IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ローズマウント インコーポレイテッドの特許一覧

<>
  • 特表-無線フィールド機器用の二要素認証 図1
  • 特表-無線フィールド機器用の二要素認証 図2
  • 特表-無線フィールド機器用の二要素認証 図3
  • 特表-無線フィールド機器用の二要素認証 図4
  • 特表-無線フィールド機器用の二要素認証 図5
  • 特表-無線フィールド機器用の二要素認証 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-10-14
(54)【発明の名称】無線フィールド機器用の二要素認証
(51)【国際特許分類】
   G06F 21/31 20130101AFI20221006BHJP
   G06F 21/44 20130101ALI20221006BHJP
【FI】
G06F21/31
G06F21/44
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022507803
(86)(22)【出願日】2020-07-30
(85)【翻訳文提出日】2022-04-08
(86)【国際出願番号】 US2020044173
(87)【国際公開番号】W WO2021030067
(87)【国際公開日】2021-02-18
(31)【優先権主張番号】16/536,489
(32)【優先日】2019-08-09
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】597115727
【氏名又は名称】ローズマウント インコーポレイテッド
(74)【代理人】
【識別番号】110001508
【氏名又は名称】弁理士法人 津国
(72)【発明者】
【氏名】ゼン,マシュー・エム
(57)【要約】
携帯型のフィールド保守ツール(403)のユーザーを認証するための方法(400)が提供される。方法(400)は、携帯型のフィールド保守ツール(403)をフィールド機器(420)の近くに移動させることを含む。フィールド機器(420)は、第一のキーを受信する。フィールド機器(420)は、第二のキーを生成し、第二のキーを遠隔システム(410)に送信する。遠隔システム(410)は、第二のキーを携帯型のフィールド保守ツール(430)のユーザーに送信する。フィールド機器(420)は、第二のキーを受信する。フィールド機器(420)は、携帯型のフィールド保守ツール(430)のユーザーを認証する。
【特許請求の範囲】
【請求項1】
モバイル機器をフィールド機器に二要素認証させるための方法であって、
前記モバイル機器と前記フィールド機器との間の接続を開始するステップであって、前記モバイル機器と前記フィールド機器との間の接続を開始するステップが、前記モバイル機器を前記フィールド機器の通信可能範囲に移動させることを含むステップと、
前記フィールド機器によって、第一のキーが受信されるステップと、
前記フィールド機器を使用して、第二のキーが生成されるステップと、
信頼できる通信チャネルが使用されて、前記モバイル機器のユーザーに前記第二のキーが送信されるステップと、
前記フィールド機器により、前記モバイル機器のユーザーに送信された前記第二のキーが受信されるステップと、
少なくとも前記受信された第一及び第二のキーに基づいて、前記モバイル機器を認証するステップと、
を含む前記方法。
【請求項2】
前記信頼できる通信チャネルは、信頼できるネットワークを含む、請求項1に記載の方法。
【請求項3】
前記信頼できるネットワークは、携帯型のトランシーバ、電子メール、テキストメッセージ、及び、電話からなる群から選択される、請求項2に記載の方法。
【請求項4】
前記第二のキーは、一回限りで使用されるキーである、請求項1に記載の方法。
【請求項5】
前記第二のキーは、予め定められた量の時間後、効力を失う、請求項4記載の方法。
【請求項6】
前記フィールド機器による前記第二のキーの生成は、前記第一のキーが前記フィールド機器によって受信された後に自動的に実施される、請求項1に記載の方法。
【請求項7】
前記フィールド機器による前記第二のキーの生成は、遠隔システムによる前記第二のキーの要求によって促される、請求項1に記載の方法。
【請求項8】
前記第二のキーは、前記モバイル機器と前記フィールド機器との間の接続が開始される前に、遠隔システムに送信される、請求項1に記載の方法。
【請求項9】
前記第二のキーは、接続が開始され、第一のキーが入力された後に送信される、請求項1に記載の方法。
【請求項10】
前記モバイル機器は、携帯型のフィールド保守ツールである、請求項1に記載の方法。
【請求項11】
前記信頼できる通信チャネルは、遠隔システムを含む、請求項1に記載の方法。
【請求項12】
前記モバイル機器と前記フィールド機器との間の接続を開始するステップは、前記モバイル機器と前記フィールド機器との間の無線接続を開始することを含む、請求項1に記載の方法。
