JP2011526384A - 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法 - Google Patents

中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法 Download PDF

Info

Publication number
JP2011526384A
JP2011526384A JP2011515087A JP2011515087A JP2011526384A JP 2011526384 A JP2011526384 A JP 2011526384A JP 2011515087 A JP2011515087 A JP 2011515087A JP 2011515087 A JP2011515087 A JP 2011515087A JP 2011526384 A JP2011526384 A JP 2011526384A
Authority
JP
Japan
Prior art keywords
machine
virtual machine
central computer
control unit
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011515087A
Other languages
English (en)
Other versions
JP5232300B2 (ja
Inventor
バウアー クラウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trumpf Werkzeugmaschinen SE and Co KG
Original Assignee
Trumpf Werkzeugmaschinen SE and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trumpf Werkzeugmaschinen SE and Co KG filed Critical Trumpf Werkzeugmaschinen SE and Co KG
Publication of JP2011526384A publication Critical patent/JP2011526384A/ja
Application granted granted Critical
Publication of JP5232300B2 publication Critical patent/JP5232300B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31174Load, use different protocols, formats, emulators for different systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Abstract

中央コンピュータ(21)と、少なくとも1つのマシン制御部(3)との間でリモート通信を行うためのシステム(20)であって、このマシン制御部は、通信コネクション(8)を介して中央コンピュータ(21)の仮想マシン(29)に接続可能であり、この仮想マシン(29)は、マシン制御部(3)および通信コネクション(8)に適合されている。本発明では、上記のシステム(20)、例えば中央コンピュータ(21)は、異なるタイプのマシン制御部(3)および通信コネクション(8)毎に構成されている複数の雛型仮想マシン(28a〜28d)を有しており、中央コンピュータ(21)の各仮想マシン(29)は、各マシン制御部(3)および各通信コネクション(8)に適合させた雛型仮想マシンの動作可能なコピーである。

Description

本発明は、中央コンピュータと少なくとも1つのマシン制御部との間でリモート通信を行うためのシステムに関し、ここでこのマシン制御部は、通信コネクションを介して中央コンピュータの仮想マシンに接続可能であり、この仮想マシンは上記のマシン制御部および通信コネクションに適合されている。さらに本発明は、中央コンピュータと少なくとも1つのマシン制御部との間でリモート通信する方法に関しており、ここでは上記のマシン制御部と、中央コンピュータの仮想マシンとの間には通信コネクションが確立されている。
ワールドワイドに在住する顧客/マシンオペレータを有する今日のマシンメーカのグローバル化により、マシンの保守、エラー診断および修理を直接現場で行うだけでなく、リモートアクセスによって実行できるようにすることがますます必要になっている。本明細書において「マシン」という概念には、加工装置全般、例えば、レーザ加工のための装置、打ち抜きまたは曲げのための装置、および例えばレーザ源、プラズマ発生器または誘導発電機などの装置が含まれている。アナログモデムまたはISDNコネクションを介してサービスコンピュータからマシンへのダイヤルアップは以前にはふつうであったが、今日の通信技術、殊にインターネットを介して暗号化されたリモートアクセスを可能にするいわゆる仮想プライベートネットワーク(Virtual Private Network VPNと略する)によって置き換えられている。VPNを介するリモートアクセスにはインフラストラクチャおよびセキュリティに関する高い要求が課される。殊に問題であるのは、VPNを介するリモートアクセスが、マシンオペレータのもとで使用される技術に依存するという事実である。マシンメーカ側での簡単で一般的な解決手段は、これまではオペレーティングシステム内でないしはサービスコンピュータ上で種々異なるVPNソフトウェアを同時に使用できなかったことによって阻まれていたのである。
中央コンピュータとマシン制御部との間のリモート通信を行うための冒頭に述べた形式のシステムおよび冒頭に述べた形式の方法は、欧州特許EP 1 715 395 A1から公知である。図1に示した公知のリモート通信システム1には、中央コンピュータ5が含まれており、これは外部に対してはファイアウォール6によって保護されている。中央コンピュータ5には複数の仮想マシン7が実装されており、これらの互いに動作可能であり、また種々異なるオペレーティングシステムおよびアプリケーションプログラム、殊にテレプレゼンスプログラムおよびウィルスセキュリティプログラムを有し得る。マシン制御部3毎に専用にコンフィギュレーションが行われた仮想マシン7があり、この仮想マシンを介して通信コネクション8が中央コンピュータ5からマシン制御部3に確立される。サービスコンピュータ2はマシン制御部3に直接接続されるのではなく、サービスコンピュータ2の接続は、中央コンピュータ5を介して行われる。ここでこの中央コンピュータは、通信コネクション9を介してサービスコンピュータ2に接続されている。中央コンピュータ5に接続されているデータベース10には、ユーザおよびマシン4についての全データ(ダイヤルアップ技術、パスワード、VPNソフトウェア)が記憶されている。中央コンピュータ5は、データベース10に記憶されているデータに基づき、対応する通信コネクション8ならびに対応する仮想マシン7を求め、また仮想マシン7からマシン制御部3への通信コネクション8を確立する。サービスコンピュータ2と中央コンピュータ5との間の通信コネクション9ならびに中央コンピュータ5とマシン制御部3との間の通信コネクション8は、インターネット11を介して、例えばセキュリティ保護されたVPMコネクションを介して行われる。
マシン4のマシン制御部3へのリモートアクセスを行うため、サービススタッフはまずそのサービスコンピュータ2と中央コンピュータ5との間の通信コネクション9を確立する。データベース10に記憶されているデータに基づき、中央コンピュータ5はマシン制御部3に対応付けられている通信コネクション8を求め、マシン制御部3と通信コネクション8に適合させた動作可能な仮想マシン7を選択してマシン制御部3とのコネクションを行い、この仮想マシン7をスタートさせる。上記の通信コネクション8を介して上記のサービススタッフは、マシン制御部3の機能を実行し、および/またはマシン制御部3と中央コンピュータ5との間でデータを交換する。
これに対して本発明の課題は、中央コンピュータと少なくとも1つのマシン制御部との間でリモート通信を行う方法およびシステムを発展させて、中央コンピュータの所要メモリスペースを低減することである。さらに上記の中央コンピュータとマシン制御部との間の「リモート通信セッション」の確立をサービスコンピュータなしに行えるようにする。
この課題は、本発明によってつぎのようなシステム、すなわち中央コンピュータと少なくとも1つのマシン制御部との間でリモート通信を行うシステムによって解決され、このマシン制御部は、通信コネクションおよび仮想マシンを介して中央コンピュータに接続可能であり、上記のシステム、例えば中央コンピュータは、複数の雛型仮想マシンを有しており、これらの雛型仮想マシンは、異なるタイプのマシン制御部および通信コネクション毎に構成されており、上記の中央コンピュータの各仮想マシンは、上記のような雛型仮想マシンの動作可能に組み込まれたコピーであり、この雛型仮想マシンは、各マシン制御部および各通信コネクションに適合されている。上記の中央コンピュータとマシン制御部との間の通信コネクションは、まずサービスコンピュータなしに確立されるため、マシンデータおよびテストデータの送信およびソフトウェアアップデートは、サービスコンピュータのコネクションがなくても自動的に行うことができる。
本発明によるリモート通信システムでは、マシン制御部へのリモートアクセスは、マシン制御部に対応付けられた仮想マシンを介して行われるのではなく、この仮想マシンのコピーを介して行われる。ここでこのコピーは、例えば中央コンピュータにより、適当な雛型仮想マシンから形成されてスタートされる。ただ1つのコピーだけがスタートされることにより、同じ仮想マシンに対応付けられる複数のマシン制御部に複数のリモートアクセスを同時に行うことができる。仮想マシンの各コンフィギュレーションは、上記のシステムにおいて1回だけ、殊に中央コンピュータに記憶するだけでよい。しかしながら多重にコピーしてコピーとしてスタートさせることも可能である。同じ仮想マシンに対応付けられているリモートアクセスの数は、中央コンピュータに対して同時に行い得る通信コネクションの数だけによって限定される。
上記のリモート通信システムは、有利にはサービスコンピュータを有しており、このサービスコンピュータは、通信コネクションを介して中央コンピュータに、またリモートコネクションを介して仮想マシンに接続可能である。例えばエラー診断または修理などの上記のマシン制御部へのリモートアクセスは、サービススタッフが実行しなければならず、またオペレータなしには中央コンピュータから実行することはできない。上記のサービスコンピュータが直接ではなく、仮想マシンおよびリモートコネクションを介してマシン制御部に接続されていることにより、このサービスコンピュータには、パスワードなどの秘密の情報を記憶する必要はない。
本発明の有利な1実施形態では、上記の中央コンピュータに別の仮想マシンが設けられており、この仮想マシンは、上記のマシン制御部および通信コネクションに適合させた雛型仮想マシンのコピーとして構成される。ここでは有利には別のサービスコンピュータが設けられており、このサービスコンピュータは、別のリモートコネクションを介して別の仮想マシンに接続可能である。さらにこの別の仮想マシンは、リモートコネクションを介して仮想マシンに接続可能である。上記の仮想マシン間のリモートコネクションによって可能になるのは、2人のサービススタッフ(プライマリおよびセカンダリユーザ)が、ただ1つの通信コネクションを介して上記のマシン制御部にアクセスできることである。
上記の中央コンピュータは有利にはデータサーバを有しているかまたはデータサーバに接続されている。上記の中央コンピュータと、マシン制御部と、サービスコンピュータとの間のリモートコネクションは、リモート通信の終了後に消去される仮想マシンを介して行われるため、この仮想マシンに記憶されるデータも消去される。上記のデータサーバには、例えばマシン制御部へのリモートアクセスについてのデータおよびプロトコルを一括して記憶することができる。
本発明はさらに中央コンピュータと少なくとも1つのマシン制御部との間のリモート通信を行う方法に関しており、ここでこのマシン制御部と、中央コンピュータの仮想マシンとの間には通信コネクションが確立され、異なるタイプのマシン制御部および通信コネクション毎に形成される複数の雛型仮想マシンから、各マシン制御部および各通信コネクションに適合させた雛型仮想マシンが選択され、この選択された雛型仮想マシンの少なくとも1つのコピーが、実行可能な仮想マシンとして中央コンピュータに組み込まれるのである。
上記の中央コンピュータとマシン制御部との間の通信コネクションの確立は、このマシン制御部によって行われ、サービスコンピュータないしは中央コンピュータによって行われない。コネクションの確立に必要な識別データ(マシン識別子、オペーションシステム、アプリケーションプログラム、トリガ)は、中央コンピュータまたはこれに接続されたデータベースに記憶されるのではなく、上記のマシン制御部から中央コンピュータに送信される。このテクノロジにより、高いセキュリティ標準が得られる。それは、脆弱なユーザデータ(パスワード)が記憶されないからである。さらにユーザデータの更新および保全の際のコストを低減することができる。それはマシン制御部により、つねに最新の識別データが送信されるからである。上記の中央コンピュータとマシン制御部との間の通信コネクションは、まずはサービスコンピュータなしに確立されるため、マシンデータおよびテストデータの送信およびソフトウェアアップデートは、サービスコンピュータのコネクションなくても自動的に行うことができる。
上記のマシン制御部へのリモートアクスを実行できるようにするため、マシン制御部と仮想マシンとの間にリモートコネクションを確立する。
サービススタッフが自分のサービスコンピュータからマシン制御部へのリモートアクセスを実行できるようにするため、仮想マシンのコネクションデータは、通信コネクションを介して中央コンピュータからサービスコンピュータに送信され、このコネクションデータを用いてサービスコンピュータと、仮想デスクトップとの間のリモートコネクションが確立される。
本発明の1発展形態では、上記の中央コンピュータにより、マシン制御部および通信コネクションに適合させた雛型仮想マシンの別のコピーが、上記の中央コンピュータにおける別の第2の仮想マシンとして形成されてスタートされる。この第2の仮想マシンは有利にはリモートコネクションを介して第1の仮想マシンに接続される。有利には別のサービスコンピュータもリモートコネクションを介して第2の仮想マシンに接続される。上記の仮想マシン間のリモートコネクションによって可能になるのは、複数のサービススタッフが、ただ1つの通信コネクションを介して上記のマシン制御部にアクセスできることである。
有利な1実施形態では、各仮想マシンは、リモート通信の終了後、終了し、引き続いて上記の中央コンピュータにおいて消去される。
本発明の対象の別の利点、有利な実施形態は、明細書、図面および特許請求の範囲から得られる。また本発明によれば、上述した特徴およびさらに説明する特徴はそれぞれ、それ自体単独であるいは任意に組み合わせて使用することができる。以下に説明して図示した実施形態は、網羅的に記されたものではなく、むしろ本発明を説明するための例示的特徴である。
中央コンピュータを中間に接続した、サービスコンピュータとマシン制御部との間の公知のリモート通信システムを示す図である。 中央コンピュータと、マシン制御部と、サービスコンピュータとの間の本発明によるリモート通信システムを示す図である。 マシン制御部と、中央コンピュータと、1つまたは複数のサービスコンピュータとの間でリモート通信を行うための3つの方法セグメントからなる本発明の方法を示す図である。 マシン制御部と中央コンピュータとの間でリモート通信を行うためリモート通信方法の1方法セグメントを示す図である。 マシン制御部と中央コンピュータとの間でリモート通信を行うためリモート通信方法の別の1方法セグメントを示す図である。 マシン制御部と中央コンピュータとの間でリモート通信を行うためリモート通信方法のさらに別の1方法セグメントを示す図である。 上記のマシン制御部と、中央コンピュータと、1つまたは複数のサービスコンピュータとの間でリモート通信を終了するための本発明による方法を示す図である。
図2にはマシン4のマシン制御部3と、中央コンピュータ21と、サービスコンピュータ2との間のリモート通信を行うための本発明のシステム20が示されている。中央コンピュータ21とマシン制御部3とは、通信コネクション8によって接続されており、外部に対してそれぞれセキュリティ装置22,23によって保護されている。サービスコンピュータ2はマシン制御部3に直接接続されるのではなく、コネクションは、中央コンピュータ21を介して行われる。ここでサービスコンピュータ2と、中央コンピュータ21とは通信コネクション9を介して接続される。
高い帯域幅を達成して確実なデータ転送を保証するため、マシン制御部3と中央コンピュータ21との間の通信コネクション8は、VPNインターネットコネクションとして構成されている。マシン4を外部からの望ましくないアクセスから保護しようとするセキュリティ装置22は、例えばInnominate社のPCIボード"mGuard PCI"またはテレプレゼンスボックス"Eagle mGuard"として構成されている。中央コンピュータ21を保護するためのセキュリティ装置23として、例えばInnominate社のVPNコンセントレータ"mGuard bladePack"が設けられている。サービスコンピュータ2と中央コンピュータ21との間の通信コネクション9は、VPNインターネットコネクションとして構成されるかまたはサービスコンピュータ2がマシンメーカないしはサービス会社のイントラネットに組み込まれている場合にはネットワークコネクションとして構成される。
中央コンピュータ21は、ゲートウェイマネージャ24と、ポータルマネージャ25と、VMサーバ26と、データサーバ27とを有する。ゲートウェイマネージャ24は、セキュリティ装置23を介して中央コンピュータ21に入るマシン制御部3の通信コネクション8を管理し、マシン4の識別データをポータルマネージャ25に転送する。ポータルマネージャ25は、接続されたマシン4のコネクションデータを管理し、また相異なる複数の雛型仮想マシン28a〜28eを有する。異なるマシン制御部3毎に異なる雛型仮想マシン28a〜28dがあり、これらは各オペレーションシステムと、マシン制御部3の各ソフトウェアアプリケーション、殊にテレプレゼンスソフトウェアおよびウィルス保護プログラムとに適合される。雛型仮想マシン28eは、この雛型仮想マシンから作製される仮想マシンと、VMサーバ26に配置された仮想マシンとがリモートコネクションを介して接続できるように構成されている。上記の雛型仮想マシン28eから作成される仮想マシンと、マシン制御部3とを接続すべきではないため、雛型仮想マシン28eは、マシン制御部3の各ソフトウェアアプリケーションおよび各オペレーションシステムには依存しない。VMサーバ26には動作可能な仮想マシンが配置されてスタートされ、この仮想マシンを介してマシン制御部3へのアクセスが行われる。データサーバ27は外部記憶装置として設けられており、これによってデータをマシン制御部3からまたはマシン制御部3にコピーすることができる。
マシン制御部3へのリモートアクセスは、仮想マシン29を介して行われ、ここでこの仮想マシンは、マシン制御部3に適切な雛型仮想マシン、例えば28aをVMサーバ26にコピーすることによって形成される。マシン制御部3へのリモートアクセスを実行できるようにするため、マシン制御部3と、仮想マシン29との間にリモートコネクション30が設けられ、このリモートコネクションは、例えばセキュリティ装置23のVPNトンネル(VPNコンセントレータ)として構成されているアクティブな通信コネクション8を介して行われる。
サービスコンピュータ2と中央コンピュータ21とは、通信コネクション9を介して接続される。サービスコンピュータ2により、ポータルマネージャ25に仮想マシン29のコネクションデータが問い合わされると、サービスコンピュータ2と仮想マシン29との間にリモートコネクション31が確立される。仮想マシン29とマシン制御部3との間にはリモートコネクション30も設けられているため、サービスコンピュータ2にはマシン制御部3のディスプレイが表示され、サービススタッフはマシン制御部3の機能を実行することができる。
図2のリモート通信システム20は、サービスコンピュータ2の他に第2のサービスコンピュータ32を有しており、この第2のサービスコンピュータも同様に通信コネクション33を介して中央コンピュータ21に接続される。マシン4に複雑なエラーが発生した場合、サービススタッフには別のサポートが必要となることがあり得る。最初にマシン制御部3にリモートコネクション30を確立したサービススタッフをプライマリユーザと称する。マシン制御部3への上記のリモート通信に組み込まれている上記のサービススタッフまたは別の複数のサービススタッフをセカンダリユーザと称する。プライマリユーザは、セカンダリユーザのアクセス権を確定して、セカンダリユーザが読み出しアクセス権だけを有するのかまたはリモートアクセスによってマシン制御部3の機能を実行できるかを決定する。セカンダリユーザのアクセス権は、プリセットしたアクセス権、例えば読み出しアクセス権だけを含むことができる。必要に応じて上記のプライマリユーザは、一人または複数のセカンダリユーザに別のアクセス権を付与することができる。
ポータルマネージャ25は、雛型仮想マシン28eから別の仮想マシン34を作成する。この仮想マシン34は、VMサーバ26に配置され、またリモートコネクション35を介してプライマリユーザの仮想マシン29に接続される。
上記の別のサービスコンピュータ32と、中央コンピュータ21との間には通信コネクション33が設けられており、この通信コネクションを介して上記の別のサービスコンピュータ32は、ポータルマネージャ25から仮想マシン34のコネクションデータを受け取る。上記の別のサービスコンピュータ32は、上記の仮想マシン34へのリモートコネクション36を確立する。上記のプライマリユーザの仮想マシン29と、セカンダリユーザの仮想マシン34との間にはリモートコネクション35が設けられているため、別のサービススタッフにもマシン制御部3のディスプレイが見える。VMサーバ26におけるセカンダリユーザの仮想マシン34は、リモートコネクション35を介してプライマリユーザの仮想マシン29に接続されているため、マシン制御部3と中央コンピュータ21との間の1つの通信コネクション8だけが必要である。
中央コンピュータ21はデータサーバ27を有しており、このデータサーバは、中央コンピュータ21に含まれているか、または通信コネクションを介して中央コンピュータ21に接続されている。マシン制御部3へのリモートアクセスは、仮想マシン29,34だけを介して行われ、これらの仮想マシンはリモート通信の終了後消去されて、アクティブなリモート通信セション用の記憶スペースが確保され、またこれがアクティブでない仮想マシンによって阻止されようにする。
図3には図2のマシン制御部3と、中央コンピュータ21と、サービスコンピュータ2と、別のサービスコンピュータ32との間でリモート通信を行う方法が示されている。図4aに詳しく説明した第1の方法セグメントV1では、マシン制御部3と中央コンピュータ21との間でリモート通信が確立される。マシン制御部3と中央コンピュータ21との間でリモート通信コネクションを確立した後、ステップS13において、サービスコンピュータ2によるマシン制御部3へのリモートアクセスを許可すべきか否かの問い合わせが行われる。サービスコンピュータ2をリモート通信システム20に組み込みのイニシアチブを握ることができるのは、中央コンピュータ21またはサービスコンピュータ2ないしは対応するサービススタッフである。
サービスコンピュータ2が必要な場合(ステップS13のY)、この方法は、第2の方法セグメントV2に続く。このステップについては図4bで詳しく説明する。第2の方法セグメントV2の後、ステップS21において、別のサービスコンピュータ32をセカンダリユーザとしてリモート通信システム20に組み込むべきか否かが問い合わせられる。セカンダリユーザは、プライマリユーザがすでに組み込まれている場合にだけ、リモート通信システム20に組み込まれる。
別のサービスコンピュータ32をセカンダリユーザとしてリモート通信システム20に組み込みたい場合にだけ(ステップS21のY)、この方法は、図4cで詳しく説明する第3の方法セグメントV3に進む。第3の方法セグメントV3の後、またはサービスコンピュータ2をプライマリユーザとしてリモート通信システム20に組み込みたくない場合(ステップS13におけるN)または別のサービスコンピュータをセカンダリユーザとしてリモート通信システム20に組み込みたくない場合(ステップS21におけるN)、ステップS14においてマシン制御部3にリモートアクセスが行われる。マシン制御部3へのリモートアクセスを介してマシン4のメンテナンス、ソフトウェアアップデートのロードまたはエラー除去を行うことができる。
図4aには、図3に記載した本発明による第1の方法セグメントV1が示されており、ここではマシン制御部3と中央コンピュータ21との間のリモート通信コネクションが確立される。ここでは上記のリモート通信のイニシアチブを握ることができるのは、マシン制御部3または中央コンピュータ21である。マシン4にエラーが発生した際には、リモート通信を行うためのイニシアチブを握ることができるのは、基本的に中央コンピュータ21であり、これによってマシン制御部3へのソフトウェアアップデートのロードを行うことができる。
リモート通信を行うためのイニシアチブが中央コンピュータ21によって握られて、例えばソフトウェアアップデートをマシン制御部3にインストールする場合、中央コンピュータ21は、ステップS1においてリモートアクセスのための問い合わせをマシン制御部3またはマシン4のマシンオペレータに送信する。この問い合わせは、例えばEメールによってマシン制御部3またはSMSによってマシンオペレータに送信することができる。データセキュリティ上の理由からマシンオペレータは、例えばスイッチ位置によってマシン制御部3へのリモートアクセスに同意するとよい。マシン制御部3と中央コンピュータ21との間の通信コネクション8、有利にはVPNコネクションとして構成される通信コネクションの確立は、マシンオペレータまたはマシン制御部3がコネクション確立に同意した後、はじめて行われる。ステップS2においてマシンオペレータまたはマシン制御部3は、マシン4へのリモートアクセスを許可すべてか否かを決定する。マシンオペレータまたはマシン制御部3がこのリモートアクセスを拒否した場合(ステップS2におけるN)、第1の方法セグメントV1は終了し、ひいては本発明によるリモート通信のための方法はステップS2の後、終了する。
マシンオペレータまたはマシン制御部3によって上記のリモートアクセスが許可される(ステップS2におけるY)またはリモート通信を行うためのイニシアチブがマシン制御部3によって握られる場合、マシン制御部3は、ステップS3において中央コンピュータ21への通信コネクション8を確立しようとする。ステップS4においてマシン制御部3は、中央コンピュータ21への通信コネクション8を確立できるか否かをチェックする。中央コンピュータ21への通信コネクション8を確立できる場合(ステップS4におけるY)、マシン制御部3はステップS5において、中央コンピュータ21に到達できるか否かをチェックする。中央コンピュータ21に到達可能な場合(ステップS5におけるY)、マシン制御部3はステップS6において、インストールされたテレプレゼンスソフトウェア、例えばSymantec社のソフトウェアpcAnywhereをスタートさせる。
中央コンピュータ21への通信コネクション8を確立できなかった場合(ステップS4におけるN)または中央コンピュータ21に到達できない場合(ステップS5におけるN)、第1の方法セグメントV1は終了し、ひいては本発明によるリモート通信のための方法はステップS3の後、終了する。
ステップS6の後、または中央コンピュータ21に到達可能な場合(ステップS3におけるY)、マシン制御部3はステップS7においてマシン4の識別データを中央コンピュータ21に送信する。この識別データにはマシン4を識別するため(マシン番号、パスワード)およびマシン制御部3(オペレーティングシステム、アプリケーションプログラム)を構築するための全データが含まれている。ステップS8ではマシン4の識別データのチェックが行われる。これらの識別データが無効の場合(ステップS8におけるN)、通信コネクション8は、ステップS9で終了し、第1の方法セグメントV1はS9の後、終了する。上記の識別データが有効な場合(ステップS8におけるY)、ポータルマネージャ25はステップS10において、送信された識別データに基づいてマシン制御部3に適した雛型仮想マシン28aを求め、また雛型仮想マシン28aをコピーすることによってVMサーバ26上に動作可能な仮想マシン29を生成する。ステップS11において仮想マシン29と、設けられたアプリケーションとを共にスタートさせる。これらのアプリケーションには、例えば、マシン制御部3へのリモートアクセスに必要なテレプレゼンスソフトウェアが含まれる。ステップS12では通信コネクション8を介し、仮想マシン29とマシン制御部3との間でリモートコネクション30が確立される。ステップS12の後、マシン制御部3と中央コンピュータ21との間のリモート通信コネクションが確立されて第1の方法セグメントV1が終了する。
図4bには図2のリモート通信システム20にサービスコンピュータ2をプライマリユーザとして組み込む第2の方法セグメントV2が示されている。ステップS13では、サービスコンピュータ2を介してマシン制御部3へのリモートアクセスを行うべきか否かの問い合わせが行われる。マシン4にエラーが発生した場合、マシン4へのリモートアクセスによってエラーを取り除くためにサービスコンピュータ2が必要である。ソフトウェアアップデートのロードまたは中央コンピュータ21へのマシンデータの送信は、サービスコンピュータ2がなくても行うことができる。
サービスコンピュータ2を組み込もうとする場合(ステップS13におけるY)、中央コンピュータ21は、ステップS14において、マシン制御部3へのリモートアクセスを行うことのできる適当なサービスコンピュータ2を求める。ステップS15においてポータルマネージャ25は、サービスコンピュータ2がすでに通信コネクション9を介して中央コンピュータ21に接続されているか否かをチェックする。サービスコンピュータ2が中央コンピュータ21に接続されていない場合(ステップS15におけるN)、ポータルマネージャ25はステップS16においてサービスコンピュータ2に到達可能か否かをチェックする。サービスコンピュータ2に到達可能な場合(ステップS16におけるY)、ステップS17において中央コンピュータ21からサービスコンピュータ2への通信コネクション9を確立する。サービスコンピュータ2に到達可能でない場合(ステップS16におけるN)、ポータルマネージャ25はステップS18において、他のサービスコンピュータ2がマシン制御部3へのリモートアクセスを行えるか否かをチェックする。他のサービスコンピュータ2がこのリモートアクセスを行える場合(ステップS18におけるY)、この方法はS14で継続される。上記のリモートアクセスを行える他のサービスコンピュータ2がない場合、第2の方法セグメントV2はステップS18の後、終了する。
ステップS17の後、またはサービスコンピュータ2が通信コネクション9を介して中央コンピュータ21に接続されている場合(ステップS15におけるY)、仮想マシン29のコネクションデータは、ステップS19においてサービスコンピュータ2に送信される。ステップS20においてリモートコネクション31を介し、サービスコンピュータ2から仮想マシン29へのコネクションが確立される。ステップS20の後、マシン制御部3と、中央コンピュータ21と、サービスコンピュータ2との間でリモート通信システム20が形成されて第2方法セクションV2が終了する。
サービスコンピュータ2をリモート通信システム20に組み込むためのイニシアチブは、サービスコンピュータ2と中央コンピュータ21との間の通信コネクション9がアクティブである場合には、サービスコンピュータ2ないしは対応するサービススタッフが直接握ることも可能である。サービススタッフは、マシン番号を介し、所定のマシン4に割り当てられておりかつマシン4に適合されている仮想マシン29のコネクションデータをポータルマネージャ25に問い合わせる。
図4cには別のサービスコンピュータ32をセカンダリユーザとしてリモート通信システム20に組み込む第3の方法セグメントV3が示されている。ステップS21では、別のサービスコンピュータ32をセカンダリユーザとしてリモート通信システム20に組み込みたいか否かが問い合わせられる。別のサービスコンピュータ2を組み込もうとする場合(ステップS21におけるY)、プライマリユーザ2は、ステップS22においてポータルマネージャ25に問い合わせを送信して、別のサービスコンピュータ32によるマシン制御部3へのリモートアクセスを可能にする。
ステップS23ではポータルマネージャ25はVMサーバ26上に動作可能な別の仮想マシン34を作成する。この仮想マシンは、雛型仮想マシン28eのコピーとして形成される。この別の仮想マシン34は、ステップS24においてスタートされ、ステップS25においてこの別の仮想マシン34から仮想マシン29へのリモートコネクション35が確立される。
ステップS26においてポータルマネージャ25は、サービスコンピュータ32がすでに通信コネクション33を介して中央コンピュータ21に接続されているか否かをチェックする。別のサービスコンピュータ32が中央コンピュータ21に接続されていない場合(ステップS26におけるN)、ステップS27において、この別のサービスコンピュータ32に到達可能か否かがチェックされる。上記の別のサービスコンピュータ32に到達可能な場合(ステップS27におけるY)、ステップS28において中央コンピュータ21から別のサービスコンピュータ32への通信コネクション33が確立される。別のサービスコンピュータ32に到達可能でない場合(ステップS27におけるN)、ステップS29において、この別のサービスコンピュータ32がセカンダリユーザとしてマシン制御部3へのリモートアクセスを行えるか否かがチェックされる。別のサービスコンピュータ32がこのリモートアクセスを行える場合(ステップS29におけるY)、この方法はS26で継続される。別のサービスコンピュータ32がない場合、上記の第3方法セグメンV3はステップS29の後、終了する。
ステップS28の後、または別のサービスコンピュータ32が通信コネクション33を介してすでに中央コンピュータ21に接続されている場合(ステップS26におけるY)、ステップS30において、別の仮想マシン34のコネクションデータが、別のサービスコンピュータ32に伝送される。ステップS31ではリモートコネクション36が、別のサービスコンピュータ32から別の仮想マシン34に対して確立される。ステップS31の後、マシン制御部3と、中央コンピュータ21と、プライマリユーザとしてのサービスコンピュータ2と、セカンダリユーザとしての別のサービスコンピュータ32との間でリモート通信システム20が構築されて第3の方法セグメントV3が終了する。
別のサービスコンピュータ32をセカンダリユーザとしてリモート通信システム20に組み込むためのイニシアチブは、サービスコンピュータ32と中央コンピュータ21との間の通信コネクション33がアクティブである場合には、サービスコンピュータ32ないしは対応するサービススタッフが直接握ることもできる。サービススタッフは、マシン番号を介してマシン4のコネクションデータをポータルマネージャ25に問い合わせる。サービスコンピュータ2と、対応する仮想マシン29とがすでに接続されている場合、サービススタッフは、セカンダリユーザとしてのリモート通信システム20への組み込みを要請することができる。
図5にはマシン制御部3と、中央コンピュータ21と、1つまたは複数のサービスコンピュータ2,32との間でリモート通信を終了するための本発明による方法が示されている。ステップS14(図3)においてマシン制御部3へのリモートアクセスが行われた後、ステップS40において、マシン制御部3へのリモートアクセスが終了したか否かの問い合わせが行われる。このリモートアクセスが終了していない場合(ステップS40のN)、この方法はステップS14で継続される。これに対してマシン制御部3へのリモートアクセスが終了している場合(ステップS40におけるY)、ステップS41において、関連するすべてのデータおよびプロトコルが中央コンピュータ21のデータサーバ27に記憶される。この記憶の後、ステップS42において、セカンダリユーザ32がリモート通信システム20に組み込まれたか否かがチェックされる。セカンダリユーザ32が組み込まれていた場合(ステップS42におけるY)、ステップS43において、別の仮想マシン34へのサーバコンピュータ32のリモートコネクション36と、別の仮想マシン34と、別のサービスコンピュータ33と中央コンピュータ21との間の通信コネクション33とを終了させる。ステップS44においてポータルマネージャ25により、別の仮想マシン34が消去される。
ステップS44の後、またはセカンダリユーザ32がリモート通信システム20に組み込まれていなかった場合(ステップS42におけるN)、ステップS45においてチェックされるのは、プライマリユーザ2がリモート通信システム20に組み込まれているか否かである。セカンダリユーザ2が組み込まれていた場合(ステップS45におけるY)、ステップS46において、仮想マシン29へのサーバコンピュータ2のリモートコネクション31と、仮想マシン29と、サービスコンピュータ2と中央コンピュータ21との間の通信コネクション9とを終了させる。ステップS47においてポータルマネージャ25により、仮想マシン29が消去される。
ステップS47の後、またはリモート通信システム20にプライマリユーザ2が組み込まれていなかった場合(ステップS45におけるN)、ステップS48において、マシン制御部3と中央コンピュータ21との間の通信コネクション8を終了させる。すべての通信コネクション8,9,33およびリモートコネクション30,31,35,36を終了させた後、本発明によるリモート通信の方法は、ステップS48の後、終了する。

Claims (13)

  1. 中央コンピュータ(21)と少なくとも1つのマシン制御部(3)との間のリモート通信を行うためのシステム(20)であって、
    前記のマシン制御部は、通信コネクション(8)を介して前記の中央コンピュータ(21)の仮想マシン(29)に接続可能であり、
    当該の仮想マシン(29)は、前記のマシン制御部(3)および通信コネクション(8)に適合されている形式の、リモート通信を行うためのシステムにおいて、
    前記のシステム(20)、例えば中央コンピュータ(21)は、マシン制御部(3)および通信コネクション(8)の異なるタイプ毎に構成されている複数の雛型仮想マシン(28a〜28d)を有しており、
    前記の中央コンピュータ(21)の各仮想マシン(29)は、前記の雛型仮想マシンの動作可能かつ組み込まれたコピーであり、
    当該の仮想マシンは、各マシン制御部(3)および各通信コネクション(8)に適合されていることを特徴とする、
    中央コンピュータ(21)と少なくとも1つのマシン制御部(3)との間のリモート通信を行うためのシステム(20)。
  2. サービスコンピュータ(2)が設けられており、
    該サービスコンピュータは、通信コネクション(9)を介して前記の中央コンピュータ(21)に接続可能であり、またリモートコネクション(31)を介して前記の仮想マシン(29)に接続可能である、
    請求項1に記載のシステム。
  3. 前記の中央コンピュータ(21)は、各マシン制御部(3)および各通信コネクション(8)に適合させた少なくとも2つの仮想マシン(29,34)を有しており、
    前記の第1の仮想マシン(29)は、第1のサービスコンピュータ(2)に接続可能であり、また第2の仮想マシン(34)は、別のサービスコンピュータ(32)に接続可能である、
    請求項1または2に記載のシステム。
  4. 前記の別のサービスコンピュータ(32)は、別のリモートコネクション(36)を介して前記の第2の仮想マシン(34)に接続可能である、
    請求項3に記載のシステム。
  5. 前記の第2の仮想マシン(34)と、第1の仮想マシン(29)とは、リモートコネクション(35)を介して接続可能である、
    請求項4に記載のシステム。
  6. 前記の中央コンピュータ(21)は、データサーバ(27)を有しているか、またはデータサーバ(27)に接続されており、当該の接続によってデータが前記のマシン制御部(3)からコピーされるかまたは当該のマシン制御部(3)にコピーされる、
    請求項1から5までのいずれか1項に記載のシステム。
  7. 中央コンピュータ(21)と、少なくとも1つのマシン制御部(3)との間でリモート通信を行う方法であって、
    前記の中央コンピュータ(21)の仮想マシン(29)とマシン制御部(3)と間に通信コネクション(8)を確立する形式の方法において、
    マシン制御部(3)および通信コネクション(8)の異なるタイプ毎に構成された複数の雛型仮想マシン(28a〜28d)から、各マシン制御部(3)および各通信コネクション(8)に適合させた雛型仮想マシンを選択し、
    当該の選択した雛型仮想マシンの少なくとも1つのコピーを動作可能な仮想マシン(29)として前記の中央コンピュータ(21)に組み込むことを特徴とする、
    中央コンピュータ(21)と少なくとも1つのマシン制御部(3)との間でリモート通信を行う方法。
  8. 前記のマシン制御部(3)と、仮想マシン(29)との間にリモートコネクション(20)を確立する、
    請求項7に記載の方法。
  9. 通信コネクション(9)を介して前記の仮想マシン(29)のコネクションデータを中央コンピュータ(21)からサービスコンピュータ(2)に送信し、
    当該のコネクションデータを用いて前記のサービスコンピュータ(2)と仮想マシン(29)との間のリモートコネクション(31)を確立する、
    請求項7または8に記載の方法。
  10. 各マシン制御部(3)および各通信コネクション(8)に適合させた少なくとも2つの仮想マシン(29,34)を作成し、
    前記の第1の仮想マシン(29)と、第1のサービスコンピュータ(2)とを接続し、また第2の仮想マシン(34)と、別のサービスコンピュータ(32)とを接続する、
    請求項7から9までのいずれか1項に記載の方法。
  11. リモートコネクション(35)を介して前記の第2の仮想マシン(34)と、第1の仮想マシン(29)とを接続する、
    請求項10に記載の方法。
  12. 通信コネクション(33)を介して前記の仮想マシン(34)のコネクションデータを中央コンピュータ(21)から別のサービスコンピュータ(32)に送信し、
    当該のコネクションデータを用いて当該の別のサービスコンピュータ(32)と、第2の仮想マシン(34)との間にリモートコネクション(36)を確立する、
    請求項10または11に記載の方法。
  13. リモート通信の終了後、各仮想マシン(29,34)を終了させ、
    引き続いて前記の中央コンピュータ(21)を消去する、
    請求項7から12までのいずれか1項に記載の方法。
JP2011515087A 2008-06-30 2009-06-16 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法 Expired - Fee Related JP5232300B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008030317.8 2008-06-30
DE102008030317A DE102008030317A1 (de) 2008-06-30 2008-06-30 System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer und einer Maschinensteuerung
PCT/DE2009/000834 WO2010000221A1 (de) 2008-06-30 2009-06-16 System und verfahren zur fernkommunikation zwischen einem zentralen computer und einer maschinensteuerung

Publications (2)

Publication Number Publication Date
JP2011526384A true JP2011526384A (ja) 2011-10-06
JP5232300B2 JP5232300B2 (ja) 2013-07-10

Family

ID=41198599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011515087A Expired - Fee Related JP5232300B2 (ja) 2008-06-30 2009-06-16 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法

Country Status (5)

Country Link
EP (1) EP2304558B1 (ja)
JP (1) JP5232300B2 (ja)
CN (1) CN102077171B (ja)
DE (1) DE102008030317A1 (ja)
WO (1) WO2010000221A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010052054A1 (de) * 2010-11-23 2012-05-24 Ads-Tec Gmbh Fernwartungssystem für Geräte
AU2011379960A1 (en) * 2011-10-24 2014-05-15 Schneider Electric Industries Sas System and method for managing industrial processes
DE102012205907B4 (de) 2012-04-11 2018-11-08 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Maschinenwartung
US9483352B2 (en) * 2013-09-27 2016-11-01 Fisher-Rosemont Systems, Inc. Process control systems and methods
CN104298175B (zh) 2014-09-26 2015-09-23 华中科技大学 一种基于虚拟化技术的数控系统及方法
CN104808592B (zh) * 2015-03-13 2016-06-01 华中科技大学 一种基于虚拟上位机的数控系统
US10733004B2 (en) * 2017-04-26 2020-08-04 At&T Intellectual Property I, L.P. Intelligent service on-demand robot virtualization

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0337730A (ja) * 1989-07-04 1991-02-19 Nec Corp 仮想計算機システムのゲストos間通信方式
JPH04299428A (ja) * 1990-09-28 1992-10-22 Xerox Corp 印刷システムの制御方法
WO2006111376A1 (de) * 2005-04-22 2006-10-26 Trumpf Laser Gmbh + Co. Kg Vorrichtung für sicheren fernzugriff
JP2007233815A (ja) * 2006-03-02 2007-09-13 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
WO2007117363A1 (en) * 2006-03-30 2007-10-18 Microsoft Corporation Creating templates of offline resources
WO2008039625A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Distributed hardware state management in virtual machines

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
US20060122955A1 (en) * 2004-12-02 2006-06-08 Alex Bethlehem System and method for launching a resource in a network
US7984119B2 (en) * 2005-04-21 2011-07-19 Sap Ag Template configuration tool for application servers
US20080127348A1 (en) * 2006-08-31 2008-05-29 Kenneth Largman Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0337730A (ja) * 1989-07-04 1991-02-19 Nec Corp 仮想計算機システムのゲストos間通信方式
JPH04299428A (ja) * 1990-09-28 1992-10-22 Xerox Corp 印刷システムの制御方法
WO2006111376A1 (de) * 2005-04-22 2006-10-26 Trumpf Laser Gmbh + Co. Kg Vorrichtung für sicheren fernzugriff
JP2007233815A (ja) * 2006-03-02 2007-09-13 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
WO2007117363A1 (en) * 2006-03-30 2007-10-18 Microsoft Corporation Creating templates of offline resources
WO2008039625A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Distributed hardware state management in virtual machines

Also Published As

Publication number Publication date
CN102077171B (zh) 2017-02-08
CN102077171A (zh) 2011-05-25
DE102008030317A1 (de) 2009-12-31
EP2304558A1 (de) 2011-04-06
WO2010000221A1 (de) 2010-01-07
JP5232300B2 (ja) 2013-07-10
EP2304558B1 (de) 2016-09-07

Similar Documents

Publication Publication Date Title
JP5232300B2 (ja) 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法
JP4928539B2 (ja) 安全な遠隔アクセスのための装置
CN102045390B (zh) 计算机专用软件更新的自动配置
JP6451750B2 (ja) 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム
US20140173688A1 (en) Method and System for Providing Device-Specific Operator Data for an Automation Device in an Automation Installation
EP1168164A2 (en) Method of updating program in stored program control unit, and stored control program unit
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
CN104981784A (zh) 经由网络监视和控制计算机装置和虚拟机
JP5053368B2 (ja) 監視機器制御システム
JP2000324157A (ja) 通信方法
JP5340041B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
JP2007156669A (ja) リモートメンテナンスシステム
JPH10161880A (ja) リモート制御方式
US9910995B2 (en) System and method for secure file transmission
JP3298587B2 (ja) 装置制御システム
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP5652312B2 (ja) 中継サーバ及び中継通信システム
JP2007019947A (ja) 通信システムおよびフィルタ設定方法
JP2012244428A (ja) 中継サーバ及び中継通信システム
JP2013012119A (ja) 通信システム、通信方法、及びホームゲートウェイ装置
JP2004328230A (ja) Vpn環境導入支援システム、そのシステムに使用される端末装置およびサーバ装置
JP7251236B2 (ja) 処理制御システム、端末装置管理サーバ及びプログラム
JP2001282734A (ja) リモートサービス装置、リモートサービス管理装置、および記録媒体
JP3580226B2 (ja) 装置制御システム
JP2004094723A (ja) ファイアウォール運用システム、ファイアウォール運用方法、および、ファイアウォール運用プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5232300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees