CN115867911A - 设备维护管理系统 - Google Patents

设备维护管理系统 Download PDF

Info

Publication number
CN115867911A
CN115867911A CN202080103289.3A CN202080103289A CN115867911A CN 115867911 A CN115867911 A CN 115867911A CN 202080103289 A CN202080103289 A CN 202080103289A CN 115867911 A CN115867911 A CN 115867911A
Authority
CN
China
Prior art keywords
information
authentication key
communication
remote processing
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080103289.3A
Other languages
English (en)
Inventor
加藤骏
矢野裕信
中田成宪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN115867911A publication Critical patent/CN115867911A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

设备维护管理系统具备:多个设备,发送与自己的运转以及异常的有无相关的信息;和远程处理装置,取得多个设备各自的信息并存储。远程处理装置使用具有主从关系的至少一个种类的认证密钥来限制通信,将关于多个设备的至少一部分设备而被预先赋予了成为主宰的认证密钥的第一通信设备、以及被预先赋予了成为第一通信设备的从属的认证密钥的第二通信设备分别作为通信对象来进行通信。在进行通信时,远程处理装置根据通信对象所具有的认证密钥的种类以及主从关系来决定所提供的信息的范围。

Description

设备维护管理系统
技术领域
本公开涉及具备将多个设备的信息集聚的远程处理装置的设备维护管理系统。
背景技术
以往,设备维护管理系统在管理中心中统一管理多个设备(例如空调设备)的信息,在设备产生故障之前进行修理或者更换。在这样的设备维护管理系统中,有时通过提供云服务的服务器来取得被设置于多个建筑物的多个设备的消耗电力或者电力波形的数据(例如参照专利文献1)。专利文献1所公开的设备维护管理系统的服务器构成为根据所取得的每个设备的数据来评价设备的劣化状况,设定修理或者更换的优先级。
专利文献1:国际公开第2017/047721号
在专利文献1所公开的设备维护管理系统中,多个设备的信息由管理中心一并管理。因此,有时设备的使用者或者维护从业者之类的使用特定的设备的信息的人能够阅览其他设备的信息的情况,存在无法保证信息安全这一课题。
发明内容
本公开是为了解决上述那样的课题而完成的,其目的在于,提供一种能够确保信息安全且提供特定的设备的信息使用者所需的信息的设备维护管理系统。
本公开所涉及的设备维护管理系统具备:多个设备,发送与自己的运转以及异常的有无相关的信息;和远程处理装置,取得多个上述设备各自的上述信息并存储,上述远程处理装置使用具有主从关系的至少一个种类的认证密钥来限制通信,上述远程处理装置针对多个上述设备的至少一部分设备将被预先赋予了成为主宰的上述认证密钥的第一通信设备、以及被预先赋予了成为上述第一通信设备的从属的上述认证密钥的第二通信设备分别作为通信对象来进行通信,在进行通信时,上述远程处理装置根据上述通信对象所具有的上述认证密钥的种类以及上述主从关系来决定所提供的上述信息的范围。
根据本公开,能够根据远程处理装置的通信对象所具有的认证密钥的种类、特定的认证密钥的有无、以及认证密钥的主从关系来使向通信对象提供信息的对象设备以及信息的公开等级不同。因此,能够在确保信息安全的同时提供通信对象所需的信息。
附图说明
图1是表示实施方式1所涉及的设备维护管理系统的简要结构图。
图2是表示实施方式1所涉及的设备维护管理系统的一个例子的图。
图3是表示实施方式1所涉及的设备维护管理系统的远程处理装置的功能的功能框图。
图4是表示在图2的例子中拥有者以及使用者所具有的认证密钥与设备的关系的图。
图5是表示在图2的例子中通过认证密钥能够取得的信息的范围的图。
图6是表示实施方式2所涉及的设备维护管理系统的一个例子的图。
图7是表示在图6的例子中使用者、提供对象、管理者分别具有的认证密钥的关系的图。
图8是表示在图6的例子中通过认证密钥能够取得的信息的范围的图。
图9是表示实施方式3所涉及的设备维护管理系统中的认证密钥交换的样子的图。
图10是表示图9所示的认证密钥交换之前以及之后的拥有者以及使用者所具有的认证密钥与设备的关系的图。
图11是表示实施方式3所涉及的设备维护管理系统中的认证密钥置换的样子的图。
图12是表示图11所示的认证密钥置换之前以及之后的拥有者以及使用者所具有的认证密钥与设备的关系的图。
图13是表示实施方式3所涉及的交换请求的处理的流程图。
图14是表示实施方式3所涉及的置换请求的处理的流程图。
图15是对实施方式4所涉及的设备维护管理系统中的变更准否设定进行说明的图。
图16是表示实施方式5所涉及的设备维护管理系统的一个例子的图。
图17是表示图16的设备维护管理系统中的视觉化机构的一个例子的图。
图18是表示在图16的设备维护管理系统中搜索符号、认证密钥以及各种信息的关系的图。
具体实施方式
实施方式1.
图1是表示实施方式1所涉及的设备维护管理系统的简要结构图。设备维护管理系统100例如收集在具有多个店铺的连锁便利店或者包括多种多样的设施的商业楼等设置的多个设备1的信息,并在一定的条件下提供收集到的信息。如图1所示,设备维护管理系统100具备多个设备1和云服务器等远程处理装置2。参照图1对设备维护管理系统100的简要结构进行说明。
设备1例如是室内空调器、热水器、电视机以及冰箱之类的家庭用家电、或者商用空调机以及制冷机之类的商用设备。在图1所示的例子中,设备维护管理系统100包括室内空调器以及热水器之类的多个种类的设备1。此外,设备维护管理系统100也可以是具备多台单一种类的设备的结构。