【請求項13】
前記信頼できる通信チャネルは、プロセス通信ネットワークを含む、請求項1に記載の方法。
【請求項14】
携帯型のフィールド保守ツールであって、
前記携帯型のフィールド保守ツールをフィールド機器に通信可能に接続するように構成された無線通信プロトコルモジュールと、
ユーザー認証命令を表示するように構成されたユーザーインターフェースであって、前記ユーザー認証命令が、ユーザー入力を受けるように構成された、前記ユーザーインターフェースと、
前記無線通信プロトコルモジュールに接続されたコントローラであって、前記ユーザー認証命令を実行するように構成された、前記コントローラと、
前記ユーザー認証命令を格納するように構成されたメモリ構成要素と、
を備え、
前記コントローラが、
第一のキーの入力を受け、
前記第一のキー入力を前記フィールド機器に供給し、
第二のキーの入力を受け、
前記第二のキーを前記フィールド機器に送信し、及び、
前記第一及び前記第二のキーに基づいて、認証された通信セッションを開始する、
ように構成される、
前記携帯型のフィールド保守ツール。
【請求項15】
前記コントローラは、通信可能な範囲内にあるフィールド機器のリストを表示し、ユーザーが接続したいフィールド機器を示す前記ユーザーの入力を受けるように構成される、請求項14に記載の携帯型のフィールド保守ツール。
【請求項16】
前記メモリは、前記携帯型のフィールド保守ツールの認証試行を格納するように構成されたデータ格納部を含む、請求項14に記載の携帯型のフィールド保守ツール。
【請求項17】
モバイル機器を認証する方法であって、
前記モバイル機器とフィールド機器との間で、未認証の無線通信セッションを開始させるステップと、
前記フィールド機器において、前記未認証のセッションを介して、前記モバイル機器によって提供された第一のキー入力を受信するステップと、
前記フィールド機器において、前記第一のキー入力が、正しい第一のキーであるか否かを判断するステップと、
前記第一のキーが正しい第一のキーであるか否かに基づいて、第二のキーを選択的に送信させるステップと、
前記フィールド機器により、ユーザー入力を受信するステップと、
前記ユーザー入力が、前記第二のキーと一致するか否かに基づいて、前記モバイル機器と前記フィールド機器との間で、認証された無線セッションを選択的に開始させるステップと、
を含む前記方法。
【請求項18】
前記第二のキーは、前記フィールド機器によって生成される、請求項17に記載の方法。
【請求項19】
前記第二のキーは、前記フィールド機器が、前記第一のキー入力が正しい第一のキーであることを決定した後に生成される、請求項18に記載の方法。
【請求項20】
前記第二のキーは、プロセス通信ネットワークを使用して、前記フィールド機器によって送信される、請求項17に記載の方法。
【請求項21】
前記第一のキー入力は、前記モバイル機器によって提供される識別情報を含む、請求項17に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
背景
携帯型のフィールド保守ツールと無線通信が可能なフィールド機器では、セキュリティが最も重要である。従来のセキュリティ方法では、フィールド機器へのアクセスが許可される前に入力されなければならない、ピン(pin)又はパスワードのような一種のキーを必要とする。これは、そのキーがなければフィールド機器にアクセスできないため、不正アクセスからフィールド機器を保護するためには有効な方法である。しかし、そのキーがフィールド機器へのアクセスを許可されていないユーザーの手に渡ると、そのユーザーはシステムにアクセスできるようになり、セキュリティが損なわれることになる。
【発明の概要】
【0002】
概要
携帯型のフィールド保守ツールのユーザーを認証するための方法が提供される。本方法は、携帯型のフィールド保守ツールをフィールド機器の近くに移動させることを含む。フィールド機器は、第一のキーを受信する。フィールド機器は、第二のキーを生成し、第二のキーを遠隔システムへ送信する。遠隔システムは、第二のキーを、携帯型のフィールド保守ツールのユーザーに送信する。フィールド機器は、第二のキーを受信する。フィールド機器は、携帯型のフィールド保守ツールのユーザーを認証する。
【図面の簡単な説明】
【0003】
図1】本発明の特に有用である実施形態の携帯型のフィールド保守ツールの認証環境を示す概略図である。
図2】本発明の一実施形態に係る例示的な携帯型のフィールド保守ツールの認証環境を示すブロック図である。
図3】本発明の一実施形態に係る携帯型のフィールド保守ツールを示すブロック図である。
図4】本発明の一実施形態に係る携帯型のフィールド保守ツールを認証する方法を示す流れ図である。
図5】本発明の一実施形態に係る携帯型のフィールド保守ツールを認証する方法を示す流れ図である。
図6】本発明の一実施形態に係る携帯型のフィールド保守ツールを認証する方法を示す流れ図である。
【発明を実施するための形態】
【0004】
