WO2021124872A1 - 産業用機器管理システム - Google Patents

産業用機器管理システム Download PDF

Info

Publication number
WO2021124872A1
WO2021124872A1 PCT/JP2020/044742 JP2020044742W WO2021124872A1 WO 2021124872 A1 WO2021124872 A1 WO 2021124872A1 JP 2020044742 W JP2020044742 W JP 2020044742W WO 2021124872 A1 WO2021124872 A1 WO 2021124872A1
Authority
WO
WIPO (PCT)
Prior art keywords
industrial
information
industrial equipment
encryption key
management system
Prior art date
Application number
PCT/JP2020/044742
Other languages
English (en)
French (fr)
Inventor
佳祐 大川
高橋 貴弘
Original Assignee
株式会社日立産機システム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立産機システム filed Critical 株式会社日立産機システム
Priority to JP2021565438A priority Critical patent/JP7379531B2/ja
Publication of WO2021124872A1 publication Critical patent/WO2021124872A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to an industrial equipment management system that manages operation information and the like of industrial equipment.
  • IJP InkJetPrinter
  • compressors and power converters
  • IJP inkjet recorders
  • power converters and power converters
  • IJP inkjet recorders
  • compressors and power converters
  • By backing up it is possible to accurately transfer the setting information when the target industrial equipment is replaced.
  • a large number of industrial devices generally exist in the manufacturing site, and the management of such information becomes complicated.
  • the operating systems owned by industrial equipment have become more sophisticated, and viruses and external attacks targeting them have been reported. Due to such influences, there is a growing movement among users of industrial equipment to easily avoid using storage media for storing various types of information in industrial equipment.
  • Patent Document 1 is a background technology related to this technical field. Patent Document 1 discloses a method of preventing an unauthorized wireless connection by a person who does not have the authority for wireless connection in a communication system in which a display device and a terminal device are wirelessly connected via a code image.
  • Patent Document 1 has a problem that security is lowered in the case of a device that has been connected once.
  • an object of the present invention is to provide an industrial equipment management system capable of highly secure and easy information management of complicated industrial equipment.
  • the present invention is, for example, an industrial equipment management system in which an industrial device is connected to a management device by a transmission line, and the management device is configured to be connectable to an information collection device via a network. Therefore, the management device is connected to the industrial device via a transmission line based on the access key information output by the industrial device and can communicate with the industrial device, and the industrial device encrypts the possessed information with a unique encryption key.
  • the encrypted data is generated, the management device acquires the encrypted data from the industrial device after connecting to the industrial device, and sends it to the information collection device, and the information collection device holds the received encrypted data in advance. Decrypt with the unique encryption key of the industrial equipment.
  • an industrial equipment management system capable of improving safety and convenience in acquiring device information of industrial equipment.
  • FIG. 5 is a schematic diagram showing a step in which the IJP in the first embodiment displays an access key on a screen and the management device captures the access key.
  • FIG. 5 is a schematic diagram showing a step in which a management device in the first embodiment obtains an encryption key from an information collecting device, transmits the encryption key to the IJP, and the IJP registers the encryption key.
  • This is a processing sequence for decoding a backup file according to the first embodiment. It is a schematic diagram explaining the process of decoding a backup file in Example 1.
  • FIG. It is a processing sequence of the copy function of the backup file in Example 2.
  • It is a schematic diagram explaining the copy function of the backup file in Example 2.
  • FIG. It is a processing sequence of the firmware update in Example 3.
  • IJP will be described as an example of industrial equipment.
  • FIG. 1 is a schematic configuration diagram of an industrial equipment management system that manages industrial equipment in this embodiment.
  • IJP10s represented as 10 (A), 10 (B), and 10 (C), respectively, and they are collectively represented as 10
  • the transmission line is, for example, a wireless communication line such as Bluetooth (registered trademark).
  • the management device 20 is configured to be connectable to the information collecting device 40 via the network 30.
  • the IJP10 has information on settings and operation as a backup file, and has a display screen as a user interface.
  • the management device 20 is an information processing device such as a tablet terminal, and has communication means and imaging means.
  • the information collecting device 40 is an information processing device that manages data, for example, a cloud server on a network.
  • the processing of the IJP 10, the management device 20, and the information collecting device 40 which will be described later, involves a processing device (CPU), a storage device (memory), and an input / output interface (I / F), which are general information processing devices. It is realized by the device that has. That is, the processing of each device is executed by the CPU processing the processing programs stored in the storage device by software.
  • Each IJP10 (A), 10 (B), and 10 (C) has a unique encryption key (encryption key), and the information about the settings and operation of each IJP10 is encrypted with the unique encryption key.
  • Each IJP10 holds it as an encrypted backup file which is encrypted encrypted data.
  • the access key information for connecting to the IJP10 for example, a QR code (registered trademark) which is a two-dimensional code, is issued by the IJP10 itself, and the management device 20 connects to the IJP10 based on the access key information to perform communication.
  • the encrypted backup file of IJP10 is received and transmitted to the information collecting device 40.
  • the information collecting device 40 has a unique encryption key of each IJP10, and the received encrypted backup file can be decrypted by using this encryption key.
  • FIG. 2 is a processing sequence at the time of IJP installation in this embodiment. Further, FIGS. 3 to 5 are operation explanatory diagrams in the processing sequence at the time of installation. In FIG. 2, as a premise, it will be described that the information collecting device 40 has the unique encryption key of IJP.
  • FIG. 3 is an explanatory diagram showing an initial state at the time of IJP installation in this embodiment.
  • the same components as those in FIG. 1 are designated by the same reference numerals, and the description thereof will be omitted.
  • FIG. 3 as a premise, it is assumed that the IJP10 (A) and 10 (B) have already been installed and the IJP10 (C) is installed. Since it is premised that the information collecting device 40 has the unique encryption key of the IJP, the encryption key C of the IJP 10 (C) to be installed this time is also registered in the information collecting device 40 in advance. Further, the installed IJP10 (A) and 10 (B) have a unique encryption key and a backup file encrypted with the encryption key, but the IJP10 (C) has such information in the initial state. There is no state.
  • step S21 of FIG. 2 in order for the management device 20 to communicate with the IJP10, the IJP10 (C) displays a QR code, which is an access key, on the screen. Then, in step S22, the management device captures and reads the QR code, obtains connection information such as the URL of IJP10 (C) from the QR code, and in step S23, the management device accesses the designated URL and IJP10 ( Communicate with C).
  • FIG. 4 is a schematic diagram showing a step in which the IJP 10 (C) in the present embodiment displays the QR code on the screen and the management device 20 images the QR code.
  • the same components as those in FIG. 3 are designated by the same reference numerals, and the description thereof will be omitted.
  • step S24 of FIG. 2 the information collecting device 40 and the management device 20 start communication according to a predetermined procedure, and in step S25, the management device 20 receives the encryption key C from the information collecting device 40, and step S26. Then, it is transmitted to IJP10 (C). Then, in step S27, IJP10 (C) registers the encryption key C.
  • the order of the communication S24 with the information collecting device 40 of the management device 20 and the communication S23 with the IJP10 (C) of the management device 20 may be reversed, and the communication S23 with the IJP10 (C) of the management device 20 may be reversed. May be after the encryption key transmission S25, as long as the encryption key from the information collecting device 40 can be transmitted to the IJP 10. At that time, even if the management device 20 temporarily holds the encryption key, it does not finally hold it.
  • FIG. 5 is a schematic diagram showing a step in which the management device 20 in the present embodiment obtains the encryption key C from the information collecting device 40, transmits the encryption key C to the IJP10 (C), and the IJP10 (C) registers the encryption key C. is there.
  • the same components as those in FIG. 4 are designated by the same reference numerals, and the description thereof will be omitted.
  • the management device 20 transmits and registers the encryption key C from the information collecting device 40 to the IJP 10 (C) by selecting the key registration selection screen 22 from the menu screen 21. Further, the IJP10 (C) uses the registered encryption key C to encrypt the backup file and generate the encrypted backup file C.
  • FIG. 6 is a processing sequence for decoding the backup file in this embodiment.
  • the same components as those in FIG. 2 are designated by the same reference numerals, and the description thereof will be omitted.
  • FIG. 6 as a premise, the process at the time of IJP installation described in FIG. 2 has been completed, and the unique encryption key and the encrypted backup file are registered in IJP10.
  • steps S21 to S23 are the same as in FIG. 2, and after the management device 20 communicates with the IJP10, the encrypted backup file in the IJP10 is transmitted to the management device 20 in step S31. Then, in step S32, the information collecting device 40 and the management device 20 start communication according to a predetermined procedure, and in step S33, the management device 20 transmits the encrypted backup file acquired from the IJP 10 to the information collecting device 40. .. Then, in step S34, the information collecting device 40 decrypts the acquired encrypted backup file.
  • FIG. 7 is a schematic diagram illustrating a backup file decoding process according to the process sequence of FIG. That is, it is a schematic diagram showing how the management device 20 acquires the encrypted backup file C in the IJP 10 (C) and transmits the backup file C to the information collecting device 40 by operating the screen from the management device 20. is there.
  • the management device 20 does not have a unique encryption key, the encrypted backup file C cannot be decrypted on the management device 20.
  • the information collecting device 40 has a unique encryption key C, the acquired encrypted backup file C can be decrypted.
  • the encryption key is placed only in the IJP and the information collecting device and not in the management device, the possibility that the encryption key is leaked from the management device is low, and the backup data can be safely stored. It can be sent to the information collection device. Further, even if the management device specifies a different IJP as the transmission destination, the data cannot be decrypted because the different IJP does not have a unique encryption key. In other words, by issuing the information of the access key for connecting to each industrial device from the industrial device itself, it is clarified which industrial device is connected, and the key for connecting it. By doing so, security can be strengthened. Therefore, it is possible to provide an industrial equipment management system capable of improving safety and convenience in acquiring device information of industrial equipment.
  • This embodiment describes the backup file copy function.
  • the purpose is to easily and accurately replace the industrial equipment by copying the setting information of the industrial equipment before the replacement.
  • FIG. 8 is a processing sequence of the backup file copy function in this embodiment.
  • the same components as those in FIG. 2 are designated by the same reference numerals, and the description thereof will be omitted.
  • IJP10 (C) is replaced with IJP10 (D)
  • the encrypted backup file C (encrypted data C) of the IJP 10 (C) before replacement is taken into the information collecting device 40 by the processing procedure and method shown in FIGS.
  • the encrypted backup file C is decrypted by the encryption key C, and in step S41, the backup file D (encrypted data) encrypted by the encryption key D unique to the new IJP 10 (D).
  • steps S21 to S24 are the same as in FIG. 2, and after the management device 20 communicates with the IJP 10 (D), the information collecting device 40 and the management device 20 start communication according to a predetermined procedure, and in step S42, the management device 20 manages the data.
  • the device 20 receives the encryption key D and the encrypted backup file D (encrypted data D) from the information collecting device 40, and transmits the encrypted backup file D (encrypted data D) to the IJP 10 (D) in step S43.
  • the IJP10 (D) decrypts the encrypted backup file D (encrypted data D) with the received encryption key D, and sets the own machine according to the contents of the decrypted backup file D. Do.
  • FIG. 9 is a schematic diagram illustrating a state in which the backup file C of the IJP10 (C) before the replacement is copied to the IJP10 (D) after the replacement by the process of FIG.
  • the same components as those in FIG. 7 are designated by the same reference numerals, and the description thereof will be omitted.
  • the backup file C of the IJP10 (C) before the replacement is encrypted by the encryption key D unique to the IJP10 (D) after the replacement in the information collecting device 40 by operating the screen from the management device 20.
  • the IJP10 (D) By generating the encrypted backup file D (encrypted data D) and communicating with the management device 20 and the replaced IJP10 (D), the IJP10 (D) has a unique encryption key D and an encrypted backup file D ( The encrypted data D) can be received, and the encrypted backup file D (encrypted data D) can be decrypted and used.
  • an industrial equipment management system capable of safely, easily and accurately transferring data even if the equipment is replaced due to a defect of the industrial equipment or the like. Can be done.
  • FW firmware
  • control information control software
  • FIG. 10 is a FW update processing sequence in this embodiment.
  • the same components as those in FIG. 2 are designated by the same reference numerals, and the description thereof will be omitted.
  • the information collecting device 40 downloads the FW update data via the network and is encrypted with the unique encryption key in step S52.
  • FW update data is generated.
  • steps S21 to S24 are the same as in FIG. 2, and after the management device 20 communicates with the IJP 10 (D), the information collecting device 40 and the management device 20 start communication in a predetermined procedure, and in step S53, the management device 20 manages the data.
  • the device 20 receives the encrypted FW update data from the information collecting device 40 and transmits it to the IJP 10 in step S54. Then, in step S55, the IJP 10 can decrypt the received encrypted FW update data with a unique encryption key and execute the FW update.
  • the industrial device IJP can safely update the FW.
  • the present invention is not limited to the above-mentioned examples, and includes various modifications.
  • the information collecting device has the unique encryption key of IJP, but each IJP may generate it. In that case, the generated unique encryption key may be uploaded to the information collecting device by a predetermined communication process.
  • the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, it is possible to add, delete, or replace a part of the configuration of each embodiment with another configuration.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

複雑化されていた産業用機器の情報管理を高セキュリティかつ簡易に行うことができる産業用機器管理システムを提供することを目的とする。 上記目的を達成するために、産業用機器が管理装置と伝送路で接続されており、管理装置はネットワークを介して情報収集装置と接続可能に構成されている産業用機器管理システムであって、管理装置は、産業用機器が出力したアクセスキーの情報を基に産業用機器と伝送路にて接続され通信可能となり、産業用機器は保有している情報を固有の暗号鍵によって暗号化し暗号化データを生成し、管理装置は、産業用機器と接続後に産業用機器から暗号化データを取得し、情報収集装置に送信し、情報収集装置は、受信した暗号化データを予め保持している産業用機器の固有の暗号鍵によって復号する。

Description

産業用機器管理システム
 本発明は、産業用機器の稼働情報等を管理する産業用機器管理システムに関する。
 インクジェット記録装置(以降IJP(Ink Jet Printer)と略して記載する)や圧縮機、電力変換装置などの産業用機器の使用者は、製造現場内の産業用機器の設定情報や稼働情報を定期的にバックアップする必要がある。バックアップを行うことで、対象の産業用機器の入れ替えが発生した場合などにその設定情報を正確に移行することが可能となる。しかし産業用機器は、一般的に製造現場内に多数存在し、それらの情報の管理が複雑となってしまう。また近年では、産業用機器が保有するオペレーティングシステムが高機能化し、それを狙ったウイルスや外部攻撃も報告されるようになった。そういった影響もあり、産業用機器の使用者としては、安易に産業用機器に各種情報を記憶する記憶媒体を使用しないようにする動きも大きくなってきている。
 本技術分野に関する背景技術として、特許文献1がある。特許文献1では、コード画像を介して表示装置と端末装置との無線接続を行う通信システムにおいて、無線接続の権限を有しない者が不正に無線接続するのを防止する方法が開示されている。 
特開2015-177285号公報
 特許文献1では、一度接続をしたことがある機器の場合は、セキュリティ性が低くなってしまうという課題がある。
 そこで本発明の目的は、複雑化されていた産業用機器の情報管理を高セキュリティかつ簡易に行うことができる産業用機器管理システムを提供することである。
 本発明は、その一例を挙げるならば、産業用機器が管理装置と伝送路で接続されており、管理装置はネットワークを介して情報収集装置と接続可能に構成されている産業用機器管理システムであって、管理装置は、産業用機器が出力したアクセスキーの情報を基に産業用機器と伝送路にて接続され通信可能となり、産業用機器は保有している情報を固有の暗号鍵によって暗号化し暗号化データを生成し、管理装置は、産業用機器と接続後に産業用機器から暗号化データを取得し、情報収集装置に送信し、情報収集装置は、受信した暗号化データを予め保持している産業用機器の固有の暗号鍵によって復号する。
 本発明によれば、産業用機器の機器情報の取得における安全性と利便性を向上させることが可能な産業用機器管理システムを提供することができる。
実施例1における産業用機器管理システムの概略構成図である。 実施例1におけるIJP据え付け時の処理シーケンスである。 実施例1におけるIJP据え付け時の初期状態を示す説明図である。 実施例1におけるIJPがアクセスキーを画面上に表示し、それを管理装置が撮像するステップを示した模式図である。 実施例1における管理装置が情報収集装置から暗号鍵を入手しIJPに送信して、IJPが暗号鍵を登録するステップを示した模式図である。 実施例1におけるバックアップファイル復号の処理シーケンスである。 実施例1におけるバックアップファイル復号の処理を説明する模式図である。 実施例2におけるバックアップファイルのコピー機能の処理シーケンスである。 実施例2におけるバックアップファイルのコピー機能を説明する模式図である。 実施例3におけるファームウェアのアップデートの処理シーケンスである。
 以下、図面を参照し本発明の実施例について説明する。
 本実施例では、産業用機器としてIJPを例に説明する。
 図1は、本実施例における産業用機器を管理する産業用機器管理システムの概略構成図である。図1においては、IJP10が3台(それぞれ10(A)、10(B)、10(C)と表し、それらを総称して10として表す)存在し、それらが管理装置20と伝送路で接続されている。ここで、伝送路は、例えば、Bluetooth(登録商標)等の無線通信路である。また、管理装置20はネットワーク30を介して情報収集装置40と接続可能に構成されている。
 IJP10は、設定や稼働に関する情報をバックアップファイルとして有しており、ユーザインターフェースとして表示画面を有する。また、管理装置20は、タブレット端末のような情報処理装置であって、通信手段や撮像手段を有する。また、情報収集装置40は、データの管理を行う情報処理装置であって、例えばネットワーク上のクラウドサーバである。なお、以降説明する、IJP10、管理装置20、情報収集装置40の処理は、一般的な情報処理装置である、処理装置(CPU)と記憶装置(メモリ)と入出力インターフェース(I/F)を有する装置によって実現される。すなわち、各装置の処理は、記憶装置に格納されたそれらの処理プログラムをCPUがソフトウェア処理することにより実行される。
 本実施例における産業用機器管理システムの処理概要は以下である。個々のIJP10(A)、10(B)、10(C)は固有の暗号鍵(暗号化キー)を有しており、個々のIJP10が有する設定や稼働に関する情報は、固有の暗号鍵で暗号化された暗号化データである暗号化されたバックアップファイルとして個々のIJP10が保有している。そして、IJP10と接続するためのアクセスキーの情報、例えば二次元コードであるQRコード(登録商標)、をIJP10自身が発行し、管理装置20がアクセスキーの情報を基にIJP10と接続し通信を行い、IJP10の暗号化されたバックアップファイルを受信し、情報収集装置40に送信する。情報収集装置40は、個々のIJP10の固有の暗号鍵を有しており、この暗号鍵を用いて、受信した暗号化されたバックアップファイルを復号できる。
 以下、詳細処理について説明する。まず、IJP据え付け時の処理について説明する。
 図2は、本実施例におけるIJP据え付け時の処理シーケンスである。また、図3から図5は据え付け時の処理シーケンスにおける動作説明図である。図2において、前提として、IJPの固有の暗号鍵は情報収集装置40が有しているとして説明する。
 図3は、本実施例におけるIJP据え付け時の初期状態を示す説明図である。図3において、図1と同じ構成については同じ符号を付し、その説明は省略する。図3においては、前提として、IJP10(A)、10(B)は既に据え付け済みであり、IJP10(C)を据え付ける場合を想定する。IJPの固有の暗号鍵は情報収集装置40が有しているという前提であるので、今回据え付けるIJP10(C)についても、その暗号鍵Cは事前に情報収集装置40に登録されている。また、据え付け済みのIJP10(A)、10(B)は、固有の暗号鍵及びその暗号鍵で暗号化されたバックアップファイルを有しているが、IJP10(C)については初期状態ではそれらの情報はない状態である。
 ここで、図2の、ステップS21で、管理装置20がIJP10と通信するために、IJP10(C)はアクセスキーであるQRコードを画面上に表示する。そして、ステップS22で、管理装置はそのQRコードを撮像し読取り、QRコードからIJP10(C)のURL等の接続情報を入手し、ステップS23で、管理装置は指定のURLにアクセスし、IJP10(C)と通信する。
 図4は、本実施例におけるIJP10(C)がQRコードを画面上に表示し、それを管理装置20が撮像するステップを示した模式図である。図4において、図3と同じ構成については同じ符号を付し、その説明は省略する。
 次に、図2のステップS24で、情報収集装置40と管理装置20が所定の手順で通信を開始し、ステップS25で、管理装置20は情報収集装置40から暗号鍵Cを受信し、ステップS26で、IJP10(C)に送信する。そして、IJP10(C)はステップS27で、暗号鍵Cを登録する。なお、管理装置20の情報収集装置40との通信S24、及び管理装置20のIJP10(C)との通信S23の順番はその逆でもよく、また、管理装置20のIJP10(C)との通信S23は、暗号鍵送信S25の後でもよく、情報収集装置40からの暗号鍵をIJP10に送信できればよい。その際、管理装置20は暗号鍵を一時的に保持しても、最終的には保持しない。
 図5は、本実施例における管理装置20が情報収集装置40から暗号鍵Cを入手しIJP10(C)に送信して、IJP10(C)が暗号鍵Cを登録するステップを示した模式図である。図5において、図4と同じ構成については同じ符号を付し、その説明は省略する。図5において、管理装置20は、メニュー画面21から鍵登録の選択画面22を選択することによって、情報収集装置40からの暗号鍵CをIJP10(C)に送信し登録する。また、IJP10(C)は、登録された暗号鍵Cを用いて、バックアップファイルを暗号化し暗号化されたバックアップファイルCを生成する。
 次に、暗号化されたバックアップファイルを管理装置に出力し情報収集装置が暗号鍵によって復号する処理について説明する。
 図6は、本実施例におけるバックアップファイル復号の処理シーケンスである。図6において、図2と同じ構成については同じ符号を付し、その説明は省略する。図6においては、前提として、図2で説明したIJP据え付け時の処理が終了しており、IJP10内に固有の暗号鍵と暗号化されたバックアップファイルが登録されている。
 図6において、ステップS21からS23は図2と同様であり、管理装置20がIJP10と通信接続後に、ステップS31で、IJP10内の暗号化されたバックアップファイルが管理装置20に送信される。そして、ステップS32で、情報収集装置40と管理装置20が所定の手順で通信を開始し、ステップS33で、管理装置20がIJP10から取得した暗号化されたバックアップファイルを情報収集装置40に送信する。そして、ステップS34で、情報収集装置40は、取得した暗号化されたバックアップファイルを復号する。
 図7は、図6の処理シーケンスによるバックアップファイル復号の処理を説明する模式図である。すなわち、管理装置20からの画面操作により、管理装置20がIJP10(C)内の暗号化されたバックアップファイルCを取得し、情報収集装置40にバックアップファイルCが送信される様子を示す模式図である。ここで、管理装置20は固有の暗号鍵を有していないために、管理装置20上では暗号化されたバックアップファイルCの復号は不可である。しかしながら、情報収集装置40は固有の暗号鍵Cを有しているため、取得した暗号化されたバックアップファイルCを復号できる。
 このように、本実施例によれば、暗号鍵をIJPと情報収集装置にしか置かず、管理装置には置かないので、管理装置から暗号鍵が流出する可能性が低く、安全にバックアップデータを情報収集装置へ送信できる。また、管理装置が送信先として異なるIJPを指定したとしても、異なるIJPは固有の暗号鍵がないのでデータの復号ができない。言い換えれば、個々の産業用機器と接続するためのアクセスキーの情報を産業用機器自身から発行することで、どの産業用機器と接続されているかを明確化し、またそれを接続するためのキーとすることでセキュリティを強化できる。よって、産業用機器の機器情報の取得における安全性と利便性を向上させることが可能な産業用機器管理システムを提供することができる。
 本実施例は、バックアップファイルのコピー機能について説明する。例えば、産業用機器の不良などにより産業用機器の入れ替えが発生した場合に、入れ替える前の産業用機器の設定情報をコピーすることで容易にかつ正確に入れ替えることを目的とする。
 図8は、本実施例におけるバックアップファイルのコピー機能の処理シーケンスである。図8において、図2と同じ構成については同じ符号を付し、その説明は省略する。図8においては、前提として、IJP10(C)をIJP10(D)に入れ替える場合を想定して説明する。図8において、入れ替える前のIJP10(C)の暗号化されたバックアップファイルC(暗号化データC)が、図6、7で示した処理手順及び方法で情報収集装置40に取り込まれる。情報収集装置40において、暗号化されたバックアップファイルCは暗号鍵Cによって復号され、ステップS41で、新たなIJP10(D)に固有の暗号鍵Dによって、暗号化されたバックアップファイルD(暗号化データD)として生成される。そして、ステップS21からS24は図2と同様であり、管理装置20がIJP10(D)と通信接続後に、情報収集装置40と管理装置20が所定の手順で通信を開始し、ステップS42で、管理装置20は情報収集装置40から暗号鍵Dと暗号化されたバックアップファイルD(暗号化データD)を受信し、ステップS43で、IJP10(D)に送信する。そして、ステップS44で、IJP10(D)は、受信した暗号鍵Dで、暗号化されたバックアップファイルD(暗号化データD)を復号し、復号されたバックアップファイルDの内容に従い自機の設定を行う。
 図9は、図8の処理により、入れ替える前のIJP10(C)のバックアップファイルCを入れ替え後のIJP10(D)にコピーする様子を説明する模式図である。図9において、図7と同じ構成については同じ符号を付し、その説明は省略する。図9に示すように、管理装置20からの画面操作により、情報収集装置40において、入れ替える前のIJP10(C)のバックアップファイルCを入れ替え後のIJP10(D)に固有の暗号鍵Dによって暗号化されたバックアップファイルD(暗号化データD)を生成し、管理装置20と入れ替え後のIJP10(D)との通信により、IJP10(D)は固有の暗号鍵Dと暗号化されたバックアップファイルD(暗号化データD)を受信し、暗号化されたバックアップファイルD(暗号化データD)を復号し、使用できる。
 このように、本実施例によれば、産業用機器の不良などによる装置の入れ替えが発生したとしてもデータを安全に容易にかつ正確に移行させることが可能な産業用機器管理システムを提供することができる。
 本実施例は、産業用機器の制御情報(制御ソフトウェア)であるファームウェア(以降、FWと称す)を更新(アップデート)する場合について説明する。
 図10は、本実施例における、FWのアップデートの処理シーケンスである。図10において、図2と同じ構成については同じ符号を付し、その説明は省略する。図10において、ステップS51で、管理装置20のメニュー上でFW更新を実行すると、ステップS52で、情報収集装置40がネットワークを介してFWの更新データをダウンロードし、固有の暗号鍵で暗号化されたFW更新データを生成する。そして、ステップS21からS24は図2と同様であり、管理装置20がIJP10(D)と通信接続後に、情報収集装置40と管理装置20が所定の手順で通信を開始し、ステップS53で、管理装置20は情報収集装置40から暗号化されたFW更新データを受信し、ステップS54で、IJP10に送信する。そして、ステップS55で、IJP10は、受信した暗号化されたFW更新データを固有の暗号鍵で復号してFWのアップデートを実行できる。
 このように、本実施例によれば、産業用機器であるIJPは、安全にFWのアップデートを実行できる。
 以上実施例について説明したが、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例では、IJPの固有の暗号鍵は情報収集装置が有しているとして説明したが、個々のIJP側で生成してもよい。その場合は、生成した固有の暗号鍵は、所定の通信処理により情報収集装置にアップロードすればよい。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。
 10:IJP、20:管理装置、21:メニュー画面、22:鍵登録の選択画面、30:ネットワーク、40:情報収集装置。

Claims (5)

  1.  産業用機器が管理装置と伝送路で接続されており、該管理装置はネットワークを介して情報収集装置と接続可能に構成されている産業用機器管理システムであって、
     前記管理装置は、前記産業用機器が出力したアクセスキーの情報を基に前記産業用機器と前記伝送路にて接続され通信可能となり、
     前記産業用機器は保有している情報を固有の暗号鍵によって暗号化し暗号化データを生成し、
     前記管理装置は、前記産業用機器と接続後に、前記産業用機器から前記暗号化データを取得し、前記情報収集装置に送信し、
     前記情報収集装置は、受信した前記暗号化データを予め保持している前記産業用機器の固有の暗号鍵によって復号することを特徴とする産業用機器管理システム。
  2.  請求項1に記載の産業用機器管理システムであって、
     前記産業用機器を第2の産業用機器に入れ替える場合、
     前記情報収集装置は、前記復号した前記産業用機器が保有していた情報を、前記第2の産業用機器に固有の第2の暗号鍵によって暗号化し第2の暗号化データを生成し、
     前記管理装置は、前記第2の産業用機器が出力したアクセスキーの情報を基に前記第2の産業用機器と前記伝送路にて接続され通信可能となり、
     前記管理装置は、前記第2の産業用機器と接続後に、前記情報収集装置からの前記第2の暗号鍵と前記第2の暗号化データを前記第2の産業用機器に送信し、
     前記第2の産業用機器は受信した前記第2の暗号鍵で前記第2の暗号化データを復号し、前記産業用機器が保有していた情報を取得することを特徴とする産業用機器管理システム。
  3.  請求項1に記載の産業用機器管理システムであって、
     前記管理装置のメニュー上で前記産業用機器の制御情報の更新を実行すると、前記情報収集装置は、前記制御情報の更新情報をネットワークを介してダウンロードし、前記固有の暗号鍵で暗号化した制御情報更新データを生成し、前記管理装置に該暗号化した制御情報更新データを送信し、
     前記管理装置は、前記産業用機器が出力したアクセスキーの情報を基に前記産業用機器と前記伝送路にて接続され通信可能として、受信した前記暗号化した制御情報更新データを前記産業用機器に送信し、
     前記産業用機器は、受信した前記暗号化した制御情報更新データを前記固有の暗号鍵で復号して前記制御情報の更新を実行することを特徴とする産業用機器管理システム。
  4.  請求項1から3の何れか1項に記載の産業用機器管理システムであって、
     前記アクセスキーの情報は、二次元コードであることを特徴とする産業用機器管理システム。
  5.  請求項1から4の何れか1項に記載の産業用機器管理システムであって、
     前記産業用機器はインクジェット記録装置であることを特徴とする産業用機器管理システム。
PCT/JP2020/044742 2019-12-19 2020-12-01 産業用機器管理システム WO2021124872A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021565438A JP7379531B2 (ja) 2019-12-19 2020-12-01 産業用機器管理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019229514 2019-12-19
JP2019-229514 2019-12-19

Publications (1)

Publication Number Publication Date
WO2021124872A1 true WO2021124872A1 (ja) 2021-06-24

Family

ID=76478742

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/044742 WO2021124872A1 (ja) 2019-12-19 2020-12-01 産業用機器管理システム

Country Status (2)

Country Link
JP (1) JP7379531B2 (ja)
WO (1) WO2021124872A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129639A (ja) * 2006-11-16 2008-06-05 Konica Minolta Business Technologies Inc データ中継装置、データ中継方法、およびコンピュータプログラム
JP2017199163A (ja) * 2016-04-26 2017-11-02 京セラドキュメントソリューションズ株式会社 電子機器システムおよびファームウェア更新管理プログラム
JP2018156309A (ja) * 2017-03-16 2018-10-04 株式会社リコー データ移行システム、情報処理装置、データ移行方法
JP2018182552A (ja) * 2017-04-14 2018-11-15 キヤノン株式会社 情報処理装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
JP2005339312A (ja) 2004-05-28 2005-12-08 Konica Minolta Business Technologies Inc 被管理装置及びその遠隔処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129639A (ja) * 2006-11-16 2008-06-05 Konica Minolta Business Technologies Inc データ中継装置、データ中継方法、およびコンピュータプログラム
JP2017199163A (ja) * 2016-04-26 2017-11-02 京セラドキュメントソリューションズ株式会社 電子機器システムおよびファームウェア更新管理プログラム
JP2018156309A (ja) * 2017-03-16 2018-10-04 株式会社リコー データ移行システム、情報処理装置、データ移行方法
JP2018182552A (ja) * 2017-04-14 2018-11-15 キヤノン株式会社 情報処理装置

Also Published As

Publication number Publication date
JP7379531B2 (ja) 2023-11-14
JPWO2021124872A1 (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
CN100380274C (zh) 用于对上下文加密密钥进行备份和恢复的方法和系统
JP4701733B2 (ja) 管理サーバ、機器、およびライセンス管理システム
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN109074251A (zh) 嵌入式系统的本地空中更新
EP2437461B1 (en) Key derivation for secure communications
JP2006341600A (ja) 電子文書のセキュアな印刷
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
JP2011004385A (ja) 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
EP3360069A1 (en) Device and method for password generation in a user device
CN112860791A (zh) 一种跨网数据同步控制系统、方法及存储介质
JP4211765B2 (ja) データ送受信システム、データ処理装置、暗号化通信方法
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
WO2021124872A1 (ja) 産業用機器管理システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2018037927A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2009055201A (ja) 通信システム及び通信装置
US20200394284A1 (en) Electronic device, information processing apparatus, information processing method, program, and information processing system
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
KR20190057702A (ko) 클라우드를 이용한 데이터 백업
EP3606122B1 (en) Information processing method and information processing system
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP2018205847A (ja) 情報処理システム、電子機器、情報処理方法、情報処理プログラム、情報管理方法及び情報更新方法
KR102022638B1 (ko) 시리얼키 기반의 보안 케이블 인증 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20900894

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021565438

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20900894

Country of ref document: EP

Kind code of ref document: A1