JP2012003491A - データ処理装置及びデータ処理方法 - Google Patents
データ処理装置及びデータ処理方法 Download PDFInfo
- Publication number
- JP2012003491A JP2012003491A JP2010137513A JP2010137513A JP2012003491A JP 2012003491 A JP2012003491 A JP 2012003491A JP 2010137513 A JP2010137513 A JP 2010137513A JP 2010137513 A JP2010137513 A JP 2010137513A JP 2012003491 A JP2012003491 A JP 2012003491A
- Authority
- JP
- Japan
- Prior art keywords
- control
- data
- instruction
- command
- control command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】制御実行装置による制御対象機器の制御内容を制御対象機器の保有者が把握可能にする。
【解決手段】制御対象機器11の保有者が管理する機器利用権管理サーバ装置30が、制御実行装置20が制御対象機器11の制御のために送信した制御命令データを、中継サーバ装置40を介して受信し、受信した制御命令データを蓄積し、更に、制御命令データを中継サーバ装置40を介して制御対象機器11に送信し、また、制御対象機器11において制御命令データを実行した結果を示す制御結果データを中継サーバ装置40を介して受信し、受信した制御結果データを蓄積し、更に、制御結果データを中継サーバ装置40を介して制御実行装置20に送信する。
【選択図】図1
【解決手段】制御対象機器11の保有者が管理する機器利用権管理サーバ装置30が、制御実行装置20が制御対象機器11の制御のために送信した制御命令データを、中継サーバ装置40を介して受信し、受信した制御命令データを蓄積し、更に、制御命令データを中継サーバ装置40を介して制御対象機器11に送信し、また、制御対象機器11において制御命令データを実行した結果を示す制御結果データを中継サーバ装置40を介して受信し、受信した制御結果データを蓄積し、更に、制御結果データを中継サーバ装置40を介して制御実行装置20に送信する。
【選択図】図1
Description
本発明は、制御対象機器を遠隔制御する制御実行装置を管理する技術に関する。
本発明に関連する技術として、特許文献1に記載の技術がある。
特許文献1の技術では、ホームネットワークを活用した機器遠隔制御サービスにおいて、家庭内に設置されている機器の保有者と当該機器の遠隔制御実行者(一般には機器の保有者に対して遠隔制御サービスを提供する事業者であり、以下同義として「サービス事業者」と示す)との間で機器利用権(いつ、誰が、どの機器に対して、どの様な操作を加えるのか、という事を定義して実行許可を与える権利であり、機器保有のデジタル証明書によって署名が付与された情報)に係わる契約を結び、サービス事業者がネットワークを介して機器の遠隔制御を実行する際は、遠隔制御命令内に内包された機器利用権に対して機器は自己の保有するデジタル証明書によって妥当性検証を行い、認可した制御命令のみ実行可能とするため、サービス事業者は当該機器利用権に記述された制御範囲を逸脱した機器制御を実行する事が出来ない(サービス事業者は機器保有者からは許可されていない勝手な制御を行う事が出来ない)という機器の安全性を確保している。
特許文献1の技術では、ホームネットワークを活用した機器遠隔制御サービスにおいて、家庭内に設置されている機器の保有者と当該機器の遠隔制御実行者(一般には機器の保有者に対して遠隔制御サービスを提供する事業者であり、以下同義として「サービス事業者」と示す)との間で機器利用権(いつ、誰が、どの機器に対して、どの様な操作を加えるのか、という事を定義して実行許可を与える権利であり、機器保有のデジタル証明書によって署名が付与された情報)に係わる契約を結び、サービス事業者がネットワークを介して機器の遠隔制御を実行する際は、遠隔制御命令内に内包された機器利用権に対して機器は自己の保有するデジタル証明書によって妥当性検証を行い、認可した制御命令のみ実行可能とするため、サービス事業者は当該機器利用権に記述された制御範囲を逸脱した機器制御を実行する事が出来ない(サービス事業者は機器保有者からは許可されていない勝手な制御を行う事が出来ない)という機器の安全性を確保している。
また、本発明に関連する技術として、特許文献2に記載の技術がある。
特許文献2では、サービス事業者が機器から稼働情報を取得して機器の保守サービスを実施する際、サービス事業者と機器保有者の両者間で合意を得、当該稼働情報の秘匿性を確保するため交換した暗号鍵を以って暗号化し、外部に稼働情報が漏れる事無く安全に稼働情報を収集するための方式が開示されている。
特許文献2では、サービス事業者が機器から稼働情報を取得して機器の保守サービスを実施する際、サービス事業者と機器保有者の両者間で合意を得、当該稼働情報の秘匿性を確保するため交換した暗号鍵を以って暗号化し、外部に稼働情報が漏れる事無く安全に稼働情報を収集するための方式が開示されている。
特許文献1及び特許文献2によれば、遠隔保守サービス実施時には機器保有者とサービス事業者との間で合意を得た制御命令しか実行出来ないため、サービス事業者による不正な操作は行われることはない。
しかし、特許文献1及び特許文献2に示される方式では以下に示す課題がある。
しかし、特許文献1及び特許文献2に示される方式では以下に示す課題がある。
1)機器保有者からすると、一度合意したとは言えサービス事業者が機器に対して行っている制御内容を一切把握する事が出来ず、サービス事業者が取得した稼働情報内に機密データが存在していた場合においても機器保有者はその取り扱いを関知する事が出来ない。
2)機器利用権による不正操作抑止において、機器利用権が正常に運用されるかどうかはサービス事業者と当該機器の製造者しか把握しておらず、当事者である機器保有者が関知する術は無い。
3)従来のシステム構成では、全ての機器は機器利用権の妥当性を検証するためのデジタル証明書を保有している状況を前提としているが、工場の様に機器の数が大規模である場合、各機器に埋め込まれたデジタル証明書の管理が煩雑となり(例えばデジタル証明書には有効期限が存在するため、有効期限の切れたデジタル証明書は取り替えなければならない)、適切に運用する事が困難である。
2)機器利用権による不正操作抑止において、機器利用権が正常に運用されるかどうかはサービス事業者と当該機器の製造者しか把握しておらず、当事者である機器保有者が関知する術は無い。
3)従来のシステム構成では、全ての機器は機器利用権の妥当性を検証するためのデジタル証明書を保有している状況を前提としているが、工場の様に機器の数が大規模である場合、各機器に埋め込まれたデジタル証明書の管理が煩雑となり(例えばデジタル証明書には有効期限が存在するため、有効期限の切れたデジタル証明書は取り替えなければならない)、適切に運用する事が困難である。
本発明は、上記のような課題を解決することを主な目的としており、以下を目的とするものである。
