図3は、本実施の形態に係る情報提供システムを構成する制御機器のハードウェア構成例を示す模式図である。図3に示されるように、制御機器100は、プロセッサ102と、メインメモリ104と、ストレージ110と、上位ネットワークコントローラ106と、フィールドネットワークコントローラ108と、USB(Universal Serial Bus)コントローラ120と、メモリカードインターフェイス112と、ローカルバスコントローラ116と、無線通信コントローラ118とを含む。これらのコンポーネントは、プロセッサバス122を介して接続されている。
プロセッサ102は、主として、制御対象の制御に係る制御演算を実行する演算処理部に相当し、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。具体的には、プロセッサ102は、ストレージ110に格納されたプログラム(一例として、システムプログラム130および制御プログラム132)を読み出して、メインメモリ104に展開して実行することで、制御対象に応じた制御演算および各種処理を実現する。
メインメモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。ストレージ110は、例えば、SSD(Solid State Drive)やHDD(Hard Disk Drive)などの不揮発性記憶装置などで構成される。
ストレージ110には、基本的な機能を実現するためのシステムプログラム130に加えて、制御対象に応じて作成された制御プログラム132が格納される。制御プログラム132は、USBコントローラ120を介して接続されたサポート装置によってストレージ110に格納される。さらに、ストレージ110には、各種の情報が格納される。
上位ネットワークコントローラ106は、上位ネットワークを介して、サーバ200などの情報処理装置との間でデータを遣り取りする。
フィールドネットワークコントローラ108は、フィールドネットワークを介して、制御対象などの任意のデバイスとの間でデータを遣り取りする。
USBコントローラ120は、USB接続を介して、サポート装置などとの間でデータを遣り取りする。
メモリカードインターフェイス112は、着脱可能な記録媒体の一例であるメモリカード114を受付ける。メモリカードインターフェイス112は、メモリカード114に対してデータを書込み、メモリカード114から各種データ(ログやトレースデータなど)を読出すことが可能になっている。
ローカルバスコントローラ116は、ローカルバスを介して、制御機器100に接続される任意のユニットとの間でデータを遣り取りする。
無線通信コントローラ118は、近距離無線通信を用いて、近傍に位置する端末300との間でデータを遣り取りする。無線通信コントローラ118は、近距離無線通信として例えばBluetooth(登録商標)、BLE(Bluetooth(登録商標) Low Energy)などの公知の通信方式を用いる。
図3には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、制御機器100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
<B.サーバのハードウェア構成例>
図4は、本実施の形態に係る情報提供システムを構成するサーバのハードウェア構成例を示す模式図である。図4に示す例のサーバ200は、CPUやMPUなどのプロセッサ202と、メインメモリ204と、ストレージ206と、ディスプレイ208と、キーボードやマウスなどの入力部210と、他の装置との間でデータを遣り取りするためのネットワークコントローラ212とを含む。これらのコンポーネントは、内部バス214を介して互いにデータ通信可能に接続されている。
メインメモリ204は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ206は、例えば、SSDやHDDなどの不揮発性記憶装置などで構成される。
ストレージ206は、サーバ200での基本的なプログラムの実行環境を提供するためのOS220と、サーバ200の動作を規定するためのサーバプログラム222とを保持する。これらのプログラムがメインメモリ204に読み出されて、プロセッサ202で実行される。さらに、ストレージ206は、提供可能なサービスに関連する各種の情報を記憶する。
<C.端末のハードウェア構成例>
図5は、本実施の形態に係る情報提供システムを構成する端末のハードウェア構成例を示す模式図である。端末300は、一例として、汎用的なアーキテクチャに従うハードウェア(例えばスマートフォン、タブレット、ノートパソコン)を用いて実現される。
図5に示されるように、端末300は、プロセッサ302と、メインメモリ304と、入力部306と、ディスプレイ308と、ストレージ310と、第1通信インターフェイス312と、第2通信インターフェイス314とを含む。これらのコンポーネントは、プロセッサバス318を介して接続されている。
メインメモリ304は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ310は、例えば、SSDやHDDなどの不揮発性記憶装置などで構成される。
プロセッサ302は、CPUやMPUなどで構成され、ストレージ310に格納されたプログラム(一例として、OS3102およびWebブラウザ3104)を読出して、メインメモリ204に展開して実行することで、各種処理を実現する。
メインメモリ304は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ310は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ310には、基本的な機能を実現するためのOS3102に加えて、Webブラウザ3104が格納される。さらに、ストレージ310には、制御機器100またはサーバ200から受けた各種の情報が格納される。
入力部306は、タッチパネル、キーボード、マウスなどで構成され、ユーザ操作を受付ける。ディスプレイ308は、プロセッサ302の処理結果などを表示する。
第1通信インターフェイス312は、近距離無線通信を用いて、近傍に位置する制御機器100との間でデータを遣り取りする。第1通信インターフェイス312は、近距離無線通信として、例えばBluetooth(登録商標)、BLE(Bluetooth(登録商標) Low Energy)などの公知の通信方式を用いる。
第2通信インターフェイス314は、インターネットを用いて、サーバ200との間でデータを遣り取りする。
<D.情報提供システムの機能構成例>
図6は、図1に示す情報提供システムの機能構成例を示す模式図である。図6に示す例の制御機器100は、認証部11と、通信処理部12と、識別コード生成部13と、更新部14と、通知部15と、制御モジュール16と、記憶部17とを含む。認証部11、通信処理部12、識別コード生成部13、更新部14および通知部15は、図3に示すプロセッサ102がシステムプログラム130を実行することにより実現される。制御モジュール16は、図3に示すプロセッサ102が制御プログラム132を実行することにより実現される。記憶部17は、図3に示すストレージ110およびメインメモリ104によって実現される。
記憶部17は、制御機器100に関連するサービスの提供対象となる監視者のアカウント情報172(例えばユーザIDおよびパスワード)を記憶する。アカウント情報172は、図示しないサポート装置によって予め作成され、記憶部17に格納される。
さらに、記憶部17は、制御機器100に関連する1または複数のサービスの各々についてサービス関連情報174を記憶する。サービス関連情報174は、更新部14によって更新される。
図7は、制御機器が記憶するサービス関連情報の一例を示す図である。図7に示す例のサービス関連情報174は、制御機器「L1_M2_Contoroller」のサービス「Watch」に関する。図7に示されるように、サービス関連情報174は、制御機器100を識別する機器識別情報1741と、制御機器100の種別を示す種別情報1742と、サービスを識別するサービス識別情報1743と、サービスにアクセスするためのアクセス情報1744と、識別コード1745とを対応付けた情報である。機器識別情報1741は、例えば制御機器100の名称を示す。サービス識別情報1743は、例えばサービスの名称を示す。
図6に戻って、認証部11は、無線通信コントローラ118(図3参照)を介して通信接続された端末300の認証を行なう。認証部11は、端末300から受けた認証情報(例えばユーザIDおよびパスワード)と、記憶部17に格納されたアカウント情報172とを照合する。認証部11は、認証情報とアカウント情報172とが一致する場合に認証成功と判定し、認証情報とアカウント情報172とが一致しない場合に認証失敗と判定する。
通信処理部12は、アクセス情報を受けるためのサーバ200との通信セッションの開始および終了を制御する。通信処理部12は、端末300と無線通信コントローラ118(図3参照)との通信接続の確立および認証部11による認証成功の判定結果に応じて、サーバ200との通信セッションを開始する。通信処理部12は、サーバ200からアクセス情報を受けた後、当該通信セッションを終了する。
識別コード生成部13は、アクセス情報を受けるためのサーバ200との通信セッションを開始するたびに、当該通信セッションを識別する識別コードを生成する。識別コード生成部13は、当該通信セッションにおいて、生成した識別コードをサーバ200に出力する。
更新部14は、記憶部17が記憶するサービス関連情報174(図7参照)を更新する。更新部14は、識別コード生成部13が新たな識別コードを生成するたびに、サービス関連情報174に含まれる識別コード1745を当該新たな識別コードに更新する。
更新部14は、サーバ200からサービス識別情報とアクセス情報とを対応付けた更新情報を受ける。
更新部14は、更新情報で示されるサービス識別情報を含むサービス関連情報174が記憶部17に格納されていない場合、当該サービス識別情報を含む新たなサービス関連情報174を作成し、作成したサービス関連情報174を記憶部17に格納する。
更新部14は、更新情報で示されるサービス識別情報を含むサービス関連情報174を特定する。更新部14は、特定したサービス関連情報174に含まれるアクセス情報1744を更新情報で示されるアクセス情報に更新する。
通知部15は、記憶部17から更新済のサービス関連情報174を読み出し、無線通信コントローラ118(図3参照)を介して通信接続された端末300に当該サービス関連情報174を通知する。
制御モジュール16は、フィールドネットワークを介して接続された図示しない制御対象を制御する。制御モジュール16は、制御対象から各種の変数を取得し、取得した変数に応じて制御対象を制御する。制御モジュール16は、サーバ200からの要求に応じて、制御対象から取得した一部または全ての変数を対象情報としてサーバ200に出力する。
図6に示す例の端末300は、ブラウザ部31と記憶部32とを含む。ブラウザ部31は、図5に示すプロセッサ302がWebブラウザ3104を実行することにより実現される。記憶部32は、図5に示すストレージ310によって実現される。記憶部32は、制御機器100から通知されたサービス関連情報174を記憶する。
ブラウザ部31は、指定されたサービス関連情報174のアクセス情報1744(図7参照)に従ってサーバ200にアクセスする。このとき、ブラウザ部31は、指定されたサービス関連情報174に含まれる識別コード1745をサーバ200に送信する。ブラウザ部31は、サーバ200から対象情報を受ける。ブラウザ部31は、ブラウザ部31は、サーバ200から受けた対象情報をディスプレイ308(図5参照)に表示させる。
図6に示す例のサーバ200は、発行部21と、更新部22と、出力部23と、サービスモジュール24と、記憶部25とを含む。発行部21、更新部22、出力部23およびサービスモジュール24は、図4に示すプロセッサ202がストレージ206に格納されたOS220およびサーバプログラム222を実行することにより実現される。記憶部25は、図4に示すストレージ206およびメインメモリ204によって実現される。
記憶部25は、各制御機器100における各サービスを実行するための実行ファイル252を記憶する。実行ファイル252は、対応する制御機器100の種類に応じて予め作成される。例えば、制御機器100の制御プログラムを設計する際に、当該制御機器100に関連するサービスを実行するための実行ファイル252が作成される。
さらに、記憶部25は、各制御機器100の各サービスについて、当該サービスにアクセスするためのアクセス情報と実行ファイル252とを対応付けるための対応情報254を記憶する。対応情報254は、更新部22によって更新される。
図8は、サーバが記憶する対応情報の一例を示す図である。図8に示す例の対応情報254は、制御機器「L1_M2_Contoroller」のサービス「Watch」に関する。図8に示されるように、対応情報254は、制御機器100を識別する機器識別情報2541と、制御機器100の種別を示す種別情報2542と、サービスを識別するサービス識別情報2543と、サービスにアクセスするためのアクセス情報2544と、識別コード2545と、サービスを実行するための実行ファイル252を識別するファイル識別情報2546とを対応付けた情報である。機器識別情報2541は、例えば制御機器100の名称を示す。サービス識別情報2543は、例えばサービスの名称を示す。ファイル識別情報2546は、例えばファイル名を示す。
発行部21は、制御機器100との通信セッションに応じて、当該制御機器100に関連する1または複数のサービスの各々にアクセスするための一時的なアクセス情報を発行する。発行部21は、通信セッション毎に異なるアクセス情報を発行する。
更新部22は、記憶部25が記憶する対応情報254(図8参照)を更新する。更新部22は、発行部21によって新たなアクセス情報が発行されたサービスについて、対応情報254に含まれるアクセス情報2544を当該新たなアクセス情報に更新する。
さらに、更新部22は、制御機器100から識別コードを受けると、当該制御機器100に関連する対応情報254に含まれる識別コード2545を当該制御機器100から受けた識別コードに更新する。
さらに、更新部22は、以下の条件(a)および条件(b)のいずれかが満たされたタイミングで、対応情報254に含まれるアクセス情報2544を破棄することにより、発行部21によって発行されたアクセス情報を無効化する。
条件(a):発行部21がアクセス情報を発行してから所定期間(例えば1時間)経過している。
条件(b):サービスモジュール24による端末300への対象情報の提供が終了している。
出力部23は、発行部21によって発行されたアクセス情報を制御機器100に出力する。具体的には、出力部23は、通信セッションが確立中の制御機器100に関連する対応情報254を特定する。出力部23は、特定した対応情報254に含まれるサービス識別情報2543とアクセス情報2544とを対応付けた更新情報を制御機器100に出力する。
サービスモジュール24は、アクセス情報に基づく端末300からのアクセスに応じて、当該アクセス情報に対応するサービスを実行する。具体的には、サービスモジュール24は、端末300において指定されたアクセス情報と一致するアクセス情報2544を含む対応情報254を特定する。サービスモジュール24は、特定した対応情報254に含まれる識別コード2545と、端末300から受けた識別コードとが一致するか否かを判定する。
サービスモジュール24は、対応情報254に含まれる識別コード2545と端末300から受けた識別コードとが一致する場合に、当該対応情報254に含まれるファイル識別情報2546で識別される実行ファイル252を読み出す。サービスモジュール24は、読み出した実行ファイル252に従ってサービスを実行する。具体的には、サービスモジュール24は、対応する制御機器100から対象情報を収集し、収集した対応情報を端末300に提供する。
一方、サービスモジュール24は、対応情報254に含まれる識別コード2545と端末300から受けた識別コードとが一致しない場合に、端末300にエラー通知を出力する。
<E.情報提供システムの処理の流れ>
図9は、情報提供システムにおける情報提供処理の全体の流れを示すタイミングチャートである。
まず、監視者は、所望の制御機器100の近傍まで端末300を携帯して移動する。これにより、端末300と制御機器100とが近距離無線通信を用いて通信接続する(ステップS1)。制御機器100は、端末300に認証情報(例えばユーザIDおよびパスワード)を要求する(ステップS2)。端末300は、監視者の入力に従って、認証情報を制御機器100に返信する(ステップS3)。制御機器100は、端末300から受けた認証情報と予め記憶するアカウント情報とを照合することにより、監視者の認証を行なう(ステップS4)。
制御機器100は、端末300との通信接続および認証成功に応じて、サーバ200との通信セッションを開始する(ステップS5)。このとき、制御機器100は、当該通信セッションを識別する識別コードを生成し、生成した識別コードをサーバ200に出力する。
サーバ200は、制御機器100との通信セッションに応じて、当該制御機器100に関連する1または複数のサービスの各々にアクセスするためのアクセス情報を発行する(ステップS6)。サーバ200は、制御機器100にアクセス情報を出力する(ステップS7)。
制御機器100は、ステップS5において生成した識別コードとステップS7でサーバ200から受けたアクセス情報とを端末300に通知する(ステップS8)。
端末300は、監視者の操作によって指示されたアクセス情報に従ってサーバ200のサービスにアクセスする(ステップS9)。このとき、端末300は、ステップS8で通知された識別コードをサーバ200に送信する。
サーバ200は、ステップS5で制御機器100から受けた識別コードと、ステップS9で端末300から受けた識別コードとが一致するか否かを判定する(ステップS10)。
ステップS5で受けた識別コードとステップS9で受けた識別コードとが一致する旨の判定結果に応じて、サーバ200は、指定されたアクセス情報に対応するサービスを実行する(ステップS11)。具体的には、サーバ200は、サービスに対応する制御機器100に対して対象情報を要求する。制御機器100は、対象情報をサーバ200に出力する(ステップS12)。
サーバ200は、制御機器100から収集した対象情報(サービス結果)を端末300に提供する(ステップS13)。端末300は、監視者の操作に応じて、サービスの終了指示をサーバ200に出力する(ステップS14)。
サーバ200は、サービスの終了指示に従ってサービスの実行を終了する(ステップS15)。このとき、サーバ200は、終了するサービスにアクセスするためのアクセス情報を破棄する。これにより、当該アクセス情報が無効化され、当該アクセス情報に基づいてサービスにアクセスすることができない。
<F.サービスを受けるための事前処理の流れ>
図10は、サービス提供の事前処理の流れの一例を示すフローチャートである。制御機器100のプロセッサ102は、通信接続された端末300の認証を実行する(ステップS21)。具体的には、プロセッサ102は、端末300から受けた認証情報と予め記憶するアカウント情報172とを照合することにより端末300の認証を行なう。認証に失敗した場合(ステップS22でNO)、事前処理は終了する。
認証に成功した場合(ステップS22でYES)、プロセッサ102は、サーバ200との通信セッションを開始する(ステップS23)。プロセッサ102は、通信セッションを識別する識別コードを生成し、生成した識別コードをサーバ200に出力する(ステップS24)。
サーバ200のプロセッサ202は、制御機器100との通信セッションに応じて、当該制御機器100に関連する1または複数のサービスの各々にアクセスするための一時的なアクセス情報を発行する(ステップS25)。プロセッサ202は、対応情報254を更新する(ステップS26)。具体的には、プロセッサ202は、ステップS24において制御機器100から受けた識別コードに基づいて、当該制御機器100に関連する対応情報254に含まれる識別コード2545を更新する。また、プロセッサ202は、当該制御機器100に関連する対応情報254に含まれるアクセス情報2544を、ステップS25で発行したアクセス情報に更新する。
プロセッサ202は、通信セッションが確立中の制御機器100に対して、ステップS25で発行されたアクセス情報を出力する(ステップS27)。
制御機器100のプロセッサ102は、ステップS27で出力されたアクセス情報に基づいて、サービス関連情報174を更新する(ステップS28)。具体的には、プロセッサ102は、サービス関連情報174に含まれるアクセス情報1744をサーバ200から受けたアクセス情報に更新する。さらに、プロセッサ102は、サービス関連情報174に含まれる識別コード1745をステップS24で生成した識別コードに更新する。
プロセッサ102は、更新されたサービス関連情報174(識別コード1745およびアクセス情報1744を含む)を端末300に通知する(ステップS29)。これにより、端末300のプロセッサ302は、通知されたアクセス情報1744をディスプレイ308に表示する。
図11は、アクセス情報を含む画面例を示す図である。図11に示す例の画面30aは、端末300のディスプレイ308に表示される。画面30aは、制御機器100から通知されたサービス関連情報174に含まれる機器識別情報1741と、当該サービス関連情報174に含まれるサービス識別情報1743と、当該サービス関連情報174に含まれるアクセス情報1744とを示す。端末300を携帯する監視者は、画面30aを確認することにより、制御機器100に関連する1または複数のサービスの中から所望のサービスに対応するアクセス情報1744を指定することができる。
制御機器100から端末300に通知されるサービス関連情報174に含まれるアクセス情報1744は、ステップS25においてサーバ200により一時的に発行されたアクセス情報と同一である。そのため、端末300は、アクセス情報1744に基づいてサーバ200のサービスにアクセスすることができる。
<G.サービスの提供処理の流れ>
図12は、サービスの提供処理の流れの一例を示すフローチャートである。端末300のプロセッサ302は、監視者によって指定されたアクセス情報に基づいてサーバ200にアクセスするとともに、当該アクセス情報に対応する識別コードをサーバ200に送信する(ステップS31)。
サーバ200のプロセッサ202は、アクセス情報に基づくアクセスに応じて、当該アクセス情報を含む対応情報254を特定する(ステップS32)。プロセッサ202は、端末300から受けた識別コードと、特定した対応情報254に含まれる識別コード2545とが一致するか否かを判定する(ステップS33)。
端末から受けた識別コードと対応情報254に含まれる識別コード2545とが一致しない場合(ステップS33でNO)、サービスの提供処理は終了する。図10に示す事前処理に従って正規にアクセス情報を受けずに、例えば図11に示す画面30aを盗み見ることによりアクセス情報を不正に取得した第三者は、識別コードを認識していない。そのため、第三者が端末400にアクセス情報を入力してサーバ200にアクセスしたとしても、ステップS33でNOと判定される。そのため、第三者への対象情報の漏洩の脅威をさらに低減できる。
端末から受けた識別コードと対応情報254に含まれる識別コード2545とが一致する場合(ステップS33でYES)、プロセッサ202は、アクセス情報に対応するサービスを実行し、制御機器100から対象情報を収集する(ステップS34)。具体的には、プロセッサ202は、ステップS32で特定した対応情報254に含まれるファイル識別情報2546で示される実行ファイル252を読み込むことにより、対応する制御機器100から対象情報を収集する。プロセッサ202は、収集した対象情報を端末300に出力する(ステップS35)。
端末300のプロセッサ302は、サーバ200から受けた対象情報をディスプレイ308に表示させる(ステップS36)。
図13は、図12のステップS36において端末に表示される画面の一例を示す図である。図13には、制御機器「L1_M2_Contoroller」から収集された対象情報「変数K」を監視するサービス「Watch」に対応する画面30bが示される。画面30bは、変数Kの時間変化を示すグラフ35と、更新ボタン36と、キャンセルボタン37とを含む。
図12に戻って、プロセッサ302は、更新指示が入力されたか否かを判定する(ステップS37)。プロセッサ302は、図13に示す更新ボタン36がクリックされた場合に、更新指示が入力されたと判定する。更新指示が入力された場合(ステップS37でYES)、サービスの提供処理はステップS34に戻る。これにより、ステップS34~S36が繰り返され、最新の対象情報に基づいて、グラフ35が更新される。
更新指示が入力されていない場合(ステップS37でNO)、プロセッサ302は、終了指示が入力されたか否かを判定する(ステップS38)。プロセッサ302は、図13に示すキャンセルボタン37がクリックされた場合に、終了指示が入力されたと判定する。終了指示が入力されていない場合(ステップS38でNO)、サービスの提供処理はステップS37に戻る。
終了指示が入力された場合(ステップS38でYES)、サーバ200のプロセッサ202は、サービスを終了する(ステップS39)。次に、プロセッサ202は、終了したサービスに関連する対応情報254に含まれるアクセス情報2544および識別コード2545を破棄する(ステップS40)。これにより、不正にアクセス情報2544を取得したとしても、ステップS40以降では、当該アクセス情報2544に基づいてサーバ200にアクセスすることができない。
なお、図10および図12に示していないが、サーバ200のプロセッサ202は、アクセス情報を発行して所定期間経過後に、対応情報254からアクセス情報2544を破棄することにより、当該アクセス情報2544を無効化する。これにより、仮にアクセス情報2544が第三者に漏洩したとしても、所定期間経過後には、当該アクセス情報2544を用いてサービスを受けることができない。
<H.変形例>
上記の説明では、制御機器100がサーバ200との通信セッションを識別する識別コードを生成するものとした。しかしながら、識別コードは、サーバ200によって生成されてもよい。
図14は、変形例に係る情報提供システムの機能構成例を示す模式図である。図14に示す情報提供システムは、図6に示す情報提供システムSYSと比較して、制御機器100が識別コード生成部13を含まず、かつ、サーバ200が識別コード生成部26を含む点で相違する。
識別コード生成部26は、制御機器100との通信セッションが確立されると、当該通信セッションを識別する識別コードを生成する。識別コード生成部26は、生成した識別コードを、通信セッションが確立されている制御機器100に出力する。
サーバ200の更新部22は、通信セッションが確立されている制御機器100に関連する対応情報254に含まれる識別コード2545を、識別コード生成部26によって生成された識別コードに更新すればよい。
また、制御機器100の更新部14は、記憶部17が記憶するサービス関連情報174に含まれる識別コード1745を、サーバ200から受けた識別コードに更新すればよい。
上記の説明では、端末300と制御機器100と近距離無線通信を用いて通信接続されるものとした。しかしながら、端末300と制御機器100とは、別の通信方式を用いて通信接続されてもよい。
例えば、制御機器100の本体に制御機器100のURLを示す二次元バーコードが貼り付けられており、端末300に備えられるバーコードリーダが当該二次元バーコードを読み取ってもよい。端末300は、読み取った二次元バーコードで示されるURLに従って、インターネット回線を用いて制御機器100と通信接続してもよい。この場合、端末300と制御機器100とを通信接続させ、端末300がサービスにアクセスするためのアクセス情報を制御機器100から受け取るためには、監視者は、制御機器100の設置箇所に出向く必要がある。これにより、アクセス情報が意図しない第三者に漏洩する脅威を低減できる。
<I.作用・効果>
以上のように、制御対象を制御する制御機器100と、制御機器100に関連するサービスを提供するサーバ200と、端末300とを備える情報提供システムにおける情報提供方法は、以下の第1~第4のステップを備える。第1のステップは、制御機器100が端末300との通信接続に応じてサーバ200との通信セッションを開始するステップである。第2のステップは、サーバ200が通信セッションに応じてサービスにアクセスするための一時的なアクセス情報を発行するステップである。アクセス情報は、通信セッションごとに異なる。第3のステップは、制御機器100が端末300にアクセス情報を通知するステップである。第4のステップは、アクセス情報に基づく端末300からのアクセスに応じて、制御機器100から収集した対象情報をサーバ200が端末300に提供するステップである。
上記の構成によれば、端末300と制御機器100との通信接続が確立したときに一時的なアクセス情報が発行される。端末300は、制御機器100から受けたアクセス情報に基づいてサーバ200にアクセスすることにより、サーバ200から対象情報を取得できる。
制御機器100と通信接続していない端末にはアクセス情報が通知されない。そのため、意図しない第三者は、アクセス情報を認識できず、別の端末400を用いてサーバ200へ不正にアクセスすることができない。これにより、セキュリティ上の脅威を低減できる。
また、アクセス情報は一時的に発行される。そのため、仮に端末300からアクセス情報を不正に入手できたとしても、既に当該アクセス情報が無効化されている可能性がある。これにより、セキュリティ上の脅威をさらに低減できる。
アクセス情報は例えばワンタイムURLである。これによれば、端末300は、汎用されているWebブラウザを用いて、ワンタイムURLに従ってサービスにアクセスすることができる。
端末300と制御機器100とは、例えば近距離無線通信を用いて通信接続される。制御機器100は、通常、工場内に設置される。一般に、関係者(監視者を含む)以外の第三者は、工場に立ち入ることができない。サービスへアクセスするためのアクセス情報は、端末300と制御機器100との通信接続が確立したときに発行される。そのため、制御機器100が設置される施設内に立ち入ることができない第三者にアクセス情報が発行されることを防止できる。これにより、セキュリティ上の脅威をさらに低減できる。
情報提供方法は、制御機器100およびサーバ200の一方が、制御機器100とサーバ200との通信セッションを識別する識別コードを生成し、制御機器100およびサーバ200の他方に識別コードを出力するステップをさらに備える。上記の第3のステップ(通知するステップ)は、制御機器100がアクセス情報とともに識別コードを端末300に通知するステップを含む。情報提供方法は、さらに、アクセス情報に基づいてアクセスしてきた端末300から受けたコードが識別コードと一致するか否かをサーバ200が判定するステップを備える。上記の第4のステップ(提供するステップ)は、端末300から受けたコードと識別コードとが一致する判定結果に応じて実行される。
これにより、仮にアクセス情報を不正に入手した第三者が当該アクセス情報を端末400に入力したとしても、第三者は、識別コードを認識していないため、サービスの提供を受けることができない。その結果、セキュリティ上の脅威をさらに低減できる。
情報提供方法は、サーバ200がアクセス情報の発行から所定期間経過後にアクセス情報を無効化するステップをさらに備える。これにより、仮にアクセス情報が第三者に漏洩したとしても、所定期間経過後には、当該アクセス情報を用いてサービスを受けることができなくなる。その結果、セキュリティ上の脅威をさらに低減できる。
情報提供方法は、サーバ200が上記の第4のステップ(提供するステップ)の後にアクセス情報を無効化するステップをさらに備える。これにより、仮にアクセス情報が第三者に漏洩したとしても、正当な監視者へのサービスの提供の終了後には、当該アクセス情報を用いてサービスを受けることができなくなる。その結果、セキュリティ上の脅威をさらに低減できる。
情報提供方法は、制御機器100が端末300の認証を行なうステップをさらに備える。上記の第1のステップ(通信セッションを開始するステップ)は、認証の成功に応じて実行される。これにより、正当な監視者以外の第三者にアクセス情報が漏洩することを防止することにできる。
<J.付記>
以上のように、本実施の形態および変形例は以下のような開示を含む。
(構成1)
制御対象を制御する制御機器(100,100A,100B)と、前記制御機器(100,100A,100B)に関連するサービスを提供するサーバ(200)と、端末(300)とを備える情報提供システム(SYS)における情報提供方法であって、
前記制御機器(100,100A,100B)が、前記端末(300)との通信接続に応じて、前記サーバ(200)との通信セッションを開始するステップと、
前記サーバ(200)が、前記通信セッションに応じて、前記サービスにアクセスするための一時的なアクセス情報を発行するステップとを備え、前記アクセス情報は、前記通信セッションごとに異なり、
前記情報提供方法は、さらに、
前記制御機器(100,100A,100B)が、前記端末(300)に前記アクセス情報を通知するステップと、
前記サーバ(200)が、前記アクセス情報に基づく前記端末(300)からのアクセスに応じて、前記制御機器(100,100A,100B)から収集した対象情報を前記端末(300)に提供するステップとを備える、情報提供方法。
(構成2)
前記アクセス情報はワンタイムURLである、構成1に記載の情報提供方法。
(構成3)
前記端末(300)と前記制御機器(100,100A,100B)とは、近距離無線通信を用いて通信接続される、構成1または2に記載の情報提供方法。
(構成4)
前記制御機器(100,100A,100B)および前記サーバ(200)の一方が、前記通信セッションを識別する識別コードを生成し、前記制御機器(100,100A,100B)および前記サーバ(200)の他方に前記識別コードを出力するステップをさらに備え、
前記通知するステップは、前記制御機器(100,100A,100B)が前記アクセス情報とともに前記識別コードを前記端末(300)に通知するステップを含み、
前記情報提供方法は、さらに、
前記サーバ(200)が、前記アクセス情報に基づいてアクセスしてきた前記端末(300)から受けたコードが前記識別コードと一致するか否かを判定するステップを備え、
前記提供するステップは、前記端末(300)から受けたコードと前記識別コードとが一致する判定結果に応じて実行される、構成1から3のいずれかに記載の情報提供方法。
(構成5)
前記サーバ(200)が、前記アクセス情報の発行から所定期間経過後に前記アクセス情報を無効化するステップをさらに備える、構成1から4のいずれかに記載の情報提供方法。
(構成6)
前記サーバ(200)が、前記提供するステップの後に前記アクセス情報を無効化するステップをさらに備える、構成1から5のいずれかに記載の情報提供方法。
(構成7)
前記制御機器(100,100A,100B)が、前記端末(300)の認証を行なうステップをさらに備え、
前記通信セッションを開始するステップは、前記認証の成功に応じて実行される、構成1から6のいずれかに記載の情報提供方法。
(構成8)
情報提供システム(SYS)であって、
制御対象を制御するための制御機器(100,100A,100B)と、
前記制御機器(100,100A,100B)に関連するサービスを提供するサーバ(200)と、
端末(300)とを備え、
前記制御機器(100,100A,100B)は、
前記端末(300)との通信接続に応じて、前記サーバ(200)との通信セッションを開始するための通信処理部(12)を含み、
前記サーバ(200)は、
前記通信セッションに応じて、前記サービスにアクセスするための一時的なアクセス情報を発行するための発行部(21)と、
前記アクセス情報を前記制御機器(100,100A,100B)に出力するための出力部(23)とを含み、
前記アクセス情報は、前記通信セッションごとに異なり、
前記制御機器(100,100A,100B)は、
前記端末(300)に前記アクセス情報を通知するための通知部(15)をさらに含み、
前記サーバ(200)は、
前記アクセス情報に基づく前記端末からのアクセスに応じて、前記制御機器(100,100A,100B)から収集した対象情報を前記端末に提供するためのサービスモジュール(24)をさらに含む、情報提供システム(SYS)。
(構成9)
構成8に記載の情報提供システム(SYS)に備えられるサーバ(200)であって、
前記発行部(21)と、前記出力部(23)と、前記サービスモジュール(24)とを備える、サーバ(200)。
本発明の実施の形態について説明したが、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
11 認証部、12 通信処理部、13,26 識別コード生成部、14,22 更新部、15 通知部、16 制御モジュール、17,25,32 記憶部、21 発行部、23 出力部、24 サービスモジュール、30a,30b 画面、31 ブラウザ部、35 グラフ、36 更新ボタン、37 キャンセルボタン、100,100A,100B 制御機器、102,202,302 プロセッサ、104,204,304 メインメモリ、106 上位ネットワークコントローラ、108 フィールドネットワークコントローラ、110,206,310 ストレージ、112 メモリカードインターフェイス、114 メモリカード、116 ローカルバスコントローラ、118 無線通信コントローラ、120 USBコントローラ、122,318 プロセッサバス、130 システムプログラム、132 制御プログラム、172 アカウント情報、174 サービス関連情報、200 サーバ、208,308 ディスプレイ、210,306 入力部、212 ネットワークコントローラ、214 内部バス、222 サーバプログラム、250,1744,2544 アクセス情報、252 実行ファイル、254 対応情報、300,400 端末、312 第1通信インターフェイス、314 第2通信インターフェイス、1741,2541 機器識別情報、1742,2542 種別情報、1743,2543 サービス識別情報、1745,2545 識別コード、2546 ファイル識別情報、3102 OS、3104 Webブラウザ、SYS 情報提供システム。

Claims (8)

  1. 制御対象を制御する制御機器と、前記制御機器に関連するサービスを提供するサーバと、端末とを備える情報提供システムにおける情報提供方法であって、
    前記制御機器が、前記端末との通信接続に応じて、前記サーバとの通信セッションを開始するステップと、
    前記サーバが、前記通信セッションに応じて、前記サービスにアクセスするための一時的なアクセス情報を発行するステップとを備え、前記アクセス情報は、前記通信セッションごとに異なり、
    前記情報提供方法は、さらに、
    前記制御機器が、前記端末に前記アクセス情報を通知するステップと、
    前記サーバが、前記アクセス情報に基づく前記端末からのアクセスに応じて、前記制御機器から収集した対象情報を前記端末に提供するステップとを備える、情報提供方法。
  2. 前記アクセス情報はワンタイムURLである、請求項1に記載の情報提供方法。
  3. 前記端末と前記制御機器とは、近距離無線通信を用いて通信接続される、請求項1または2に記載の情報提供方法。
  4. 前記制御機器および前記サーバの一方が、前記通信セッションを識別する識別コードを生成し、前記制御機器および前記サーバの他方に前記識別コードを出力するステップをさらに備え、
    前記通知するステップは、前記制御機器が前記アクセス情報とともに前記識別コードを前記端末に通知するステップを含み、
    前記情報提供方法は、さらに、
    前記サーバが、前記アクセス情報に基づいてアクセスしてきた前記端末から受けたコードが前記識別コードと一致するか否かを判定するステップを備え、
    前記提供するステップは、前記端末から受けたコードと前記識別コードとが一致する判定結果に応じて実行される、請求項1から3のいずれか1項に記載の情報提供方法。
  5. 前記サーバが、前記アクセス情報の発行から所定期間経過後に前記アクセス情報を無効化するステップをさらに備える、請求項1から4のいずれか1項に記載の情報提供方法。
  6. 前記サーバが、前記提供するステップの後に前記アクセス情報を無効化するステップをさらに備える、請求項1から5のいずれか1項に記載の情報提供方法。
  7. 前記制御機器が、前記端末の認証を行なうステップをさらに備え、
    前記通信セッションを開始するステップは、前記認証の成功に応じて実行される、請求項1から6のいずれか1項に記載の情報提供方法。
  8. 情報提供システムであって、
    制御対象を制御するための制御機器と、
    前記制御機器に関連するサービスを提供するサーバと、
    端末とを備え、
    前記制御機器は、
    前記端末との通信接続に応じて、前記サーバとの通信セッションを開始するための通信処理部を含み、
    前記サーバは、
    前記通信セッションに応じて、前記サービスにアクセスするための一時的なアクセス情報を発行するための発行部と、
    前記アクセス情報を前記制御機器に出力するための出力部とを含み、
    前記アクセス情報は、前記通信セッションごとに異なり、
    前記制御機器は、
    前記端末に前記アクセス情報を通知するための通知部をさらに含み、
    前記サーバは、
    前記アクセス情報に基づく前記端末からのアクセスに応じて、前記制御機器から収集した対象情報を前記端末に提供するためのサービスモジュールをさらに含む、情報提供システム。
JP2019103861A 2019-06-03 2019-06-03 情報提供方法および情報提供システム Active JP7283232B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019103861A JP7283232B2 (ja) 2019-06-03 2019-06-03 情報提供方法および情報提供システム
US17/595,801 US20220224689A1 (en) 2019-06-03 2020-03-09 Information providing method, information providing system, and server
EP20818935.7A EP3979012A4 (en) 2019-06-03 2020-03-09 INFORMATION PROVISION METHOD, INFORMATION PROVISION SYSTEM AND SERVER
PCT/JP2020/009962 WO2020246093A1 (ja) 2019-06-03 2020-03-09 情報提供方法、情報提供システムおよびサーバ
CN202080039532.XA CN113892064A (zh) 2019-06-03 2020-03-09 信息提供方法、信息提供系统以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019103861A JP7283232B2 (ja) 2019-06-03 2019-06-03 情報提供方法および情報提供システム

Publications (2)

Publication Number Publication Date
JP2020197933A JP2020197933A (ja) 2020-12-10
JP7283232B2 true JP7283232B2 (ja) 2023-05-30

Family

ID=73648057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019103861A Active JP7283232B2 (ja) 2019-06-03 2019-06-03 情報提供方法および情報提供システム

Country Status (5)

Country Link
US (1) US20220224689A1 (ja)
EP (1) EP3979012A4 (ja)
JP (1) JP7283232B2 (ja)
CN (1) CN113892064A (ja)
WO (1) WO2020246093A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292176A (ja) 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
WO2008090708A1 (ja) 2007-01-26 2008-07-31 Nec Corporation コンテンツ配信システム、コンテンツ配信方法及びプログラム
JP2013210896A (ja) 2012-03-30 2013-10-10 Fujifilm Corp プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213406A (ja) 2003-01-06 2004-07-29 Mitsubishi Electric Corp プログラマブルコントローラの情報通信ユニット、ファクトリオートメーション機器の遠隔管理システムおよびその方法
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
US10075450B2 (en) * 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292176A (ja) 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
WO2008090708A1 (ja) 2007-01-26 2008-07-31 Nec Corporation コンテンツ配信システム、コンテンツ配信方法及びプログラム
JP2013210896A (ja) 2012-03-30 2013-10-10 Fujifilm Corp プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム

Also Published As

Publication number Publication date
EP3979012A4 (en) 2023-06-14
US20220224689A1 (en) 2022-07-14
CN113892064A (zh) 2022-01-04
WO2020246093A1 (ja) 2020-12-10
JP2020197933A (ja) 2020-12-10
EP3979012A1 (en) 2022-04-06

Similar Documents

Publication Publication Date Title
US11461498B2 (en) Systems and methods for secured, managed, multi-party interchanges with a software application operating on a client device
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
EP3602957B1 (en) Out-of-band challenge in a computer system
JP6467869B2 (ja) 情報処理システム及び情報処理方法
EP3203709A1 (en) Cloud service server and method for managing cloud service server
JP5053368B2 (ja) 監視機器制御システム
JP2014526744A (ja) リソースアクセスの権限付与
JP5480889B2 (ja) ゲームを用いたパスワード入力装置および方法
TWI627554B (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
CN103679001A (zh) 在移动通信终端中对应用程序行为进行控制的方法及装置
US11316693B2 (en) Trusted platform module-based prepaid access token for commercial IoT online services
US20160103494A1 (en) System and method for network configuration and behavior control by proximity enabled devices
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
JP3520264B2 (ja) 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP6629257B2 (ja) 眼球認識によって保安が強化された認証方法およびシステム
JP7283232B2 (ja) 情報提供方法および情報提供システム
JP2021089657A (ja) 認証認可システムおよび認証認可方法
JP5910589B2 (ja) 認証システム、認証装置、認証方法、およびプログラム
CN113496027A (zh) 用户终端及其控制方法以及记录介质
JP7044050B2 (ja) データ管理システムおよびデータ管理方法
KR102510167B1 (ko) 플래시 메모리를 이용한 펌웨어 대용량 업데이트 개선 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램
KR102653512B1 (ko) 2차 단말기를 이용한 간편 결제 방법 및 시스템
JP2015228098A (ja) Otp生成システム、及び携帯通信端末
JP2017102590A (ja) Webサーバ装置、及びその制御方法とプログラム
JP2019087172A (ja) 端末認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7283232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150