设备1具备通信机构,进行每隔预先决定的时间便向远程处理装置2发送数据的定期通信。另外,设备1根据来自远程处理装置2以及通信设备20b(例如智能手机)之类的外部的请求来实施通信。具体而言,设备1对于远程处理装置2发送与自己的运转以及异常的有无相关的信息。设备1的通信机构例如由根据Wi-Fi、LTE(Long Term Evolution)、5G或者Bluetooth(注册商标)之类的标准来进行无线通信的通信接口等构成。此外,设备1的通信机构并不限定于上述的情况,例如也可以是ADSL之类的电话线路、有线LAN(Local AreaNetwork)或者PLC(Programmable Logic Controller)等。
远程处理装置2收集设备1的信息,进行收集到的信息的分析以及提供。远程处理装置2例如由提供云服务的云服务器等构成。更具体而言,远程处理装置2由一台或者多台计算机构成。构成远程处理装置2的计算机的台数可根据所需的运算处理以及通信负荷等来决定。
远程处理装置2与多个设备1通信,收集各设备1的信息。设备1的信息例如包括设备1的运转信息、以及设备1的异常的有无之类的信息。另外,远程处理装置2与远程处理装置2的管理者6所拥有的通信设备20a(图6)进行通信,发送多个设备1的信息。另外,远程处理装置2与设备1的拥有者3以及设备1的使用者4分别所拥有的通信设备20b进行通信,在一定的限制下将收集到的与多个设备1相关的信息例如向维护从业者或者服务从业者之类的提供对象5公开。
远程处理装置2具有认证功能,根据远程处理装置2的管理者6、设备1的使用者4、设备1的拥有者3、以及提供对象5之类的通信对象分别具有的认证密钥30来公开从多个设备1收集到的信息。远程处理装置2涉及的认证可使用具有主从关系的认证密钥30。成为信息公开的对象的设备1以及信息的公开等级之类的所提供的信息的范围可基于预先对远程处理装置2的通信对象赋予的认证密钥30的种类以及主从关系来决定。在远程处理装置2存储有远程处理装置2的管理者6、设备1的使用者4、设备1的拥有者3、以及提供对象5的信息。远程处理装置2在存储远程处理装置2的管理者6、设备1的使用者4、设备1的拥有者3、以及提供对象5的信息时,对于这些人赋予认证密钥30。
远程处理装置2对收集到的各设备1的信息进行分析,根据分析结果来发送使该设备1进行运转的中断、重启或者紧急停止等的指令。例如,在对特定的设备1的信息进行分析而判定为产生了不良或者故障的情况下,远程处理装置2对于该设备1发送运转的中断的指令。
拥有者3是设备1的拥有人,可以不位于设置有设备1的场所。拥有者3能够是多个设备1的拥有人。在图1所示的例子中,拥有者3为4台设备1的拥有人。
使用者4是设备1的使用者,可以与拥有者3为同一人物。另外,使用者4能够为多个拥有者3所拥有的多个设备1的拥有人。
提供对象5是从远程处理装置2取得与设备1相关的信息来灵活利用的例如维护从业者或者服务从业者。维护从业者是实施设备1的维护以及检查等的从业者。服务从业者是基于与设备1相关的信息来使设备1与服务从业者的服务(例如消耗电力的管理服务或者与健康相关的生命维持服务)协作的人。维护从业者以及服务从业者分别也可以是临时工(gig worker)那样的个体经营者。
在本公开中,将关于设备1而成为主宰的被预先赋予了认证密钥30的通信设备20a或者20b称为第一通信设备,将成为第一通信设备的从属的被预先赋予了认证密钥30的通信设备20a或者20b称为第二通信设备。即,被分配了相同种类的认证密钥30的第一通信设备以及第二通信设备中的第一通信设备具有比第二通信设备更高的权限。
一般,对于远程处理装置2的管理者6以及设备1的拥有者3赋予比设备1的使用者4以及信息的提供对象5更上位的权限。该情况下,能够将管理者6所具有的通信设备20a以及拥有者3所具有的通信设备20b等作为第一通信设备,将使用者4所具有的通信设备20b以及提供对象5所具有的通信设备20b等作为第二通信设备。
不过,在设备1的使用者4长期使用设备1的情况下,存在根据设备1的信息来确定使用者4的生活节奏或者消费动向等的担忧,有时不希望一部分的信息向设备1的拥有者3以及远程处理装置2的管理者6公开。在这种情况下,对于提供对象5,为了维护等也需要信息的公开。在本公开中,由于通过使用具有主从关系的认证密钥30进行通信来决定所提供的信息的范围,所以还能够根据认证密钥30的主从关系来对于设备1的使用者4分配比拥有者3更高的权限。
认证密钥30具有主从关系,通过在通信中使用认证密钥30,来根据认证密钥30的种类以及主从关系限制通信。具体而言,根据认证密钥30来对于设备1与远程处理装置2的通信、远程处理装置2与提供对象5、拥有者3或者使用者4所拥有的通信设备20b的通信、远程处理装置2与管理者6所拥有的通信设备20a的通信设置限制。此外,通信设备20a、20b彼此或通信设备20a、20b与设备1也可以直接通信。
主从关系是指在通过成为主宰的认证密钥30获得的权限中包括通过成为从属的认证密钥30获得的全部权限这一关系。具有主从关系的认证密钥30构成在认证密钥30中公开等级和权限存在差异的主宰与从属。在以下的说明中,存在将成为主宰的认证密钥30称为主密钥、将成为从属的认证密钥称为从密钥的情况。另外,存在将具有成为主宰的认证密钥30的人称为主密钥拥有者、将具有成为从属的认证密钥30的人称为从密钥拥有者的情况。
图2是表示实施方式1所涉及的设备维护管理系统的一个例子的图。在图2所示的例子中,拥有者3a拥有由2个设备1a构成的设备组Ga,拥有者3b拥有由2个设备1b构成的设备组Gb,使用者4使用由设备组Ga以及设备组Gb构成的设备组Gt的4个设备1a、1b。如图2所示,对拥有者3a以及使用者4预先了赋予具有主从关系的认证密钥30a,对拥有者3b以及使用者4预先赋予了具有主从关系的认证密钥30b。
图3是表示实施方式1所涉及的设备维护管理系统的远程处理装置的功能的功能框图。如图3所示,远程处理装置2具备通信部21、信息取得部22、通信设定部23、信息管理部24、控制部25以及存储部26。
远程处理装置2由专用的硬件或者执行储存于存储器的程序的CPU(CentralProcessing Unit)构成。其中,CPU亦称为中央处理装置、处理装置、运算装置、微处理器、微机、或者处理器。
在远程处理装置2为专用的硬件的情况下,例如单一电路、复合电路、ASIC(application specific integrated circuit)、FPGA(field-programmable gatearray)、或者组合它们而得的部件符合远程处理装置2。远程处理装置2实现的各功能部各自可以由独立的硬件实现,也可以由一个硬件实现各功能部。
在远程处理装置2为CPU的情况下,远程处理装置2执行的各功能通过软件、固件或者软件与固件的组合来实现。软件以及固件被记述为程序而储存于存储器。CPU通过读出储存于存储器的程序并执行,来实现远程处理装置2的各功能。这里,存储器例如是RAM、ROM、闪存、EPROM、或者EEPROM等非易失性或者易失性的半导体存储器。
可以由专用的硬件实现远程处理装置2的功能的一部分,由软件或者固件实现一部分。
基于图3对构成远程处理装置2的功能部的通信部21、信息取得部22、通信设定部23、信息管理部24、控制部25以及存储部26进行说明。控制部25控制信息取得部22、通信设定部23以及信息管理部24的动作。另外,控制部25分析多个设备1的信息,并根据分析结果来向设备1发送指令。
通信部21经由因特网等网络10与多个设备1分别连接,进行数据的收发。同样,通信部21经由网络10与设备组Ga(图2)的拥有者3a以及设备组Gb(图2)的拥有者3b各自的通信设备20b(未图示)连接,进行数据的收发。另外,通信部21经由网络10与设备组Gt(图2)的使用者4所持有的通信设备20b(图1)连接,进行数据的收发。另外,通信部21经由网络10与远程处理装置2的管理者6所拥有的通信设备20a(图6)连接,进行数据的收发。其中,在图3中为了说明而省略了通信设备20a、20b,将远程处理装置2的通信对象表示为持有它们的拥有者3a、拥有者3b、使用者4、提供对象5或者管理者6。
信息取得部22取得多个设备1的信息。信息取得部22经由通信部21接收在预先决定的时机从各设备1发送的设备1的信息。此外,信息取得部22也可以构成为在预先决定的时机经由通信部21向各设备1发送请求以便发送设备1的信息、并接收根据请求而从设备1发送的信息。信息取得部22接收到的多个设备1的信息被存储于存储部26。
通信设定部23基于从外部接收到的设定请求来设定以及变更针对通信的限制。在存储部26中,按每个通信对象存储有针对通信的限制。
信息管理部24对通过与外部的通信而收发的数据进行管理。例如,在从通信对象接收到信息公开的请求的情况下,信息管理部24基于通信对象的认证密钥30a、30b(图2)来决定所公开的信息的范围。信息管理部24在基于认证密钥30a、30b(图2)来决定所公开的信息的范围时,参照被预先存储于存储部26的设定。信息管理部24从存储部26提取已决定的范围的信息,经由通信部21发送至通信对象。
在存储部26中,按每个设备1存储有信息取得部22所取得的多个设备1的信息。另外,在存储部26中存储有关于限制规定了的第一限制表81以及第二限制表82。
图4是表示在图2的例子中拥有者以及使用者所具有的认证密钥与设备的关系的图。拥有者3a是将对象作为设备1a的认证密钥30a(图2)的主密钥拥有者,是设备1a的主宰(master)。拥有者3b是将对象作为设备1b的认证密钥30b(图2)的主密钥拥有者,是设备1b的主宰。使用者4是2个认证密钥30a、30b(图2)的从密钥拥有者,针对设备1a具有比拥有者3a更下位的权限,针对设备1b具有比拥有者3b更下位的权限。在第一限制表81中规定了这样的主密钥拥有者以及从密钥拥有者与信息被公开的设备1的关系。
图5是表示在图2的例子中通过认证密钥能够取得的信息的范围的图。以下,假设设备1的信息包括多个信息A~信息C来进行说明。对于认证密钥30a(图2)的主密钥,能够取得与设备1a相关的信息A~信息C的全部,对于认证密钥30a(图2)的从密钥,仅能够取得与设备1a相关的信息A~C中的信息C。另外,对于认证密钥30b(图2)的主密钥,能够取得与设备1b相关的信息A~C的全部,对于认证密钥30b(图2)的从密钥,仅能够取得与设备1b相关的信息A~C中的信息C。在第二限制表82中规定了这样的主密钥以及从密钥与信息的公开等级的关系。
接下来,参照图2~3对设备维护管理系统100的动作进行说明。如图3所示,设备1向远程处理装置2定期地发送自己的运转以及异常的有无之类的信息。另外,除了定期通信之外,设备1还基于来自远程处理装置2、拥有者3a、3b、使用者4、提供对象5或者管理者6的请求来发送自己的信息。另外,设备1基于自己的信息或者从远程处理装置2接收到的指令来实施运转的中断、重启或者紧急停止。
远程处理装置2收集经由网络连接的多个设备1的信息。另外,如图2所示,远程处理装置2基于认证密钥30a、30b来将收集到的多个设备1的信息发送给拥有者3a、3b以及使用者4。
远程处理装置2向具有认证密钥30a的主密钥的拥有者3a发送设备1a的信息A~信息C的全部。此外,对不具有认证密钥30a的拥有者3b不发送设备1a的信息。另外,远程处理装置2向具有认证密钥30b的主密钥的拥有者3b发送设备1b的信息A~信息C的全部。此外,对不具有认证密钥30b的拥有者3a不发送设备1b的信息。另外,远程处理装置2向具有认证密钥30a以及认证密钥30b的从密钥的使用者4仅发送设备1a以及设备1b的信息C。
其中,如图1那样,在对提供对象5赋予了认证密钥30的情况下,提供对象5也能够根据自己所具有的认证密钥30来取得设备1的信息,能够基于所取得的信息来提供维护等服务。另外,图5所示的第二限制表82是一个例子,被限制公开的信息(例如信息A~信息C)的种类以及数量不受限,与图1所示的设备1的使用者4或者拥有者3相关的个人信息也能够是限制的对象。
虽然基于图2对拥有者3a、3b为主密钥拥有者、使用者4为从密钥拥有者的情况进行了说明,但主密钥拥有者以及从密钥拥有者的组合不特别限定于此。如图1所示,可以根据设备1的种类或者使用者4的希望等来决定所赋予的认证密钥30的种类以及从属关系。在图2中,例如能够将使用者4作为主密钥拥有者,将拥有者3a、3b作为从密钥拥有者。另外,例如关于拥有者3a所拥有的设备组Ga,能够将拥有者3a作为认证密钥30a的主密钥拥有者,将提供对象5作为认证密钥30a的从密钥拥有者。另外,例如关于使用者4使用的设备组Gt,能够将使用者4作为认证密钥30a、30b的主密钥拥有者,将提供对象5作为认证密钥30a、30b的从密钥拥有者。另外,例如关于被管理者6所管理的远程处理装置2收集信息的设备组Gt,能够将拥有者3、使用者4或者提供对象5作为认证密钥30a、30b的从密钥拥有者。
如以上那样,实施方式1所涉及的设备维护管理系统100具备:多个设备1,发送与自己的运转以及异常的有无相关的信息;和远程处理装置2,取得多个设备1各自的信息并存储。远程处理装置2使用具有主从关系的至少一个种类的认证密钥30来限制通信。远程处理装置2将关于多个设备1的至少一部分设备1a而成为主宰的被预先赋予了认证密钥30a的第一通信设备、以及成为第一通信设备的从属的被预先赋予了认证密钥30a的第二通信设备分别作为通信对象来进行通信。在进行通信时,远程处理装置2根据通信对象所具有的认证密钥30的种类以及主从关系来决定所提供的信息的范围。
由此,能够根据远程处理装置2的通信对象所具有的认证密钥30的种类、特定的认证密钥30的有无、以及认证密钥30的主从关系来使向通信对象提供信息的对象设备以及信息的公开等级不同。因此,能够在确保信息安全的同时提供通信对象所需的信息。
另外,第一通信设备以及第二通信设备包括管理者6所具有的通信设备20a、一部分设备1的拥有者3、使用者4或者维护从业者(提供对象5)所具有的通信设备20b的至少二个。
由此,与不根据通信对象而独立设定的现有的结构相比,通过对于二个以上的通信对象赋予认证密钥30,能够更灵活地进行提供适于通信对象的信息的设定。例如,在1个建筑物内设置有多个设施的商业楼中,在建筑物内存在拥有相互不同的设备组的多个拥有者,并按每个设备组进行定期检查,在这种情况下,也能够按每个拥有者限制对象设备,管理变得容易。
另外,对于一个以上的第一通信设备(例如拥有者3a以及拥有者3b各自的通信设备20b)预先赋予了不同种类的认证密钥30a、30b中的、成为多个设备1a、1b中的不同的设备组Ga、Gb的主宰的认证密钥。另外,对于一个以上的第二通信设备(例如使用者4的通信设备20b)预先赋予了不同种类的认证密钥30a、30b中的、成为多个设备1a、1b中的不同的设备组Ga、Gb的从属的认证密钥。另外,设备1的信息包括第一信息(例如信息C)以及第二信息(例如信息A以及信息B)。远程处理装置2对于被赋予了成为第一设备组(设备组Ga)的主宰的认证密钥30a的第一通信设备(例如拥有者3a的通信设备20b)公开与第一设备组(设备组Ga)相关的第一信息以及上述第二信息。另外,远程处理装置2对于被赋予了成为第一设备组(设备组Ga)的从属的认证密钥30a的第二通信设备(例如使用者4的通信设备20b)公开与第一设备组(设备组Ga)相关的第一信息,不公开第二信息。另外,远程处理装置2对于被赋予了成为第二设备组(设备组Gb)的主宰的认证密钥30b的第一通信设备(例如拥有者3b的通信设备20b)公开第二设备组(设备组Gb)的第一信息以及第二信息。另外,远程处理装置2对于被赋予了成为第二设备组(设备组Gb)的从属的认证密钥30b的第二通信设备(例如使用者4的通信设备20b)公开第二设备组(设备组Gb)的第一信息,不公开第二信息。
实施方式2.
图6是表示实施方式2所涉及的设备维护管理系统的一个例子的图。图7是表示在图6的例子中使用者、提供对象以及管理者分别具有的认证密钥的关系的图。图8是表示在图6的例子中通过认证密钥能够取得的信息的范围的图。基于图6~图8对实施方式2所涉及的设备维护管理系统100进行说明。
实施方式2的设备维护管理系统100在具有主从关系的认证密钥30(30a、30b、30c)具有层级构造的点上与实施方式1的情况不同。由于其他的结构以及动作与实施方式1同样,因而这里省略详细的说明。
如图6以及图7所示,相对于同一设备1,管理者6具有成为主宰的认证密钥30a,使用者4具有成为管理者6的从属的认证密钥30b,提供对象5具有成为使用者4的从属的认证密钥30c。即,在实施方式2中,通过具有主从关系的2组认证密钥的组合,对认证密钥30a、30b以及30c构建了3个层级的层级构造。此外,也可以组合3组以上的认证密钥来形成4个层级以上的层级构造。
这里,将最上位的认证密钥30a的公开等级设为0,将其下的等级定义为1、2……,随着等级变大,信息的取得限制变严苛。如图8所示,在第二限制表82,对于各公开等级规定了可被公开的信息的范围。对于等级为0的认证密钥30a,设为能够取得信息A~信息C的全部,对于等级为1的认证密钥30b,设为能够取得信息B~信息C,对于等级为2的认证密钥30c,设为仅能够取得信息C。
此外,图8所示的第二限制表82是一个例子,被限制公开的信息(在图8中为信息A~信息C)的种类以及数量并不限定于此。另外,在图6中,对将具有层级构造的认证密钥30a、30b以及30c赋予给管理者6、使用者4以及提供对象5的情况进行了说明,但也能够同样地对待拥有者3。
如以上那样,在实施方式2所涉及的设备维护管理系统100中,具有主从关系的认证密钥30a、30b以及30c关于与一部分设备1相关的信息而构成公开等级不同的3个层级以上的层级构造。
由此,由于针对于同一设备1的信息能够比以往更细分地按每个通信对象设定公开范围,所以能够降低不需要的信息的公开,能够提高信息安全的机密性。
实施方式3.
图9是表示实施方式3所涉及的设备维护管理系统中的认证密钥交换的样子的图。图10是表示图9所示的认证密钥交换之前以及之后的拥有者以及使用者具有的认证密钥与设备的关系的图。图11是表示实施方式3所涉及的设备维护管理系统中的认证密钥置换的样子的图。图12是表示图11所示的认证密钥置换之前以及之后的拥有者以及使用者具有的认证密钥与设备的关系的图。基于图9~图12对实施方式3所涉及的设备维护管理系统100进行说明。
实施方式3的设备维护管理系统100在能够通过获得具有成为主宰的认证密钥30a、30b的人即主密钥拥有者的允许来变更该认证密钥30a、30b的主密钥拥有者以及从密钥拥有者的至少一方的点上与实施方式1的情况不同。由于其他结构与实施方式1同样,因而这里省略详细的说明。
在拥有者3、使用者4、提供对象5以及管理者6间(图1),能够交换认证密钥30a、30b的主从关系。这里,如图9所示,交换认证密钥30a的主从关系是指关于该认证密钥30a调换被预先设定的主密钥拥有者与从密钥拥有者。在图9所示的例子中,交换了认证密钥30a的主从关系。具体而言,如图10所示,在存储于远程处理装置2的存储部26(图3)的第一限制表81中,在交换前为设备1a的主宰的拥有者3a与交换前为设备1a的从属的使用者4之间更换主从关系。在交换后,设备1a的主宰为使用者4,从属为拥有者3a。在认证密钥30a的主从关系被交换时,通过远程处理装置2的通信设定部23来更新存储于存储部26的第一限制表81(图3),并且根据变更后的主从关系对于变更了设定的人赋予认证密钥30a。
另外,能够置换具有成为主宰的认证密钥30a、30b的人即主密钥拥有者、或者具有成为从属的认证密钥30a、30b的人即从密钥拥有者。这里,置换主密钥拥有者是指使预先设定的主密钥拥有者变为其他人,置换从密钥拥有者是指使预先设定的从密钥拥有者变为其他人。在图11所示的例子中,置换了认证密钥30b的主密钥拥有者。具体而言,如图12所示,在存储于远程处理装置2的存储部26(图3)的第一限制表81中,设备1b的主宰被从拥有者3b置换为其他的拥有者3c。设备1b的从属在置换的前后不变更。在认证密钥30b的主密钥拥有者的置换后,设备1b的主宰为拥有者3c,设备1b的从属为使用者4。在认证密钥30b的主密钥拥有者或者从密钥拥有者被置换为其他人时,通过远程处理装置2的通信设定部23来更新存储于存储部26的第一限制表81(图3),并且根据变更后的主从关系来赋予认证密钥30b。
接下来,对在从外部请求了上述那样的通信设定的变更的情况下远程处理装置2进行的步骤进行说明。由于其他的基本动作与实施方式1相同,因而这里省略详细的说明。
图13是表示实施方式3所涉及的交换请求的处理的流程图。参照图11,并基于图13对在接收到认证密钥30a的交换请求的情况下远程处理装置2进行的步骤进行说明。
若从外部(例如成为从属的人或者除此以外的人)接收到设备1a的主从关系的交换请求(步骤S1),则远程处理装置2判定交换是否被成为该设备1a的主宰的人(拥有者3a)允许(步骤S2)。远程处理装置2在步骤S2的判定时,对于被进行了交换请求的成为设备1a的主宰的人发送交换请求,在从成为主宰的人接收到允许交换这一内容的情况下,判定为交换请求被允许(步骤S2:是)。在判定为交换被允许的情况下(步骤S2:是),远程处理装置2关于针对该设备1a的认证密钥30a进行主从关系的交换(步骤S3)。此时,远程处理装置2如上所述更新存储于存储部26(图3)的第一限制表81(图10),并且根据交换请求来赋予认证密钥30a。另一方面,在步骤S2的判定中,当远程处理装置2判定为交换未被允许的情况下(步骤S2:否),不进行被请求的交换而结束。远程处理装置2可以构成为对于发送了交换请求的人通知允许判定的结果、即交换请求被允许还是被拒绝。
图14是表示实施方式3所涉及的置换请求的处理的流程图。参照图11,并基于图14对在接收到认证密钥的置换请求的情况下远程处理装置2进行的步骤进行说明。
若接收到置换设备1b的主宰或者从属的置换请求(步骤S11),则远程处理装置2判定置换是否被成为该设备1b的主宰的人允许(步骤S2)。在步骤S2的判定时,当置换请求的发送方是成为该设备1b的主宰的人(拥有者3b)的情况下,远程处理装置2判定为交换请求被成为主宰的人允许(步骤S2:是)。另外,远程处理装置2在置换请求的发送方不是成为该设备1的主宰的人的情况下,对于成为该设备1的主宰的人发送置换请求,在接收到允许置换这一内容的情况下,判定为置换请求被允许(步骤S2:是)。在判定为置换被成为主宰的人允许的情况下(步骤S2:是),远程处理装置2针对该设备1置换主宰或者从属(步骤S3)。此时,远程处理装置2如上所述更新存储于存储部26的第一限制表81,并且根据置换请求来赋予认证密钥30b。另一方面,在置换请求的发送方不是成为该设备1的主宰的人的情况下,当判定为置换未被成为主宰的人允许的情况下(步骤S2:否),远程处理装置2不进行被请求的置换而结束。远程处理装置2可以构成为对于发送了置换请求的人通知允许判定的结果、即置换请求被允许还是被拒绝。
如图9以及图11所示,在变更了认证密钥30a、30b之后,远程处理装置2的信息管理部24(图3)基于变更后的认证密钥30a、30b来决定对于通信对象的信息的公开范围。而且,存储于远程处理装置2的存储部26(图3)的多个设备1的信息被以所决定的公开范围提供给通信对象。
如以上那样,在实施方式3所涉及的维护系统中,当关于认证密钥30b置换被预先设定的主密钥拥有者或者从密钥拥有者的置换请求被主密钥拥有者允许的情况下,远程处理装置2根据置换请求来赋予认证密钥30b。另外,在关于认证密钥30a交换被预先设定的主密钥拥有者与从密钥拥有者的交换请求被主密钥拥有者允许的情况下,远程处理装置2根据交换请求来赋予认证密钥30a。
由此,例如当如设备1发生了故障的情况等那样比通常更需要信息的公开时,能够在通信设备20a、20b上对于针对设备1的认证密钥30的主密钥拥有者发送置换请求或者交换请求,以简单的作业扩大公开范围。另外,能够在通常时恢复至下位的权限,防止不必要的信息的流出。
实施方式4.
图15是对实施方式4所涉及的设备维护管理系统中的变更准否设定进行说明的图。基于图15对实施方式4所涉及的设备维护管理系统100进行说明。
实施方式4的设备维护管理系统100在基于预先决定的准否设定来自动执行对于变更请求的可否的点上与实施方式3的情况不同。由于其他结构以及动作与实施方式3同样,因而这里省略详细的说明。
在远程处理装置2的存储部26(图3)如图15所示那样存储有关于各设备1a、1b规定了交换以及置换之类的变更的准否的第三限制表83。在图15所示的例子中,成为关于设备1a的交换请求以及置换请求均被拒绝的设定,另一方面,成为关于设备1b的交换请求以及置换请求均被允许的设定。
在进行图13所示的步骤S2以及图14所示的步骤S12的判定时,实施方式4的远程处理装置2基于预先决定的准否设定来自动进行判定。
如以上那样,在实施方式4所涉及的设备维护管理系统100中,在远程处理装置2按每个设备1预先设定有针对置换认证密钥30的主密钥拥有者或者从密钥拥有者的置换请求、以及交换主密钥拥有者与从密钥拥有者的交换请求的准否。在关于置换请求被允许的设备1b存在主宰或者从属的置换请求的情况下,远程处理装置2根据置换请求来赋予认证密钥30。另外,在关于交换请求被允许的设备1b存在主从关系的交换请求的情况下,远程处理装置2根据交换请求来赋予认证密钥30。由此,远程处理装置2不需要对于成为设备1的主宰的人询问变更请求的准否,另外,成为设备1的主宰的人不需要对每次的变更请求都进行响应。因此,能够减少通信负荷以及作业负荷。
实施方式5.
图16是表示实施方式5所涉及的设备维护管理系统的一个例子的图。
图17是表示图16的设备维护管理系统中的视觉化机构的一个例子的图。
图18是表示在图16的设备维护管理系统中搜索符号、认证密钥以及各种信息的关系的图。基于图16~图18对实施方式5所涉及的设备维护管理系统100进行说明。
实施方式5的设备维护管理系统100在能够对于认证密钥分配1个以上的搜索符号SS1、SS2的点、以及具备对于管理者6报告与搜索符号SS1、SS2相关的信息组的报告机构的点上与实施方式1的情况不同。由于其他结构以及动作与实施方式1同样,因而这里省略详细的说明。
如图16所示,设备维护管理系统100具备远程处理装置2的管理者6所拥有的通信设备20a(例如智能手机),作为对于管理者6报告搜索结果的报告机构。以下,存在将管理者6拥有的通信设备20a与使用者4等通信设备20b进行区别而称为管理用通信设备的情况。通信设备20a通过通信来取得由远程处理装置2集聚的多个设备1的信息并进行报告。如图17所示,通信设备20a具备显示信息的显示画面201。此外,通信设备20a并不限定于上述的智能手机,只要具有对于管理者6以听觉或者视觉的方式报告从远程处理装置2取得的信息的功能即可。
在图16所示的例子中,管理者6具有成为主宰的认证密钥30a~30e,另外,使用者4a具有成为主宰的认证密钥30a~30c,使用者4b具有成为主宰的认证密钥30d~30e。其中,为了便于说明,成为不存在管理者6与使用者4a、4b的主从关系,管理者6具有与使用者4a的认证密钥30a~30c相同的认证密钥和与使用者4b的认证密钥30d~30e相同的认证密钥。另外,对于使用者4a使用的3个设备1而言,拥有者3a1、3a2、3a3分别各拥有1台。另外,对于使用者4b使用的2个设备1而言,拥有者3b1、3b2分别各拥有1台。拥有者3(3a1、3a2、3a3、3b1以及3b)关于自己拥有的设备1具有成为从属的认证密钥30(30a、30b、30c、30d或者30e)。因此,在图16所示的例子中,拥有者3a1、3a2、3a3、3b1以及3b与各认证密钥30a~30e一一对应。
在远程处理装置2的存储部26(图3)存储对应表格84,该对应表格84包括认证密钥30a~30e、与各认证密钥30a~30e建立了关联的一种以上的搜索符号SS1、SS2、拥有者3、以及与拥有者3拥有的设备1相关的多个信息D1、D2。在图18所示的例子中,使用2个搜索符号SS1、SS2,搜索符号SS1按每个使用者4设定。具体而言,对于使用者4a具有的3个认证密钥30a~30c分配了同一搜索符号SS1(例如33a),对于使用者4b具有的2个认证密钥30d~30e分配了同一搜索符号SS1(例如33b)。另外,搜索符号SS2按每个拥有者3设定。
如上述那样,搜索符号SS1、SS2由字母数字字符串、或者包括符号的字母数字字符串构成。此外,还能够将搜索符号SS1、SS2作为认证密钥30本身或者认证密钥30的拥有者3的信息。另外,作为与认证密钥30相关的设备1的多个信息D1、D2,在数据不存在的情况下,搜索结果可以为空白。
接下来,对在具有认证密钥30a~30e的管理者6通过自己的通信设备20a使用33b作为搜索符号SS1进行了搜索的情况下显示于通信设备20a的显示画面201(图17)的信息进行说明。若管理者6在通信设备20a中选择或者输入搜索符号SS1并按压搜索按钮201a,则请求与所选择的搜索符号SS1(在图17中为33b)相关的信息的发送的搜索请求被向远程处理装置2发送(图16)。远程处理装置2基于搜索请求所包括的搜索符号SS1以及通信对象(管理者6)所具有的认证密钥30a~30e来从存储部26(图3)提取成为搜索结果的信息并进行发送。通信设备20a从远程处理装置2接收搜索结果,如图17所示,在通信设备20a的显示画面201显示搜索结果。具体而言,在通信设备20a的显示画面201显示所选择的搜索符号SS1(在图17中为33b)、与搜索符号SS1对应的认证密钥30、与该认证密钥30相关的拥有者3的信息以及设备1的信息D1、D2。
此外,对于搜索符号SS1、S2而言,除了完全一致之外,也可以是局部搜索。管理者6基于33b这一搜索符号SS1进行搜索的结果是如图17所示,将与管理者6具有的认证密钥30a~30e对应的5台设备1中的与使用者4b具有的认证密钥30d~30e对应的2台设备1的信息显示于显示画面201。即,显示与认证密钥30d对应的设备1的拥有者3b1、以及该设备1的信息D1(100a(4))及信息D2(100b(4))。另外,显示与认证密钥30e对应的设备1的拥有者3b2、以及该设备1的信息D1(100a(5))及信息D2(100b(5))。
此外,显示项目以及项目数并不限定于图17的一个例子。另外,向搜索栏201b的输入可以通过一览显示可搜索的项目并选择来进行输入,或者也可以是手动的输入。
此外,在使用通过声音等进行报告的报告机构的情况下,能够构成为通过声音识别来输入搜索项目。另外,能够构成为代替显示于显示画面201而通过朗读来报告搜索结果。在这种情况下,所使用的语言并不限定于日语。
另外,如图16所示,使用者4a能够使用成为主宰的认证密钥30a~30c而通过自己的通信设备20b(未图示)来与远程处理装置2进行通信,取得与认证密钥30a~30c相关的信息。具体而言,使用者4a能够针对所使用的3台设备1取得信息D1(100a(1)、100a(2)及100a(3))、信息D2(100b(1)、100b(2)及100b(3))、以及拥有者3(3a1、3a2及3a3)的信息。
使用者4b能够使用成为主宰的认证密钥30d~30e通过自己的通信设备20b(未图示)来与远程处理装置2进行通信,取得与认证密钥30d~30e相关的信息。具体而言,使用者4b能够针对所使用的2台设备1取得信息D1(100a(4)及100a(5))、信息D2(100b(4)及100b(5))、以及拥有者3(3b1及3b2)的信息。
另外,使用者4a、4b能够通过自己的通信设备20b(未图示)使用搜索符号SS2来进行搜索,仅使与自己所拥有的认证密钥30a~30c中的特定的认证密钥(例如认证密钥30a)相关的信息显示于自己的通信设备20b(未图示)。
拥有者3(3a1、3a2、3a3、3b1以及3b)能够使用成为从属的认证密钥30(30a、30b、30c、30d或者30e)通过自己的通信设备20b(未图示)与远程处理装置2进行通信,取得与认证密钥30相关的信息。例如,拥有者3a1能够针对所拥有的1台设备1取得信息D1(100a(1))以及信息D2(100b(1))的信息。
如以上那样,实施方式5所涉及的设备维护管理系统100具备从远程处理装置2取得信息并进行报告的管理用通信设备(通信设备20a)。在远程处理装置2,对于认证密钥30a~30b建立关联地存储有一种以上的搜索符号SS1、S2。在被输入了搜索符号SS1、S2的情况下,通信设备20a报告搜索符号SS1、S2和包括与搜索符号SS1、S2对应的认证密钥30、以及与认证密钥30相关的信息的信息组(例如信息D1以及信息D2)。
由此,由于报告从庞大的数据群搜索到的信息,所以能够避免作业负荷,并且简单地得到所需的信息,能够使设备1的管理以及维护等的便利性提高。
此外,能够将各实施方式组合、或恰当地变形或者省略各实施方式。
附图标记说明
1…设备;2…远程处理装置;3…拥有者;4…使用者;5…提供对象;6…管理者;10…网络;20a、20b…通信设备;21…通信部;22…信息取得部;23…通信设定部;24…信息管理部;25…控制部;26…存储部;30…认证密钥;81…第一限制表;82…第二限制表;83…第三限制表;84…对应表;100…设备维护管理系统;201…显示画面;201a…搜索按钮;201b…搜索栏;A、B、C、D1、D2…信息;Ga、Gb、Gt…设备组;SS1、SS2…搜索符号。

Claims (7)

1.一种设备维护管理系统,其特征在于,具备:
多个设备,发送与自己的运转以及异常的有无相关的信息;和
远程处理装置,取得多个所述设备各自的所述信息并存储,
所述远程处理装置使用具有主从关系的至少一个种类的认证密钥来限制通信,
所述远程处理装置将关于多个所述设备的至少一部分设备而被预先赋予了成为主宰的所述认证密钥的第一通信设备、以及被预先赋予了成为所述第一通信设备的从属的所述认证密钥的第二通信设备分别作为通信对象来进行通信,
在进行通信时,所述远程处理装置根据所述通信对象所具有的所述认证密钥的种类以及所述主从关系来决定所提供的所述信息的范围。
2.根据权利要求1所述的设备维护管理系统,其特征在于,
所述第一通信设备以及所述第二通信设备包括所述远程处理装置的管理者所具有的通信设备、所述一部分设备的拥有者所具有的通信设备、所述一部分设备的使用者所具有的通信设备、以及所述一部分设备的维护从业者所具有的通信设备的至少二个。
3.根据权利要求1或2所述的设备维护管理系统,其特征在于,
具有主从关系的所述认证密钥关于与所述一部分设备相关的所述信息而构成公开等级不同的3个层级以上的层级构造。
4.根据权利要求1~3中任一项所述的设备维护管理系统,其特征在于,
在置换关于所述认证密钥而预先设定了的主密钥拥有者或者从密钥拥有者的置换请求被所述主密钥拥有者允许的情况下,所述远程处理装置根据所述置换请求来赋予所述认证密钥,
在交换关于所述认证密钥而预先设定了的所述主密钥拥有者与所述从密钥拥有者的交换请求被所述主密钥拥有者允许的情况下,所述远程处理装置根据所述交换请求来赋予所述认证密钥。
5.根据权利要求1~3中任一项所述的设备维护管理系统,其特征在于,
在所述远程处理装置中,按每个所述设备预先设定有对于置换所述认证密钥的主密钥拥有者或者从密钥拥有者的置换请求、以及交换所述主密钥拥有者与所述从密钥拥有者的交换请求的准否,
在关于被允许所述置换请求的所述设备存在所述置换请求的情况下,所述远程处理装置根据所述置换请求来赋予所述认证密钥,
在关于被允许所述交换请求的所述设备存在所述交换请求的情况下,所述远程处理装置根据所述交换请求来赋予所述认证密钥。
6.根据权利要求1~5中任一项所述的设备维护管理系统,其特征在于,
具备从所述远程处理装置取得所述信息并进行报告的管理用通信设备,
在所述远程处理装置中,对于所述认证密钥建立关联地存储有一种以上的搜索符号,
在被输入了所述搜索符号的情况下,所述管理用通信设备报告所述搜索符号和包括与所述搜索符号对应的所述认证密钥以及与所述认证密钥相关的所述信息的信息组。
7.根据权利要求1~6中任一项所述的设备维护管理系统,其特征在于,
对于一个以上的所述第一通信设备预先赋予不同种类的所述认证密钥中的、成为多个所述设备中的不同的设备组的主宰的所述认证密钥,
对于一个以上的所述第二通信设备预先赋予不同种类的所述认证密钥中的、成为多个所述设备中的不同的所述设备组的从属的所述认证密钥,
所述设备的所述信息包括第一信息以及第二信息,
在与一个以上的所述第一通信设备以及一个以上的所述第二通信设备分别通信时,
所述远程处理装置对于被赋予了成为第一设备组的主宰的所述认证密钥的所述第一通信设备公开与所述第一设备组相关的所述第一信息以及所述第二信息,
所述远程处理装置对于被赋予了成为所述第一设备组的从属的所述认证密钥的所述第二通信设备公开与所述第一设备组相关的所述第一信息,不公开所述第二信息,
所述远程处理装置对于被赋予了成为第二设备组的主宰的所述认证密钥的所述第一通信设备公开所述第二设备组的所述第一信息以及所述第二信息,
所述远程处理装置对于被赋予了成为所述第二设备组的从属的所述认证密钥的所述第二通信设备公开所述第二设备组的所述第一信息,不公开所述第二信息。
CN202080103289.3A 2020-08-27 2020-08-27 设备维护管理系统 Pending CN115867911A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/032286 WO2022044178A1 (ja) 2020-08-27 2020-08-27 機器保守管理システム