1)サービス事業者が機器に対して実行する制御内容(制御命令と制御結果)を、機器保有者自身の管理するサーバ装置で全て記録可能とし、把握出来る事。
2)機器保有者が機器利用権を適切に管理しながら機器の運用も同時に容易とする事。
1)サービス事業者が機器に対して実行する制御内容(制御命令と制御結果)を、機器保有者自身の管理するサーバ装置で全て記録可能とし、把握出来る事。
2)機器保有者が機器利用権を適切に管理しながら機器の運用も同時に容易とする事。
本発明に係るデータ処理装置は、
制御実行装置に制御対象機器の制御を許可するデータ処理装置であって、
前記制御対象機器の制御が前記データ処理装置により許可された制御実行装置が前記制御対象機器の制御のために前記制御対象機器に対して送信した制御命令データを受信するデータ受信部と、
前記データ受信部により受信された制御命令データを蓄積するデータ蓄積部とを有することを特徴とする。
制御実行装置に制御対象機器の制御を許可するデータ処理装置であって、
前記制御対象機器の制御が前記データ処理装置により許可された制御実行装置が前記制御対象機器の制御のために前記制御対象機器に対して送信した制御命令データを受信するデータ受信部と、
前記データ受信部により受信された制御命令データを蓄積するデータ蓄積部とを有することを特徴とする。
本発明によれば、データ処理装置は、制御実行装置が制御対象機器の制御のために送信した制御命令データを受信し、受信した制御命令データを蓄積するので、蓄積された制御命令データを解析することで、制御対象機器の保有者において制御命令に機密データが含まれていないか、制御対象機器への制御が正常に行われているか等が検証可能となる。
実施の形態1.
本実施の形態では、サービス事業者が、例えば工場やビルなどの建物内に設置された多数の機器群に対して当該機器群の遠隔保守サービスを実施する際に、機器保有者がサービス事業者の実行する遠隔制御命令(どの機器からどの様な稼働状況データを取得しているのか、という情報)を逐次記録、把握し、管理する例を説明する。
これは、機器の稼働情報には極めて秘匿性の高いものが含まれている場合があり、万一外部に漏洩すると機器保有者が多大な損害を被るケースが存在するため、例え機器の遠隔保守が目的であったとしても、サービス事業者による機器制御内容を全て記録・把握しておかなければ安心して機器監視を任せる事が出来ない、という理由からである。
本実施の形態では、サービス事業者が、例えば工場やビルなどの建物内に設置された多数の機器群に対して当該機器群の遠隔保守サービスを実施する際に、機器保有者がサービス事業者の実行する遠隔制御命令(どの機器からどの様な稼働状況データを取得しているのか、という情報)を逐次記録、把握し、管理する例を説明する。
これは、機器の稼働情報には極めて秘匿性の高いものが含まれている場合があり、万一外部に漏洩すると機器保有者が多大な損害を被るケースが存在するため、例え機器の遠隔保守が目的であったとしても、サービス事業者による機器制御内容を全て記録・把握しておかなければ安心して機器監視を任せる事が出来ない、という理由からである。
初めに、機器利用権管理方式のネットワークシステム、構成、及び動作について説明する。
図1は、実施の形態1に係るシステム構成例を示す。
図1において、本実施の形態に係るシステムは、建物10内に設置された制御対象機器11、制御対象機器11へ向けて制御命令データ22(図6)を送信する制御実行装置20、制御対象機器11の制御に対する制御実行権限(これを機器利用権23と呼ぶ)の管理と全ての制御内容を記録する機器利用権管理サーバ装置30、全ての制御命令データ・制御結果データの通信を中継する中継サーバ装置40から構成され、各構成要素はネットワーク50を介して接続され、ネットワーク通信機能を有しているものとする。
なお、機器利用権管理サーバ装置30は、制御対象機器11の保有者が管理するサーバ装置である。
また、機器利用権管理サーバ装置30はデータ処理装置の例であり、中継サーバ装置40は中継装置の例である。
なお、機器利用権管理サーバ装置30は、制御対象機器11の保有者が管理するサーバ装置である。
また、機器利用権管理サーバ装置30はデータ処理装置の例であり、中継サーバ装置40は中継装置の例である。
また、制御実行装置20には当該システムにおいて一意性を持った識別子(利用者ID21)が付与され、制御対象機器11には当該システムにおいて一意性を持った識別子(機器ID12)が付与されている。
更に、機器利用権管理サーバ装置30には当該システムにおいて一意性を持った識別子(利用権管理ID31)が付与され、機器利用権23(図5)にも当該システムにおいて一意性を持った識別子(利用権ID24)が付与されているものとする。
更に、機器利用権管理サーバ装置30には当該システムにおいて一意性を持った識別子(利用権管理ID31)が付与され、機器利用権23(図5)にも当該システムにおいて一意性を持った識別子(利用権ID24)が付与されているものとする。
中継サーバ装置40には制御命令データ・制御結果データを目的とする機器利用権管理サーバ装置30へ振り分けるための機器利用権確認機能41と機器利用権中継テーブル42(図4)がある。
図4に示すように、機器利用権中継テーブル42には、機器利用権管理サーバ装置30が認可した機器利用権23に係わる情報として、利用権ID300、許可対象である利用者(制御実行装置20)の識別子である利用者ID301、利用者ID301の宛先である利用者アドレス302、当該利用権を発行した利用権管理者(機器利用権管理サーバ装置30)の識別子である利用権管理ID303、利用権管理ID303の宛先を示す利用権管理アドレス304、制御対象である制御対象機器の識別子である機器ID305、制御対象機器の宛先を示す機器アドレス306が格納されている。
図4に示すように、機器利用権中継テーブル42には、機器利用権管理サーバ装置30が認可した機器利用権23に係わる情報として、利用権ID300、許可対象である利用者(制御実行装置20)の識別子である利用者ID301、利用者ID301の宛先である利用者アドレス302、当該利用権を発行した利用権管理者(機器利用権管理サーバ装置30)の識別子である利用権管理ID303、利用権管理ID303の宛先を示す利用権管理アドレス304、制御対象である制御対象機器の識別子である機器ID305、制御対象機器の宛先を示す機器アドレス306が格納されている。
次に、機器利用権管理サーバ装置30の構成例を説明する。
図9は、機器利用権管理サーバ装置30の構成例を示す。
図9は、機器利用権管理サーバ装置30の構成例を示す。
図9において、情報記憶部36は、制御命令管理テーブル32(図2)と機器利用権管理テーブル33(図3)を記憶している。
制御命令管理テーブル32は、機器利用権管理サーバ装置30が管理する制御対象機器11毎に実際に操作を実行するための制御命令情報を格納したテーブルである。
機器利用権管理テーブル33は、機器利用権管理サーバ装置30が認可した利用権23についての利用権行使情報を格納したテーブルである。
図2に示すように、制御命令管理テーブル32には、制御対象機器の機器ID100、制御対象機器の機器アドレス101、制御対象機器11毎の制御命令を当該システムにおいて一意に示す識別子である制御ID102、実際に機器が解釈可能な制御命令コードである制御命令103、各機器ID100に対する制御命令の重要度レベルを指し示した許可レベル104(重要度が高いものほど大きな数字が与えられる)が格納される。
