
今日のネットワーク化された世界において、データの保護はこれまで以上に重要になっています。特に環境、産業、科学的なモニタリングにおいてはなおさらです。Campbell Scientificの自動モニタリングプラットフォーム(データ収集システムまたはデータロガーとも呼ばれます)をご利用の場合、強力なセキュリティ対策によってシステム自体だけでなく、信頼するデータの整合性も保護されます。
このブログ記事とシリーズの次の 2 つの記事では、自動監視プラットフォームを安全に保つために実行できる実用的な手順を紹介します。
ハードウェアを保護する
まずは基本から、ハードウェアの保護から始めましょう。
- 不正アクセスを防ぐために、自動監視プラットフォーム、電源、周辺機器を安全な場所に配置します。
- ケーブルとインターフェースを干渉や改ざんから保護します。
- 内蔵の 3 段階セキュリティ システムを使用します。
- 安全な通信のためにPakBus ®暗号化キーを設定します。
3段階のセキュリティを設定する方法
Campbell Scientificの自動監視プラットフォームは、最大3段階のセキュリティコード(セキュリティレベル1、2、3)をサポートし、さまざまなシステム機能へのアクセスを制御します。有効なセキュリティコードは1~65535の整数です(0 = セキュリティなし)。
- セキュリティ設定にアクセスします:
- LoggerNet Connect 画面、デバイス構成ユーティリティ (DevConfig)、またはターミナル エミュレータを使用して、自動監視プラットフォームに接続します。
- DevConfig の [Security] または [Deployment] → [Datalogge] タブ (または LoggerNet の同等のメニュー) に移動します。
- 各セキュリティ レベルを構成します:
- キュリティレベル1(最高権限) – プログラムや設定の変更を含むフルアクセスを許可します
- セキュリティレベル2(中程度の権限) – 一部の変更(例:時計、パブリックテーブル変数)は許可されますが、プログラム全体の変更は制限されます。
- セキュリティ レベル 3 (最低の権限) – データ収集のみが許可され、上位レベルのコードが入力されない限り、その他の通信/アクションはブロックされます。
- 構成されたセキュリティ レベルごとに次のようになります:
- 数値のセキュリティ コード (1 ~ 65535 の整数) を入力します。
- コードを確認してください。
- これらのコードを安全に記録してください。コードを忘れると、変更ができなくなる可能性があり、工場出荷時設定へのリセットやサポートへのお問い合わせが必要になる場合があります。
ベストプラクティス: 3つのレベルすべてにコードを設定します。各レベルに固有のコードを割り当て、明確な権限階層を維持します。導入のリスクが低い場合は、すべてのレベルに同じコードを選択することもできますが、階層化されたアクセスのメリットは薄れてしまいます。
PakBus暗号化の仕組み
オペレーティング システム 26 および LoggerNet 4.2 で導入された PakBus 暗号化は、制御コマンドやデータ転送を含む PakBus メッセージに AES-128 エンドツーエンドの保護を提供します。
サポートされているデバイス
- CR6自動監視プラットフォーム
- CR1000Xシリーズ計測・制御データロガー
- CR300シリーズ計測・制御データロガー
- Granite™ 6、9、および10 計測および制御データ収集システム
暗号化を有効にするには、自動監視システム設定と LoggerNet セットアップの両方で PakBus 暗号化キーを構成します。
PakBus暗号化キーの設定
- 自動監視プラットフォームで、DevConfig またはデータロガーの設定エディターを開きます。
- PakBus セキュリティ/PakBus 設定のセクションに移動します (メニュー名はモデルによって異なります)。
- PakBus暗号化(AES-128)用の強力な共有キー(パスワード)を入力してください。 注: UIDを持つデータロガーの場合、暗号化はデフォルトで有効になっており、デフォルトのキーはUIDです。
- 設定をデータロガーに適用します。
- LoggerNet セットアップで、ネットワークマップ上のデバイスをクリックします。デバイスのプロパティが右側に表示されます。
- 「ハードウェア」タブの「詳細設定」で、データロガーで設定したのと同じPakBus暗号化キーを入力します。これにより、LoggerNetとデータロガー間の通信で共有キーが使用されるようになります。
- 接続を確認してください。データロガーとの通信を試行し、暗号化された通信が行われていることを確認してください。(暗号化が有効で必須の場合、暗号化されていないコマンドは拒否されます。)
注:キーは必ずしも16文字の16進文字列である必要はありません。重要な要件は、PakBus暗号化(AES-128)が機能するように、データロガーとクライアントの両方でキーが共有され、設定されていることです。また、一部のプログラムによる暗号化命令(CRBasicのEncryption()など)はPakBus暗号化キーの設定を参照しますが、CRBasicではConst PakBusEncryptionKey = …行でキーを設定することは通常ありません。データロガーのOSバージョンとマニュアルで、モデル固有の指示を確認してください。
主なメリット
PakBus 暗号化を使用する利点の一部:
- LoggerNetとサポート対象デバイス間の安全な通信
- 暗号化されたデータロガー間通信
- 暗号化されていないコマンドをブロック(「EncryptExempt()」CRBasic命令を使用して免除されない限り)
これにより、重要な防御層が追加され、信頼できる認証済みのデバイスのみがデータロガーと通信できるようになります。
結論
この情報がお役に立てば幸いです。単一の対策ですべてのセキュリティリスクを排除することはできませんが、物理的な保護から暗号化された通信まで、複数の安全対策を組み合わせることで、多層防御を構築し、システムの耐障害性を大幅に向上させることができます。Campbell Scientificの自動監視プラットフォームを保護することで、データの保護だけでなく、監視ネットワーク全体の強化にもつながります。
詳細については、このシリーズの次のブログ記事をご覧ください。
設定に関してサポートが必要ですか? 弊社のアプリケーションエンジニアまたはセールスエンジニアまでお気軽にお問い合わせください。喜んでお手伝いさせていただきます。
著者について

Shaurya Rastogi is a Technical Specialist at Campbell Scientific India, with more than a decade of expertise in infrastructure and geotechnical instrumentation, as well as data-acquisition systems. His core strengths include system integration, CRBasic programming, and the secure deployment of data loggers for diverse applications spanning hydrology, meteorology, and infrastructure monitoring.
この著者によるすべての記事を表示します。
コメント
Please log in or register to comment.