Publications (1)

Publication Number Publication Date
CN115867911A true CN115867911A (zh) 2023-03-28

Family

ID=80352871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080103289.3A Pending CN115867911A (zh) 2020-08-27 2020-08-27 设备维护管理系统

Country Status (5)

Country Link
US (1) US20230247448A1 (zh)
JP (1) JP7345668B2 (zh)
CN (1) CN115867911A (zh)
DE (1) DE112020007536T5 (zh)
WO (1) WO2022044178A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238258A (ja) 2011-06-22 2011-11-24 Fujitsu Ltd 制御プログラムおよび制御方法
US20150382190A1 (en) 2014-06-25 2015-12-31 Qualcomm Incorporated Enhanced secure identity generation
RU2017103387A (ru) 2014-07-03 2018-08-06 Абб Швайц Аг Устройство и способ обработки данных
JP7018774B2 (ja) 2018-01-23 2022-02-14 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法及びプログラム

Also Published As

Publication number Publication date
JP7345668B2 (ja) 2023-09-15
JPWO2022044178A1 (zh) 2022-03-03
US20230247448A1 (en) 2023-08-03
WO2022044178A1 (ja) 2022-03-03
DE112020007536T5 (de) 2023-06-29

Similar Documents

Publication Publication Date Title
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
JP7013153B2 (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
JP5382169B1 (ja) 空調管理システム
CN101632050B (zh) 可动态扩展及自动配置的建筑物自动化系统及架构
US20200304330A1 (en) Building automation management
EP3421898A1 (en) Remote management system
GB2563705B (en) Building automation management
JP4010003B2 (ja) ビル管理装置
JP4052393B2 (ja) ビル管理装置システム、設備コントローラ
CN115867911A (zh) 设备维护管理系统
JP6575311B2 (ja) ネットワークシステムおよび制御装置
US20160142515A1 (en) Network system and control device
JP5711090B2 (ja) 統合制御装置、及び統合管理システム
JP4052391B2 (ja) ビル管理装置システム、設備コントローラ
WO2024090028A1 (ja) 情報処理システム、情報処理方法及びプログラム
JP2006314129A (ja) ビル管理装置
KR100451376B1 (ko) 엘리베이터원격감시제어장치
JP7460000B1 (ja) エレベータシステム及びプログラム
JP7511179B2 (ja) 情報処理システム、及び、情報処理方法
JP4052392B2 (ja) ビル管理装置システム、設備コントローラ
JP2018186444A (ja) 制御装置、無線端末交換方法及び通信システム
KR20190070554A (ko) 공조 시스템을 원격에서 제어하는 방법 및 이를 구현하는 장치
JP2012109807A (ja) 無線フィールド機器管理装置及び通信システム
JP2007156924A (ja) 住宅内機器の統括操作システム及び住宅内機器の統括操作方法
JP2007306608A (ja) ビル管理装置システム、設備コントローラ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination