CN113439417A - 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 - Google Patents
数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 Download PDFInfo
- Publication number
- CN113439417A CN113439417A CN201980090802.7A CN201980090802A CN113439417A CN 113439417 A CN113439417 A CN 113439417A CN 201980090802 A CN201980090802 A CN 201980090802A CN 113439417 A CN113439417 A CN 113439417A
- Authority
- CN
- China
- Prior art keywords
- packet
- terminal device
- information
- communication system
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/403—Bus networks with centralised control, e.g. polling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
Abstract
本发明提供一种在基础设施、工厂自动化、楼宇自动化等系统中工业能够实现高速通信的采用多分支方式的数据包通信系统。与第1控制对象400A连接的第1终端装置300A、与第2控制对象400B连接的第2终端装置300B、输入从第1控制对象400A输出的信息并且将基于该信息的指示输出给第2控制对象400B的中央装置200以多分支的方式相互连接,第2终端装置300B,在第1终端装置300A输出规定的信息的情况下,不等待来自中央装置200的指示而是执行基于该信息的处理。
Description
技术领域
本发明涉及一种数据包通信系统,以及使用该系统的基础设施系统,楼宇自动化系统,工厂自动化系统,特别地,涉及一种多分支连接的数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统。
背景技术
专利文献1中公开了本申请人的基于自动通信的电子布线系统。该电子布线系统构成为:在控制中心侧,设置具有共用存储器的IC化中央装置,在各个控制对象(设备)侧,连接具有输入输出端口和发送接收电路的IC化终端装置,在中央装置与各个终端装置之间,通过数字通信线路(通信缆线)以多分支方式进行连接;通过上述共用存储器以全双工方式(full duplex)高速地进行命令数据包以及响应数据包的数据交换,而不需要基于程序的协议。根据该电子布线系统,在具有微处理器的控制中心,与不具有微处理器的分散配置的多个控制对象之间进行布线,能够实现结构简单,容易开发和维护,低成本以及高速数据通信。
专利文献1:日本特开平9-326808号公报
发明内容
发明要解决的技术问题
专利文献1公开的数字电子布线系统,具有很多优点,因此有应用于各种各样的领域的需要。列举一示例,有适用于基础设施的系统、工厂自动化的系统、楼宇自动化的系统的领域的需要。
另一方面,经过研究发现,若将专利文献1公开的数字电子布线系统,直接适用于各个领域,则会存在一些不良情况,另外,与直接使用相比,通过追加新的功能·手段,能够更加适合各个领域。
因此,本发明要解决的技术问题是,提供一种其能够在基础设施、工厂自动化、楼宇自动化等系统中合适地进行应用的改良的数据包通信系统。
解决技术问题的方法
为了解决上述技术问题,本发明的数据包通信系统中,
与第1控制对象连接的第1终端装置,
与第2控制对象连接的第2终端装置,以及
被输入从所述第1控制对象输出的信息并且将基于所述信息的指示输出给第2控制对象的中央装置,以多分支的方式彼此连接,
所述第2终端装置,在接收到来自所述第1终端装置的规定的信息的情况下,不等待来自所述中央装置的指示而是执行基于所述信息的处理。
需要说明的是,所述规定的信息,能够包括火灾检测信息、跌落信息、紧急停止信息中的任一个。
进一步,所述第2终端装置,可以在执行基于所述第1终端装置发送的规定的信息的处理后,在接收到来自所述中央装置的指示的情况下,向所述中央装置返回基于所述信息的处理执行已完成之意思。
另外,本发明,在包含中央装置和多个终端装置的装置彼此进行多分支连接的数据包通信系统中,具备:
存储部,其存储在所述各个装置中设置的设置信息的备份,
检测部,其检测所述各个装置中的任一个被更换,
设置部,在所述检测部检测到所述各个装置中的任一个被更换的情况下,基于所述存储部中存储的更换前的所述各个装置的设置信息的备份,在更换后的装置中设置所述设置信息。
需要说明的是,所述存储部和/或所述检测部,可以设置在所述中央装置、所述多个终端装置中的至少一个中。
另外,所述设置信息,包括针对与所述各个终端装置连接的控制对象的控制程序、能够对所述各个装置进行确定的信息、本机的过去的动作的日志信息、所述控制对象的过去的动作的日志信息中的至少一种。
进一步,所述更换后的装置,能够具备控制制止部,其在所述设置部对设置信息进行设置的期间,控制所述控制对象不开始信息的输出。
需要说明的是,还能够具备读取部,其读取在所述存储部中存储的设置信息。
另外,本发明,在N台中央装置和M台终端装置彼此在通信缆线上进行多分支连接的数据包通信系统中,
所述N台中央装置和所述M台的终端装置中的若干个,具备:
加密部,其使用加密密钥,对发送的数据包内的实际数据中包含的信息进行加密,
解密部,其使用解密密钥,对接收的数据包内的实际数据中包含的加密后的信息进行解密,
进一步,具备:
密钥管理部,其生成以及更新在所述加密部及所述解密部中使用的加密密钥及解密密钥,
请求部,装置新连接到所述通信缆线时请求所述密钥管理部所更新的最新的加密密钥及解密密钥。
需要说明的是,所述请求部,在接收的数据包的目的地包括分配给本机的地址的情况下,能够在发送对该数据包进行响应的数据包时,请求最新的加密密钥及解密密钥。
另外,当生成多个群组,并且所述装置中的多个属于某个群组情况下,能够对每个所述群组通过加密密钥及解密密钥进行加密及解密。
进一步,本发明的基础设施系统、楼宇自动化系统、或者工厂自动化系统,具备所述的数据包通信系统。
附图说明
图1是本发明的数据包通信系统的概要说明图。
图2A是示出图1所示的中央装置200的示意性结构的框图。
图2B是示出图1所示的终端装置300C和与终端装置300C连接的火灾检测传感器400C的示意性结构的框图。
图2C是示出图1所示的终端装置300D和与终端装置300D连接的火灾通知器400D的示意性结构的框图。
图3是对图1所示的数据包通信系统的动作进行说明的时序图。
图4A是示出本发明的实施方式2的中央装置200的示意性结构的框图。
图4B是示出本发明的实施方式2的终端装置300的示意性结构的框图。
图5是示出本发明的实施方式3的数据包通信系统的示意性结构的框图。
图6A是示出图5所示的中央装置200的示意性结构的框图。
图6B是示出图5所示的终端装置300的示意性结构的框图。
图7是本发明的实施例1的基础设施系统的说明图。
图8是本发明的实施例2的工厂自动化系统的说明图。
图9是本发明的实施例3的楼宇自动化系统的说明图。
附图标记说明
100 通信缆线
200、200A~200D 中央装置
210 通信部
220 生成部
230 处理部
240 加密部
250 解密部
260 密钥管理部
270 请求部
300、300A~300D 终端装置
310 通信部
320 生成部
330 处理部
340 加密部
350 解密部
360 密钥管理部
370 请求部
400 设备
具体实施方式
以下,参照附图说明本发明的实施方式。
<本发明的数据包通信系统的概要的说明>
本发明的数据包通信系统,计算机彼此通过LAN缆线以1:1连接并且遵循TCP/IP协议进行通信,是与所谓的以太网完全不同的通信系统,因此首先对本发明的数据包通信系统的概要进行说明。
本发明的数据包通信系统,由N台的中央装置与M台的终端装置多分支连接于通信缆线从而构成。这样,本发明的数据包通信系统,以N:M连接为前提,因此与只能进行1:1连接的以太网有很大的结构上的差异。这里,N以及M为1以上,也包含N=M的情况,典型地,经常采用1:M连接。
本文中,在多分支的N:M连接的情况下,不同于以太网的1:1连接的情况,必须避免经由通信缆线被传递的多个数据包彼此出现冲突。作为其实现方法,有如下三个大类:
(1)通常大多采用的方法是,通过中央装置的主导,针对全部的终端装置依次指示数据包的发送时期,
(2)本说明书中下文主要进行说明的方式,即预先在所有的中央装置以及终端装置中设置好数据包的发送时间表,
(3)将以上(1)和(2)进行组合的方法。
图1是本发明的数据包通信系统的概要说明图。在图1中,为了容易理解,如通过引用并入本申请说明书中的专利文献1日本特开平9-326808号公报中所典型地公开的,示出了N=1、M=4这样的1台中央装置200与4台终端装置300A~300D通过通信缆线100进行多分支连接的“1:4连接”的状态。需要说明的是,在下文中,将终端装置300A~300D统称为终端装置300。
图1所示的数据包通信系统,能够采用全双工通信方式与半双工通信方式中的任一种,大致上,在两者中的任一方式中,中央装置200与终端装置300之间的数据包的发送接收的顺序均相同。即,从数据包通信系统整体上看,中央装置200,
(1)与终端装置300A之间进行一次往返的数据包发送接收,
(2)与终端装置300B之间进行一次往返的数据包发送接收,
(3)与终端装置300C之间进行一次往返的数据包发送接收,
(4)与终端装置300D之间进行一次往返的数据包发送接收。
更详细而言,在半双工通信方式的情况下,中央装置200,
(1-1)发送以终端装置300A为目标的数据包,
(1-2)并因此,从终端装置300A接收数据包,
(2-1)发送以终端装置300B为目标的数据包,
(2-2)并因此,从终端装置300B接收数据包,
(3-1)发送以终端装置300C为目标的数据包,
(3-2)并因此,从终端装置300C接收数据包,
(4-1)发送以终端装置300D为目标的数据包,
(4-2)并因此,从终端装置300D接收数据包。
在这种情况下,终端装置300通常将经由通信缆线100传递的数据包全部接收。这里所说的数据包,包括从中央装置200发送的数据包和从其他的终端装置300发送的数据包这两类。
然后,终端装置300,将暂时接收的全部的数据包中的,在发送针对本装置的数据包的时序被发送的数据包收取,并且丢弃在其他的时序发送的数据包。
列举一例来说,终端装置300C,虽然暂时接收了在上述期间(1-1)中从中央装置200发送的数据包,但是期间(1-1)是发送针对终端装置300A的数据包的时序,而不是发送针对本装置的数据包的时序(发送针对本装置的数据包的时序是期间(3-1))。因此,在终端装置300C中,该数据包被处理部330(图2)丢弃。
在本说明书中,将上述(1-1)~(4-2)轮转一次为止所需要的期间称作“一定期间”。典型地,系统设计时能够适当地设置该一定期间。其中,如使用图3在下文说明的,典型地,对从中央装置200向终端装置300A发送的数据包的响应,立即包含在同一循环内从终端装置300A向中央装置200发送的数据包中回发。
与此相反,在全双工通信方式的情况下,由于分别设置了从中央装置200向终端装置300传递数据包的下行线路,和从终端装置300向中央装置200传递数据包的上行线路,因此示例来说,如第4次循环的期间(2-1)和第4次循环的期间(1-2)的组合,第4次循环的期间(3-1)和第4次循环的期间(2-2)的组合,第4次循环的期间(4-1)和第4次循环的期间(3-2)的组合,第5次循环的期间(1-1)和第4次循环的期间(4-2)的组合这样,能够将一对期间整合为一个。
即,在全双工通信方式的情况下,例如,能够使得从中央装置200向终端装置300B发送数据包的期间,与从终端装置300A向中央装置200发送数据包的期间一致。因此,全双工通信方式的情况下的“一定期间”的时长,若与以相同条件的系统结构进行对比,则是半双工通信方式的情况下的“一定期间”的时长的约一半左右。
这里,在数据包的头部中,可包含分配给该数据包的发送目的地的地址,但是不包含也能够进行所需的通信。需要说明的是,在包含地址的情况下,终端装置300,分别,对接收的数据包的头部中的该数据包的地址进行确认,在判定为是以本装置为目的地的数据包的情况下收取出该地址,并根据包含在该数据包的实际数据中的信息进行处理,另一方面,在判定为不是以本装置为目的地的数据包的情况下,能够丢弃该数据包。
与此相反,在不含有地址的情况下,预先固定地决定上述(1-1)~(4-2)的各个期间,即,中央装置200以及终端装置300能够从本装置发送数据包的期间,并且,为了使得中央装置200以及终端装置300能够判断当前处于(1-1)~(4-2)中的哪一个期间,必须具有共用的时间表。
若如此,即使接收的数据包的头部中不含有该数据包的地址,通过接收数据包的时序也能够判定该数据包是否以本装置为目的地,因此能够根据该时序选择性仅仅进行收取数据包和丢弃数据包中任一项。
为了保险起见补充说明如下,期间(1-1)、(2-1)、(3-1)、(4-1)被设置为仅仅中央装置200能够发送数据包的期间。另外,分别将期间(1-2)设置为仅仅终端装置300A能够发送数据包的期间,将期间(2-2)设置为仅仅终端装置300B能够发送数据包的期间,将期间(3-2)设置为仅仅终端装置300C能够发送数据包的期间,将期间(4-2)设置为仅仅终端装置300D能够发送数据包的期间。需要说明的是,期间(1-1)~(4-2),必须分别最低限度地确保在数据包的发送目的地可靠地接收到该数据包为止所必需的期间的时长。
这样,例如,在期间(1-1)中从中央装置200发送的数据包,即使被终端装置300接收,仅仅终端装置300A收取该数据包,终端装置300B~300D能够丢弃该数据包。
需要说明的是,要留意这一点:本发明的数据包通信系统中,中央装置200在某些条件下能够作为终端装置300进行运行,相反地,终端装置300在某些条件下能够作为中央装置200进行运行。
基于以上内容,对本发明的实施方式1~3的数据包通信系统,分别进行了下文的说明,其中对于:
·在实施方式1中,当火灾等紧急事态发生时,能够做出立即发出警报等响应,
·在实施方式2中,在必须修理、更换或增设终端装置300的情况下,不借助人力而能够进行终端装置300、数据包通信系统的各种设置,
·在实施方式3中,在中央装置200与终端装置300之间能够进行秘匿信息的通信,即使在实施方式2的状况下,也能够进行秘匿信息的通信,
的情况分别进行说明。
(实施方式1)
<数据包通信系统的整体结构的说明>
再次,回到图1。中央装置200,将与连接于终端装置300的设备(控制对象)相关的信息发送给终端装置300,并且相应地,接收从终端装置300发送的与设备相关的信息。
作为这里所说的设备,可列举各种传感器、灯、电机、螺线管等。其示例可列举:中央装置200向终端装置300发送包含信息的数据包,该信息指示从各种传感器获取传感器结果并返回,或者发送包含对灯的光量,电机的旋转速度,螺线管的开启闭合的切换等进行指示的信息的数据包。
需要说明的是,本实施方式的情况下的各种传感器,作为适合楼宇自动化领域的示例可列举设置在工厂·建筑物内等的火灾检测传感器,作为适合基础设施领域的示例可列举设置在铁路站的月台上的防止跌落到轨道的传感器,作为适合工厂自动化领域的示例可列举设置在工厂内等的机械设备的运行停止的传感器等。
这里,对将通常的多分支连接的数据包通信系统,直接应用于具备火灾检测传感器的火灾警报系统的情况进行讨论。本领域技术人员,能够将火灾检测传感器及与其连接的终端装置300C配置在工厂内,并将火灾警报器及与其连接的终端装置300D配置在办公室内。然后,在工厂内发生火灾,并且火灾被火灾检测传感器检测到的情况下,通过将如下控制程序:
(1)将从火灾检测传感器输出的火灾检测信息输入终端装置300C,
(2)通过终端装置300C将所输入的火灾检测信息发送给中央装置200,
(3)通过中央装置200将基于接收到的火灾检测信息的警报发出指示发送给终端装置300D,
(4)根据终端装置300D中接收到的警报发出指示,从警报器输出火灾警报音,
预先存储在数据包通信系统中,便能够向远离工厂的办公室中的管理员通知火灾。
但是,假设,在接收到来自终端装置300C的火灾检测信息时,如果中央装置200例如处理来自终端装置300A的大量的信息等而处于高负荷状态,那么中央装置200可能无法立即将警报发出指示发送给终端装置300D。
另外,在中央装置200由于故障或维修等一些理由而停止的状态下不巧发生火灾的情况下,结果,中央装置200无法接收来自终端装置300C的火灾检测信息,或者即使能够接收来自终端装置300C的火灾检测信息,也无法向终端装置300D发送警报发出指示这样的事态出现的可能性不是没有。
在本实施方式,提供一种当发生这样的紧急事态时,能够避免没有立即发出警报这样的情况的数据包通信系统,进一步,为了即使中央装置200停止时不巧发生火灾,也能够立即发出警报,不采用通过中央装置的主导对全部的终端装置、依次指示数据包的发送时期的方法,而采用将数据包的发送时间表预先设置在中央装置200以及终端装置300中的方法。
<中央装置200以及终端装置300的结构的说明>
图2是示意性地示出图1所示的中央装置200及终端装置300C~300D、与终端装置300C连接的火灾检测传感器400C、以及与终端装置300D连接的火灾通知器400D的示意性结构的框图。这里,为了简略化说明,仅仅示出了终端装置300中的终端装置300C~300D。
图2A所示的中央装置200具备:通过通信缆线100与终端装置300A~300D之间进行数据包通信的通信部210;生成通过通信部210进行发送的数据包的生成部220;根据包含在被通信部210接收的数据包的实际数据中的信息进行处理的处理部230。
需要说明的是,生成部220,无论采用全双工通信方式还是采用半双工通信方式,都唯一地示出了中央装置200是发送源,将分配给本装置的固有信息(例如,固有地分配给中央装置200的地址)包含在数据包中,在本实施方式中,是为了实现所需的通信所必须的。
或者,代替将该固有的信息包含在数据包中,配合系统整体的时间表,指定数据包的发送源和发送目的地,也能够实现所需的通信。
另外,例如,通信部210、生成部220以及处理部230中的多个,能够以所谓的通信单元的方式构成,也能够由CPU以及存储器等通用的硬件构成,还能够由状态机之类的专用LSI构成。
图2B~图2C中示出的终端装置300C~300D的结构,与中央装置200的结构同样地,具备:通过通信缆线100与中央装置200之间进行数据包通信的通信部310;生成通过通信部310进行发送的数据包的生成部320;根据通信部310接收的数据包的实际数据中包含的信息进行处理的处理部330。
图2B所示的火灾检测传感器400C,例如设置在工厂的天花板、墙壁、产生高温的机械设备的周边等处。可以与火灾检测传感器400C附带地铺设洒水设备,并且除了向中央装置200发送火灾检测信息以外,还由洒水设备进行洒水用于灭火。
图2C所示的火灾通知器400D,例如,设置在工厂内或与其邻接的办公室内,其基于火灾检测信息输出火灾警报音,并向最近的消防署等消防机关通报火灾的发生。
这里,在本实施方式的数据包通信系统特征在于,在终端装置300D的处理部330中的以下的处理。
即,如上文所述,终端装置300D,在通常时,对于从中央装置200或者其他的终端装置300A~300C通过通信缆线100发送的数据包,暂时全部接收这些数据包。然后,仅仅收取这些数据包中的、在以本装置为目标发送数据包的时刻被发送的数据包,并且丢弃在其他的时刻发送的数据包。
但是,在本实施方式中,包含火灾检测信息的数据包,在从终端装置300C通过通信缆线100被发送的情况下,即使不是以本装置为目标发送数据包的时刻被发送的数据包,也将其收取,并且命令火灾通知器400D执行输出火灾警报音等处理。
为了实现该处理,终端装置300D的处理部330,具备:
收取单元,收取通信部310接收的数据包中的、至少从终端装置300C发送的数据包;
判断单元,其判断收取单元收取的数据包的实际数据中是否包含火灾检测信息;
命令单元,在判断单元判断为数据包的实际数据中包含火灾检测信息的情况下,命令火灾通知器400D执行输出火灾警报音等处理;
丢弃单元,在判断单元判断为数据包的实际数据中不包含火灾检测信息的情况下,丢弃该数据包。
需要说明的是,终端装置300C,代替发送在实际数据中包含火灾检测信息的数据包,也可以将表示该意思的特定信息包含在头部。在这种情况下,判断单元能够基于头部的信息判断包含有火灾检测信息,因此命令单元可以命令火灾通知器400D执行输出火灾警报音等处理。
简而言之,终端装置300D,在接收到来自终端装置300C的火灾检测信息的情况下,不等待来自中央装置200的指示,就执行基于火灾检测信息的处理。该处理可以通过程序实现,也可以通过状态机实现。
这样,终端装置300D的处理部330,在接收的数据包的实际数据等中包含有火灾检测信息的情况下,无论该数据包的发送源是中央装置200也好、是终端装置300C也好,均能够命令火灾通知器400D输出火灾警报音。
但是,没有必要通过终端装置300C和中央装置200双方的数据包重复发出相同的命令,因此,可以一旦执行了一次命令,便制止根据该指示执行动作直到系统管理员等重置警报为止。
<数据包通信系统的动作的说明>
图3是对图1所示的数据包通信系统的动作进行说明的时序图。如图3所示,在已经说明的各个期间(1-1)~(4-2)中的期间(3-2)内,与火灾检测传感器400C连接的终端装置300C发送的数据包,在终端装置300D中被接收。另外,在图3中,示出了中央装置200以及终端装置300是否具有发送数据包的功能。具体地,数据包的发送功能被激活的期间用高电平表示,没有激活的期间用低电平表示。
期间(1-1)、(2-1)、(3-1)、(4-1)是仅仅中央装置200的数据包的发送功能被激活的期间。同样地,例如,期间(1-2)是,终端装置300中仅仅终端装置300A的数据包的发送功能被激活的期间。
另外,在图3中,对应于期间(1-1)、(2-1)、(3-1)、(4-1),标记「〇」或「×」。「〇」表示在对应的终端装置300中,收取数据包并根据包含在实际数据中的信息进行处理,「×」表示对数据包进行丢弃处理。进一步,在图3中,主要在「〇」的情况下用箭头示出数据包的发送源/发送目的地。
需要说明的是,在使用图3的说明中,为了明确地进行区别,将从中央装置200向终端装置300的数据包称作发送数据包,将从终端装置300向中央装置200的数据包称作返回数据包。
以期间(1-1)为例,从中央装置200向终端装置300A发送的发送数据包,在终端装置300A的处理部330中进行收取处理,因此是「〇」,在终端装置300B~300D的处理部330中进行丢弃处理,因此是「×」。
另外,其结果是,从中央装置200向终端装置300A发送的发送数据包中附带的“箭头”,从中央装置200指向终端装置300A。
如上所述,在期间(1-2)、期间(2-2)、期间(3-2)、期间(4-2)中,从终端装置300向中央装置200发送返回数据包。具体地,在根据对应的发送数据包的实际数据中包含的信息,在终端装置300中进行了所需的处理的情况下,与该处理结果相关的信息被包含在返回数据包中,并且该返回数据包由生成部320生成。
需要说明的是,虽然循环进行但是处理部330能够判断——例如,在期间(1-2)中从终端装置300A向中央装置200发送的返回数据包,在期间(1-2)内也会被终端装置300B~300D接收,但是例如终端装置300B应当收取的数据包,是在期间(2-1)中来自中央装置200的发送数据包,因此终端装置300B的处理部330能够基于该接收时序的差异,判断其不是本装置目的地的数据包。因此,终端装置300B,对于终端装置300A发送的返回数据包,分别进行丢弃处理。
对于终端装置300C,也同样地,例如在期间(1-2)中,将从终端装置300A向中央装置200发送的返回数据包丢弃,终端装置300C应当收取的数据包,是在期间(3-1)中来自中央装置200的发送数据包,因此仅仅接收并收取该发送数据包。
在此基础上,终端装置300中的至少终端装置300C,即使在期间(3-1)中无法收到从中央装置200发送的发送数据包,也可以在期间(3-2)这样的发送时间来临时,主动地将数据包向中央装置200发送即发送返回数据包。
总之,在图3所示的示例中,在期间(1-1)~期间(3-2)中,在中央装置200与终端装置300A~300C之间,如下进行数据包通信。即,在终端装置300A~300C中进行如下处理:如果接收到来自中央装置200的以本装置为目的地的发送数据包,则处理部330分别收取该发送数据包,并分别对中央装置200发送对应于该发送数据包的回答数据包的处理。
与此相反,终端装置300D的动作,存在与终端装置300A~300C的动作不同的点。终端装置300D,例如将在期间(1-2)中从终端装置300A向中央装置200发送的返回数据包丢弃。这一点,与终端装置300A~300C的情况相同。但是,终端装置300D,对于例如在期间(3-2)中从终端装置300C向中央装置200发送的返回数据包,不进行丢弃。
换言之,在本实施方式中,在期间(3-2)中从终端装置300C发送的返回数据包,不仅仅在中央装置200中,在终端装置300D中,也在接收后被收取。由此,如以下说明的,实现了以火灾检测传感器400C的火灾检测信息为基础的信息,能够尽早地被终端装置300D接收的结构。
需要说明的是,在期间(3-2)内终端装置300C发送的返回数据包,是主动发送的,因此即使中央装置200处于停止中,以火灾检测传感器400C的火灾检测信息为基础的信息也能够被终端装置300D接收。
这里,例如,工厂内发生火灾,该情况在期间(3-1)内被火灾检测传感器400C检测到。在这种情况下,将火灾检测传感器400C的检测结果输出到终端装置300C。因此,在期间(3-2)中,在从终端装置300C向中央装置200及终端装置300D发送的返回数据包的实际数据等中,包含“火灾检测信息”。
因此,中央装置200及终端装置300D,通过接收该返回数据包,并且收取该返回数据包,能够把握在工厂内发生了火灾。中央装置200,为了使得火灾通知器400D输出火灾警报音,生成将该意思的信息包含在实际数据中的发送数据包,并且在期间(4-1)内向终端装置300D发送,但是在此之前,终端装置300D,已经在期间(3-2)中接收并收取终端装置300C发送的包含“火灾检测信息”的返回数据包,因此在处理来自中央装置200的发送数据包的信息之前,就能够命令火灾通知器400D进行输出火灾警报音等所需的处理。
需要说明的是,终端装置300D,若在期间(4-1)中接收到来自中央装置200的发送数据包,则生成与该发送数据包对应的返回数据包,并且在期间(4-1’)中向中央装置200发送,该返回数据包中可以包括示出如下情况的信息:已经从中央装置200接收到包含有表示火灾警报音的输出指示的信息的数据包,并已经命令进行对应的处理。
如此,在本实施方式的特征在于,无论中央装置200是否执行通常时的动作,都能够基于终端装置300C发送的火灾信息,尽早地从终端装置300D输出火灾警报音。
这样,本实施方式的数据包通信系统能够获得如下很好的效果:对于终端装置300中的与火灾通知器连接的终端装置300D,仅仅通过简单的几个设置操作,无论中央装置200是否处于高负荷状态,并且无论中央装置200是否停止,都能够立即执行火灾警报发出指令。
以上,在本实施方式中,说明了将数据包通信系统适用于火灾通报系统的示例,但是,除了火灾通报以外,还能够合适地适用于防止跌落系统、紧急停止系统等需要进行紧急速报的系统。
(实施方式2)
<概要以及结构的说明>
本实施方式的数据包通信系统,在需要修理、更换或增设中央装置2000以及终端装置300的情况下,能够不借助人力地进行终端装置300、数据包通信系统的各种设置。
在如图1所示的中央装置200与终端装置300彼此进行多分支连接的数据包通信系统中,例如,若终端装置300中的任一个发生故障等,则需要更换成能够进行与该终端装置相同的动作的新的终端装置。在这种情况下,通常,要求系统管理员,将更换前的终端装置的各种信息设置于更换后的终端装置中,之后与通信缆线100连接。
但是,在这种情况下,发生系统管理员设置错误或遗漏设置等缺陷的可能性不能说完全没有,在发生这样的缺陷的情况下,存在数据包通信系统可能进行误操作的问题。
另外,系统管理员为了进行设置,例如,可以考虑将对数据包通信系统进行初始设置的信息记录下来,并管理该信息的情况。但即使在这种情况下,也无法说完全没有设置信息的记录被擦除或丢失的可能性,在假设设置信息的记录丢失等情况下,最坏的情况,可能导致必须从头开始对数据包通信系统整体进行系统设计的事态。
在本实施方式中,为了不发生这样的问题,在更换成新的终端装置时,即使系统管理员不进行设置操作,另外,即使系统管理员不进行设置信息的记录管理,也能够将设置信息设置于更换后的终端装置中。
同样地,在本实施方式中,在为了修理而从通信缆线100上取下终端装置并且在修理后再次将该终端装置连接于通信缆线100的情况下,另外,在为了增设新的终端装置而连接于通信缆线100的情况下,即使系统管理员不进行设置操作,并且,即使系统管理员不进行设置信息的记录管理,也能够将设置信息设置于更换后的终端装置中。
<中央装置200以及终端装置300的结构的说明>
图4是示出本发明的实施方式2的中央装置200以及终端装置300的示意性结构的框图。图4A中示出了中央装置200的结构,图4B中示出了终端装置300的结构。
在图4A中,除了已经说明的通信部210、生成部220以及处理部230以外,处理部230中还具备:存储部232,其存储在各个终端装置300中设置的设置信息;检测部234,其检测新的终端装置连接于通信缆线100;设置部236,在检测部234检测到连接的情况下,在新的终端装置中设置存储部232中存储的设置信息。
这里,新的终端装置包括:
(1)对目前为止使用的终端装置进行了修理的修理后的终端装置;
(2)对目前为止使用的终端装置进行了更换的更换后的其他终端装置;
(3)在数据包通信系统中初次增设的终端装置。
在(1)以及(2)的情况下,设置部236,可以将存储部232中存储的修理前、更换前的终端装置的设置信息,设置于修理后、更换后的终端装置中。另一方面,在(3)的情况下,可以通过系统设计者或者系统管理员,将增设对象的终端装置的信息,在该增设前预先存储在存储部232中,并基于该设置信息在增设对象的终端装置中进行设置。
这里,在各个终端装置300中设置的设置信息,包括系统设计者或系统管理员设置在各个终端装置300中的各种信息。这种信息的示例,可列举:
(1)针对连接于各个终端装置300的控制对象(火灾检测传感器、火灾通知器等)的控制程序,
(2)能够对各个终端装置300进行确定的信息(例如,固有地分配给各个终端装置300的地址),
(3)各个终端装置300的过去的动作的日志信息,
(4)控制对象的过去的动作的日志信息。
如图4B所示的终端装置300,例如,能够采用与图4A所示的中央装置200的内部结构相同的结构。因此,终端装置300,例如,除了通信部310、生成部320以及处理部330以外,在处理部330中,能够具备:与存储部232对应的存储部332,与检测部234对应的检测部334,与设置部236对应的设置部336。
事先要说明的是,作为本实施方式的中央装置200以及终端装置300的固有的部分的存储部232以及存储部332、检测部234以及检测部334、设置部236以及设置部336,并非中央装置200以及终端装置300分别必须全部具备。
即,例如,能够是仅仅中央装置200采用图4A所示的结构,而终端装置300采用在实施方式1中说明的如图2B所示的结构,相反地,还能够是中央装置200采用在实施方式1中说明的如图2A所示的结构,而仅仅终端装置300采用如图4B所示的结构。
进一步,终端装置300没有必要全部采用如图4B所示的结构,例如可以是仅仅特定的1台或2台终端装置采用如图4B所示的结构,而其他的终端装置采用在实施方式1中说明的如图2B所示的结构。
另外,中央装置200以及终端装置300中的任一个,可以采用在实施方式1中说明的如图2A以及图2B所示的结构,并且将在本实施方式的中央装置200以及终端装置300的固有部分上增加与通信部同样地进行数据包的发送接收的部分而构成的1台或2台以上的专用装置,另外地连接于通信缆线100。
进一步,例如,对于存储部232或存储部332、检测部234或检测部334中的任一个,均没有必要设置在中央装置200中或者设置在全部的终端装置300或者专用装置中。也就是说,例如,在仅仅2台终端装置300A~300B采用如图4B所示的结构的的情况下,可以仅仅其中的一台终端装置300A具备存储部332等,而另一台终端装置300B不具备存储部332等。
<数据包通信系统的动作的说明>
接着,以将到目前为止使用的终端装置更换成新的终端装置的情况为例,说明本实施方式的数据包通信系统的动作。这里,仅仅中央装置200以及终端装置300A,采用如图4A以及图4B所示的结构,终端装置300B~300D采用在实施方式1中说明的如图2B所示的结构。
需要说明的是,在中央装置200和终端装置300A这2台装置中设置存储部232、332等的理由是,即使它们中的一个装置发生任何不良情况,另一个装置也可以执行针对更换后的终端装置的设置处理。
在本实施方式的情况下,典型地,系统设计者,在数据包通信系统开始运行之前,分别在中央装置200的存储部232以及终端装置300A的存储部332中,存储分别为中央装置200以及终端装置300设置的设置信息。
在该状态下,例如在终端装置300C中发现不良情况,需要将其更换成新的终端装置300C’。在该情况下,在本实施方式的数据包通信系统中,能够将作为更换对象的终端装置300C,通过带电插拔的方式从通信缆线100以及控制对象上分别取下。
另外,对于新的终端装置300C’,也能够通过带电插拔分别连接于通信缆线100和上述控制对象。若新的终端装置300C’连接于通信缆线100,则通过以下的方法,通过中央装置200的检测部234以及终端装置300A的检测部334,可检测到新的终端装置300C’与通信缆线100连接。
这里,说明在中央装置200的检测部234中,检测到新的终端装置300C’连接于通信缆线100的方法。首先,新的终端装置300C’对通过通信缆线100发送的至少1个循环内的数据包的接收状況进行把握。
在该示例的情况下,能够把握新的终端装置300C’,在已经说明的图3的期间(3-1)中,没有接收到与来自中央装置200的数据包相对的返回数据包。
因此,新的终端装置300C’,为了请求以本装置为目的地发送数据包,由生成部320生成将这种信息包含在实际数据中的数据包,并通过通信部310在数据包的未发送期间(3-2)中向中央装置200发送设置信息请求数据包。
在中央装置200中,若通信部210接收到来自新的终端装置300C’的设置信息请求数据包,则将其输出给处理部230。在处理部230中,通过检测部234,确认通信部210输出的数据包的实际数据中包含的信息。由此,处理部230,能够把握该数据包是设置信息请求数据包。
因此,设置部236,适当地读取存储在存储部232中的各种设置信息,并制作在以新的终端装置300C’为目的地的数据包的实际数据中包含的信息,并输出给生成部220。这里,在读取的设置信息相对较少,并且这些信息的全部可以包含在1个数据包的实际数据中的情况下,可以将它们全部读取。另一方面,在并非如此的情况下,可以首先,至少读取出在终端装置300C中设置的一部分设置信息,然后,适当地读取其他的设置信息。
生成部220,若被输入从设置部236输出的设置信息,则将该设置信息包含在实际数据中,从而生成设置信息响应数据包,并输出给通信部210。通信部210,若被输入设置信息响应数据包,则在期间(3-1)内,向新的终端装置300C’发送该设置信息响应数据包。
在新的终端装置300C’中,若通过通信部310接收到从中央装置200发送的设置信息响应数据包,则在处理部330中,基于该设置信息响应数据包的实际数据中包含的信息在本装置中进行设置信息的设置。这样,新的终端装置300C’,能够基于该设置信息执行数据包通信系统的动作。
接着,说明在终端装置300A的检测部334中,检测到新的终端装置300C’连接于通信缆线100的方法。直到新的终端装置300C’在期间(3-2)中向中央装置200发送设置信息请求数据包为止的动作,与在中央装置200的检测部234中的检测的情况相同。
设置信息请求数据包,不仅仅在中央装置200中,在终端装置300A中也被接收。在终端装置300A中能够把握,从将端装置300C从通信缆线100上取下开始,直到将新的终端装置300C’连接于通信缆线100为止之间,在期间(3-2)内在通信缆线100中没有传递数据包。
因此,在终端装置300A把握到在期间(3-2)内持续地一次也没有向中央装置200发送数据包的情况下,在处理部330中,使得期间(3-2)内的设置信息请求数据包的等待标志为ON。需要说明的是,终端装置300A,以设置信息响应数据包的发送为触发,使得该标志为OFF。
之后,如果新的终端装置300C’连接于通信缆线100,并且从新的终端装置300C’发送设置信息请求数据包,则终端装置300A,接收该设置信息请求数据包。由此,终端装置300A,能够对新的终端装置300C’发送设置信息响应数据包,因此在新的终端装置300C’中可以设置设置信息。
需要说明的是,包括新的终端装置300C’的终端装置300,可以事先具备控制制止部,该控制制止部在直到设置部236或设置部336设置了设置信息为止的期间内,控制与本装置连接的控制对象不开始输出信息。控制制止部,可以在设置信息的设置处理结束时,解除该制止。
由此,即使不熟悉设置操作的系统管理员等,在对终端装置300进行启动数据包通信系统前的必要的设置之前,将终端装置300连接于通信缆线100以及控制对象400并开始启动数据包通信系统的情况下,也能够避免数据包通信系统发生误操作。
另外,在中央装置200或终端装置300中,可以事先具备读取在存储部232、332中存储的设置信息的读取部。具体地,该读取部,能够由USB(Universal Serial Bus:通用串行总线)存储器或SD卡等外部存储器、与安装外部存储器并且与存储部连接的插槽构成。虽然认为概率非常低,但是即使2台装置具备本实施方式的固有部分,也不是完全没有2台装置均发生故障等的可能性。因此,在本实施方式中,读取部能够定期或不定期地又或者按照规定的规则读取在存储部232、332中存储的最新的设置信息,并将其存储在与通信缆线100分离的设备等中。
需要说明的是,在存储部232、332中存储的最新的设置信息,能够包括控制对象的过去的动作的日志信息,因此通过设置读取部来读取该日志信息,还存在有效地利用大数据的效果。
如以上说明的,根据本实施方式的数据包通信系统,在将新的终端装置连接于通信缆线100时,即使系统管理员不进行设置操作,另外,即使系统管理员不进行设置信息的存储管理,也能够将设置信息设置于新的终端装置中。
(实施方式3)
<概要以及结构的说明>
本实施方式的数据包通信系统,为了将中央装置200与终端装置300之间的通信对象的信息进行加密,赋予在中央装置200与终端装置300中共用的加密密钥以及解密密钥。然后,如在实施方式2中说明的,即使在新的终端装置连接于通信缆线100的情况下,也能够在该新的终端装置与现有的中央装置200以及终端装置300之间发送接收加密后的信息。
如果是不同于本实施方式的数据包通信系统,而是1台中央装置与1台终端装置进行点对点连接的数据包通信系统,那么已知为了保密通信对象的信息,通过对数据包整体进行加密以及解密,从而使得发送的信息保密化的方法。
为了将该方法应用于N台中央装置200和M台终端装置300彼此在通信缆线100上进行多分支连接的数据包通信系统中,必须准备N×M个加密密钥以及解密密钥。这样,中央装置200以及终端装置300的台数越多,需要准备的加密密钥以及解密密钥也越多。另外,对于中央装置200以及终端装置300的全部设置加密密钥以及解密密钥,通常是系统管理员进行设置,但是中央装置200以及终端装置300的台数越多该操作越不容易。
进一步,近年,为了提高信息的保密性,已知一次性密码这样的适当更新加密密钥以及解密密钥的方法。如果想将该方法应用于N台中央装置200和M台终端装置300彼此在通信缆线100上进行多分支连接的数据包通信系统中,那么典型地,必须例如每1分钟在数据包通信系统整体中进行N×M个加密密钥以及解密密钥的更新,这样会给数据包通信系统施加非常高的负荷。
因此,可以考虑将数据包通信系统整体必须使用的加密密钥以及解密密钥的数量例如设成一组,在不增加数据包通信系统的负荷的状态下依次更新该组密钥,以提高保密性。
但是,这样,在将新的终端装置连接于通信缆线100的情况下,由于没有将最新的加密密钥以及解密密钥赋予给新的终端装置,因此在新的终端装置中无法将来自中央装置200的加密信息解密,无法根据该信息执行处理。
此时,为了解决将新的终端装置连接于通信缆线100的情况下产生的问题,必须进行系统管理员等重新启动数据包通信系统等,对于与通信缆线100连接的新的终端装置和与通信缆线100连接的现有的中央装置200以及终端装置300的全部,再次赋予新的共用的加密密钥以及解密密钥这样的麻烦的操作。
像这样,对于将现有的方法转用于多分支连接的数据包通信系统中的各种研究,均存在一些不良情况。在本实施方式中,说明一种不会产生目前所说明的不良情况,并能够发送接收加密的信息的数据包通信系统。
<数据包通信系统的整体结构的说明>
图5是示出本发明的实施方式3的数据包通信系统的示意性结构的框图。图5所示的数据包通信系统,与图1所示的对比,在1台中央装置200变为2台中央装置200A以及中央装置200B这点上不同。需要说明的是,在本实施方式中,将中央装置200A及200B统称为中央装置200。
这里,为了容易理解,对设置了2台中央装置200A~200B和4台终端装置300A~300D的“2:4连接”的数据包通信系统进行说明。当然,需要留意的是,中央装置200以及终端装置300的个数不限于此。
需要说明的是,虽然通过将中央装置200A与中央装置200B彼此连接能够使得它们彼此同步,但是实际上,中央装置200A以及中央装置200B,经常分别连接于未图示的上位装置(在实施方式1、2的情况下,实际上,图1所示的中央装置200也可以实际连接于未图示的上位装置)。
在设置了上位装置的情况下,上位装置对中央装置200A以及中央装置200B输出相同的指示。因此,能够实现通过2台中央装置200对数据包通信系统进行双重控制的结构。
本文中,如图1所示,在仅仅设置一台中央装置200的数据包通信系统的情况下,若该中央装置200发生故障等而陷入无法动作的状況,则系统整体无法进行动作。
与此相反,如图5所示,在设置了中央装置200A~200B这2台的情况下,即使中央装置200A发生故障等,除非是中央装置200B也偶然地在该时间发生故障等,则中央装置200B能够进行系统整体的控制,因此能够避免系统整体无法进行动作的情况。
说明的是,可认为产生在相同时间中央装置200中的任意一个发生故障的情况的原因,典型地,是具有一定强度的浪涌电流同时流向中央装置200A~200B的情况。为了即使在这种情况下数据包通信系统也不会停止,可以准备与通信缆线100电隔离的其他中央装置,将其与上位装置连接,在万一中央装置200同时发生故障等情况下,将该其他中央装置与通信缆线100连接,以能够继续进行数据包通信。
这里,作为这种双重控制的具体方法之一,可考虑如下结构:在中央装置200A与中央装置200B之间设置主从关系,例如,在通常时,仅仅由中央装置200A进行数据包通信系统的动作的控制,中央装置200B仅仅进行保存中央装置200A的控制历史等处理,不参与数据包通信系统的动作的控制。
在这种情况下,当无法从中央装置200A收到数据包的状态持续一定期间时,可以说不是正常状态,因此判定为中央装置200A发生故障等,之后,中央装置200B能够基于目前为止保存的,中央装置200A的控制历史和来自上位装置的指示,接着进行数据包通信系统的动作的控制。
或者,在中央装置200中不设置主从关系,例如,在通常时,可以是它们双方进行系统整体的控制。需要说明的是,在该情况下,还可以考虑到各个中央装置200发送的包含相同内容的指示的各个数据包,在终端装置300中被收取而产生不良情况,因此,在一定条件下不根据较后接收到的数据包中包含的信息执行处理,也是一种方法。
<中央装置200以及终端装置300的结构的说明>
图6是示出图5所示的中央装置200以及终端装置300的示意性结构的框图。图6A中示出了中央装置200的结构,图6B中示出了终端装置300的结构。
图6A所示的中央装置200,除了已经说明的通信部210、生成部220以及处理部230以外,还具备:加密部240,其使用加密密钥对本装置的通信部210发送的数据包内的实际数据中包含的信息进行加密;解密部250,其使用解密密钥对本装置的通信部210接收的数据包内的实际数据中包含的加密后的信息进行解密;密钥管理部260,其生成并更新在加密部240以及解密部250中使用的一对加密密钥以及解密密钥;请求部270,在本装置作为新的装置连接于通信缆线100的情况下,请求被其他装置的密钥管理部260或者如下文说明的密钥管理部360更新的最新的密钥。
图6B所示的终端装置300,与中央装置200的结构相同,除了已经说明的通信部310、生成部320以及处理部330以外,还具备:与加密部240对应的加密部340,与解密部250对应的解密部350,与密钥管理部260对应的密钥管理部360,与请求部270对应的请求部370。
在加密部240、340以及解密部250、350中,能够采用秘密密钥加密方法、公开密钥加密方法、共用密钥加密方法中的任一种。但是,在本实施方式中,密钥管理部260、360相对频繁地更新加密密钥以及解密密钥,因此它们是临时密钥。因此,与牢固的保密化导致数据包通信系统的负荷增大相比,更优选通过简单的保密化减少数据包通信系统的负荷。
密钥管理部260、360,通过无论时间地更新已生成的加密密钥以及解密密钥,能够实现临时密钥。因此,更新临时密钥的时间,可以是定期的(例如每1分钟)也可以是不定期的(在任意的10分钟内平均10次等),也可以遵从规定的规则例如当检测出表示数据包的实际数据中包含的信息的模式为规定的模式时等。
新的装置的请求部270、370也无论时间地请求最新的临时密钥。因此,例如,新的装置的请求部270、370,在接收到以本装置为目的地的数据包的情况下,能够在发送响应于该数据包的数据包时请求最新的临时密钥。这样,新的装置能够尽早地进行数据包通信。
在本实施方式中,可以形成由中央装置200以及终端装置300中的若干个构成的1个或2个以上的群组。在该情况下,系统管理员等对于每个群组在构成该群组的所有的装置中设置固有的共用密钥,如果全部的这些装置使用在群组中共用的临时密钥进行加密以及解密,那么能够避免在一个群组内发送接收的信息泄漏到其他群组。
<数据包通信系统的动作的说明>
接着,对本实施方式的数据包通信系统的动作进行说明。首先,对在本来的数据包通信系统中进行的通信动作,即,直到临时密钥的分配结束为止的动作进行说明,该临时密钥的分配在开始控制对象的控制之前进行。
系统管理员等,将固有的共用密钥赋予给中央装置200以及终端装置300。由此,在中央装置200与终端装置300之间,在按照如实施方式1中说明的步骤进行数据包通信时,在发送数据包时,通过加密部240、340使用共用密钥对数据包的实际数据中包含的信息进行加密,在接收数据包时,通过解密部250、350使用共用密钥对加密后的实际数据中包含的信息进行解密。
之后,在中央装置200中,如果初次接收到从终端装置300中的任一个的请求部370发送的、使用共用密钥加密的临时密钥请求数据包,则密钥管理部260,生成在中央装置200以及终端装置300的加密部240、340或解密部250、350中使用的临时密钥1,并向该终端装置300发送临时密钥分配数据包,该临时密钥分配数据包的实际数据中包含有通过共用密钥进行加密后的临时密钥1。
同样地,之后,当其他的全部的终端装置300与中央装置200之间,交换了临时密钥要求数据包和临时密钥分配数据包时,成为中央装置200与终端装置300之间能够使用临时密钥1进行数据包通信的状态。严格来讲,如果完成了向终端装置300A~300D发送临时密钥分配数据包,并且有来自终端装置300A~300D的回答,那么临时密钥1的分配完成。
因此,中央装置200,最短地,从下一次循环的数据包的发送开始,能够使用分配完成后的临时密钥1对该数据包的实际数据中包含的信息进行加密。
需要说明的是,在密钥管理部260将临时密钥1更新为临时密钥2的情况下,如果将通过临时密钥1进行加密后的临时密钥2包含在临时密钥分配数据包的实际数据中,并将该临时密钥分配数据包发送给终端装置300A~300D,并且终端装置300A~300D返回了数据包,那么临时密钥2的分配完成。
之后同样地,在密钥管理部260将临时密钥n更新为临时密钥n+1的情况下,如果将通过临时密钥n进行加密后的临时密钥n+1包含在临时密钥分配数据包的实际数据中,并将该临时密钥分配数据包发送给终端装置300A~300D,并且终端装置300A~300D返回了数据包,那么临时密钥n+1的分配完成。
接着,如实施方式2中说明的,例如,产生将终端装置300C更换成新的终端装置300C’的需要。因此,在从通信缆线100上取下终端装置300C,并且,在通信缆线100上连接新的终端装置300C’时,系统管理员等,在该连接之前在该新的终端装置300C’中设置既述的共用密钥。
之后,新的终端装置300C’,若实际地连接于通信缆线100,则在发送设置信息请求数据包之前,发送使用共用密钥加密后的临时密钥请求数据包,并且接收从中央装置200发送的临时密钥分配数据包,该临时密钥分配数据包的实际数据中包含有通过共用密钥加密后的现在使用中的临时密钥。
由此,在发送设置信息请求数据包时,能够发送使用接收到的现在使用中的临时密钥进行加密后的设置信息请求数据包,由此,能够接收设置信息响应数据包。因此,与其他的终端装置300A、300B、300D同样地,与中央装置200之间能够发送接收加密后的信息。
接着,对图5所示的在中央装置200A以及终端装置300A~300B这3台装置之间形成第1群组,并且,在中央装置200B以及终端装置300C~300D这3台装置之间形成第2群组的情况下的动作进行说明。
在这种情况下,对于第1、第2群组,系统管理员等可以预先设置固有的第1、第2群组共用密钥。然后,可以按照已经说明的要领,由中央装置200A、200B对分别属于第1、第2群组内的全部的终端装置,进行第1、第2群组临时密钥的分配。
因此,在该情况下,在数据包通信系统整体中,不是使用一组临时密钥进行加密以及解密,而是在数据包通信系统整体中,使用第1群组临时密钥和第2群组临时密钥这两组临时密钥进行加密以及解密。
这里,在中央装置200中的一个停止的情况下,中央装置200中的另一个通过对方的终端装置,能够代替停止的一方的中央装置200,继续对控制对象进行控制也是一个方法。在该情况下,只要在中央装置200A与中央装置200B之间,交换第1、第2群组共用密钥以及第1、第2群组临时密钥即可。
需要说明的是,交换第1、第2群组共用密钥以及第1、第2群组临时密钥,可以在中央装置200A与中央装置200B之间直接进行,也可以通过上位装置间接地进行。
而且,例如,即使中央装置200B停止,在第1群组中,中央装置200A与终端装置300A~300B之间,能够继续发送接收使用第1群组临时密钥加密后的信息,此外,在第2群组中,在中央装置200A与终端装置300C~300D之间,中央装置200A代替停止的中央装置200B,能够发送接收使用第2群组临时密钥加密后的信息。
因此,在中央装置200中,将
期间(1-1)与第1群组,
期间(2-1)与第1群组,
期间(3-1)与第2群组,
期间(4-1)与第2群组,
的对应关系预先设置在加密部240中。
需要说明的是,用之前的示例来说,如在实施方式2中说明的,例如如果在终端装置300C~300D中的任一个,具备存储设置信息的存储部232,那么根据需要中央装置200A能够从该存储部232获得设置信息。
因此,中央装置200A,如果获得该设置信息中包含的、针对与终端装置300C~300D连接的控制对象400C~400D的控制程序,就能够基于该控制程序,进行适当地停止控制该控制对象400C~400D等。
进一步,中央装置200A,如果还一并获得该设置信息中包含的、与终端装置300C~300D连接的控制对象400C~400D的日志信息,那么能够不停止对控制对象400C~400D的控制,而继续控制。
需要说明的是,在终端装置300C~300D中的任一个均不具备存储设置信息的存储部232的情况下,中央装置200A可以根据来自上位装置的指示,继续控制终端装置300C~300D。
如以上说明的,本实施方式的数据包通信系统,能够对中央装置200与终端装置300之间的通信对象的信息进行加密,另外,即使在新的终端装置连接于通信缆线100的情况下,在该新的终端装置和已连接于通信缆线100的现有的中央装置200以及终端装置300的全部中,也可以不借助人工地进行保密化的信息的通信。
实施例
(实施例1)
图7是本发明的实施例1的基础设施系统的说明图。在本实施例中,对将实施方式1~3中说明的数据包通信系统,适用于作为基础设施系统的道路设备的示例,进行说明。
在图7中,与图1等所示的部分相同的部分标记了同一符号,图7中特有的符号是隧道1000,在隧道内通行的车辆2000。
通信缆线100的长度,根据隧道1000的长度决定。隧道1000的长度,为数百m~数km也并不少见。因此,通信缆线100的长度,也为数百m以上。
中央装置200,设置在监视员对隧道1000内的状況进行监视等的监视控制室中。上述的上位装置,可以设置在监视控制室内,也可以设置在其他场所。
终端装置300A、300C,与收集隧道1000内的环境数据的环境传感器400A、400C连接。隧道1000内的环境数据,不限于此,例如是车辆2000的交通量,隧道1000内的排放气体的浓度,如下文说明的灯400B、400D的光量等各种数据。
终端装置300B、300D,与设置在隧道1000的天花板附近的灯400B、400D连接。终端装置300B、300D,基于环境传感器400A、400C的检测结果,进行灯400B、400D的光量等的照明控制。
根据本实施例的基础设施系统,能够改善隧道1000内的环境,能够提高车辆的通行的通畅度。即,例如,在灯400B、400D的寿命已尽而熄灭的情况下,环境传感器400A、400C能够检测到接收光强度降低,因此数据收集终端装置300A、300C能够通过通信缆线100,将该情况发送给中央装置200。
其结果是,在监视控制室内的监视员,能够进行灯400B、400D的更换作业,并且能够增大寿命已尽的灯周围的灯的光量等,从而能够防止隧道1000内变暗。
另外,作为环境数据,在检测到隧道1000内不存在车辆2000的情况下,能够降低灯400B、400D的光量,以实现能源节约。
需要说明的是,虽然在图7中没有明确示出,但是车辆2000也具备各种控制对象。具体地有,踩下加速器时的引擎控制,被称作车载空调的空调的的温度控制等。因此,车辆2000自身也能够适用所述的数据包通信系统。
另外,虽然在本实施例中,作为数据包通信系统的适用例以道路设备为例进行了说明,但是不限于适用于道路设备,如下文说明的,能够适用于各种各样的基础设施系统。
例如可列举,在包含大坝,桥的河流设备中,能够基于水位传感器400的检测结果,控制闸门400的开闭。
例如可列举,在铁路以及铁路设备中,基于红外线传感器400检测到的乘客从车站的站台跌落到轨道的检测结果,进行使电车紧急停止的控制,或者在设置于车站的站台的站台门上附近安装人感传感器400以控制站台门的开闭。
例如可列举,在飞机及机场设备中,基于飞机的油压传感器400的检测结果控制油的流出量,基于设置在机场的滑行道路上的照度传感器400的检测结果控制滑行道路指示灯400的光量。
例如可列举,在包含船舶以及港湾设备的交通设备中,基于操舵手的舵转向的检测知结果控制舵的角度,基于门式起重机的操作者的装卸操作控制轨道上的移动量。
如此,本实施例的基础设施系统,只要是进行电气的控制的设备即可,从小规模的设备到大规模的设备,能够适用于多种设备。
(实施例2)
图8是本发明的实施例2的工厂自动化系统的说明图。在本实施例中,对将实施方式1~3中说明的数据包通信系统适用于为工厂自动化系统的机械臂的示例,进行说明。
虽然上文采用控制对象400连接于终端装置300的示例,对各个实施方式进行了说明,但是在图8中,在本实施例中,以控制对象400的带传感器的终端装置300为示例进行说明。需要说明的是,省略了中央装置200自身的图示。
带加压传感器的终端装置300A以及带角度传感器的终端装置300B,均主要进行检测以控制机械臂的关节的动作,并将检测结果发送给中央装置200。
带加压传感器的终端装置300A,主要设置在指关节,用于对把持物体时的抓握强度进行控制,或者用于检测出关节的扭矩/负重等载荷并控制驱动扭矩。带角度传感器的终端装置300B,用于控制间接的角度。
本实施例的工厂自动化系统,若使用各实施方式中说明的数据包通信系统,由于能够实现数量相对较多的终端装置300与中央装置200的高速数据包通信,因此能够提高使用机械臂得到的产品的制造生产能力。
另外,在本实施例中,作为数据包通信系统的适用例,虽然以机械臂为例进行了说明,但是不限于适用于机械臂,例如,也能够适用于控制各种工业用机械人的关节的动作,还能够是适用于控制工作机械的移动量,速度,旋转量等。
此外,经常在工厂内设置火灾检测设备,空调设备,用于确保操作员的安全性的紧急停止工作机械的机构。对于它们进行的各种控制,也能够使用数据包通信系统。
如此,本实施例的工厂自动化系统,只要是进行电气的控制的设备即可,从小规模的设备到大规模的设备,能够适用于多种设备。
(实施例3)
图9是本发明的实施例3的楼宇自动化系统的说明图。在本实施例中,对将实施方式1~3中说明的数据包通信系统,适用于作为楼宇自动化系统的商业设施的示例,进行说明。
在图9中,与图1等所示的部分相同的部分标记了同一符号,图9中特有的符号有百货商店或购物中心等商业设施3000。
需要说明的是,上位装置与中央装置200A~200B,能够彼此远离地配置,在这种情况下,它们能够通过未图示的与通信缆线100不同的线路有线地或无线地进行连接。中央装置200~200B,分别设置在监视员等对商业设施3000内的状況进行监视等的监视控制室中。
终端装置300,与收集商业设施3000内的各种数据的未图示的传感器等控制对象连接。作为设置于商业设施3000的控制对象,可列举:升降机(电梯),室温传感器以及空调设备,火灾检测器以及火灾报警器,紧急呼叫按钮以及通常时处于打开状态且紧急时处于关闭状态的紧急关闭门等防灾·防盗设备,人感传感器以及照明等。
根据本实施例的楼宇自动化系统,能够提供商场设施3000内的舒适空间以及安全·安心的空间。
另外,虽然在本实施例中,作为数据包通信系统的适用例以商业设施3000为例进行了说明,但是楼宇自动化系统,不限于适用于商业设施3000,例如,能够适用于办公楼,公寓等集体住宅之类的其他建筑。
如此,本实施例的楼宇自动化系统,只要是进行电气的控制的设备即可,从小规模的设备到大规模的设备,能够适用于多种设备。
Claims (14)
1.一种数据包通信系统,其是包含中央装置和多个终端装置的装置彼此进行多分支连接的数据包通信系统,具备:
存储部,其存储在所述各个装置中设置的设置信息的备份;
检测部,其检测所述各个装置中的任一个被更换;
设置部,在所述检测部检测到所述各个装置中的任一个被更换的情况下,基于所述存储部中存储的更换前的所述各个装置的设置信息的备份,在更换后的装置中设置所述设置信息。
2.如权利要求1所述的数据包通信系统,其中,所述存储部,能够设置在所述中央装置、所述多个终端装置中的至少一个中。
3.如权利要求1所述的数据包通信系统,其中,所述检测部,能够设置在所述中央装置、所述多个终端装置中的至少一个中。
4.如权利要求1所述的数据包通信系统,其中,所述设置信息,包括针对与所述各个终端装置连接的控制对象的控制程序、能够对所述各个装置进行确定的信息、本机的过去的动作的日志信息、所述控制对象的过去的动作的日志信息中的至少一种。
5.如权利要求1所述的数据包通信系统,其中,所述更换后的装置,能够具备控制制止部,其在所述设置部对设置信息进行设置的期间,控制所述控制对象不开始信息的输出。
6.如权利要求1所述的数据包通信系统,其中,具备读取部,其读取在所述存储部中存储的设置信息。
7.如权利要求1所述的数据包通信系统,其中,
所述多个终端装置,具备:
与第1控制对象连接的第1终端装置;
与第2控制对象连接的第2终端装置,
所述中央裝置,在被输入从所述第1控制对象输出的信息的情況下,将基于所述信息的指示输出给第2控制对象,
所述第2终端装置,在接收到来自所述第1终端装置的规定的信息的情况下,不等待来自所述中央装置的指示,而是执行基于所述信息的处理。
8.如权利要求7所述的数据包通信系统,其中,所述第2终端装置,在执行基于所述第1终端装置发送的规定的信息的处理后,在接收到来自所述中央装置的指示的情况下,向所述中央装置返回基于所述信息的处理已执行完毕之意思。
9.如权利要求1所述的数据包通信系统,其中,N台的所述中央装置和M台的所述终端装置彼此在通信缆线上进行多分支连接,
N台的所述中央装置和M台的所述终端装置中的若干个,具备:
加密部,其使用加密密钥,对发送的数据包内的实际数据中包含的信息进行加密,
解密部,其使用解密密钥,对接收的数据包内的实际数据中包含的加密后的信息进行解密,
进一步,具备:
密钥管理部,其生成以及更新在所述加密部及所述解密部中使用的加密密钥及解密密钥,
请求部,装置新连接到所述通信缆线时请求所述密钥管理部所更新的最新的加密密钥及解密密钥。
10.如权利要求9所述的数据包通信系统,其中,所述请求部,在接收的数据包的目的地为本机情况下,能够在发送对该数据包进行响应的数据包时,请求最新的加密密钥及解密密钥。
11.如权利要求9所述的数据包通信系统,其中,当生成多个群组,并且所述装置中的多个属于某个群组情况下,能够对每个所述群组通过加密密钥及解密密钥进行加密及解密。
12.一种基础设施系统,具备如权利要求1~11中任一项所述的数据包通信系统。
13.一种楼宇自动化系统,具备如权利要求1~11中任一项所述的数据包通信系统。
14.一种工厂自动化系统,具备如权利要求1~11中任一项所述的数据包通信系统。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111079614.XA CN113867283A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
CN202111079613.5A CN113783729A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-018494 | 2019-02-05 | ||
JP2019-018492 | 2019-02-05 | ||
JP2019018494 | 2019-02-05 | ||
JP2019-018493 | 2019-02-05 | ||
JP2019018492 | 2019-02-05 | ||
JP2019018493 | 2019-02-05 | ||
PCT/JP2019/051523 WO2020162084A1 (ja) | 2019-02-05 | 2019-12-27 | パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111079613.5A Division CN113783729A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
CN202111079614.XA Division CN113867283A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113439417A true CN113439417A (zh) | 2021-09-24 |
Family
ID=71947208
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111079614.XA Pending CN113867283A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
CN201980090802.7A Pending CN113439417A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
CN202111079613.5A Pending CN113783729A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111079614.XA Pending CN113867283A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111079613.5A Pending CN113783729A (zh) | 2019-02-05 | 2019-12-27 | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220123954A1 (zh) |
EP (3) | EP3923521A1 (zh) |
JP (2) | JP7019199B2 (zh) |
KR (3) | KR20210118214A (zh) |
CN (3) | CN113867283A (zh) |
TW (1) | TW202046688A (zh) |
WO (1) | WO2020162084A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220308542A1 (en) * | 2021-03-24 | 2022-09-29 | Yokogawa Electric Corporation | Onboarding distributed control node using secondary channel |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2994589B2 (ja) | 1996-06-07 | 1999-12-27 | 株式会社ステップテクニカ | サイクリック自動通信による電子配線システム |
JPH11122250A (ja) * | 1997-10-13 | 1999-04-30 | Omron Corp | 通信制御システム |
US6474242B1 (en) * | 1997-11-05 | 2002-11-05 | Michael Baier | Rail vehicle system |
JP2000013429A (ja) * | 1998-06-23 | 2000-01-14 | Nec Corp | スイッチングハブ装置 |
JP2001268535A (ja) * | 2000-03-15 | 2001-09-28 | Nec Corp | インターネット放送課金システム |
JP2002190809A (ja) * | 2000-12-21 | 2002-07-05 | Nec Soft Ltd | ネットワーク機器管理方式,方法,記録媒体 |
DE502006002266D1 (de) * | 2006-08-10 | 2009-01-15 | Sick Ag | Prozesssteuerung |
JP4226620B2 (ja) * | 2006-08-24 | 2009-02-18 | ファナック株式会社 | データ転送方式及びデータ転送装置 |
US8341417B1 (en) * | 2006-12-12 | 2012-12-25 | Cisco Technology, Inc. | Data storage using encoded hash message authentication code |
JP5097250B2 (ja) * | 2010-08-25 | 2012-12-12 | 三菱電機株式会社 | ネットワークシステム |
JP5856306B2 (ja) | 2011-10-05 | 2016-02-09 | アナログ・デバイシズ・インコーポレーテッド | 高速データおよび配電のための2線式通信システム |
DE102012105631B4 (de) * | 2012-06-27 | 2019-01-03 | Hanon Systems | Hochvolt(HV)-Sicherheitsverriegelung für HV-Komponenten in einem Fahrzeug |
JP6508711B2 (ja) * | 2015-03-24 | 2019-05-08 | Necディスプレイソリューションズ株式会社 | ネットワークシステム及びネットワーク設定方法 |
US10397021B2 (en) | 2016-01-29 | 2019-08-27 | Analog Devices, Inc. | Synchronous slave-to-slave communications |
US10594481B2 (en) * | 2017-02-21 | 2020-03-17 | International Business Machines Corporation | Replicated encrypted data management |
JP6965184B2 (ja) * | 2017-02-27 | 2021-11-10 | ヴイエムウェア インコーポレイテッドVMware, Inc. | データを暗号化するための分散データ方法 |
JP2018174550A (ja) * | 2018-06-14 | 2018-11-08 | 株式会社東芝 | 通信システム |
-
2019
- 2019-12-27 EP EP19914561.6A patent/EP3923521A1/en not_active Withdrawn
- 2019-12-27 CN CN202111079614.XA patent/CN113867283A/zh active Pending
- 2019-12-27 EP EP21196748.4A patent/EP3944560A1/en not_active Withdrawn
- 2019-12-27 KR KR1020217029465A patent/KR20210118214A/ko active Application Filing
- 2019-12-27 US US17/428,620 patent/US20220123954A1/en not_active Abandoned
- 2019-12-27 CN CN201980090802.7A patent/CN113439417A/zh active Pending
- 2019-12-27 KR KR1020217028073A patent/KR20210118193A/ko active Application Filing
- 2019-12-27 EP EP21196746.8A patent/EP3944559A1/en not_active Withdrawn
- 2019-12-27 JP JP2019239669A patent/JP7019199B2/ja active Active
- 2019-12-27 JP JP2019572763A patent/JP7036450B2/ja active Active
- 2019-12-27 WO PCT/JP2019/051523 patent/WO2020162084A1/ja unknown
- 2019-12-27 CN CN202111079613.5A patent/CN113783729A/zh active Pending
- 2019-12-27 KR KR1020217029466A patent/KR20210118215A/ko active Application Filing
-
2020
- 2020-02-03 TW TW109103204A patent/TW202046688A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR20210118215A (ko) | 2021-09-29 |
EP3944560A1 (en) | 2022-01-26 |
KR20210118193A (ko) | 2021-09-29 |
JPWO2020162084A1 (ja) | 2021-10-21 |
EP3923521A1 (en) | 2021-12-15 |
JP7036450B2 (ja) | 2022-03-15 |
CN113783729A (zh) | 2021-12-10 |
EP3944559A1 (en) | 2022-01-26 |
US20220123954A1 (en) | 2022-04-21 |
KR20210118214A (ko) | 2021-09-29 |
TW202046688A (zh) | 2020-12-16 |
CN113867283A (zh) | 2021-12-31 |
WO2020162084A1 (ja) | 2020-08-13 |
JP7019199B2 (ja) | 2022-02-15 |
JP2021122082A (ja) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8682514B2 (en) | Control network for a rail vehicle | |
CN103713565A (zh) | 控制系统 | |
US5471459A (en) | Method and apparatus for supervising access and protecting against unauthorized access in a communication metwork | |
CN110171756B (zh) | 传送和接收安全相关信息的方法、设备、程序和电梯 | |
CN113439417A (zh) | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 | |
CN110209092B (zh) | 楼宇自控系统及其控制方法、装置、楼宇系统 | |
CN113643505B (zh) | 一种列车火灾联动及建模验证方法 | |
JP2021153217A (ja) | パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム | |
JP2004051283A (ja) | エレベーター制御システム | |
Schrom et al. | Smallcan-a reliable, low-power and low-cost distributed embedded system for energy efficient building automation | |
CN110749032B (zh) | 运行控制方法、装置、空调器以及存储介质 | |
JP4291932B2 (ja) | 自動列車制御システム | |
JP6984907B2 (ja) | パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム | |
CN113383517A (zh) | 数据包通信系统,以及使用该系统的基础设施系统、楼宇自动化系统、工厂自动化系统 | |
KR102259490B1 (ko) | 에너지 수요 제어를 위한 이중 보안 시스템 및 그의 동작 방법 | |
JP2017098801A (ja) | ネットワーク中継システム | |
CN113748061A (zh) | 铁路车辆用的空调控制系统 | |
JP2023062374A (ja) | 通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム | |
JP2007304826A (ja) | 複数の端末によるシステムの稼動状況の監視プログラム | |
JPH06293477A (ja) | 異常監視診断方法 | |
JP2005261162A (ja) | データ伝送方法、データ伝送システム及び端末局 | |
JPH03133230A (ja) | Lanシステムの異常監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210924 |