また、図3に示すように、機器利用権管理テーブル33には、発行した機器利用権23の識別子である利用権ID200、制御実行装置20の識別子である利用者ID201、制御対象の制御対象機器11の識別子である機器ID202、制御命令103を当該システムにおいて一意に示す識別子である制御ID203、制御命令103の重要度レベルが示される許可レベル204が格納される(制御命令管理テーブル32の情報と機器利用権管理テーブル33の情報において、名称が同一の要素は同一内容である)。
なお、機器利用権管理テーブル33は、制御実行装置20が制御対象機器11に対して実行を指示できる制御命令コード(発行可能命令)が制御ID203(発行可能命令ID)として定義されている情報であり、発行可能命令情報の例である。
制御命令管理テーブル32は、機器利用権管理サーバ装置30が管理する制御対象機器11毎に実際に操作を実行するための制御命令情報を格納したテーブルである。
機器利用権管理テーブル33は、機器利用権管理サーバ装置30が認可した利用権23についての利用権行使情報を格納したテーブルである。
図2に示すように、制御命令管理テーブル32には、制御対象機器の機器ID100、制御対象機器の機器アドレス101、制御対象機器11毎の制御命令を当該システムにおいて一意に示す識別子である制御ID102、実際に機器が解釈可能な制御命令コードである制御命令103、各機器ID100に対する制御命令の重要度レベルを指し示した許可レベル104(重要度が高いものほど大きな数字が与えられる)が格納される。
また、図3に示すように、機器利用権管理テーブル33には、発行した機器利用権23の識別子である利用権ID200、制御実行装置20の識別子である利用者ID201、制御対象の制御対象機器11の識別子である機器ID202、制御命令103を当該システムにおいて一意に示す識別子である制御ID203、制御命令103の重要度レベルが示される許可レベル204が格納される(制御命令管理テーブル32の情報と機器利用権管理テーブル33の情報において、名称が同一の要素は同一内容である)。
なお、機器利用権管理テーブル33は、制御実行装置20が制御対象機器11に対して実行を指示できる制御命令コード(発行可能命令)が制御ID203(発行可能命令ID)として定義されている情報であり、発行可能命令情報の例である。
機器利用権行使管理部34は、機器利用権23(図5)を一元管理する。
また、機器利用権行使管理部34は、後述のデータ受信部37により受信された制御命令データ22における制御ID(図6の制御ID500)が、機器利用権管理テーブル33で定義されている制御実行装置20が発行可能な制御命令に該当する制御ID203と一致しているか否かを判定する。
なお、機器利用権行使管理部34は命令判定部の例である。
また、機器利用権行使管理部34は、後述のデータ受信部37により受信された制御命令データ22における制御ID(図6の制御ID500)が、機器利用権管理テーブル33で定義されている制御実行装置20が発行可能な制御命令に該当する制御ID203と一致しているか否かを判定する。
なお、機器利用権行使管理部34は命令判定部の例である。
データ受信部37は、制御対象機器11の制御が自装置(機器利用権管理サーバ装置30)により許可された制御実行装置20が制御対象機器11の制御のために制御対象機器11に対して送信し、中継サーバ装置40により転送された制御命令データ22を受信する。
また、データ受信部37は、制御対象機器11から制御実行装置20に対して送信された、制御対象機器11が制御命令データ22の制御命令を実行した結果が示される制御結果データを中継サーバ装置40から受信する。
また、データ受信部37は、制御対象機器11から制御実行装置20に対して送信された、制御対象機器11が制御命令データ22の制御命令を実行した結果が示される制御結果データを中継サーバ装置40から受信する。
データ蓄積部35は、データ受信部37により受信された制御命令データ22を蓄積し、また、データ受信部37により受信された制御結果データを蓄積する。
なお、データ蓄積部35が蓄積するログを制御ログという。
なお、データ蓄積部35が蓄積するログを制御ログという。
データ送信部38は、データ受信部37により受信された制御命令データ22のうち、機器利用権行使管理部34により制御ID(図6の制御ID500)が機器利用権管理テーブル33で定義されている制御ID203と一致していると判定された場合に、制御命令データ22を制御対象機器11に送信するため、中継サーバ装置40に送信する。
また、データ送信部38は、データ受信部37により受信された制御結果データを制御実行装置20に送信するため、中継サーバ装置40に送信する。
また、データ送信部38は、データ受信部37により受信された制御結果データを制御実行装置20に送信するため、中継サーバ装置40に送信する。
以下、図1〜6、更には、図7及び図8のフローチャートを用いて、制御実行装置20が建物10内の制御対象機器11に対して制御を実行する際に、その制御内容の全てを機器利用権管理サーバ装置30がデータ蓄積部35に記録し、更に機器利用権管理サーバ装置30がその制御実行の利用権行使を管理可能とする機器利用権管理方式について説明する。
まず前提条件として、ネットワーク50の通信経路は全て暗号処理され、第三者による改竄や成りすましは不可能なものとする。
特に機器利用権管理サーバ装置30と制御対象機器11間では実際の機器制御に係わるメッセージ処理が行われるため、通信メッセージ内容の秘匿性は十分守られているものとする。
特に機器利用権管理サーバ装置30と制御対象機器11間では実際の機器制御に係わるメッセージ処理が行われるため、通信メッセージ内容の秘匿性は十分守られているものとする。
機器利用権23による制御実行の事前準備処理を説明する。
機器利用権管理サーバ装置30は、管理対象である制御対象機器11の機器ID12、及び実行可能な制御命令103と制御ID102の情報を管理し、制御命令管理テーブル32に情報を格納しておく。
また、機器利用権管理サーバ装置30がこの制御命令管理テーブル32の情報を基に制御実行装置20に対して機器利用権23を発行しているものとする(S101)。
図5に示すように、機器利用権23には、当該情報の識別子を示す利用権ID24、発行者(機器利用権管理サーバ装置30)の利用権管理ID400、制御対象の機器ID401、制御命令を示す制御ID402、制御実行時の利用条件403(有効期間や制御実行時の制約等の情報)、発行者である機器利用権管理サーバ装置30の署名404が含まれる。
この機器利用権管理サーバ装置30による機器利用権発行処理の通信は全て中継サーバ装置40を介して行われ、中継サーバ装置40内の機器利用権中継テーブル42には、どの利用権管理ID303が、どの利用者ID301に対して、どの機器ID305に対する制御を許可し、どの利用権ID300を発行したのか、また、利用者ID301に該当する制御実行装置のアドレス302がどこなのか、利用権管理ID303に該当する機器利用権管理サーバ装置30のアドレス304がどこなのか、制御命令の受け渡し先である機器アドレス306がどこなのか、という情報を記録し、管理しておくものとする。
また、機器利用権管理サーバ装置30がこの制御命令管理テーブル32の情報を基に制御実行装置20に対して機器利用権23を発行しているものとする(S101)。
図5に示すように、機器利用権23には、当該情報の識別子を示す利用権ID24、発行者(機器利用権管理サーバ装置30)の利用権管理ID400、制御対象の機器ID401、制御命令を示す制御ID402、制御実行時の利用条件403(有効期間や制御実行時の制約等の情報)、発行者である機器利用権管理サーバ装置30の署名404が含まれる。
この機器利用権管理サーバ装置30による機器利用権発行処理の通信は全て中継サーバ装置40を介して行われ、中継サーバ装置40内の機器利用権中継テーブル42には、どの利用権管理ID303が、どの利用者ID301に対して、どの機器ID305に対する制御を許可し、どの利用権ID300を発行したのか、また、利用者ID301に該当する制御実行装置のアドレス302がどこなのか、利用権管理ID303に該当する機器利用権管理サーバ装置30のアドレス304がどこなのか、制御命令の受け渡し先である機器アドレス306がどこなのか、という情報を記録し、管理しておくものとする。
更に、機器利用権管理サーバ装置30の管理者は、事前に基準値となる許可レベルを1つ設定しておき、また制御命令1つ1つに許可レベル204が付与されている事により、本システムでは当該レベル以上の許可レベル204を持った制御は実行不可能なものとする。
例えば許可レベル204の基準値が3であった場合、許可レベル204が2の制御命令は実行可能であるが、許可レベル204が3の制御命令は実行出来なくなる。
また、管理者が許可レベルの基準値を設定しなかった場合、全ての制御が実行可能なものとする。
更に、許可レベルが付与されていない制御命令については基準値が如何なる値である場合も実行不可能とする。
なお、当該基準値となる許可レベルは管理者によって任意のタイミングで変更可能とする。
例えば許可レベル204の基準値が3であった場合、許可レベル204が2の制御命令は実行可能であるが、許可レベル204が3の制御命令は実行出来なくなる。
また、管理者が許可レベルの基準値を設定しなかった場合、全ての制御が実行可能なものとする。
更に、許可レベルが付与されていない制御命令については基準値が如何なる値である場合も実行不可能とする。
なお、当該基準値となる許可レベルは管理者によって任意のタイミングで変更可能とする。
次に、制御実行装置20による制御命令データ22の送信処理を説明する。
制御実行装置20は、機器利用権23にて許可された制御命令の中から任意の制御命令を選び、自己の利用者ID21と目的とする制御ID500を基に制御命令データ22を作成する。
この時、制御命令データ22内には制御実行装置20による署名501を付与し、この制御命令データ22作成者の妥当性が検証可能であるものとする。
制御実行装置20が中継サーバ装置40に向けて制御命令データ22を送信する(S102)。
制御命令データ22は、例えば、図6に示す構成を有する。
この時、制御命令データ22内には制御実行装置20による署名501を付与し、この制御命令データ22作成者の妥当性が検証可能であるものとする。
制御実行装置20が中継サーバ装置40に向けて制御命令データ22を送信する(S102)。
制御命令データ22は、例えば、図6に示す構成を有する。
中継サーバ装置40は受信した制御命令データ22内の利用権ID24と機器利用権中継テーブル42の情報を基に制御命令データ22の振り分け先である機器利用権管理サーバ装置30の利用権管理アドレス304を取得し、該当する機器利用権管理サーバ装置30へ制御命令データ22を送信する(S103)。
但し、機器利用権中継テーブル42内に制御命令内記載の利用権ID24が見当たらなかった場合は通信エラーとして制御実行装置20へ返信する。
但し、機器利用権中継テーブル42内に制御命令内記載の利用権ID24が見当たらなかった場合は通信エラーとして制御実行装置20へ返信する。
機器利用権管理サーバ装置30では、データ受信部37が中継サーバ装置40から送信されてきた制御命令データ22を受信し(データ受信ステップ)、機器利用権行使管理部34が、機器利用権管理サーバの署名404、及び制御実行装置20(制御命令送信者)の署名501を検証し、適切な情報である事を確認する(S104)(S105)。
妥当性の確認に失敗した場合、データ送信部38が、エラーを送信する(S106)。
次に、機器利用権行使管理部34が、機器利用権管理テーブル33の情報と制御命令データ22の情報とを照合し、制御命令データ22に含まれる利用者ID21に対して制御ID500の命令を実行しても良いかどうかを判断する。
この時、許可レベル204と基準値との間の整合性も同時に検証する。
機器利用権行使管理部34が制御命令データ22内の制御ID500を実行しても良いと判断した場合、機器利用権行使管理部34は制御命令データ22の情報をデータ蓄積部35へ記録し(データ蓄積ステップ)、制御命令管理テーブル32から制御ID500に紐付けられた制御命令103を取り出し、取り出した制御命令103、利用権ID24、機器ID12を含んだ新たな制御命令データ22を作成し、データ送信部38が新たな制御命令データ22を中継サーバ装置40へ送信する(S107)。
妥当性の確認に失敗した場合、データ送信部38が、エラーを送信する(S106)。
次に、機器利用権行使管理部34が、機器利用権管理テーブル33の情報と制御命令データ22の情報とを照合し、制御命令データ22に含まれる利用者ID21に対して制御ID500の命令を実行しても良いかどうかを判断する。
この時、許可レベル204と基準値との間の整合性も同時に検証する。
機器利用権行使管理部34が制御命令データ22内の制御ID500を実行しても良いと判断した場合、機器利用権行使管理部34は制御命令データ22の情報をデータ蓄積部35へ記録し(データ蓄積ステップ)、制御命令管理テーブル32から制御ID500に紐付けられた制御命令103を取り出し、取り出した制御命令103、利用権ID24、機器ID12を含んだ新たな制御命令データ22を作成し、データ送信部38が新たな制御命令データ22を中継サーバ装置40へ送信する(S107)。
中継サーバ装置40は、機器利用権管理サーバ装置30から制御命令データ22を受信すると、制御命令データ22内に含まれている機器ID401より機器利用権中継テーブル42に格納の機器アドレス306の情報を取り出し、当該アドレス306先へ制御命令データ22を送信する(S108)。
制御対象機器11は、制御命令データ22を受け取ると、当該制御命令データ22内の制御命令103を実行し、その実行結果を示す制御結果データを作成して利用権ID24と共に中継サーバ装置40へ送信する(S109)。
中継サーバ装置40は、制御対象機器11から制御結果データを受け取ると、当該制御結果データに含まれる利用権ID24より制御結果データの送信先である機器利用権管理サーバ装置30のアドレス304を機器利用権中継テーブル42より取得し、該当する機器利用権管理サーバ装置30へ送信する(S110)。
機器利用権管理サーバ装置30では、データ受信部37が、中継サーバ装置40より制御結果データを受信し、機器利用権行使管理部34が、制御結果データの情報をデータ蓄積部35へ記録する。
記録が終了すると、データ送信部38が、制御結果データを中継サーバ装置40へ送信する(S111)。
記録が終了すると、データ送信部38が、制御結果データを中継サーバ装置40へ送信する(S111)。
中継サーバ装置40は機器利用権管理サーバ装置30が送信した制御結果データを受信すると、制御結果データに含まれている利用権ID24と機器利用権中継テーブル42に格納の利用者アドレス302より制御実行装置20の宛先を取得し、制御実行装置20へ制御結果を返す(S112)。
以上の動作により、機器利用権管理サーバ装置30には制御対象機器11に係わる制御実行装置20の全ての制御情報が記録されるため、制御対象機器11の管理者は全ての制御内容を把握する事が出来る他、制御対象機器11が実行可能な制御命令情報は全て機器利用権管理サーバ装置30が管理し、機器利用権管理サーバ装置30が認可した制御命令しか実行されないため、機器利用権23の行使を管理する事が出来る。
また、各構成要素の制御実行時の通信は全て中継サーバ装置40を経由するため、例えば制御対象機器11と、当該機器を管理する機器利用権管理サーバ装置30が多数台存在する場合においても、機器利用権中継テーブル42と機器利用権確認機能41を利用すれば、制御実行装置20毎のデータ蓄積部35の記録、及び機器制御管理が適切に処理可能である。
また、制御対象機器11において実行可能な制御命令の種別が増加した場合、制御対象機器11は、自己に付与されている機器ID12と共に、追加された制御命令セット(機器利用権管理サーバ装置30で未登録の新たな制御命令)を中継サーバ装置40に送信し、中継サーバ装置40は機器利用権中継テーブル42から当該機器ID12の制御対象機器11に対する機器利用権を発行する全ての機器利用権管理サーバ装置30の利用権管理アドレス304を取得し、当該利用権管理サーバ装置30へ機器ID12と追加された制御命令セットを送信する。
機器利用権管理サーバ装置30では、データ受信部37が新規制御命令セットを受信すると、機器利用権行使管理部34が、自己の管理する制御命令管理テーブル32内に当該機器ID12(機器ID100)、機器アドレス101、制御命令セット(制御命令103)を追加し、また新たに制御ID102を自動的に付与する。
また、管理者は、新たな制御命令セットに対して許可レベル104を任意に設定する。
この操作により、新規制御命令毎に制御ID102を追加する事で、制御命令管理テーブル32の更新が可能となり、機器利用権管理サーバ装置30は常に最新の制御命令を管理する事が出来る。
機器利用権管理サーバ装置30では、データ受信部37が新規制御命令セットを受信すると、機器利用権行使管理部34が、自己の管理する制御命令管理テーブル32内に当該機器ID12(機器ID100)、機器アドレス101、制御命令セット(制御命令103)を追加し、また新たに制御ID102を自動的に付与する。
また、管理者は、新たな制御命令セットに対して許可レベル104を任意に設定する。
この操作により、新規制御命令毎に制御ID102を追加する事で、制御命令管理テーブル32の更新が可能となり、機器利用権管理サーバ装置30は常に最新の制御命令を管理する事が出来る。
また、機器IDの付与されていない制御対象機器は機器利用権管理サーバ装置30へ実行可能な制御命令セットと機器アドレスを含んだ機器ID発行依頼を中継サーバ装置40を介さず、直接送信すると、機器利用権管理サーバ装置30において、機器利用権行使管理部34が当該制御命令セットと機器アドレスの情報を確認し、機器ID100と制御ID102を発行し、自己が管理する制御命令管理テーブル32を更新する事で、制御対象機器を追加する事が出来る。
また、機器利用権行使管理部34は、定期的に制御命令管理テーブル32の機器ID100に該当する機器アドレス101に対応する制御対象機器11に対して応答の有無を確認し、例えば一定期間の間応答が無かった場合は当該制御対象機器11が故障で応答を返してこなかったと判断する。
そして、機器利用権行使管理部34、制御命令管理テーブル32から当該機器IDの許可レベルを消去し(すなわち、当該制御対象機器11を制御実行装置20の制御対象から除外し)、制御実行装置20から制御命令データ22が送信されてきても制御が実行出来ない状態とし(すなわち、許可レベルでエラー判定となり制御命令データ22を破棄する)、制御対象機器11を自動的に追加・削除し、管理する事が出来る。
そして、機器利用権行使管理部34、制御命令管理テーブル32から当該機器IDの許可レベルを消去し(すなわち、当該制御対象機器11を制御実行装置20の制御対象から除外し)、制御実行装置20から制御命令データ22が送信されてきても制御が実行出来ない状態とし(すなわち、許可レベルでエラー判定となり制御命令データ22を破棄する)、制御対象機器11を自動的に追加・削除し、管理する事が出来る。
以上、本実施の形態では、機器利用権管理サーバ装置を用いた機器制御履歴管理方式を説明した。
具体的には、遠隔地にある通信可能な制御対象機器と、当該機器の制御を実行する通信可能な制御実行装置と、当該機器保有者が管理する機器利用権管理サーバ装置と、制御対象機器・制御実行装置・機器利用権管理サーバ装置間の通信を逐次中継する中継サーバ装置から成るネットワークシステムを説明した。
また、上記ネットワークシステムにおいて、制御実行装置が機器利用権管理サーバ装置から取得した機器利用権情報を用いて制御命令を送信する際に、機器利用権管理サーバ装置は中継サーバ装置を介して当該制御命令を記録可能とし、機器利用権管理サーバ装置は当該制御命令の実行可否を制御可能とし、また機器利用権管理サーバ装置は中継サーバ装置を介して機器命令を機器に渡した後の制御結果情報を制御ログに記録可能とする、通信管理方式を説明した。
具体的には、遠隔地にある通信可能な制御対象機器と、当該機器の制御を実行する通信可能な制御実行装置と、当該機器保有者が管理する機器利用権管理サーバ装置と、制御対象機器・制御実行装置・機器利用権管理サーバ装置間の通信を逐次中継する中継サーバ装置から成るネットワークシステムを説明した。
また、上記ネットワークシステムにおいて、制御実行装置が機器利用権管理サーバ装置から取得した機器利用権情報を用いて制御命令を送信する際に、機器利用権管理サーバ装置は中継サーバ装置を介して当該制御命令を記録可能とし、機器利用権管理サーバ装置は当該制御命令の実行可否を制御可能とし、また機器利用権管理サーバ装置は中継サーバ装置を介して機器命令を機器に渡した後の制御結果情報を制御ログに記録可能とする、通信管理方式を説明した。
また、本実施の形態では、機器利用権管理サーバ装置が複数台存在する場合の制御命令振り分け通信方式を説明した。
具体的には、機器制御システムにおいて、遠隔地の機器を管理する機器利用権管理サーバ装置が複数台存在する場合、中継サーバ装置が機器に対する制御命令について適切な機器利用権管理サーバ装置へ送信可能なよう、中継サーバ装置の管理する情報から振り分け先を選択可能な通信管理方式を説明した。
具体的には、機器制御システムにおいて、遠隔地の機器を管理する機器利用権管理サーバ装置が複数台存在する場合、中継サーバ装置が機器に対する制御命令について適切な機器利用権管理サーバ装置へ送信可能なよう、中継サーバ装置の管理する情報から振り分け先を選択可能な通信管理方式を説明した。
また、本実施の形態では、機器制御システムにおいて、制御対象機器が自己に対する制御可能な命令情報と識別子を管理し、実行可能な制御命令が更新される毎に機器利用権管理サーバ装置へ通知する仕組みを持ったネットワークシステムを説明した。
また、本実施の形態では、機器制御システムにおいて、制御対象機器が機器利用権管理サーバ装置へ制御実行可能である事を直接通知し、機器利用権管理サーバ装置は当該通知より制御対象機器へ一意の識別子を発行し、当該識別子情報を制御対象機器へ通知する事よりシステム内で制御実行出来る機器の管理が可能なネットワークシステムを説明した。
また、機器利用権管理サーバ装置は機器に対して識別子を元に一定の間隔で存在問い合わせを実行する事により、システム内に存在する機器の有無が確認可能なネットワークシステムを説明した。
また、機器利用権管理サーバ装置は機器に対して識別子を元に一定の間隔で存在問い合わせを実行する事により、システム内に存在する機器の有無が確認可能なネットワークシステムを説明した。
なお、上記では、機器利用権管理サーバ装置30は、中継サーバ装置40を介して制御命令データ及び制御結果データを受信することとしたが、機器利用権管理サーバ装置30が中継サーバ装置40を介さずに制御実行装置20及び制御対象機器11から制御命令データ及び制御結果データを受信する構成であってもよい。
つまり、機器利用権管理サーバ装置30が、中継サーバ装置40の機能を有し、制御実行装置20から制御命令データを受信し、受信した制御命令データを蓄積した後に、制御命令データを制御対象機器11に送信し、また、制御対象機器11から制御結果データを受信し、受信した制御結果データを蓄積した後に、制御結果データを制御実行装置20に送信するようにしてもよい。
つまり、機器利用権管理サーバ装置30が、中継サーバ装置40の機能を有し、制御実行装置20から制御命令データを受信し、受信した制御命令データを蓄積した後に、制御命令データを制御対象機器11に送信し、また、制御対象機器11から制御結果データを受信し、受信した制御結果データを蓄積した後に、制御結果データを制御実行装置20に送信するようにしてもよい。
最後に、本実施の形態に示した機器利用権管理サーバ装置30のハードウェア構成例について説明する。
図10は、本実施の形態に示す機器利用権管理サーバ装置30のハードウェア資源の一例を示す図である。
なお、図10の構成は、あくまでも機器利用権管理サーバ装置30のハードウェア構成の一例を示すものであり、機器利用権管理サーバ装置30のハードウェア構成は図10に記載の構成に限らず、他の構成であってもよい。
図10は、本実施の形態に示す機器利用権管理サーバ装置30のハードウェア資源の一例を示す図である。
なお、図10の構成は、あくまでも機器利用権管理サーバ装置30のハードウェア構成の一例を示すものであり、機器利用権管理サーバ装置30のハードウェア構成は図10に記載の構成に限らず、他の構成であってもよい。
図10において、機器利用権管理サーバ装置30は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「データ蓄積部35及び情報記憶部36」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「データ蓄積部35及び情報記憶部36」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、図1に示すように、ネットワークに接続されている。
例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。
例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
機器利用権管理サーバ装置30の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
機器利用権管理サーバ装置30の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、本実施の形態の説明において「〜部」(「データ蓄積部35及び情報記憶部36」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の確認」、「〜の比較」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、本実施の形態で説明したフローチャートに示すステップ、手順、処理により、本発明に係るデータ処理方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
すなわち、本実施の形態で説明したフローチャートに示すステップ、手順、処理により、本発明に係るデータ処理方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態に示す機器利用権管理サーバ装置30は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
10 建物、11 制御対象機器、12 機器ID、20 制御実行装置、21 利用者ID、22 制御命令データ、23 機器利用権、24 利用権ID、30 機器利用権管理サーバ装置、31 利用権管理ID、32 制御命令管理テーブル、33 機器利用権管理テーブル、34 機器利用権行使管理部、35 データ蓄積部、36 情報記憶部、37 データ受信部、38 データ送信部、40 中継サーバ装置、41 機器利用権確認機能、42 機器利用権中継テーブル。
Claims (9)
- 制御実行装置に制御対象機器の制御を許可するデータ処理装置であって、
前記制御対象機器の制御が前記データ処理装置により許可された制御実行装置が前記制御対象機器の制御のために前記制御対象機器に対して送信した制御命令データを受信するデータ受信部と、
前記データ受信部により受信された制御命令データを蓄積するデータ蓄積部とを有することを特徴とするデータ処理装置。 - 前記データ処理装置は、更に、
前記制御実行装置が発行できる発行可能命令が定義されている発行可能命令情報を記憶する情報記憶部と、
前記データ受信部により受信された制御命令データにおける制御命令が、前記発行可能命令情報で定義されている前記制御実行装置の発行可能命令と一致しているか否かを判定する命令判定部と、
前記命令判定部により前記制御命令データにおける制御命令が前記制御実行装置の発行可能命令と一致していると判定された場合に、前記制御命令データを前記制御対象機器に対して送信するデータ送信部とを有することを特徴とする請求項1に記載のデータ処理装置。 - 前記情報記憶部は、
発行可能命令の重要度レベルが定義されている発行可能命令情報を記憶しており、
前記命令判定部は、
前記データ受信部により受信された制御命令データにおける制御命令が前記制御実行装置の発行可能命令と一致している場合に、前記発行可能命令情報で定義されている前記制御実行装置の発行可能命令の重要度レベルが所定レベル以下であるか否かを判定し、
前記データ送信部は、
前記命令判定部により前記制御命令データにおける制御命令が前記制御実行装置の発行可能命令と一致している判定され、更に、前記制御実行装置の発行可能命令の重要度レベルが所定レベル以下であると判定された場合に、前記制御命令データを前記制御対象機器に対して送信することを特徴とする請求項2に記載のデータ処理装置。 - 前記データ受信部は、
制御命令の識別子である制御命令ID(Identification)が含まれる制御命令データを受信し、
前記情報記憶部は、
前記制御実行装置の発行可能命令の識別子である発行可能命令IDが含まれる発行可能命令情報を記憶しており、
更に、発行可能命令IDと対応付けて、前記制御対象機器に実行させる制御命令コードを記憶しており、
前記命令判定部は、
前記データ受信部により受信された制御命令データに含まれる制御命令IDが前記制御実行装置の発行可能命令IDと一致しているか否かを判定し、制御命令IDが発行可能命令IDと一致している場合に、前記情報記憶部から当該発行可能命令IDに対応する制御命令コードを読み出し、読み出した制御命令コードを前記制御命令データに付加し、
前記データ送信部は、
前記命令判定部により制御命令コードが付加された制御命令データを前記制御対象機器に対して送信することを特徴とする請求項2又は3に記載のデータ処理装置。 - 前記データ受信部は、
前記制御対象機器から前記制御実行装置に対して送信された、前記制御対象機器が前記制御命令データの制御命令を実行した結果が示される制御結果データを受信し、
前記データ蓄積部は、
前記データ受信部により受信された制御結果データを蓄積することを特徴とする請求項1〜4のいずれかに記載のデータ処理装置。 - 前記データ受信部は、
前記制御対象機器が実行可能な制御命令コードであって、前記情報記憶部において未だ記憶されていない新たな制御命令コードを受信し、
前記命令判定部は、
前記データ受信部により新たな制御命令コードが受信された場合に、新たな制御命令コードの識別子を生成し、
前記情報記憶部は、
前記命令判定部により生成された識別子と、新たな制御命令コードと、前記制御対象機器を対応付けて記憶することを特徴とする請求項2に記載のデータ処理装置。 - 前記命令判定部は、
前記制御対象機器の動作確認を行い、前記制御対象機器が動作していない場合に、前記制御対象機器を前記制御実行装置の制御対象から除外し、
制御対象から除外された制御対象機器に対して前記制御実行装置から送信された制御命令データが前記データ受信部により受信された場合に、当該制御命令データを破棄することを特徴とする請求項2に記載のデータ処理装置。 - 前記データ受信部は、
前記制御命令データの中継を行う中継装置から、前記制御命令データを受信することを特徴とする請求項1〜7のいずれかに記載のデータ処理装置。 - 制御実行装置に制御対象機器の制御を許可するコンピュータが行うデータ処理方法であって、
前記コンピュータが、前記制御対象機器の制御が前記コンピュータにより許可された制御実行装置が前記制御対象機器の制御のために前記制御対象機器に対して送信した制御命令データを受信するデータ受信ステップと、
前記コンピュータが、前記データ受信ステップにより受信された制御命令データを蓄積するデータ蓄積ステップとを有することを特徴とするデータ処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010137513A JP2012003491A (ja) | 2010-06-16 | 2010-06-16 | データ処理装置及びデータ処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010137513A JP2012003491A (ja) | 2010-06-16 | 2010-06-16 | データ処理装置及びデータ処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012003491A true JP2012003491A (ja) | 2012-01-05 |
Family
ID=45535400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010137513A Pending JP2012003491A (ja) | 2010-06-16 | 2010-06-16 | データ処理装置及びデータ処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012003491A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014034853A1 (ja) * | 2012-08-30 | 2014-03-06 | 三菱電機株式会社 | 機器制御装置、機器制御方法、および、プログラム |
JP2014225857A (ja) * | 2013-04-18 | 2014-12-04 | 株式会社バッファロー | 通信システム、通信装置、制御方法、および、コンピュータプログラム |
JP2015215663A (ja) * | 2014-05-08 | 2015-12-03 | 日本電信電話株式会社 | 認証方法と認証装置と認証プログラム |
JP2016099804A (ja) * | 2014-11-21 | 2016-05-30 | 三菱電機株式会社 | 通信端末、アプリケーション実行方法、プログラム、および、機器管理システム |
JP2017508211A (ja) * | 2014-02-13 | 2017-03-23 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ |
JP2017525067A (ja) * | 2015-05-21 | 2017-08-31 | 小米科技有限責任公司Xiaomi Inc. | アカウントと機器との間の制御関係を管理するための方法、装置、システム、プログラム及び記録媒体 |
WO2019044553A1 (ja) * | 2017-08-28 | 2019-03-07 | 株式会社日立産機システム | 流体機械、流体機械の管理方法及び流体機械管理システム |
WO2023145349A1 (ja) * | 2022-01-25 | 2023-08-03 | 株式会社デンソー | 車両利用システム、車両利用システムの第1サーバ及び車両利用方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085059A (ja) * | 2001-03-16 | 2003-03-20 | Matsushita Electric Ind Co Ltd | ファイアウォール設定方法およびその装置 |
JP2006236051A (ja) * | 2005-02-25 | 2006-09-07 | Mitsubishi Electric Corp | 実行制限装置及び利用制限装置 |
JP2007233611A (ja) * | 2006-02-28 | 2007-09-13 | Canon Inc | 情報処理装置、デバイス管理方法、記憶媒体、プログラム |
JP2009043020A (ja) * | 2007-08-08 | 2009-02-26 | Nomura Research Institute Ltd | ログ解析支援装置 |
-
2010
- 2010-06-16 JP JP2010137513A patent/JP2012003491A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085059A (ja) * | 2001-03-16 | 2003-03-20 | Matsushita Electric Ind Co Ltd | ファイアウォール設定方法およびその装置 |
JP2006236051A (ja) * | 2005-02-25 | 2006-09-07 | Mitsubishi Electric Corp | 実行制限装置及び利用制限装置 |
JP2007233611A (ja) * | 2006-02-28 | 2007-09-13 | Canon Inc | 情報処理装置、デバイス管理方法、記憶媒体、プログラム |
JP2009043020A (ja) * | 2007-08-08 | 2009-02-26 | Nomura Research Institute Ltd | ログ解析支援装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9799211B2 (en) | 2012-08-30 | 2017-10-24 | Mitsubishi Electric Corporation | Equipment control device, equipment control method, and program |
JP2014064256A (ja) * | 2012-08-30 | 2014-04-10 | Mitsubishi Electric Corp | 機器制御装置、機器制御方法、および、プログラム |
WO2014034853A1 (ja) * | 2012-08-30 | 2014-03-06 | 三菱電機株式会社 | 機器制御装置、機器制御方法、および、プログラム |
JP2014225857A (ja) * | 2013-04-18 | 2014-12-04 | 株式会社バッファロー | 通信システム、通信装置、制御方法、および、コンピュータプログラム |
US10154045B2 (en) | 2014-02-13 | 2018-12-11 | Fijitsu Technology Solutions Intellectual Property GmbH | Method of communicating between secured computer systems as well as computer network infrastructure |
JP2017508211A (ja) * | 2014-02-13 | 2017-03-23 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ |
JP2015215663A (ja) * | 2014-05-08 | 2015-12-03 | 日本電信電話株式会社 | 認証方法と認証装置と認証プログラム |
JP2016099804A (ja) * | 2014-11-21 | 2016-05-30 | 三菱電機株式会社 | 通信端末、アプリケーション実行方法、プログラム、および、機器管理システム |
US9769652B2 (en) | 2015-05-21 | 2017-09-19 | Xiaomi Inc. | Method for managing administrative relationship between account and device |
JP2017525067A (ja) * | 2015-05-21 | 2017-08-31 | 小米科技有限責任公司Xiaomi Inc. | アカウントと機器との間の制御関係を管理するための方法、装置、システム、プログラム及び記録媒体 |
WO2019044553A1 (ja) * | 2017-08-28 | 2019-03-07 | 株式会社日立産機システム | 流体機械、流体機械の管理方法及び流体機械管理システム |
JPWO2019044553A1 (ja) * | 2017-08-28 | 2020-04-23 | 株式会社日立産機システム | 流体機械、流体機械の管理方法及び流体機械管理システム |
WO2023145349A1 (ja) * | 2022-01-25 | 2023-08-03 | 株式会社デンソー | 車両利用システム、車両利用システムの第1サーバ及び車両利用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012003491A (ja) | データ処理装置及びデータ処理方法 | |
KR101979586B1 (ko) | 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법 | |
US11784823B2 (en) | Object signing within a cloud-based architecture | |
US9867051B2 (en) | System and method of verifying integrity of software | |
CN110264182B (zh) | 电子凭证管理系统 | |
JP5241319B2 (ja) | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
US8254579B1 (en) | Cryptographic key distribution using a trusted computing platform | |
US7607140B2 (en) | Device management system | |
US10623191B2 (en) | Information processing apparatus, information processing system, information processing method, and recording medium | |
JP5593327B2 (ja) | あるユーザに成り代わるための方法およびシステム | |
CN101340278A (zh) | 许可证管理系统和方法 | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
CN101951420A (zh) | 管理域的方法和设备 | |
KR20120014561A (ko) | 사용자 ⅰd에 기초한 강화된 제품 기능 | |
JP5200807B2 (ja) | モバイル端末、データ管理システム及びプログラム | |
CN103262494A (zh) | 对基于白名单的在线安全设备供应框架的跨域身份管理 | |
US9043456B2 (en) | Identity data management system for high volume production of product-specific identity data | |
US20150222632A1 (en) | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system | |
KR101832535B1 (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법 | |
CN1971572A (zh) | 一种在数字版权管理中实现准确计费的方法及装置 | |
JP3992954B2 (ja) | ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体 | |
JP5254755B2 (ja) | 特権id管理システム | |
JP7100607B2 (ja) | 異常検知システム、及び異常検知方法 | |
JP2018142078A (ja) | 情報処理システム及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140225 |