IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シュナイダーエレクトリックホールディングス株式会社の特許一覧

<>
  • 特許-通信中継装置 図1
  • 特許-通信中継装置 図2
  • 特許-通信中継装置 図3
  • 特許-通信中継装置 図4
  • 特許-通信中継装置 図5
  • 特許-通信中継装置 図6
  • 特許-通信中継装置 図7
  • 特許-通信中継装置 図8
  • 特許-通信中継装置 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-04
(45)【発行日】2024-09-12
(54)【発明の名称】通信中継装置
(51)【国際特許分類】
   H04L 12/22 20060101AFI20240905BHJP
   H04L 12/46 20060101ALI20240905BHJP
   H04L 12/66 20060101ALI20240905BHJP
【FI】
H04L12/22
H04L12/46 Z
H04L12/66
【請求項の数】 7
(21)【出願番号】P 2019218120
(22)【出願日】2019-12-02
(65)【公開番号】P2021090103
(43)【公開日】2021-06-10
【審査請求日】2022-12-01
(73)【特許権者】
【識別番号】317014747
【氏名又は名称】シュナイダーエレクトリックホールディングス株式会社
(74)【代理人】
【識別番号】110000338
【氏名又は名称】弁理士法人 HARAKENZO WORLD PATENT & TRADEMARK
(72)【発明者】
【氏名】斉藤 昌夫
【審査官】中川 幸洋
(56)【参考文献】
【文献】特開2003-196169(JP,A)
【文献】特開2002-101451(JP,A)
【文献】特開2002-247315(JP,A)
【文献】特開2017-034433(JP,A)
【文献】特開2003-058257(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/22
H04L 12/46
H04L 12/66
(57)【特許請求の範囲】
【請求項1】
ホスト機器と、データの書き込みを指令する書き込みコマンド、および前記ホスト機器からデータを読み出す読み出しコマンドを含む、当該ホスト機器からのコマンドに応じた動作をする制御機器との間で通信を中継する通信中継部と、
通信中継装置の内部または外部に設けられたセキュリティ認証機器による認証の可否に応じて前記ホスト機器から前記制御機器へのコマンドの中継を制御する中継制御部と、
前記コマンドの種別を判別するコマンド監視部と、を備え、
前記中継制御部は、
前記コマンド監視部により前記コマンドが前記書き込みコマンドであると判別されると、前記セキュリティ認証機器による認証が得られなかったときに、前記書き込みコマンドを中継せず、前記セキュリティ認証機器による認証が得られたときに、前記書き込みコマンドを中継するように前記通信中継部を制御し、
前記コマンド監視部により前記コマンドが前記読み出しコマンドであると判別されると、前記セキュリティ認証機器による認証を経ずに、前記読み出しコマンドを中継するように前記通信中継部を制御することを特徴とする通信中継装置。
【請求項2】
前記ホスト機器は、複数の前記コマンドを発生させる画面を表示し、前記画面を他の画面に切り替えて表示するとき、切り替えられた画面によって発生する前記コマンドによる前記制御機器のメモリへのアクセスを一括して行うための前記メモリのアドレスを登録する登録コマンドを前記制御機器に送信し、
前記中継制御部は、前記セキュリティ認証機器による認証が得られない状態で、前記ホスト機器からの前記コマンドが前記登録コマンドであるときに前記登録コマンドを中継しないように前記通信中継部を制御することを特徴とする請求項1に記載の通信中継装置。
【請求項3】
ホスト機器と、当該ホスト機器からのコマンドに応じた動作をする制御機器との間で通信を中継する通信中継部と、
通信中継装置の内部または外部に設けられたセキュリティ認証機器による認証の可否に応じて前記ホスト機器から前記制御機器へのコマンドの中継を制御する中継制御部と、
前記ホスト機器からの前記コマンドのうち、データの書き込みを指令する書き込みコマンドを抽出して、抽出した前記書き込みコマンドのリストを作成し、送信する前記書き込みコマンドを前記リストからユーザに指定させるコマンド抽出部と、を備え、
前記中継制御部は、前記リストを参照して、抽出された前記書き込みコマンドのうち、前記ユーザによって指定された書き込みコマンドを、前記セキュリティ認証機器による認証が得られない状態で前記制御機器に送信されるように選択された書き込みコマンドとして中継する一方、抽出された前記書き込みコマンドのうち、前記ユーザによって指定されなかった書き込みコマンドを、前記セキュリティ認証機器による認証が得られない状態で前記制御機器に送信されないように選択された書き込みコマンドとして中継しないように前記通信中継部を制御することを特徴とする通信中継装置。
【請求項4】
ホスト機器と、当該ホスト機器からのコマンドに応じた動作をする制御機器との間で通信を中継する通信中継部と、
通信中継装置の内部または外部に設けられたセキュリティ認証機器による認証の可否に応じて前記ホスト機器から前記制御機器へのコマンドの中継を制御する中継制御部と、を備え、
前記ホスト機器は、複数の前記コマンドを発生させる画面を表示し、前記画面を他の画面に切り替えて表示するとき、切り替えられた画面によって発生する前記コマンドによる前記制御機器のメモリへのアクセスを一括して行うための前記メモリのアドレスを登録する登録コマンドを前記制御機器に送信するとともに、データの書き込みを指令する書き込みコマンドを前記制御機器に送信し、
前記セキュリティ認証機器は、前記通信中継装置の外部に前記通信中継装置と接続可能に設けられ、
前記中継制御部は、前記セキュリティ認証機器が前記通信中継装置に接続されていない状態での前記通信中継部の制御として、前記コマンドが前記書き込みコマンドであるときに前記書き込みコマンドを中継しないこと、前記コマンドが前記登録コマンドであるときに前記登録コマンドを中継しないこと、前記コマンドが前記書き込みコマンドまたは前記登録コマンドであるときに前記書き込みコマンドまたは前記登録コマンドを中継しないこと、および全ての前記コマンドを中継しないことをそれぞれ択一的に行わせるように前記通信中継部を制御することを特徴とする通信中継装置。
【請求項5】
ホスト機器と、当該ホスト機器からのコマンドに応じた動作をする制御機器との間で通信を中継する通信中継部と、
通信中継装置の内部または外部に設けられたセキュリティ認証機器による認証の可否に応じて前記ホスト機器から前記制御機器へのコマンドの中継を制御する中継制御部と、を備え、
前記制御機器は、前記制御機器によって制御される装置に対して前記ホスト機器による操作が禁止される禁止状態となったときに前記制御機器に設けられたメモリに設けられた操作情報を禁止状態に設定し、前記ホスト機器から前記操作情報を読み出す操作情報読み出しコマンドを受けたときに、前記操作情報を前記ホスト機器に返送して禁止状態にある前記装置に対する前記ホスト機器からの操作を受け付けず、
前記中継制御部は、前記セキュリティ認証機器による認証が得られない状態で、前記ホスト機器からの前記コマンドが前記操作情報読み出しコマンドであるときに、前記通信中継装置にも設定された前記操作情報を禁止状態に設定して当該操作情報を前記制御機器に代わって前記ホスト機器に送信する一方、前記セキュリティ認証機器による認証が得られた状態で、前記操作情報読み出しコマンドを中継するように前記通信中継部を制御することを特徴とする通信中継装置。
【請求項6】
前記ホスト機器と前記制御機器とを前記通信中継部を介さずに直接接続する直接経路をさらに備え、
前記中継制御部は、セキュリティ認証機器による認証が得られない状態で前記直接経路を無効にする一方、認証が得られた状態で前記直接経路を有効にすることを特徴とする請求項1、2、3または5に記載の通信中継装置。
【請求項7】
前記制御機器は、データを管理するデータ管理機器からのコマンドに応じた動作をし、
前記通信中継部は、前記データ管理機器と前記制御機器との間で通信を中継し、
前記中継制御部は、前記セキュリティ認証機器による認証の可否に応じて前記データ管理機器から前記制御機器へのコマンドの中継を制御することを特徴とする請求項1から5のいずれか1項に記載の通信中継装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データの授受を行う2つの機器の間の通信を中継する通信中継装置に関する。
【背景技術】
【0002】
プログラマブル表示器のようなHMI(Human Machine Interface)機器は、PLC(Programmable Logic Controller)などの制御機器と接続され、データの授受のために制御機器と相互に通信を行う。例えば、特許文献1には、PLCとの間でシリアル通信を行うプログラマブル表示器が開示されている。
【0003】
制御機器には、HMI機器だけでなく制御機器を管理するコンピュータ機器なども接続される。ここでは、制御機器に接続されるこのような機器をホスト機器と総称する。ホスト機器に対してユーザが行った操作によって、制御機器にデータを書き込んだり、制御機器からデータを読み出したりするために、ホスト機器から制御機器にコマンドが送信される。制御機器は、このようなコマンドを受けて、データの書き込みや読み出しを行う。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2016-126487号公報(2016年7月11日公開)
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記のようなホスト機器と制御機器とを含む通信システムにおいて、セキュリティ機能を導入する場合、次のような対応が考えられる。
【0006】
例えば、ホスト機器が、セキュリティ機能を有していなかったり、セキュリティ認証機器との連携が不可能であったりするようなセキュリティに対応していない機種であれば、ホスト機器をセキュリティに対応した機種と入れ替える。
【0007】
この場合、入れ替え前後の機種間で性能や機能の違いを確認しなければならない。このような違いのために、ホスト機器が表示する画面の修正だけでなく、制御機器が制御する装置やシステム全体について運用上支障が生じないかを検証をする必要がある。このような検証は、装置メーカやシステム構築者によって行われ、多大な工数、費用および時間を要する。
【0008】
また、ホスト機器がセキュリティに対応した機種である場合、ホスト機器が表示する画面を、パスワードの入力を可能にするなどのセキュリティに対応するように修正したり、ホスト機器をセキュリティ認証機器と連動させたりする。この場合は、上記のような検証を必要としない。
【0009】
しかしながら、画面の修正によって影響がある部分については、装置メーカやシステム構築者による確認が必要となることがある。
【0010】
本発明の一態様は、ホスト機器と制御機器とを含む通信システムにおいてセキュリティ機能を容易に付加することを目的とする。
【課題を解決するための手段】
【0011】
上記の課題を解決するために、本発明の一態様に係る通信中継装置は、ホスト機器と、当該ホスト機器からのコマンドに応じた動作をする制御機器との間で通信を中継する通信中継部と、通信中継装置の内部または外部に設けられたセキュリティ認証機器による認証の可否に応じて前記ホスト機器から前記制御機器へのコマンドの中継を制御する中継制御部と、を備えている。
【0012】
上記の構成によれば、ホスト機器と制御機器とを含む通信システムにおいて、通信中継装置を付加することで、ホスト機器からの制御機器の操作を制限することができる。したがって、通信システムがセキュリティ機能を備えるために、ホスト機器をセキュリティに対応した機種に置き替えたり、ホスト機器をセキュリティ認証機器と連動させたりする必要がなくなる。そして、このような対策を施した結果生じるような画面の修正を回避することができる。
【0013】
前記通信中継装置において、前記中継制御部は、前記セキュリティ認証機器による認証が得られなかったときに、前記コマンドを中継せず、前記セキュリティ認証機器による認証が得られたときに、前記コマンドを中継するように前記通信中継部を制御する。
【0014】
上記の構成によれば、前記セキュリティ認証機器による認証が得られたときにのみ、ホスト機器からのコマンドが制御機器に送信される。これにより、認証が得られたときのみホスト機器の制御機器に対する操作を可能にすることができる。
【0015】
前記通信中継装置は、前記ホスト機器からの前記コマンドのうち、データの書き込みを指令する書き込みコマンドを抽出するコマンド抽出部をさらに備え、前記中継制御部が、前記セキュリティ認証機器による認証が得られない状態で、抽出された前記書き込みコマンドのうち、前記制御機器に送信されるように選択された書き込みコマンドを中継する一方、前記制御機器に送信されないように選択された書き込みコマンドを中継しないように前記通信中継部を制御する。
【0016】
システム運用上、操作による書き込みコマンド以外に、操作を伴わない書き込みコマンドが、ホスト機器と制御機器との間でやり取りされる。上記の構成によれば、書き込みコマンドのうち、このような書き込みコマンドを送信されるコマンドとして選択することで、認証が得られない状態であっても、当該書き込みコマンドのみを制御機器に送信することができる。これにより、システム運用に支障を来すことなく、セキュリティ管理を行うことができる。
【0017】
前記ホスト機器は、複数の前記コマンドを発生させる画面を表示し、前記画面を他の画面に切り替えて表示するとき、切り替えられた画面によって発生する前記コマンドによる前記制御機器のメモリへのアクセスを一括して行うための前記メモリのアドレスを登録する登録コマンドを前記制御機器に送信し、前記中継制御部は、前記セキュリティ認証機器による認証が得られない状態で、前記ホスト機器からの前記コマンドが前記登録コマンドであるときに前記登録コマンドを中継しないように前記通信中継部を制御する。
【0018】
上記の構成によれば、認証が得られない状態では、画面が切り替えられるときに、ホスト機器から登録コマンドが送信されても、当該登録コマンドが制御機器に送信されない。これにより、制御機器に一括してアクセスするためのアドレスを制御機器に登録することができない。それゆえ、ホスト機器は、切り替えられる画面を表示するためのデータを制御機器から読み出すことができない。したがって、ホスト機器において、一括してデータを取得する機能を利用した画面の切り替えを制限することができる。
【0019】
前記ホスト機器は、複数の前記コマンドを発生させる画面を表示し、前記画面を他の画面に切り替えて表示するとき、切り替えられた画面によって発生する前記コマンドによる前記制御機器のメモリへのアクセスを一括して行うための前記メモリのアドレスを登録する登録コマンドを前記制御機器に送信するとともに、データの書き込みを指令する書き込みコマンドを前記制御機器に送信し、前記セキュリティ認証機器は、前記通信中継装置の外部に前記通信中継装置と接続可能に設けられ、前記中継制御部は、前記セキュリティ認証機器が前記通信中継装置に接続されていない状態での前記通信中継部の制御として、前記コマンドが前記書き込みコマンドであるときに前記書き込みコマンドを中継しないこと、前記コマンドが前記登録コマンドであるときに前記登録コマンドを中継しないこと、前記コマンドが前記書き込みコマンドまたは前記登録コマンドであるときに前記書き込みコマンドまたは前記登録コマンドを中継しないこと、および全ての前記コマンドを中継しないことをそれぞれ択一的に行わせるように前記通信中継部を制御する。
【0020】
上記の構成によれば、セキュリティ認証機器が通信中継装置に接続されていない状態では、セキュリティ認証機器による認証を行うことはできないが、中継を制限されるコマンドを異ならせることができる。それゆえ、制限されるホスト機器の動作も異ならせることができる。したがって、セキュリティ認証機器を通信中継装置と接続しないことで、特別な操作を必要とすることなく、ホスト機器が行うことができない動作と行うことができる動作とを変更することができる。
【0021】
前記制御機器は、前記制御機器によって制御される装置に対して前記ホスト機器による操作が禁止される禁止状態となったときに前記制御機器に設けられたメモリに設けられた操作情報を禁止状態に設定し、前記ホスト機器から前記操作情報を読み出す操作情報読み出しコマンドを受けたときに、前記操作情報を前記ホスト機器に返送して禁止状態にある前記装置に対する前記ホスト機器からの操作を受け付けず、前記中継制御部は、前記セキュリティ認証機器による認証が得られない状態で、前記ホスト機器からの前記コマンドが前記操作情報読み出しコマンドであるときに、前記通信中継装置にも設定された前記操作情報を禁止状態に設定して当該操作情報を前記制御機器に代わって前記ホスト機器に送信する一方、前記セキュリティ認証機器による認証が得られた状態で、前記操作情報読み出しコマンドを中継するように前記通信中継部を制御する。
【0022】
上記の構成によれば、認証が得られない状態では、ホスト機器から操作情報読み出しコマンドが送信されると、中継制御部によって禁止状態に設定された操作情報がホスト機器に送信される。これにより、認証が得られていない状態では、装置の操作を禁止することができる。
【0023】
前記通信中継装置は、前記ホスト機器と前記制御機器とを前記通信中継部を介さずに直接接続する直接経路をさらに備え、前記中継制御部が、セキュリティ認証機器による認証が得られない状態で前記直接経路を無効にする一方、認証が得られた状態で前記直接経路を有効にする。
【0024】
上記の構成によれば、認証が得られているときには、ホスト機器と制御機器との通信が直接経路を通じて行われる。これにより、CPUなどによって実現される通信中継部の負担を軽減することができる。
【0025】
前記制御機器は、データを管理するデータ管理機器からのコマンドに応じた動作をし、前記通信中継部は、前記データ管理機器と前記制御機器との間で通信を中継し、前記中継制御部は、前記セキュリティ認証機器による認証の可否に応じて前記データ管理機器から前記制御機器へのコマンドの中継を制御する。
【0026】
上記の構成によれば、セキュリティ認証機器の付加により、ホスト機器と制御機器との通信だけでなく、データ管理機器と制御機器との通信についてもセキュリティ機能を付与することができる。これにより、信頼性の高い通信システムを容易に構築することができる。
【0027】
なお、上記の構成は、通信中継装置とデータ管理機器との接続がLAN(Local Area Network)で行われることが想定されるため、データ管理機器と制御機器との通信が上述した直接経路を介して行われることはない。
【発明の効果】
【0028】
本発明の一態様によれば、ホスト機器と制御機器とを含む通信システムにおいてセキュリティ機能を容易に付加することができる。
【図面の簡単な説明】
【0029】
図1】本発明の実施形態1に係る制御システムの構成を示すブロック図である。
図2】上記制御システムにおける通信中継装置の要部の構成を示すブロック図である。
図3】上記通信中継装置がホスト機器からの書き込みコマンドを制御する手順を示すフローチャートである。
図4】上記通信中継装置のセキュリティ認証機器が顔認証によるセキュリティ制御を行う手順を示すフローチャートである。
図5】上記通信中継装置がモニタ登録コマンドを制御する手順を示すフローチャートである。
図6】上記通信中継装置が制御機器に設定された制御ビットを利用してホスト機器の操作を制御する手順を示すフローチャートである。
図7】本発明の実施形態2に係る制御システムの構成を示すブロック図である。
図8図7に示す制御システムにおける通信中継装置の要部の構成を示すブロック図である。
図9図7に示す通信中継装置がホスト機器と制御機器との通信ラインを直接接続する手順を示すフローチャートである。
【発明を実施するための形態】
【0030】
〔実施形態1〕
本発明の実施形態1について図1図6に基づいて説明すると、以下の通りである。
【0031】
図1は、実施形態1に係る制御システム100の構成を示すブロック図である。図2は、実施形態1に係る制御システム100における通信中継装置20の要部の構成を示すブロック図である。
【0032】
まず、制御システム100の概要について説明する。
【0033】
図1に示すように、制御システム100は、通信中継装置20と、ホスト機器30と、制御機器40と、デバイス50と、LAN(Local Area Network)60と、セキュリティ認証機器70と、データ管理機器80と、装置90とを備えている。
【0034】
通信中継装置20およびホスト機器30は、シリアル通信を行うことができるように、シリアル通信ケーブルを介して相互に接続されている。同じく、通信中継装置20および制御機器40は、シリアル通信を行うことができるように、シリアル通信ケーブルを介して相互に接続されている。通信中継装置20は、制御機器40との通信のための通信ポートとしてシリアルポートCOM1を備えている。また、通信中継装置20は、ホスト機器30との通信のための通信ポートとしてシリアルポートCOM2を備えている。
【0035】
通信中継装置20およびデータ管理機器80は、LAN(Local Area Network)60を介した通信を行うことができるように、LANケーブル、ルータなどを介して相互に接続されている。また、図示はしないが、他のデータ管理機器としてのパーソナルコンピュータがLAN60に接続されていてもよい。
【0036】
制御機器40は、制御機能を有する機器であり、ホスト機器30から送信されるコマンドに応じた動作をするように、例えば、PLC(Programmable Logic Controller)で構成される。制御機器40は、デバイス50との間でデータの授受を行う。デバイス50としては、センサ、スイッチのような入力機器や、アクチュエータ、リレー、電磁弁、表示器のような出力機器が用いられる。また、制御機器40は、温度調節計、インバータ等の機器で構成されてもよい。また、制御機器40は、上記のデータなどを記憶しておくデバイスメモリ40a(メモリ)を有している。デバイスメモリ40aは、数値などのワードデータを記憶する領域と、ビットで表されるビットデータを記憶する領域とを有している。
【0037】
デバイスメモリ40aに設定されるビットとしては、制御ビットが含まれる。制御ビットは、制御機器40によって制御される装置90が、メンテナンスなどのためにホスト機器30によって操作が禁止される禁止状態と、操作が許可される許可状態とを表すビット(操作情報)である。制御機器40は、禁止状態で制御ビットをONして禁止情報を設定し、許可状態で制御ビットをOFFして許可情報を設定する。例えば、制御機器40は、装置90の扉に設けられたセンサによって扉の開閉状態を監視している場合、センサによって扉が開かれたことが検知されると、制御ビットを禁止状態に設定する。
【0038】
制御機器40は、ホスト機器30から制御ビットを読み出すための読み出しコマンドである制御ビット読み出しコマンド(操作情報読み出しコマンド)を受けると、制御ビットに設定された操作情報をホスト機器30に返送する。具体的には、制御機器40は、制御ビットに設定された禁止情報をホスト機器30に返送するときに、ホスト機器30からの操作を受け付けないようにする。また、制御機器40は、制御ビットに設定された許可情報をホスト機器30に返送するときに、ホスト機器30からの操作を受け付けるようにする。
【0039】
ホスト機器30は、プログラマブル表示器などのHMI機器であり、表示装置およびタッチパネルを有している。ホスト機器30は、表示装置に表示された画面上でのタッチパネルによる入力操作によって制御機器40に制御指示などのデータを送信したり、制御機器40が保持する、デバイス50に関するデータなどのデータを受信したりする。ホスト機器30が表示する画面には、ボタンなどの操作系の部品、数値入力部品などの入力系の部品、ランプ、数値表示器などの表示系の部品といった各種の部品が適宜設けられている。
【0040】
ホスト機器30は、このようなデータの送受信を行うために各種のコマンドを発行する。例えば、ホスト機器30は、書き込みコマンド、読み出しコマンドなどの各種のコマンドを発行する。書き込みコマンドは、制御機器40に対してデバイスメモリ40aへのデータの書き込みを要求(指令)するコマンドである。読み出しコマンドは、制御機器40に対してデバイスメモリ40aからのデータの読み出しを要求(指令)するコマンドである。コマンドは、データの記憶領域を表すアドレスを含んでおり、コマンドパケットの形態で送信される。
【0041】
セキュリティ認証機器70は、ユーザによるセキュリティ認証を行う機器である。セキュリティ認証機器70としては、顔認証、指紋認証、声紋、虹彩、指の静脈などのバイオメトリクス認証、IDカードによる認証を行う機器などが挙げられる。セキュリティ認証機器70は、一般にはUSB機器として設けられるが、シリアル通信を行う機器であってもよい。
【0042】
また、セキュリティ認証機器70は、図1に示すように、通信中継装置20の外部に設けられ、かつ通信中継装置20と接続可能であり、ユーザが携帯可能な小型の機器であることが好ましい。これにより、ホスト機器30のオペレータがセキュリティ認証機器70を通信中継装置20に接続したときのみ、セキュリティ認証機器70による認証を受けて、ホスト機器30を制御できるようにすることができる。したがって、セキュリティ認証機器70が通信中継装置20に接続されていない状態では、通信中継装置20がホスト機器30から制御機器40へのコマンドの中継を行わない。
【0043】
なお、セキュリティ認証機器70は、通信中継装置20の内部に設けられていてもよい。
【0044】
データ管理機器80は、データ収集、データ解析、データ書き込みなどの各種のデータを管理する処理を行う機器である。データ管理機器80は、パーソナルコンピュータ、データロガーなどの専用の装置などで構成されている。データ管理機器80は、制御機器40に対する要求を行うために、上述した書き込みコマンドおよびデータ読み出しコマンドを発行する。
【0045】
次に、通信中継装置20のハードウェア構成について説明する。
【0046】
図1に示すように、通信中継装置20は、CPU(Central Processing Unit)1と、メモリ部2と、第1ドライバ/レシーバ3と、第2ドライバ/レシーバ4と、第1UART(Universal Asynchronous Receiver Transmitter)5と、第2UART6と、LANインターフェース部7と、USBインターフェース部8とを備えている。また、通信中継装置20は、電源回路11と、データバス120とを備えている。
【0047】
CPU1は、通信中継装置20を動作させるためのシステムプログラムを実行する処理装置である。具体的には、CPU1は、システムプログラムの実行に際して、後述するメインメモリ2a、第1ドライバ/レシーバ3と、第2ドライバ/レシーバ4、LANインターフェース部7などからデータを受け取り、当該データに対して演算または加工を施す。そして、CPU1は、演算または加工の処理の結果を、メインメモリ2a、第1ドライバ/レシーバ3、第2ドライバ/レシーバ4、LANインターフェース部7などに出力する。
【0048】
メモリ部2は、メインメモリ2aと、ROM(Read Only Memory)2bと、フラッシュメモリ2cとを有している。
【0049】
メインメモリ2aは、通信中継装置20における主記憶装置を構成するメモリであり、DRAM(Dynamic Random Access Memory)によって構成される。
【0050】
ROM2bは、通信中継装置20の起動時やリセット時に実行されるBIOS(Basic Input Output System)などの、通信中継装置20の動作に不可欠なプログラム(上述のシステムプログラムを含む)を記憶している。
【0051】
フラッシュメモリ2cは、EEPROM(Electronically Erasable and Programmable Read Only Memory:登録商標)のような書き替え可能な不揮発性のメモリである。フラッシュメモリ2cには、ホスト機器30と制御機器40との通信の管理上で必要な情報などを記憶する。
【0052】
第1ドライバ/レシーバ3は、ホスト機器30から受信データを受信する受信回路であり、かつホスト機器30へ送信データを送信する送信回路である。
【0053】
第2ドライバ/レシーバ4は、制御機器40から受信データを受信する受信回路であり、かつ制御機器40へ送信データを送信する送信回路である。
【0054】
第1ドライバ/レシーバ3および第2ドライバ/レシーバ4は、一般のシリアル通信の規格(RS-232C、RS-422、RS-485など)に対応している。
【0055】
第1UART5は、第1ドライバ/レシーバ3から出力される調歩同期方式のシリアル信号をパラレル信号に変換してデータバス120に出力する回路である。また、第1UART5は、データバス120から第1ドライバ/レシーバ3に入力されるパラレル信号を調歩同期方式のシリアル信号に変換する回路である。また、第1UART5は、送信用のバッファと受信用のバッファとを内蔵している。
【0056】
第2UART6は、第2ドライバ/レシーバ4から出力される調歩同期方式のシリアル信号をパラレル信号に変換してデータバス120に出力する回路である。また、第2UART6は、データバス120から第2ドライバ/レシーバ4に入力されるパラレル信号を調歩同期方式のシリアル信号に変換する回路である。また、第2UART6は、送信用のバッファと受信用のバッファとを内蔵している。
【0057】
LANインターフェース部7は、データ管理機器80などの外部機器を通信中継装置20とLAN通信が可能となるように接続するためのインターフェースである。LANインターフェース部7は、LAN60と接続されている。
【0058】
USBインターフェース部8は、セキュリティ認証機器70などのUSB機器を通信中継装置20と通信が可能となるように接続するためのインターフェースである。
【0059】
電源回路11は、通信中継装置20の各部(メモリ部2、第1ドライバ/レシーバ3、第2ドライバ/レシーバ4、第1UART5、第2UART6、LANインターフェース部7など)に電力を供給する回路である。通信中継装置20の起動時には電源回路11がオンされ、通信中継装置20の停止時には電源回路11がオフされる。
【0060】
続いて、通信中継装置20のシステム構成について、図2を参照して説明する。なお、図2においては、便宜上、第1ドライバ/レシーバ3、第2ドライバ/レシーバ4、第1UART5および第2UART6を省略している。
【0061】
図2に示すように、通信中継装置20は、起動・停止制御部12と、コマンド監視部13と、コマンド解析部15と、コマンドリスト作成部14(コマンド抽出部)と、コマンド解析部15と、通信中継部16と、中継制御部17とを有している。
【0062】
起動・停止制御部12は、電源回路11がオンされてから中継制御部17が動作可能になるまでの各部の初期化(例えば、セキュリティ認証機器70の初期化や通信ドライバの初期化)などを行う。
【0063】
コマンド監視部13は、ホスト機器30から送信された受信データに含まれるコマンドパケットの状態を監視しており、送信されるコマンドパケットの間隔によって、通信間隔を認識する。また、コマンド監視部13は、上述した書き込みコマンドおよび読み出しコマンドを判別するだけでなく、後述する各種のコマンドを判別する。また、コマンド監視部13は、書き込みコマンドのみを抽出してコマンドリスト作成部14に与える。
【0064】
書き込みコマンドは、制御機器40のデバイスメモリ40aにおける1つまたは連続した複数の領域にデータを書き込むことを指令するコマンドである。ホスト機器30は、表示する画面に設けられる上述した操作系の部品に対する操作、および入力系の部品への入力が行われたときに、書き込みコマンドを発行する。
【0065】
読み出しコマンドは、制御機器40のデバイスメモリ40aにおける1つまたは連続した複数の領域からデータを読み出すことを指令するコマンドである。ホスト機器30は、表示する画面に設けられる上述した表示系の部品の表示を更新するときに、読み出しコマンドを発行する。
【0066】
コマンド監視部13が判別するコマンドとしては、他に、モニタ登録機能で用いられるモニタ登録コマンド(登録コマンド)およびモニタ読み出しコマンドや上述した制御ビット読み出しコマンドが挙げられる。
【0067】
モニタ登録機能は、登録機能と読み出し機能とを含んでおり、一般的なプログラマブル表示器が備えている機能である。登録機能は、ホスト機器30に表示される1つの画面に設定されている複数のアドレスを、モニタ登録コマンドによって制御機器40に与えることで予め制御機器40に登録する機能である。
【0068】
読み出し機能は、ホスト機器30からのモニタ読み出しコマンドによって、登録されたアドレスで指定されるデバイスメモリ40aの複数の記憶領域に一括してアクセスしてデータを読み出す機能である。
【0069】
読み出し機能を用いて制御機器40からデータを一括して読み出すには、まず、ホスト機器30は、制御機器40にモニタ登録コマンドで指定されるアドレスを予め制御機器40に登録しておく。ホスト機器30は、ホスト機器30が表示している画面を他の画面に切り替えて表示するときに、制御機器40から取得した情報を画面に表示するために、モニタ読み出しコマンドを制御機器40に送信する。制御機器40は、ホスト機器30からのモニタ読み出しコマンドを受けると、登録されているアドレスで指定された記憶領域のデータを読み出して、まとめてホスト機器30に送信する。
【0070】
制御ビット読み出しコマンドは、上述したように、制御機器40のデバイスメモリ40aに設定された制御ビットの状態を読み出すことから、読み出しコマンドに相当する。制御ビット読み出しコマンドは、制御ビットが記憶されている領域のアドレス(ビットアドレス)を含んでいる。
【0071】
コマンド解析部15は、コマンド監視部13によって判別された制御ビット読み出しコマンドを、フラッシュメモリ2cに予め設定されている制御ビット情報に含まれるビットアドレスおよび操作条件を参照することによって解析する。操作条件は、例えば、制御ビットがONであれば禁止状態を表し、制御ビットがOFFであれば許可状態を表すというような条件である。コマンド解析部15は、解析の結果を中継制御部17に与える。
【0072】
コマンドリスト作成部14は、コマンド監視部13によって書き込みコマンドであると判別されたコマンドを集めてコマンドリストを作成する。コマンドリストには、書き込みコマンドがデバイスメモリ40aに対して書き込みを行うアドレス、書き込み対象のデータなどが含まれる。コマンドリスト作成部14は、コマンドリストを表示して制御機器40に送信する書き込みコマンドをユーザに指定(選択)させる。コマンドリスト作成部14は、作成したコマンドリストをデータベースの形態でコマンドリストデータベースとしてフラッシュメモリ2cに保存する。
【0073】
通信中継部16は、ホスト機器30からのコマンドに応じてデータの読み出しまたは書き込みをする制御機器40との間で通信を中継する。通信中継部16は、ホスト機器30と制御機器40とをデータバス120を介してソフトウェアで接続する通信経路である。具体的には、通信中継部16は、シリアルポートCOM2に入力されたホスト機器30からの受信データを、データバス120を介してシリアルポートCOM1から制御機器40へ出力する。また、通信中継部16は、シリアルポートCOM1に入力された制御機器40からの受信データを、データバス120を介してシリアルポートCOM2からホスト機器30へ出力する。
【0074】
中継制御部17は、セキュリティ認証機器による認証の可否に応じて前記ホスト機器から前記制御機器へのコマンドの中継を制御する。
【0075】
上記のように構成される通信中継装置20による通信中継の処理について説明する。図3は、通信中継装置20がホスト機器30からの書き込みコマンドを制御する手順を示すフローチャートである。
【0076】
まず、中継制御部17のセキュリティ認証機器70と連携した通信中継部16の制御について説明する。
【0077】
ここでは、セキュリティ認証機器70が顔認証システムを利用した機器である例について説明する。
【0078】
図3に示すように、通信中継装置20が起動すると、起動・停止制御部12は、顔認証システムを初期化し(ステップS1)、顔認証システムの初期化が完了すると(ステップS2:YES)、通信ドライバを初期化する(ステップS3)。起動・停止制御部12による通信ドライバの初期化が完了すると(ステップS4:YES)、通信中継装置20は、ホスト機器30からの送信データを受け入れ可能な状態になる。
【0079】
次いで、コマンド監視部13は、コマンド(コマンドパケット)を監視し(ステップS5)、通信データに含まれるコマンドが書き込みコマンドであるか否かを判定する(ステップS6)。コマンド監視部13によってコマンドが書き込みコマンドであると判定されると(ステップS6のYES)、中継制御部17は、顔認証システムによるセキュリティ制御が解除されているか否かを判定する(ステップS7)。
【0080】
中継制御部17は、ステップS7においてセキュリティ制御が解除されていると判定すると(ステップS7のYES)、制御機器40にコマンドパケットを送信する(ステップS8)。そして、中継制御部17は、ホスト機器30からのコマンドパケットに対する応答として制御機器40から返送されたレスポンスデータをホスト機器30へ送信して(ステップS9)、処理をステップS5に戻す。
【0081】
また、ステップS6においてコマンド監視部13によってコマンドが書き込みコマンドでないと判定されると(ステップS6のNO)、処理がステップS8に移行する。
【0082】
このように、制御システム100においてセキュリティ認証機器70を付加することによって、セキュリティ認証機器70による認証が得られたときにのみ、ホスト機器30からの書き込みコマンドが制御機器40に送信される。これにより、ホスト機器30からの制御機器40の操作を制限することができる。したがって、制御システム100がセキュリティ機能を備えるために、ホスト機器30をセキュリティに対応した機種に置き替えたり、ホスト機器30をセキュリティ認証機器と連動させたりする必要がなくなる。よって、このような対策を施した結果生じるようなホスト機器30の画面の修正を回避することができる。
【0083】
なお、上記の例では、認証が得られたときのみ書き込みコマンドを制御機器40に送信するようにしているが、読み出しコマンドについても同様に送信してもよい。
【0084】
また、中継制御部17は、セキュリティ認証機器70による認証の可否に応じてデータ管理機器80から制御機器40へのコマンドの中継を制御してもよい。
【0085】
これにより、ホスト機器30から制御機器40へのコマンドの中継だけでなく、データ管理機器80から制御機器40へのコマンドについても中継が制御される。それゆえ、セキュリティ認証機器70の付加により、ホスト機器30と制御機器40との通信およびデータ管理機器80と制御機器40との通信の双方にセキュリティ機能を付与することができる。したがって、制御システム100において、信頼性の高い通信システムを容易に構築することができる。
【0086】
なお、ホスト機器30と制御機器40との通信、およびデータ管理機器80と制御機器40との通信は、同時に行うことができない。そこで、中継制御部17は、ホスト機器30と制御機器40との通信を優先させ、その合間でデータ管理機器80と制御機器40との通信を行うように通信中継部16を制御してもよい。
【0087】
また、中継制御部17は、制御システム100の事情に応じていずれの通信を優先させるかの優先度を変更可能にしてもよい。ただし、ホスト機器30から制御機器40へのデータの書き込みは、最優先されることが望ましい。このため、データ管理機器80からの読み出しコマンドとホスト機器30からの書き込みコマンドとが競合する場合、書き込みコマンドの中継が優先される。
【0088】
例えば、製造ラインにおいて、製造品の品種が変更されるときには、レシピデータがホスト機器30から制御機器40に昼休みなどの時間を利用して一斉に送信されることがある。このような場合、データ管理機器80による割り込みを優先することが予め設定されていても、ホスト機器30からの書き込み処理が優先される。
【0089】
続いて、セキュリティ認証機器70によるセキュリティ制御について説明する。
【0090】
図4は、セキュリティ認証機器70が顔認証によるセキュリティ制御を行う手順を示すフローチャートである。
【0091】
図4に示すように、まず、セキュリティ認証機器70は、カメラによる画像モニタを行い(ステップS11)、モニタされている顔画像の顔が登録済みの顔データの顔であるか否かを判定する(ステップS12)。セキュリティ認証機器70は、モニタされている顔が登録済みの顔であると判定するとセキュリティ制御を解除して(ステップS13)、ユーザのログインを受け付ける。
【0092】
次いで、セキュリティ認証機器70は、ログイン開始からログインが継続している時間(ログイン時間)を監視する(ステップS14)。セキュリティ認証機器70は、ログイン時間が規定時間を超過しているか否かを判定する(ステップS15)。セキュリティ認証機器70は、ステップS15において、ログイン時間の規定時間に対する超過を判定すると(YES)、セキュリティ制御をロックして(ステップS16)、処理をステップS11に戻す。
【0093】
また、セキュリティ認証機器70は、ステップS15においてログイン時間の規定時間に対する超過がないと判定すると(NO)、ステップS14に処理を戻してログイン時間の監視を継続する。また、セキュリティ認証機器70は、ステップS12においてモニタされている顔が登録済みの顔でないと判定すると、エラーであることを表示して(ステップS17)、処理をステップS11に戻す。
【0094】
このように、セキュリティ認証機器70は、セキュリティ制御が解除されるログイン可能な時間に予め上限となる規定時間を設定してセキュリティ制御することができる。これにより、無制限にログインを許可しないようにセキュリティを管理することができる。なお、通信中継装置20によっても、セキュリティ認証機器70と同様にログイン時間の監視を行うことができる。
【0095】
また、中継制御部17は、ホスト機器30の無操作時間に基づいて、コマンドを制御してもよい。具体的には、中継制御部17は、セキュリティ認証機器70による認証が得られた状態で、ホスト機器30からのコマンドが書き込みコマンドと判別されてから所定時間を経過しても他の書き込みコマンドの送信が判別されなかったときに、コマンドを中継しないように通信中継部16を制御する。
【0096】
例えば、IDカード方式のセキュリティ認証機器70によって認証を行う場合、一度認証が得られてホスト機器による操作が可能になると、オペレータがホスト機器30から離れて無操作の状態となっても操作可能な状態が維持される。このため、部外者による操作を可能にしてしまう。
【0097】
これに対し、上記のように通信中継部16を制御することにより、書き込みコマンドの判別から所定時間経過しても他の書き込みコマンドが判別されなかったときには、コマンドの中継が停止される。これにより、書き込みコマンドが判別されなかった所定時間を無操作期間と見なすことができ、その無操作期間以降にはホスト機器30による操作を禁止することができる。したがって、認証状態が維持された状態でも、部外者による操作を阻止することができる。
【0098】
また、ログイン時間の監視以外に、セキュリティ認証機器70や通信中継装置20の操作によって、ログアウトすること(ログインを無効にすること)も可能である。
【0099】
また、上述したように、セキュリティ認証機器70は、通信中継装置20の外部機器として設けられている。中継制御部17は、セキュリティ認証機器70がUSBインターフェース部8に接続されていない状態、すなわち通信中継装置20に接続されていない状態では、ホスト機器30からのコマンドの種別を特定して中継しないように通信中継部16を制御する。具体的には、通信中継部16は、書き込みコマンドのみを中継しない第1モード、モニタ登録コマンドのみを中継しない第2モード、書き込みコマンドおよびモニタ登録コマンドを中継しない第3モード、および全てのコマンドを中継しない第4モードで動作する。上記の第1ないし第4モードは、フラッシュメモリ2cなどに予め設定されており、ユーザによっていずれか1つが指定される。
【0100】
中継制御部17は、第1モードのとき、コマンド監視部13によって、ホスト機器30からのコマンドが書き込みコマンドであると判別されると、書き込みコマンドを中継しないように通信中継部16を制御する。中継制御部17は、第2モードのとき、コマンド監視部13によって、ホスト機器30からのコマンドがモニタ登録コマンドであると判別されると、モニタ登録コマンドを中継しないように通信中継部16を制御する。中継制御部17は、第3モードのとき、コマンド監視部13によって、ホスト機器30からのコマンドが書き込みコマンドまたはモニタ登録コマンドであると判別されると、書き込みコマンドまたはモニタ登録コマンドを中継しないように通信中継部16を制御する。中継制御部17は、第4モードのとき、書き込みコマンド、読み出しコマンド、モニタ登録コマンド、モニタ読み出しコマンドなどを含む全てのコマンドを中継しないように通信中継部16を制御する。中継制御部17は、上記の第1ないし第4モードの制御を択一的に行う。
【0101】
これにより、セキュリティ認証機器70が通信中継装置20に接続されていない状態では、セキュリティ認証機器70による認証はできないが、第1ないし第4モードのいずれかの制御に応じて中継を制限されるコマンドを異ならせることができる。それゆえ、制限されるホスト機器30の動作も、モードに応じて異ならせることができる。
【0102】
第1モードでは、書き込みコマンドのみが中継されない。これにより、ホスト機器30から制御機器40のデバイスメモリ40aにデータを書き込むことができない。したがって、ホスト機器30において、画面に設けられたボタンなどの操作部品に対する操作、および画面に設けられた数値入力部品などの入力部品に対する入力をできないようにすることができる。
【0103】
また、第1モードでは、書き込みコマンド以外のコマンドが中継される。これにより、ホスト機器30は、読み出しコマンドによって制御機器40から画面を表示するためのデータを取得して、画面を表示することができる。また、ホスト機器30は、表示する画面を切り替えるときに、モニタ登録コマンドによってアドレスを制御機器40に登録しておき、切り替えられる画面を表示するためのデータをモニタ読み出しコマンドによって取得して、画面を切り替えることができる。
【0104】
第2モードでは、モニタ登録コマンドが中継されない。これにより、ホスト機器30は、画面が切り替えられるときに、データを一括して読み出すためのアドレスを制御機器40に登録することができない。したがって、ホスト機器30は、画面の切り替えができなくなる。
【0105】
また、第2モードでは、モニタ登録コマンド以外のコマンドが中継される。これにより、ホスト機器30において、書き込みコマンドによるデータの書き込みが可能になる。したがって、第1モードでは禁止される、操作部品に対する操作および入力部品に対する入力が可能になる。
【0106】
第3モードでは、書き込みコマンドおよびモニタ登録コマンドが中継されない。これにより、ホスト機器30において、上述した、操作部品に対する操作および入力部品に対する入力ができなくなるとともに、モニタ登録機能を用いた画面の切り替えができなくなる。
【0107】
また、第3モードでは、書き込みコマンドおよびモニタ登録コマンド以外のコマンドが中継される。これにより、ホスト機器30において、読み出しコマンドによって取得したデータに基づいて画面を表示することができる。
【0108】
第4モードでは、全てのコマンドが中継されない。これにより、ホスト機器30において、上述した各種のコマンドに基づく動作ができなくなる。
【0109】
このように、モードに応じて中継を制限するコマンドを特定することができる。これにより、セキュリティ認証機器70を通信中継装置20と接続しないことで、特別な操作を必要とすることなく、ホスト機器30が行うことができない動作と行うことができる動作とを変更することができる。
【0110】
続いて、中継制御部17によるモニタ登録コマンドの制御について説明する。
【0111】
図5は、通信中継装置20がモニタ登録コマンドを制御する手順を示すフローチャートである。
【0112】
図5に示すように、通信中継装置20が起動すると、まず、起動・停止制御部12は、図3に示すステップS1~S4からなる初期化を行う(ステップS21)。この初期化が完了すると、通信中継装置20は、ホスト機器30からの送信データを受け入れ可能な状態になる。
【0113】
次いで、コマンド監視部13は、ホスト機器30と制御機器40との間の通信に用いられているプロトコルが監視されているコマンド(監視コマンド)をサポートしているか否かを判定する(ステップS23)。コマンド監視部13は、ステップS23においてプロトコルがモニタ登録機能をサポートしていると判定すると(YES)、監視コマンドが通信中継装置20の起動直後に発行されたモニタ登録コマンドであるか否かを判定する(ステップS24)。
【0114】
コマンド監視部13は、ステップS24において監視コマンドが起動直後のモニタ登録コマンドでないと判定すると(NO)、さらに監視コマンドがモニタ登録コマンドであるか否かを判定する(ステップS25)。コマンド監視部13は、ステップS25において監視コマンドがモニタ登録コマンドでないと判定すると(NO)、さらに監視コマンドが書き込みコマンドであるか否かを判定する(ステップS26)。
【0115】
ステップS26においてコマンド監視部13によって監視コマンドが書き込みコマンドであると判定されると(YES)、中継制御部17は、セキュリティ認証機器70によるセキュリティ制御が解除されているか否かを判定する(ステップS27)。中継制御部17は、ステップS27において、セキュリティ制御が解除されていると判定すると(YES)、制御機器40にコマンドパケットを送信する(ステップS28)。そして、中継制御部17は、ホスト機器30からのコマンドパケットに対する応答として制御機器40から返送されたレスポンスデータをホスト機器30へ送信して(ステップS29)、処理をステップS22に戻す。
【0116】
また、ステップS23においてコマンド監視部13によってプロトコルがモニタ登録機能をサポートしていないと判定されると(NO)、処理がステップS26に移行する。また、ステップS24においてコマンド監視部13によって監視コマンドが起動直後のモニタ登録コマンドであると判定されると(YES)、処理がステップS28に移行する。これにより、起動直後のモニタ登録コマンドについては、制御機器40に送信される。したがって、ホスト機器30は、起動直後に表示される画面についての制御機器40の情報を取得して、その情報を画面に反映させることができる。また、ステップS25においてコマンド監視部13によって監視コマンドがモニタ登録コマンドであると判定されると(YES)、処理がステップS27に移行する。
【0117】
また、ステップS26においてコマンド監視部13によって監視コマンドが書き込みコマンドでないと判定されると(NO)、処理がステップS28に移行する。この場合は、読み出しコマンドが制御機器40に送信される。さらに、ステップS27においてセキュリティ認証機器70のセキュリティ制御が解除されていないことが中継制御部17によって判定されと(NO)、処理がステップS22に戻る。
【0118】
このように、セキュリティ制御が解除されていな状態では、監視コマンドがモニタ登録コマンドである場合に、中継制御部17は、モニタ登録コマンドを制御機器40に送信しないように通信中継部16を制御する。
【0119】
上記のような画面は、通常、複数のコマンドを発生するように構成されることが多い。このため、ホスト機器30において、画面が切り替えられて表示されるときには、当該画面において発生するコマンドが個々に送信されて、制御機器40のデバイスメモリ40aにそれぞれのコマンドでアクセスするため、効率的ではない。これに対し、ホスト機器30は、モニタ登録コマンドを制御機器40に送信すると、制御機器40のデバイスメモリ40aに一括してアクセスするので、デバイスメモリ40aにおける複数の情報を一括して取得することができる。
【0120】
しかしながら、認証が得られない状態では、画面が切り替えられたときにホスト機器30から送信されたモニタ登録コマンドは制御機器40に送信されない。これにより、ホスト機器30は、制御機器40から一括してデータを取得するためのアドレスを制御機器40に登録することができない。それゆえ、ホスト機器30は、切り替えられる画面を表示するためのデータを制御機器40から取得することができない。したがって、ホスト機器30においてモニタ登録機能を利用した画面の切り替えを制限できる。
【0121】
続いて、中継制御部17による制御ビットを利用した操作の制御について説明する。
【0122】
図6は、通信中継装置20が制御機器40に設定された制御ビットを利用してホスト機器30の操作を制御する手順を示すフローチャートである。
【0123】
図6に示すように、通信中継装置20が起動すると、まず、起動・停止制御部12は、図5に示すステップS21の初期化と同じ初期化を行う(ステップS31)。この初期化が完了すると、通信中継装置20は、ホスト機器30からの送信データを受け入れ可能な状態になる。
【0124】
次いで、コマンド監視部13は、コマンドを監視する(ステップ32)。コマンド解析部15は、デバイスメモリ40aに設定されている制御ビットの状態をホスト機器30が制御ビット読み出しコマンドによって読み出すか否かを判定する(ステップS33)。コマンド解析部15は、この判定をするために、コマンド監視部13によって判別された制御ビット読み出しコマンドを解析する。ステップS33においてコマンド解析部15によって制御ビットの状態の読み出しが判定されると(YES)、中継制御部17は、セキュリティ認証機器70によるセキュリティ制御が解除されているか否かを判定する(ステップS34)。
【0125】
また、中継制御部17は、ステップS34において、セキュリティ制御が解除されていると判定すると(YES)、制御機器40にコマンドパケットを送信する(ステップS35)。そして、中継制御部17は、ホスト機器30からのコマンドパケットに対する応答として制御機器40から返送されたレスポンスデータをホスト機器30へ送信して(ステップS36)、処理をステップS32に戻す。
【0126】
また、ステップS33においてコマンド解析部15による制御ビットの状態の読み出しが行われないと判定されると(NO)、処理がステップS35に移行する。また、中継制御部17は、ステップS34において、セキュリティ制御が解除されていないと判定すると(NO)、操作のロック(禁止)が有効であることを表すダミーのレスポンスをホスト機器30へ送信して(ステップS37)、処理をステップS32に戻す。当該レスポンスは、ホスト機器30へ装置90の操作が禁止されることを表す擬似的な制御ビット(禁止情報)である。
【0127】
このように、セキュリティ制御が解除されていない状態で制御ビット読み出しコマンドがホスト機器30から送信されるとき、制御機器40に代わって、中継制御部17によって、擬似的な制御ビットがホスト機器30に送信される。
【0128】
さらに、抽出された書き込みコマンドの中継制御部17による制御について説明する。
【0129】
中継制御部17は、セキュリティ制御が解除されていない状態で、フラッシュメモリ2cに保存されているコマンドリストデータベースを参照して、ユーザによって指定された書き込みコマンド(指定書き込みコマンド)を特定する。中継制御部17は、指定書き込みコマンドを送信されるように選択されたコマンドとして中継するように通信中継部16を制御する。一方、中継制御部17は、指定書き込みコマンド以外の書き込みコマンドを送信されないように選択されたコマンドとして中継しないように通信中継部16を制御する。
【0130】
これにより、ホスト機器30からの指定書き込みコマンドは、制御機器40に送信される。また、ホスト機器30からの指定書き込みコマンドでない書き込みコマンドは、制御機器40に送信されない。
【0131】
操作による書き込みコマンド以外に、システム運用上、操作を伴わない書き込みコマンドが、ホスト機器30と制御機器40との間でやり取りされる。したがって、このような書き込みコマンドを指定書き込みコマンドとして指定することで、認証が得られない状態であっても、指定書き込みコマンドのみを制御機器に送信することができる。これにより、システム運用に支障を来すことなく、セキュリティ管理を行うことができる。
【0132】
なお、本実施形態では、通信中継装置20が、シリアル通信によってホスト機器30と制御機器40との通信を中継する例について説明した。通信中継装置20は、これ以外に、LAN60に接続されたパーソナルコンピュータなどの他のデータ管理機器と、制御機器40との通信を中継し、中継制御部17が、このような構成においてセキュリティ認証機器70によるコマンドの制御を行ってもよい。
【0133】
〔実施形態2〕
本発明の実施形態2について図7図9に基づいて説明すると、以下の通りである。なお、本実施形態において、実施形態1における構成要素と同一の機能を有する構成要素については、同一の符号を付記して、その説明を省略する。
【0134】
図7は、実施形態2に係る制御システム101の構成を示すブロック図である。図8は、実施形態2に係る制御システム101における通信中継装置21の要部の構成を示すブロック図である。
【0135】
図7に示すように、制御システム101は、通信中継装置21と、ホスト機器30と、制御機器40と、デバイス50と、LAN60と、セキュリティ認証機器70と、装置90とを備えている。通信中継装置21は、実施形態1に係る通信中継装置20と同様、CPU1と、メモリ部2と、第1ドライバ/レシーバ3と、第2ドライバ/レシーバ4と、第1UART5と、第2UART6と、LANインターフェース部7と、電源回路11と、データバス120とを備えている。また、通信中継装置21は、第1リレー18と、第2リレー19と、シリアル通信線10とをさらに備えている。
【0136】
第1リレー18は、シリアルポートCOM2と第1ドライバ/レシーバ3との間に介在している。第1リレー18は、ホスト機器30と制御機器40とを相互に接続して制御機器40からホスト機器30へ通信データを伝送する通信経路と、ホスト機器30と第1ドライバ/レシーバ3との間の通信経路とを切り替える回路である。
【0137】
第2リレー19は、シリアルポートCOM1と第2ドライバ/レシーバ4との間に介在している。第2リレー19は、ホスト機器30と制御機器40とを相互に接続してホスト機器30から制御機器40へ通信データを伝送する通信経路と、制御機器40と第2ドライバ/レシーバ4との間の通信経路とを切り替える回路である。
【0138】
第1リレー18および第2リレー19と、第1リレー18および第2リレー19を接続するシリアル通信線10とによって、ホスト機器30と制御機器40とを通信中継部16を介さずに直接接続する直接経路が形成される。
【0139】
図8に示すように、通信中継装置21は、実施形態1に係る通信中継装置20における中継制御部17に代えて中継制御部17Aを有している。中継制御部17Aは、中継制御部17が有する通信中継部16の制御機能以外に、第1リレー18および第2リレー19の制御機能を有する。
【0140】
続いて、中継制御部17Aによるバイパス接続の制御について説明する。
【0141】
図9は、通信中継装置21がホスト機器30と制御機器40との通信ラインを直接接続する手順を示すフローチャートである。
【0142】
図9に示すように、通信中継装置21が起動すると、まず、起動・停止制御部12は、図5に示すステップS21の初期化と同じ初期化を行う(ステップS41)。この初期化が完了すると、通信中継装置21は、ホスト機器30からの送信データを受け入れ可能な状態になる。
【0143】
中継制御部17Aは、セキュリティ認証機器70によるセキュリティ制御が解除されているか否かを判定する(ステップS42)。中継制御部17Aは、ステップS42においてセキュリティ制御が解除されていないと判定すると(NO)、上述した直接経路が形成されるバイパス接続を解除する(ステップS43)。
【0144】
中継制御部17Aは、バイパス接続の解除において、シリアルポートCOM2と第1ドライバ/レシーバ3とを接続するように第1リレー18を制御するとともに、シリアルポートCOM1と第2ドライバ/レシーバ4とを接続するように第2リレー19を制御する。これにより、通信中継部16を介した中継が行われる。
【0145】
コマンド監視部13は、ホスト機器30と制御機器40との間で用いられているプロトコルが監視コマンドをサポートしているか否かを判定する(ステップS44)。以降のステップS45~S50の処理は、図5に示すステップS24~S26,S28,S29とそれぞれ同様にして行われる。
【0146】
また、中継制御部17Aは、ステップS42においてセキュリティ制御が解除されていると判定すると(YES)、バイパス接続を有効にして(ステップS51)、処理をステップS42に戻す。中継制御部17Aは、バイパス接続を有効にするために、シリアルポートCOM2とシリアル通信線10とを接続するように第1リレー18を制御するとともに、シリアルポートCOM1とシリアル通信線10とを接続するように第2リレー19を制御する。これにより、シリアル通信線10を介した中継が行われる。
【0147】
このように、中継制御部17Aは、セキュリティ認証機器70による認証が得られない状態でバイパス接続を無効にする一方、認証が得られた状態でバイパス接続を有効にする。これにより、認証が得られているときには、ホスト機器30と制御機器40との通信がバイパスを通じて行われる。それゆえ、中継制御部17Aを機能させるCPU1の負担を軽減することができる。
【0148】
〔ソフトウェアによる実現例〕
通信中継装置20,21の制御ブロックは、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、ソフトウェアによって実現してもよい。当該制御ブロックとしては、特に、コマンド監視部13、コマンド解析部15、コマンドリスト作成部14、通信中継部16および中継制御部17が挙げられる。
【0149】
後者の場合、通信中継装置20,21は、各機能を実現するソフトウェアであるプログラムの命令を実行するコンピュータを備えている。このコンピュータは、例えば1つ以上のプロセッサを備えていると共に、上記プログラムを記憶したコンピュータ読み取り可能な記録媒体を備えている。そして、上記コンピュータにおいて、上記プロセッサが上記プログラムを上記記録媒体から読み取って実行することにより、本発明の目的が達成される。上記プロセッサとしては、例えばCPU1を用いることができる。上記記録媒体としては、「一時的でない有形の媒体」、例えば、ROM2b等の他、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムを展開するメインメモリ2aなどを利用してもよい。また、上記プログラムは、該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記コンピュータに供給されてもよい。なお、本発明の一態様は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
【0150】
〔付記事項〕
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
【符号の説明】
【0151】
8 第1リレー(直接経路)
9 第2リレー(直接経路)
10 シリアル通信線(直接経路)
14 コマンドリスト作成部(コマンド抽出部)
16 通信中継部
17 中継制御部
20 通信中継装置
30 ホスト機器
40 制御機器
40a デバイスメモリ(メモリ)
70 セキュリティ認証機器
80 データ管理機器
90 装置
図1
図2
図3
図4
図5
図6
図7
図8
図9