図1は、本発明の特に有用である実施形態の携帯型のフィールド保守ツール認証環境を示す概略図である。携帯型のフィールド保守ツール認証環境100は、無線通信モジュール(図示せず)を介してフィールド機器120に直接又は間接的に通信可能に接続された携帯型のフィールド保守ツール110と、遠隔システム130に直接又は間接的に通信可能に接続されたフィールド機器120とを含んで構成される。フィールド機器120は、一般に、ミネソタ州チャンハッセンのエマーソンオートメーションソリューションズ社から商品名Model3051S Wireless Process Transmitter(Model3051S無線プロセストランスミッター)という商品名で販売されているものなどの無線プロセス可変送信機として図示されている。しかしながら、当業者であれば、フィールド機器120は、他のタイプの無線フィールド機器、並びに、無線アクチュエータ又はバルブポジショナを含むことができることを認識するであろう。さらに、当業者は、本明細書中の少なくともいくつかの方法及びシステムが、有線フィールド機器にも適用可能であることを理解するであろう。さらに、本発明の実施形態は、無線技術(Bluetooth(ブルートゥース(登録商標))通信など)が組み込まれた有線フィールド機器にも適用可能である。
【0005】
携帯型のフィールド保守ツール110は、既知の無線プロセス通信プロトコルを用いてフィールド機器120と通信するように構成される。一つの無線プロセス通信技術基準は、2007年9月に、HART(登録商標)(Highway Addressable Remote Transducer) Communication Foundation(通信財団)によって発行されたWirelessHART基準として知られている。別の無線ネットワーク通信技術は、IEEE802.15.4-2006に準拠した無線回路を使用して2.4GHz周波数での無線通信を提案した国際オートメーション学会(国際自動化学会:ISA)によって維持されているISA100.11Aで規定されている。しかしながら、任意の適切な無線プロセス通信プロトコルを使用することができる。さらに、以下により詳細に説明するように、携帯型のフィールド保守ツール110などの携帯型のモバイル機器は、しばしばブルートゥース(登録商標)プロトコルを使用して通信する。
【0006】
携帯型のフィールド保守ツール110をフィールド機器120に接続するためには、ツール110が認証されることが必要である。本明細書に記載された二要素認証方法を用いて、携帯型のフィールド保守ツールを認証することにより、未承認のツールがフィールド機器に接続して、アクセスすることを防止できる。さらに、認証方法は、携帯型のフィールド保守ツールの認証されていないユーザーが、信頼できるネットワークを利用してフィールド機器にアクセスすることを防止する。
【0007】
図2は、本発明の一実施形態に係る携帯型のフィールド保守ツール認証環境のブロック図である。携帯型のフィールド保守ツール認証環境200は、例示的に、フィールド機器240と通信する携帯型のフィールド保守ツール210と、フィールド機器240と通信する遠隔システム230とを含む。
【0008】
携帯型のフィールド保守ツール210は、例示的に、ユーザー220によって操作される。ユーザー220は、一つ以上のフィールド機器240の通信可能範囲250内で携帯型のフィールド保守ツール210を使用することができる。図2に示すように、ユーザー220がフィールド機器240の通信可能範囲250内にいるとき、フィールド機器240は、携帯型のフィールド保守ツール210のユーザー220から第一のキー及び第二のキーを要求222することができる。携帯型のフィールド保守ツール210上のディスプレイ211は、ユーザー220が、彼又は彼女の第一のキー及び第二のキーを入力224することを可能にするユーザーインターフェース要素を提供することができる。
【0009】
フィールド機器240は、例示的に、遠隔システム230に通信可能に接続されている。図2に示すように、遠隔システム230は、フィールド機器240から第二のキーを要求232し、フィールド機器240は、遠隔システム230に第二のキーを送信234する。一例として、遠隔システム230は、携帯型のフィールド保守ツール210がフィールド機器240と通信可能に接続する前に、フィールド機器240によって生成される第二のキーを要求することができる。別の例では、遠隔システム230は、携帯型のフィールド保守ツール210がフィールド機器240と通信可能に接続し、第一のキーが正常に入力された後にのみ、フィールド機器240によって生成される第二のキーを要求することができる。遠隔システム230がフィールド機器240から第二のキーを取得すると、遠隔システム230は、信頼できるネットワークを介してユーザー220に第二のキーを送信することができる。信頼できるネットワークは、暗号化されたか又は暗号化されていない電子メール、暗号化されたか又は暗号化されていないテキストメッセージ、電話による通話、又は携帯型のトランシーバを介して、ユーザー220に第二のキーを送信することを含むことができる。一例として、遠隔システム230のオペレータは、第二のキーをユーザー220に送信することができる。別の例として、ユーザー220は、遠隔システム230にアクセスし、自分自身のために第二のキーを受信することができる。
【0010】
図3は、本発明の一実施形態に係る携帯型のフィールド保守ツールのブロック図である。携帯型のフィールド保守ツール300は、一般に、ミネソタ州チャンハッセンのEmerson Automation Solutions社(エマーソンオートメーションソリューションズ社)から、AMS Trex Device Communicator(AMSトレックスデバイスコミュニケータ)という商品名で販売されているものなどのモバイル機器の例としてとして図示されている。しかしながら、携帯情報端末(パーソナルデジタルアシスタント)、ラップトップコンピュータ、タブレット、又は、スマートフォンなどの他の適切なモバイル機器を使用することも可能である。
【0011】
携帯型のフィールド保守ツール300は、少なくとも一つの無線プロセス通信プロトコルモジュール310を含む。無線プロセス通信プロトコルモジュール310の好適な例としては、無線HARTプロトコル、フィールドバスプロトコル、HART(登録商標)プロトコル、又は、上述のISA100.11Aに規定されるもの、あるいは、別の適切な通信プロトコルなどの既知のプロセス通信プロトコルに従って適切な信号を生成、及び/又は、受信する任意のモジュールを含む。図3は、単一の無線プロセス通信プロトコルモジュール310を示すが、任意の適切な数の無線プロセス通信プロトコルモジュールを使用して、現在存在するか、又は、後に開発される様々な無線プロセス通信プロトコルに従って通信できることが明示的に企図される。
【0012】
携帯型のフィールド保守ツール300はまた、少なくとも一つの第二の無線通信プロトコルモジュール320を含むことができる。無線通信プロトコルモジュール320は、図3に点線で示した一つ以上のオプションに従って通信することができる。具体的には、無線通信プロトコルモジュール320は、Bluetooth(ブルートゥース(登録商標))規格322、WiFi(ワイファイ)規格324、無線周波数識別(RFID:Radio Frequency IDentifier)規格326、セルラー通信技術328、衛星通信330、又は、LTE(Long Term Evolution)などの任意の他の適切な無線データ通信技術に従って通信することができる。図3には、一つの無線通信プロトコルモジュール320が示されているが、任意の適切な数の無線通信プロトコルモジュール320を使用することができる。
【0013】
一実施形態としては、無線プロセス通信プロトコルモジュール310及び無線通信プロトコルモジュール320の各々は、有線プロセス通信モジュール350にも接続されているコントローラ340に接続されている。コントローラ340は、好ましくは、多数の携帯型のフィールド保守タスクを実行するための命令シーケンス(一連の命令)を実行するマイクロプロセッサである。有線プロセス通信モジュール350は、携帯型のフィールド保守ツール300が、例えば、フィールド機器に、端子352、354で、有線接続を介して物理的に接続されることを可能にする。適切な有線プロセス通信の例としては、HARTプロトコル、FOUNDATION(登録商標)フィールドバスプロトコル及びその他を含む。携帯型のフィールド保守ツール300は、また、データ格納部364と同様に、一つ以上のアプリケーション362を格納するように構成されたメモリ構成要素360を含むことができる。
【0014】
メモリ360は、実行されると、携帯型のフィールド保守ツール300にアプリケーション362の一つ以上を実行させる命令、を含むことができる。例えば、ユーザーは、携帯型のフィールド保守ツール300を認証することによってフィールド機器に接続することを望むことができる。ユーザーは、例えば、携帯型のフィールド保守ツール300のユーザーインターフェース370の一部であることができる入出力機構374を介して、アプリケーション362のうちの一つを実行することを希望すること、を指示することができる。受け取った指示に応答して、携帯型のフィールド保守ツール300は、格納された命令を実行し、フィールド機器を応答させ、フィールド機器と携帯型のフィールド保守ツール300との間の初期接続を、認証目的のために形成させることができる。一例として、携帯型のフィールド保守ツール300は、例えば、データ格納部364内に、認証の試行の結果を、格納するように構成することができる。別の例として、携帯型の型フィールド保守ツール300は、認証の試行の結果のレポートを、例えば、遠隔制御室、又は他の遠隔システムに送信するように構成することができる。
【0015】
ユーザーは、適切なボタンを使用して、又は、携帯型フィールド保守ツール300のディスプレイ372上に表示される携帯型フィールド保守ツール300のナビゲーションを介して、どのフィールド機器と接続したいかを指示することができる。機器認証機能が選択されると、コントローラ340は、ディスプレイ372に、選択されたフィールド機器に携帯型のフィールド保守ツール300を認証する際に、ユーザーを支援する一つ又は複数のユーザーインターフェース要素を提供させることができる。例えば、ユーザーインターフェース370は、携帯型のフィールド保守ツール300の近傍内にある全ての既知のフィールド機器をリストアップするドロップダウンボックスを含むことができる。別の例として、ユーザーインターフェース370は、遠隔システムに通信可能に接続された全ての既知のフィールド機器をリストアップするドロップダウンボックスを含むことができる。次に、ユーザーは、適切なボタンを選択することによって、どのフィールド機器と接続することを望むかを選択することができる。
【0016】
図4は、本発明の一実施形態に係る携帯型のフィールド保守ツールを認証する方法の流れ図である。方法400は、携帯型のフィールド保守ツール430がフィールド機器420にアクセスすることを認証し、携帯型のフィールド保守ツール430とフィールド機器420との間の無線接続を確立するために使用することができる。これは、例えば、未許可の携帯型のフィールド保守ツール、及び/又は、ユーザーによるセキュリティ侵害を防止するのに有用であり得る。
【0017】
ブロック440において、遠隔システム410は、フィールド機器420から第二のキーを要求する。一例として、遠隔システム410は、フィールド機器420が携帯型のフィールド保守ツール430のユーザーによって選択されたことによって、フィールド機器420から第二のキーを要求する。別の例として、遠隔システム410は、携帯型のフィールド保守ツール430との接続が望まれるという信号をフィールド機器420から受信すると、フィールド機器420に第二のキーの自動要求を生成することができる。
【0018】
ブロック445において、フィールド機器420は、第二のキーを生成し、当該キーを遠隔システム410に返送する。一例として、第二のキーは、当該キーの入力が成功し、携帯型のフィールド保守ツール430がフィールド機器420に接続された後では、当該キーは、その後の認証の試行に有効でなくなることを意味するワンタイムキーである。その代わりに、新しい第二のキーが、フィールド機器420によって生成される。別の例として、第二のキーは、それに関連する有効期限を有するであろう、つまり、ある時間が経過しても、認証が成功しなかった後には、第二のキーはもはや有効ではなくなり、新しい第二のキーが、フィールド機器420によって生成される必要があるということである。第二のキーは、フィールド機器420によって生成された、数字、表音文字、又は、全ての文字の任意の長さの組み合わせ、又は、単独、を含むことができることに留意する必要がある。
【0019】
ブロック450において、遠隔システム410は、フィールド機器420から生成された第二のキーを受信し、第二のキーを要求した携帯型のフィールド保守ツール430のユーザーは、第二のキーと共に携帯型のフィールド保守ツール430をフィールド機器420の近傍に持ってくる。一例として、これは、携帯型のフィールド保守ツール430をフィールド機器420の通信可能範囲内に持ってくることを含むことができる。
【0020】
一実施例として、携帯型フィールド保守ツール430をフィールド機器420の通信可能範囲に持ってくることは、携帯型フィールド保守ツール430が、ユーザーが通信可能範囲にいる可能性があることと、確認を要求することを示すプロンプトを、ディスプレイ構成要素上に表示することを含んでいる。そのプロンプトは、フィールド機器がどのように見えるか、又は、多くのフィールド機器が目の高さに位置しない可能性があるので、機器がどこに位置しているかの表示を含むことができる。また、ユーザーが、通信可能な範囲内にある利用可能なフィールド機器のリストの中からフィールド機器を選択することによって、携帯型の機器を介して、接続を開始できることが明示的に想定されている。
【0021】
ブロック460において、携帯型のフィールド保守ツール430は、フィールド機器420との接続を開始する。一例として、接続を開始することは、携帯型のフィールド保守ツール430が、ユーザーがフィールド機器の通信可能範囲内にいる可能性があることと、確認を要求することを示すプロンプトを、ディスプレイ構成要素上に表示することを含んでいる。そして、ユーザーが前記要求を確認する。別の実施例として、接続を開始することは、ユーザーがフィールド機器420の通信可能範囲内にいるときに、携帯型のフィールド保守ツール430がフィールド機器420と自動的に接続することを含んでいる。
【0022】
ブロック465において、フィールド機器420は、携帯型のフィールド保守ツール430からの第一のキーを要求する。一例として、携帯型のフィールド保守ツール430は、ユーザーが、そのユーザーの第一のキーを、インターフェース要素を使用して入力することができることを示すプロンプトを、ディスプレイ構成要素上に表示することができる。第一のキーは、数字、表音文字、又は、全ての文字の任意の長さの組み合わせ、又は、単独、のパスワード又はピン(pin)を含むことができる。一例として、第一のキーは、携帯型のフィールド保守ツール430のユーザーに固有のものである。別の実施例として、第一のキーは、携帯型のフィールド保守ツール430に固有のものであることができる。さらに別の例として、第一のキーは、フィールド機器420に固有のものであることができる。
【0023】
ブロック470において、携帯型のフィールド保守ツール430のユーザーは、インターフェース要素を使用して、第一のキーを入力する。ブロック475において、フィールド機器420は、第一のキーを受信し、キーが許容可能か否かを識別する。一例として、フィールド機器420は、携帯型のフィールド保守ツール430のユーザーによって入力され得る全ての許容可能な第一のキーを含むデータ格納部を有するメモリ構成要素を含むことができる。別の例として、フィールド機器420は、入力された第一のキーを遠隔システム410に送信することができ、それによって、遠隔システム410のオペレータは、入力された第一のキーを受信して検証し、第一のキーが許容できるか否かに関する検証をフィールド機器420に送信することができる。一例として、第一のキーがフィールド機器420によって拒否された場合、ユーザーは、携帯型のフィールド保守ツール430によって、ディスプレイ構成要素上の第一のキーを再入力するように促されることができる。別の例として、フィールド機器420は、携帯型のフィールド保守ツール430との接続を終了させることができ、それによって、ツール430のユーザーに、希望に応じて接続を再開するよう促すことができる。
【0024】
ブロック480において、フィールド機器420は、携帯型のフィールド保守ツール430から第二のキーを要求する。一例として、携帯型のフィールド保守ツール430は、ユーザーが、第二のキーを、インターフェース要素を使用して入力することができることを示すプロンプトを、ディスプレイ構成要素上に表示することができる。ブロック485において、携帯型のフィールド保守ツール430のユーザーは、フィールド機器420によって生成された第二のキーを入力する。ユーザーは、ユーザーの携帯電話、トランシーバ、又は、暗号化された電子メール/テキストメッセージを使用するなど、信頼できる通信経路を介して、第二のキーを受信したことになる。
【0025】
ブロック490において、フィールド機器420は、第二のキーを受信し、携帯型のフィールド保守ツール430のユーザーによって入力された第二のキーが、フィールド機器420によって生成された第二のキーと一致するか否かを識別する。一例として、第二のキーがフィールド機器420によって拒否された場合、ツール430のユーザーは、ディスプレイ構成要素上で、携帯型のフィールド保守ツール430によって、第二のキーを再入力するよう促されることができる。別の例として、フィールド機器420は、携帯型のフィールド保守ツール430との接続を終了させることができ、それによって、希望に応じて接続を再開するようにユーザーを促すことができる。
【0026】
ブロック495において、携帯型のフィールド保守ツール430は、フィールド機器420によって認証される。
【0027】
図5は、本発明の一実施形態に係る携帯型のフィールド保守ツールを認証する方法の流れ図である。方法500は、携帯型のフィールド保守ツール510がフィールド機器520にアクセスすることを認証し、携帯型のフィールド保守ツール510とフィールド機器520との間の無線接続を確立するために使用することができる。これは、例えば、携帯型のフィールド保守ツールの許可されていないユーザーの使用によるセキュリティ侵害を防止するのに有用であり得る。
【0028】
ブロック540において、携帯型のフィールド保守ツール510は、フィールド機器520との接続を開始する。接続は、携帯型のフィールド保守ツール510のユーザーが、フィールド機器520の通信可能範囲内にいるときに確立されることができる。一例として、携帯型のフィールド保守ツール510が、フィールド機器520の近くにあるとき、携帯型のフィールド保守ツール510は、ユーザーがフィールド機器520の通信可能な範囲内にいる可能性が高いことを示すプロンプトを、ディスプレイ構成要素上に表示し、ユーザーからの確認を要求することができる。プロンプトは、多くのフィールド機器が目の高さに位置していない可能性があるため、フィールド機器520がどのように見えるか、又は、フィールド機器520がどこに位置しているかの表示を含むことができる。別の例として、携帯型のフィールド保守ツール510は、フィールド機器520の通信可能な範囲内にあるときに、フィールド機器520と自動的に接続することができる。また、ユーザーが、通信可能な範囲内にある利用可能なフィールド機器のリストの中からフィールド機器を選択することによって、携帯型の機器を介して接続を開始することができることが明示的に企図される。
【0029】
ブロック545において、フィールド機器520は、携帯型のフィールド保守ツール510のユーザーからの第一のキーを要求する。一例として、携帯型のフィールド保守ツール510は、ユーザーが、ユーザーの第一のキーを、インターフェース要素を使用して入力することができることを示すプロンプトを、ディスプレイ構成要素上に表示することができる。第一のキーは、任意の長さの数字、表音文字、又は、全ての文字の組み合わせ、又は、単独で、パスワード又はピン(pin)を含むことができる。一例として、第一のキーは、携帯型のフィールド保守ツール510のユーザーに固有のものであることができる。別の例として、第一のキーは、携帯型のフィールド保守ツール510に固有のものであることができる。さらに別の例として、第一のキーは、フィールド機器420に固有のものであることができる。
【0030】
ブロック550において、携帯型のフィールド保守ツール510のユーザーは、インターフェース要素を使用して、第一のキーを入力する。ブロック555において、フィールド機器520は、第一のキーを受信し、そのキーが許容できるか否かを識別する。一例として、フィールド機器520によって第一のキーが拒否された場合、ユーザーは、携帯型のフィールド保守ツール510によって、第一のキーを、インターフェース要素を使用して再入力するように、ディスプレイ構成要素上で促すことができる。別の例として、フィールド機器520は、携帯型のフィールド保守ツール510との接続を終了させことができ、それによって、希望に応じて接続を再開するようにユーザーに促すことができる。
【0031】
ブロック560において、許容可能な第一のキーが入力されると、フィールド機器520は、第二のキーを生成し、当該キーを遠隔システム530に送信する。第二のキーが生成されると、遠隔システム530は、携帯型のフィールド保守ツール510とフィールド機器520との間の保留中の接続を通知されることになる。第二のキーは、既知のプロセス通信回線、例えば、HARTコマンドを使用して遠隔システム530に送信することができる。一例として、フィールド機器520は、許容可能な第一のキーがユーザーによって入力されると、第二のキーを自動的に生成し、遠隔システム530に送信する。別の例として、携帯型のフィールド保守ツール510は、ユーザーが許容可能な第一のキーを入力したことを示すプロンプトを、ディスプレイ構成要素上に表示し、第二のキーを遠隔システム530に送信する許可をユーザーに要求することができる。
【0032】
ブロック570で、遠隔システム530は、信頼できるネットワークを介して、携帯型のフィールド保守ツール510のユーザーに、第二のキーを送信する。信頼できるネットワークは、ユーザーへの電話、ウォーキートーキーのような携帯型のトランシーバ、又は、ユーザーへの暗号化されたか又は暗号化されていない電子メール又はテキストメッセージ、又は、任意の他の形態の信頼できるネットワークを含むことができる。
【0033】
ブロック580で、フィールド機器520は、携帯型のフィールド保守ツール510から第二のキーを要求する。ブロック585において、携帯型のフィールド保守ツール510のユーザーは、信頼できるネットワークを介して受信された第二のキーを、インターフェース要素を使用して入力する。
【0034】
ブロック590において、フィールド機器520は、第二のキーを受信し、第二のキーがフィールド機器520によって生成された第二のキーと一致するか否かを識別する。一例として、フィールド機器520によって第二のキーが拒否された場合、ユーザーは、携帯型のフィールド保守ツール510によって、第二のキーを、インターフェース要素を使用して再入力するよう、ディスプレイ構成要素上で促すことができる。別の例として、フィールド機器520は、携帯型のフィールド保守ツール510との接続を終了させることができ、それによって、希望に応じて接続を再開するようにユーザーに促すことができる。
【0035】
ブロック595において、携帯型のフィールド保守ツール510は、フィールド機器520によって認証される。
【0036】
図6は、本発明の一実施形態に係る携帯型のフィールド保守ツールを認証する方法の流れ図である。方法600は、携帯型のフィールド保守ツール610が、フィールド機器620にアクセスすることを認証し、携帯型のフィールド保守ツール610と、フィールド機器620との間の無線接続を確立するために使用することができる。これは、例えば、許可されていない携帯型のフィールド保守ツールの使用によるセキュリティ侵害を防止するのに有用であり得る。
【0037】
ブロック640において、携帯型のフィールド保守ツール610は、フィールド機器620との接続を開始する。接続は、携帯型のフィールド保守ツール610のユーザーが、フィールド機器620の通信可能範囲内にいるときに確立され得る。携帯型のフィールド保守ツール610が、フィールド機器620の近くにあるとき、携帯型のフィールド保守ツール610は、ユーザーがフィールド機器620の通信可能範囲内にある可能性を示すプロンプトを、ディスプレイ構成要素上に表示し、ユーザーからの確認を要求することができる。プロンプトは、多くのフィールド機器が目の高さに位置していない可能性があるため、フィールド機器620がどのように見えるか、又は、機器620がどこに配置されているかの表示を含むことができる。また、ユーザーが、通信可能な範囲内にある利用可能なフィールド機器のリストからフィールド機器を選択することによって、携帯型の機器を介して、接続を開始することができることが明示的に企図される。
【0038】
ブロック645において、フィールド機器645は、携帯型のフィールド保守ツール610のユーザーからの第一のキーを要求する。第一のキーは、任意の長さの数字、表音文字、又は、全ての文字の組み合わせ、又は、単独で、パスワード又はピン(pin)を含むことができる。一例として、第一のキーは、携帯型のフィールド保守ツール610のユーザーに固有のものであることができる。別の例として、第一のキーは、携帯型のフィールド保守ツール610に固有であることができる。さらに別の例として、第一のキーは、フィールド機器420に固有のものであることができる。
【0039】
ブロック650で、携帯型のフィールド保守ツール610のユーザーは、第一のキーを入力する。ブロック655において、フィールド機器620は、第一のキーを受信し、それが許容可能であるか否かを識別する。一例として、フィールド機器620によって第一のキーが拒否された場合、ユーザーは、携帯型のフィールド保守ツール610によって、第一のキーを再入力するよう促されることができる。別の例として、フィールド機器610は、携帯型のフィールド保守ツール610との接続を終了させることができ、それによって、希望に応じて接続を再開するように、ユーザーに促すことができる。
【0040】
ブロック660において、フィールド機器620は、携帯型のフィールド保守ツール610からの識別情報を要求する。次いで、携帯型のフィールド保守ツール610は、参照数字662に示されるように、識別情報をフィールド機器620に提供する。次に、フィールド機器620は、参照数字664で示されるように、識別情報を遠隔システム630に送信する。取得された識別情報は、携帯型のフィールド保守ツール610からのある種の識別情報、例えば、それがどのような種類のツールであるか、承認された携帯型のフィールド保守ツールのみが有すると考えられるセキュリティ証明書、及び/又は、その識別番号などの携帯型のフィールド保守ツールに特有の固有の識別情報を含むことができる。
【0041】
ブロック670において、遠隔システム630は、携帯型のフィールド保守ツール610の識別情報を受信する。ブロック680において、遠隔システム630は、携帯型のフィールド保守ツール610が認証されているか否かを識別する。一例として、遠隔システム630は、受信した識別情報に基づいて、携帯型のフィールド保守ツール610とフィールド機器620との接続を自動的に認証するか、又は、接続を終了させることができる。別の例として、遠隔システム630のオペレータは、携帯型のフィールド保守ツール610が認証されているか否かを判断し、オペレータは、携帯型のフィールド保守ツール610のフィールド機器620との接続を認証するか、又は、終了させるかのいずれかを行うことができる。このようにして、遠隔システムは、接続の継続を許可してツールを認証するか、又は、接続を終了してツールを認証しないか、のいずれかをフィールド機器に指示する。
【0042】
ブロック682において、遠隔システム630、又は、遠隔システム630のオペレータは、携帯型のフィールド保守ツール610と、フィールド機器620との間の接続を終了させる。一例として、携帯型のフィールド保守ツール610は、ツール610のユーザーに対して、接続を再開し、希望に応じて接続プロセスを開始するように促すことができる。別の例として、携帯型のフィールド保守ツール610は、遠隔システム630によってロックされ、それによって携帯型のフィールド保守ツール610のユーザーによる更なるアクションを防止することができる。この実施形態は、図6に関して説明されているが、図4及び図5に示されるような他の実施形態にも適用可能である。
【0043】
ブロック684において、遠隔システム630、又は、遠隔システム630のオペレータは、携帯型のフィールド保守ツール610と、フィールド機器620との間の接続を認証する。
【0044】
本明細書に記載された実施形態は、セキュリティプロセスに別のレイヤー、又は、ステップを追加することによって、フィールド機器のセキュリティを強化する役割を果たしている。携帯型のフィールド保守ツールが、無線接続を介して、フィールド機器にアクセスしたい場合には、それが既知であるキーを入力する必要があるだけでなく、携帯型のフィールド保守ツールの知識の外で生成され、信頼できるネットワークを介して配信されることができる別個の第二のキーも入力しなければならない。
図1
図2
図3
図4
図5
図6
【国際調査報告】