JP2013171388A - 管理システムおよびシステム管理方法 - Google Patents

管理システムおよびシステム管理方法 Download PDF

Info

Publication number
JP2013171388A
JP2013171388A JP2012034036A JP2012034036A JP2013171388A JP 2013171388 A JP2013171388 A JP 2013171388A JP 2012034036 A JP2012034036 A JP 2012034036A JP 2012034036 A JP2012034036 A JP 2012034036A JP 2013171388 A JP2013171388 A JP 2013171388A
Authority
JP
Japan
Prior art keywords
software
controller
function
definition file
controllers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012034036A
Other languages
English (en)
Inventor
Daiki Nishira
大貴 西羅
Takashi Honda
隆志 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2012034036A priority Critical patent/JP2013171388A/ja
Publication of JP2013171388A publication Critical patent/JP2013171388A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】下位コントローラ毎にソフトウェアの形番情報を展開することなく、上位コントローラのみで下位コントローラに導入するソフトウェアの認証処理を行う。
【解決手段】上位コントローラ20が、ソフトウェアの各機能を示す識別子と、各機能が上位コントローラ20において有効か無効かを示す識別子を関連付けて定義した上位コントローラ機能形番定義ファイルと、識別子と、各機能を利用可能な下位コントローラ30の数を示す認可数を関連付けて定義した下位コントローラ機能形番定義ファイルとを格納した記憶部23と、下位コントローラ機能形番定義ファイルに基き、上位コントローラ機能形番定義ファイルにおいて有効とされた各機能の利用を認証する下位コントローラ30の数を示す認証情報を生成する認証処理部24とを備え、複数の下位コントローラ30の内、認証情報に示された数以内の下位コントローラ30において利用が認証された各機能を実行する。
【選択図】図1

Description

この発明は、ネットワークに接続された装置の機能拡張を管理する管理システムおよびシステム管理方法に関するものである。
施設内の複数の設備機器を監視・制御する管理システムとして、BACnet(Building Automation and Control networking protocol)などのオープンネットワークを用いて、それぞれ異なる設備機器のシステムを接続して監視・制御を行うマルチベンダー対応システムが普及している。マルチベンダー対応システムでは、各設備機器に制御指示を出力する下位コントローラと、これらの下位コントローラを一括管理する上位コントローラと、該上位コントローラを管理する監視装置で構成される。監視装置が上位コントローラからデータを収集し、各設備機器の設定変更などのオペレーションを行う。このオペレーションに基づく管理装置からの制御指示は、上位コントローラおよび下位コントローラを介して設備機器に伝達される。
また、このような管理システムでは、既に組み込まれているプログラムの機能を拡張するための、追加するソフトウェアやソフトウェアの機能をオプション機能として販売し、販売された追加ソフトウェアのソフトウェアオプション情報によって、使用可能な機能を制限している。従来、ソフトウェアオプション機能は、上位コントローラと下位コントローラの双方で定義しているものの、ソフトウェアの形番情報は上位コントローラのみが保有しており、さらに上位コントローラにおいてのみ確認していた。そのため、複数の下位コントローラのうち、例えば1台の下位コントローラのみが追加ソフトウェアやソフトウェアの機能を必要とする場合であっても、すべての下位コントローラの台数分購入する運用とされている。
しかし、この従来の運用では、追加ソフトウェアやソフトウェアの機能を必要とする下位コントローラの台数分のみ購入することができず、管理システムの維持費用が増大するという問題が生じる。この問題を解決する管理システムとして、特許文献1にはそれぞれの製品提供者が各種製品ごとに定めた製品形番と該製品形番に1対1で対応する一定のルールで表した識別コードとの対応関係情報を登録しデータベースと、当該対応関係情報をネットワーク上に公開する手段とを備えた管理端末と、ユーザ情報を入力して管理端末にアクセスし、管理端末のデータベースに保有された識別コードを取得し、取得した識別コードを用いて追加ソフトウェアを取得する端末手段とを備えた製品形番の管理システムが開示されている。
特開2001−306662号公報
しかしながら、上述した特許文献1に代表される従来技術では、下位コントローラである端末手段1台ずつにソフトウェアの形番情報を展開するため、下位コントローラのバージョンアップ作業が必要になるという課題があった。ユーザがそれぞれ保有する携帯端末などの場合には問題とならないが、施設内の複数の設備機器を管理する管理システムでは、利用現場に納入される下位コントローラの台数が多く、バージョンアップ作業が負担となる。さらに、下位コントローラ毎に形番情報を展開すると、下位コントローラが故障した場合にも、単に下位コントローラに置き換えて接続するのみでは使用することができず、代替利用する下位コントローラのソフトウェアの形番情報を別途手配する必要が生じるなど、利用現場の負担が増大するという課題があった。
この発明は、上記のような課題を解決するためになされたもので、下位コントローラ毎にソフトウェアの形番情報を展開することなく、上位コントローラのみで下位コントローラに導入するソフトウェアの認証処理を行う管理システムおよびシステム管理方法を提供することを目的とする。
この発明に係る管理システムは、上位コントローラが、ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能が上位コントローラにおいて有効であるか、または無効であるかを示す識別子とを、関連付けて定義した第1の定義ファイルと、ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能を利用可能な下位コントローラの数を示す認可数とを、関連付けて定義した第2の定義ファイルとを格納した記憶部と、第2の定義ファイルに基づいて、第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラの数を示す認証情報を生成する認証処理部とを備え、複数の下位コントローラのうち、認証情報に示された数以内の下位コントローラにおいて利用が認証されたソフトウェアの各機能を実行するものである。
また、この発明に係る管理システムは、ソフトウェアの各機能を示す識別子と、第2の定義ファイルに示された許可数以内で利用可能な下位コントローラの割り付けを指定した割付情報とを、関連付けて定義した第3の定義ファイルを格納し、上位コントローラの認証処理部が、第2および第3の定義ファイルに基づいて、第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラを指定した認証情報を生成し、複数の下位コントローラのうち、認証情報で指定された下位コントローラにおいて利用が認証されたソフトウェアの各機能を実行するものである。
また、この発明に係るシステム管理方法は、上位コントローラの記憶部が、ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能が上位コントローラにおいて有効であるか、または無効であるかを示す識別子とを、関連付けて定義した第1の定義ファイルと、ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能を利用可能な下位コントローラの数を示す認可数とを、関連付けて定義した第2の定義ファイルとを格納するステップと、認証処理部が、第2の定義ファイルに基づいて、第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラの数を示す認証情報を生成するステップとを備え、複数の下位コントローラのうち、認証情報に示された数以内の下位コントローラが、利用が認証されたソフトウェアの各機能を実行するステップとを備えるものである。
また、この発明に係るシステム管理方法は、上位コントローラの記憶部が、ソフトウェアの各機能を示す識別子と、第2の定義ファイルに示された許可数以内で利用可能な下位コントローラの割り付けを指定した割付情報とを、関連付けて定義した第3の定義ファイルを格納するステップと、上位コントローラの認証処理部が、第2および第3の定義ファイルに基づいて、第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラを指定した認証情報を生成するステップと、複数の下位コントローラのうち、認証情報で指定された下位コントローラが、利用が認証されたソフトウェアの各機能を実行するステップとを備えるものである。
この発明によれば、上記のように構成したので、上位コントローラのみで下位コントローラに導入するソフトウェアの認証処理を行うことができ、下位コントローラにおけるソフトウェアの拡張あるいは変更を容易に行うことができる。また、ソフトウェアの機能の拡張あるいは変更の自由度を高めた管理システムおよびシステム管理方法を提供することができる。
この発明の実施の形態1に係る管理システムの構成を示すブロック図である。 この発明の実施の形態1に係る管理システムの定義ファイルを示す説明図である。 この発明の実施の形態1に係る管理システムの機能ソフトウェアの割り付け処理を示すフローチャートである。 この発明の実施の形態1に係る管理システムの表示例を示す図である。 この発明の実施の形態1に係る管理システムの表示例を示す図である。 この発明の実施の形態1に係る管理システムの表示例を示す図である。
実施の形態1.
図1はこの発明の実施の形態1に係る管理システムの構成を示すブロック図である。
管理システムは、管理装置10、上位コントローラ20、下位コントローラ30およびビルや工場などの施設に配置された設備機器40で構成されている。
監視装置10は、上位コントローラ20を管理すると共に、上位コントローラ20からデータを収集し、各設備機器40の設定変更などのオペレーションを行う。上位コントローラ20は、複数の下位コントローラ30を一括管理する。下位コントローラ30は、設備機器40それぞれに制御指示を出力する。オペレーションに基づく監視装置からの指示は、上位コントローラ20および下位コントローラ30を介して各設備機器40に伝達される。
監視装置10は、例えばBACnetなどの上位ネットワークを介して接続される複数の上位コントローラ20を監視制御する。図示していないが、監視装置10は、例えば入出力手段、データ送受信を行う通信インタフェース、演算処理を実行するCPU、およびデータを記憶する記憶手段を備えている。記憶手段はデータベースを備え、接続される上位コントローラ20の形番情報やアドレスなどの固有情報や、上位コントローラ20の管理下にある設備機器40などの管理点の名称やアドレスなどを格納している。
上位コントローラ20は、例えばBACnetなどの上位ネットワークを介して監視装置10と接続され、この監視装置10による制御に従い、下位ネットワークを介して接続される複数の下位コントローラ30を監視・制御する。この上位コントローラ20は、下位コントローラ30に対してソフトウェアあるいはソフトウェアの各機能の利用を許可する際に、利用を許可するソフトウェアあるいはソフトウェアの各機能をどの下位コントローラ30に割り付けるか判断可能な構成を有している。下位コントローラ30へのソフトウェアあるいはソフトウェアの各機能を割り付ける処理の詳細については後述する。
下位コントローラ30は、下位ネットワークを介して上位コントローラ20と接続され、上位コントローラ20による制御に従い、下位ネットワークを介して接続される複数の設備機器40を制御する。設備機器40は、センサやアクチュエータなどを有するデータ入出力機器である。具体的な設備機器40としては、空調器、ファン、防犯カメラ、防犯センサ、セキュリティーロックおよび警報器など種々挙げられる。なお、設備機器40は、これらの例示に限定されるものではない。下位コントローラ30は、上位コントローラ20において利用が許可されたソフトウェアあるいはソフトウェアの各機能を実行する。なお、下位コントローラ30は、上位コントローラ20が利用を許可し得る全てのソフトウェアあるいは全ソフトウェアの全ての機能をあらかじめ保有している。
次に、この発明の実施の形態1に係る管理システムにおいて、下位コントローラ30にソフトウェアあるいはソフトウェアの各機能を利用可能に設定する構成について説明する。なお以下では、ソフトウェアの各機能を利用可能に設定する構成を例に説明する。
この実施の形態1の管理システムでは、上位コントローラ20がソフトウェアの各機能の使用を許可する認可情報を生成して下位コントローラ30側に提供する。下位コントローラ30側では、上位コントローラ20から提供された認可情報で利用が許可されたソフトウェアの各機能を、利用が許可された台数の下位コントローラ30のみで利用する。このように、ソフトウェアの各機能の利用を認可するか否かの情報は、上位コントローラ20側で生成・保持されるため、利用するソフトウェアの各機能を変更する場合には、上位コントローラが保持する認可情報を修正するのみで、下位コントローラ30側が利用するソフトウェアの各機能を制御することができる。
図1に示すように上位コントローラ20は、通信インタフェース部(以下、通信I/F部と称する)21、操作入力部22、記憶部23、認証処理部24および表示部25を備えている。
通信I/F部21は、上位ネットワークを介して監視装置10と通信を行い、下位ネットワークを介して下位コントローラ30と通信を行う。操作入力部22は、ユーザの操作入力を受け付ける。記憶部23は、上位コントローラ機能形番定義ファイル格納部23a、下位コントローラ機能形番認可数情報定義ファイル格納部23b、および下位コントローラ機能形番割付定義ファイル格納部23cを備え、それぞれ上位コントローラ機能形番定義ファイル(第1の定義ファイル)、下位コントローラ機能形番認可数情報定義ファイル(第2の定義ファイル)および下位コントローラ機能形番割付定義ファイル(第3の定義ファイル)を備えている。
認証処理部24は、操作入力部22を介して入力されたユーザ操作に基づいて、記憶部23に格納された定義ファイルを参照して、ソフトウェアの各機能の利用を認証する認証情報を生成する。認証情報は、ソフトウェアの各機能の利用を認証する下位コントローラ30の台数を示す認可数を示すものであってもよいし、当該認可数以内でソフトウェアの各機能の利用を認証する下位コントローラ30の機器番号を個別に指定する割付情報であってもよい。なお、以下では下位コントローラ30の機器番号を個別に指定する割付情報を認証情報として生成する場合を例に説明する。
次に、記憶部23に格納された各定義ファイルの詳細について図2を参照しながら説明する。図2(a)は上位コントローラ機能形番定義ファイル、図2(b)は下位コントローラ機能形番認可数情報定義ファイル、および図2(c)は下位コントローラ機能形番割付ファイルを示す説明図である。
図2(a)に示す上位コントローラ機能形番定義ファイル51は、上位コントローラ20におけるソフトウェアの各機能を示す機能形番番号列52と、上位コントローラ20において当該ソフトウェアの各機能が有効または無効であるかを示すフラグ53で構成されている。フラグ53は有効/無効が「1/0」で示されている。図2(a)の一行目の記載を例に説明すると、ソフトウェアの機能「BSY450001」がタイムプログラム機能であり、フラグ53は「1」であった場合、上位コントローラにおいてタイムプログラム機能が有効であることを示す。これにより、例えば表示部25においてタイムプログラム機能が選択可能に表示される。
また、ソフトウェアの機能「BSY450021」のフラグ53は「0」であり、当該機能は無効の設定になっている。これにより、例えば当該機能は選択不可能あるいは当該機能が非表示となる。さらにソフトウェアの機能「BSY450022」のフラグ53は「100」であり、このようにフラグとして「1/0」以外の数値が記載されている場合には、当該機能が有効であり、且つ100枚など使用可能な枚数やプログラム数が決定している旨を示している。
次に、図2(b)に示す下位コントローラ機能形番認可数情報定義ファイル61は、下位コントローラ30におけるソフトウェアの各機能を示す機能形番番号列62と、当該ソフトウェアの各機能の利用を許可する下位コントローラ30の台数を示す許可数情報63で構成されている。図2(b)の一行目の記載を例に説明すると、ソフトウェアの機能「BSY440001」がタイムプログラム機能であり、認可数情報63が「3」であることから、3台の下位コントローラ30にライムプログラム機能の利用を許可することができることを示している。これにより、例えば表示部25においてタイムプログラム機能を利用可能な下位コントローラを最大3台設定可能に表示される。
次に、図2(c)に示す下位コントローラ機能形番割付定義ファイル71は、下位コントローラ30におけるソフトウェアの各機能を示す機能形番番号列72と、当該ソフトウェアの各機能の利用を許可する下位コントローラ30を指定する機器番号73で構成されている。図2(c)の一行目の記載を例に説明すると、ソフトウェアの機能「BSY440001」は、下位コントローラ「3001」、「3002」、「3003」と定義されていることから、下位コントローラ「3001」、「3002」、「3003」においてタイムプログラム機能を利用可能であることを示している。これにより、例えば表示部25においてタイムプログラム機能を利用可能な下位コントローラ「3001」、「3002」、「3003」が表示される。
次に、上位コントローラ20においてソフトウェアの各機能の割り付けを示す割付情報生成の処理動作について、図3のフローチャートおよび図4、図5の表示例を参照しながら説明する。図3は実施の形態1に係る管理システムの上位コントローラの動作を示すフローチャートであり、図4および図5は実施の形態1による管理システムの表示例を示す説明図である。
操作入力部22を介してソフトウェアの機能の認証指示が入力されると(ステップST1)、認証処理部24は記憶部23の上位コントローラ機能形番定義ファイル格納部23aに格納された定義ファイルを参照し、上位コントローラ20におけるソフトウェアの各機能の形番情報と、各機能の有効/無効を示す情報を取得し、表示部25に表示する(ステップST2、図4(a)参照)。図4(a)のように表示されたソフトウェアの各機能のうち有効であると示されたソフトウェアの機能から、ユーザが希望するソフトウェアの機能が選択すると(ステップST3、図4(b)参照)、認証処理部24は下位コントローラ機能形番認可数情報定義ファイル格納部23bに格納された定義ファイルを参照し、ステップST3で選択されたソフトウェアの各機能に対応する下位コントローラ30におけるソフトウェアの機能の形番情報と、各機能の利用を許可する下位コントローラ30の台数を示す許可数情報を取得し、表示部25に表示する。(ステップST4、図5(a))。
図5(a)に示すように、ソフトウェアの各機能が表示されると、ユーザの選択指示を受け付けてソフトウェアの各機能の利用を許可する下位コントローラ30を個別に指定し(ステップST5、図5(b))、割付情報を含む認証情報を生成する(ステップST6)。あるいは、認証処理部24がステップST4の後、記憶部23の下位コントローラ機能形番割付定義ファイル格納部23cに格納された定義ファイルを参照し、ソフトウェアの各機能の利用を参照する下位コントローラ30を個別に指定し(ステップST5´、図5(b))、割付情報を含む認証情報を生成する(ステップST6)。ステップST6で生成された認証情報は、通信I/F部21を介して下位コントローラ30に対して出力し(ステップST7)、処理を終了する。
上述した処理により、割付情報を含む認証情報が入力された下位コントローラ30側では、割付情報で指定された機器番号を有する下位コントローラ30が、利用が許可されたソフトウェアの各機能を利用する。また、上述した処理により、ソフトウェアの各機能の利用が認証されると、表示部25には図6(a)および図6(b)に示す画面などが表示される。図4(e)では利用が認証されたソフトウェアの機能が表示され、図6(b)では利用が認証された下位コントローラ30の機器番号が表示される。
なお、上述した説明では、割付情報を含む認証情報を生成して下位コントローラ30に出力する構成を示したが、ステップST4で生成した許可数情報を認証情報として下位コントローラ30に出力するように構成してもよい。この場合、下位コントローラ30は、許可数情報に示された許可された数以内の下位コントローラ30でソフトウェアの各機能を利用する。
このように、上位コントローラ20で生成された認証情報を用いてソフトウェアあるいはソフトウェアの各機能の利用を認証するように構成しているので、例えば機器番号「3001」の下位コントローラ30に不具合が生じた場合、上位コントローラ20に不具合が発生した旨を通知することなく、不具合が生じた下位コントローラ30の機器番号「3001」を正常に動作する下位コントローラ30に設定するのみで、ソフトウェアあるいはソフトウェアの各機能を迅速に復旧させることができる。
また、認証情報を許可数情報として管理している場合には、許可された数以内であれば、下位コントローラ30の指定は適宜変更可能であるため、より自由度が向上し、ソフトウェアあるいはソフトウェアの各機能を迅速に復旧させることができる。
さらに、上位コントローラ20において割付情報を含む認証情報を保持している場合には、下位コントローラ30の不具合の発生を知らせる通知を受けた上位コントローラ20側において、割付情報に含まれる下位コントローラ30の機器番号を変更するのみで、正常に動作する下位コントローラ30への切り替えが可能となり、ソフトウェアあるはソフトウェアの各機能を迅速に復旧させることができる。
以上のように、この実施の形態1によれば、上位コントローラにおけるソフトウェアの各機能を示す機能形番と、当該機能の有効/無効を示す定義ファイルと、下位コントローラ30におけるソフトウェアの各機能を示す機能形番と、当該機能を許可する数を示す定義ファイルとを備え、上位コントローラ20側で当該定義ファイルを参照して、各機能の利用を許可する下位コントローラ30の台数を示す許可数情報を含む認証情報を生成し、下位コントローラ30側では、認証情報に従って許可数情報に示された台数以内の下位コントローラ30において利用が認証されたソフトウェアの各機能を実行するように構成したので、上位コントローラ20における認証情報を更新あるいは修正するのみで、ソフトウェアの各機能を実行可能な下位コントローラ30を制御することができ、ソフトウェアの機能拡張や機能変更を迅速に行うことができる。また、現場に導入される下位コントローラ30において、複雑な設定入力を必要としないため、使い勝手のよい管理システムを提供することができる。また、下位コントローラ30側では、許可数情報に示された台数以内で、利用する下位コントローラを適宜変更することができ、より自由度の高い管理システムを提供することができる。
また、この実施の形態1によれば、さらに下位コントローラにおけるソフトウェアの各機能を示す機能形番と、当該機能を許可する下位コントローラ30の機器番号を示す定義ファイルを備え、上位コントローラ20側でこれらの定義ファイルを参照して、各機能の利用を許可する下位コントローラ30を指定する割付情報を含む認証情報を生成し、下位コントローラ側30では、認証情報に従って割付情報で指定された下位コントローラ30において利用が認証されたソフトウェアの各機能を実行するように構成したので、上位コントローラ20における認証情報を更新あるいは修正するのみで、ソフトウェアの各機能を実行可能な下位コントローラ30を制御することができ、ソフトウェアの機能拡張や機能変更を迅速に行うことができる。また、現場に導入される下位コントローラ30において、複雑な設定入力を必要としないため、使い勝手のよい管理システムを提供することができる。
また、この実施の形態1によれば、上位機コントローラ20側で有効と判断されうるソフトウェアを、下位コントローラ30がフルスペックで保有するように構成したので、ソフトウェアの機能を拡張する場合において、迅速な拡張処理を実行することができる。
なお、上述した実施の形態1では、ソフトウェアの各機能を利用可能に設定する構成を例に説明したが、ソフトウェアを利用可能に設定する構成としてもよい。
なお、本願発明はその発明の範囲内において、実施の形態の任意の構成要素の変形、もしくは実施の形態の任意の構成要素の省略が可能である。
10 監視装置
20 上位コントローラ
21 通信I/F部
22 操作入力部
23 記憶部
23a 上位コントローラ機能形番定義ファイル格納部
23b 下位コントローラ機能形番定義ファイル格納部
23c 下位コントローラ機能形番割付定義ファイル格納部
24 認証処理部
25 表示部
30 下位コントローラ
40 設備機器

Claims (13)

  1. 接続された機器を制御する複数の下位コントローラと、当該複数の下位コントローラに実装された複数の機能を備えたソフトウェアの利用を管理する上位コントローラとを、ネットワークを介して接続した管理システムにおいて、
    前記上位コントローラは、
    前記ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能が上位コントローラにおいて有効であるか、または無効であるかを示す識別子とを、関連付けて定義した第1の定義ファイルと、前記ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能を利用可能な下位コントローラの数を示す認可数とを、関連付けて定義した第2の定義ファイルとを格納した記憶部と、
    前記第2の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラの数を示す認証情報を生成する認証処理部とを備え、
    前記複数の下位コントローラのうち、前記認証情報に示された数以内の下位コントローラにおいて前記利用が認証されたソフトウェアの各機能を実行することを特徴とする管理システム。
  2. 前記上位コントローラの記憶部は、前記ソフトウェアの各機能を示す識別子と、前記第2の定義ファイルに示された許可数以内で利用可能な下位コントローラの割り付けを指定した割付情報とを、関連付けて定義した第3の定義ファイルを格納し、
    前記上位コントローラの認証処理部は、前記第2および前記第3の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラを指定した認証情報を生成し、
    前記複数の下位コントローラのうち、前記認証情報で指定された下位コントローラにおいて前記利用が認証されたソフトウェアの各機能を実行することを特徴とする請求項1記載の管理システム。
  3. 接続された機器を制御する複数の下位コントローラと、当該複数の下位コントローラに実装されたソフトウェアの利用を管理する上位コントローラとを、ネットワークを介して接続した管理システムにおいて、
    前記上位コントローラは、
    前記ソフトウェアを識別する識別子と、当該ソフトウェアが上位コントローラにおいて有効であるか、または無効であるかを示す識別子とを、関連付けて定義した第1の定義ファイルと、前記ソフトウェアを識別する識別子と、当該ソフトウェアを利用可能な下位コントローラの数を示す認可数とを、関連付けて定義した第2の定義ファイルとを格納した記憶部と、
    前記第2の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの利用を認証する下位コントローラの数を示す認証情報を生成する認証処理部とを備え、
    前記複数の下位コントローラのうち、前記認証情報に示された数以内の下位コントローラにおいて前記利用が認証されたソフトウェアを実行することを特徴とする管理システム。
  4. 前記上位コントローラの記憶部は、前記ソフトウェアを識別する識別子と、前記第2の定義ファイルに示された許可数以内で利用可能な下位コントローラの割り付けを指定した割付情報とを、関連付けて定義した第3の定義ファイルを格納し、
    前記上位コントローラの認証処理部は、前記第2および前記第3の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの利用を認証する下位コントローラを指定した認証情報を生成し、
    前記複数の下位コントローラのうち、前記認証情報で指定された下位コントローラにおいて前記利用が認証されたソフトウェアを実行することを特徴とする請求項1記載の管理システム。
  5. 前記複数の下位コントローラは、前記上位コントローラにおいて認証されうる全ソフトウェアの全ての機能をあらかじめ保有し、前記認証処理部が生成した認証情報に基づいて前記利用が認証されたソフトウェアの各機能を実行する下位コントローラを決定することを特徴とする請求項1または請求項2記載の管理システム。
  6. 前記複数の下位コントローラは、前記上位コントローラにおいて認証されうる全ソフトウェアをあらかじめ保有し、前記認証処理部が生成した認証情報に基づいて前記利用が認証されたソフトウェアを実行する下位コントローラを決定することを特徴とする請求項3または請求項4記載の管理システム。
  7. 前記上位コントローラは、前記認証処理部が生成した認証情報を表示する表示部と、前記表示部に表示された認証情報に対して書き込み可能な操作入力部を備えたことを特徴とする請求項1から請求項6記載の管理システム。
  8. 接続された機器を制御する複数の下位コントローラに実装されたソフトウェアが備える複数の機能の利用を、ネットワークで接続された上位コントローラが管理するシステム管理方法において、
    前記上位コントローラの記憶部が、
    前記ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能が上位コントローラにおいて有効であるか、または無効であるかを示す識別子とを、関連付けて定義した第1の定義ファイルと、前記ソフトウェアの各機能を示す識別子と、当該ソフトウェアの各機能を利用可能な下位コントローラの数を示す認可数とを、関連付けて定義した第2の定義ファイルとを格納するステップと、
    認証処理部が、前記第2の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラの数を示す認証情報を生成するステップとを備え、
    前記複数の下位コントローラのうち、前記認証情報に示された数以内の下位コントローラが、前記利用が認証されたソフトウェアの各機能を実行するステップとを備えたことを特徴とするシステム管理方法。
  9. 前記上位コントローラの記憶部が、前記ソフトウェアの各機能を示す識別子と、前記第2の定義ファイルに示された許可数以内で利用可能な下位コントローラの割り付けを指定した割付情報とを、関連付けて定義した第3の定義ファイルを格納するステップと、
    前記上位コントローラの認証処理部が、前記第2および前記第3の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの各機能の利用を認証する下位コントローラを指定した認証情報を生成するステップと、
    前記複数の下位コントローラのうち、前記認証情報で指定された下位コントローラが、前記利用が認証されたソフトウェアの各機能を実行するステップとを備えたことを特徴とする請求項8記載のシステム管理方法。
  10. 接続された機器を制御する複数の下位コントローラに実装されたソフトウェアの利用を、ネットワークで接続された上位コントローラが管理するシステム管理方法において、
    前記上位コントローラの記憶部が、
    前記ソフトウェアを識別する識別子と、当該ソフトウェアが上位コントローラにおいて有効であるか、または無効であるかを示す識別子とを、関連付けて定義した第1の定義ファイルと、前記ソフトウェアを識別する識別子と、当該ソフトウェアを利用可能な下位コントローラの数を示す認可数とを、関連付けて定義した第2の定義ファイルとを格納するステップと、
    認証処理部が、前記第2の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの利用を認証する下位コントローラの数を示す認証情報を生成するステップとを備え、
    前記複数の下位コントローラのうち、前記認証情報に示された数以内の下位コントローラが、前記利用が認証されたソフトウェアを実行するステップとを備えたことを特徴とするシステム管理方法。
  11. 前記上位コントローラの記憶部が、前記ソフトウェアを識別する識別子と、前記第2の定義ファイルに示された許可数以内で利用可能な下位コントローラの割り付けを指定した割付情報とを、関連付けて定義した第3の定義ファイルを格納するステップと、
    前記上位コントローラの認証処理部が、前記第2および前記第3の定義ファイルに基づいて、前記第1の定義ファイルにおいて有効であると示されたソフトウェアの利用を認証する下位コントローラを指定した認証情報を生成するステップと、
    前記複数の下位コントローラのうち、前記認証情報で指定された下位コントローラが、前記利用が認証されたソフトウェアを実行するステップとを備えたことを特徴とする請求項10記載のシステム管理方法。
  12. 前記複数の下位コントローラが、前記上位コントローラにおいて認証されうる全ソフトウェアの全ての機能をあらかじめ保有するステップと、前記認証処理部が生成した認証情報に基づいて前記利用が認証されたソフトウェアの各機能を実行する下位コントローラを決定するステップとを備えたことを特徴とする請求項8または請求項9記載の管理システム。
  13. 前記複数の下位コントローラが、前記上位コントローラにおいて認証されうる全ソフトウェアをあらかじめ保有するステップと、前記認証処理部が生成した認証情報に基づいて前記利用が認証されたソフトウェアを実行する下位コントローラを決定するステップとを備えたことを特徴とする請求項10または請求項11記載の管理システム。
JP2012034036A 2012-02-20 2012-02-20 管理システムおよびシステム管理方法 Pending JP2013171388A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012034036A JP2013171388A (ja) 2012-02-20 2012-02-20 管理システムおよびシステム管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012034036A JP2013171388A (ja) 2012-02-20 2012-02-20 管理システムおよびシステム管理方法

Publications (1)

Publication Number Publication Date
JP2013171388A true JP2013171388A (ja) 2013-09-02

Family

ID=49265285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012034036A Pending JP2013171388A (ja) 2012-02-20 2012-02-20 管理システムおよびシステム管理方法

Country Status (1)

Country Link
JP (1) JP2013171388A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101893592B1 (ko) * 2017-05-25 2018-10-04 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
WO2018216854A1 (ko) * 2017-05-25 2018-11-29 엘에스산전 주식회사 제어 프로그램 실행 방법
KR20180129225A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129227A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129226A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129224A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 방법
KR20190108275A (ko) * 2018-03-14 2019-09-24 엘에스산전 주식회사 전력 디바이스의 접속 권한 관리 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152775A (ja) * 2001-05-29 2008-07-03 Matsushita Electric Ind Co Ltd 保険システム
JP2009301535A (ja) * 2008-05-08 2009-12-24 Ricoh Co Ltd 機器管理装置、機器管理システム、機器管理方法、プログラム、及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152775A (ja) * 2001-05-29 2008-07-03 Matsushita Electric Ind Co Ltd 保険システム
JP2009301535A (ja) * 2008-05-08 2009-12-24 Ricoh Co Ltd 機器管理装置、機器管理システム、機器管理方法、プログラム、及び記録媒体

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101986142B1 (ko) * 2017-05-25 2019-06-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR101893592B1 (ko) * 2017-05-25 2018-10-04 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129225A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129227A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129226A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR20180129224A (ko) * 2017-05-25 2018-12-05 엘에스산전 주식회사 제어 프로그램을 실행하는 방법
WO2018216854A1 (ko) * 2017-05-25 2018-11-29 엘에스산전 주식회사 제어 프로그램 실행 방법
KR101986143B1 (ko) * 2017-05-25 2019-06-05 엘에스산전 주식회사 제어 프로그램을 실행하는 방법
CN110678819A (zh) * 2017-05-25 2020-01-10 Ls产电株式会社 控制程序运行方法
KR101986141B1 (ko) * 2017-05-25 2019-09-30 엘에스산전 주식회사 제어 프로그램을 실행하는 단말 장치
KR102236158B1 (ko) * 2017-05-25 2021-04-02 엘에스일렉트릭(주) 제어 프로그램을 실행하는 단말 장치
US10915611B2 (en) 2017-05-25 2021-02-09 Lsis Co., Ltd. Control program execution method
KR20190108275A (ko) * 2018-03-14 2019-09-24 엘에스산전 주식회사 전력 디바이스의 접속 권한 관리 시스템
KR102544580B1 (ko) 2018-03-14 2023-06-15 엘에스일렉트릭(주) 전력 디바이스의 접속 권한 관리 시스템

Similar Documents

Publication Publication Date Title
JP2013171388A (ja) 管理システムおよびシステム管理方法
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
CN106537871B (zh) 用于在网络中提供设备的登记的系统、方法和装置
CN105659646B (zh) 移动设备验证
JP6016936B2 (ja) 設備管理システム及び設備管理方法
KR101741967B1 (ko) 에이전트 디바이스를 제1 디바이스 레지스트리로부터 제2 디바이스 레지스트리로 할당하기 위한 방법
CN107533740B (zh) 设备管理装置、设备管理系统以及记录介质
JP6036643B2 (ja) 産業機器生産システム、産業機器生産サーバ、産業機器生産方法、プログラム、及び情報記憶媒体
JP2015105795A (ja) 空気調和システムおよび空調管理プログラム
JP2012038145A (ja) プロビジョニング装置
JP6111980B2 (ja) 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
JP6119792B2 (ja) 空気調和システムおよび空調管理プログラム
WO2019106232A1 (en) A method and a system for user authentication in an offline mobile calibration or checklist performing device
JP4353221B2 (ja) 複数機器における機能有効化のための装置、ネットワークシステム、方法及びコンピュータプログラム
JP2014230144A (ja) 宅内機器及び遠隔制御システム
JP6900727B2 (ja) エンジニアリング支援システム、エンジニアリング支援方法、クライアント装置、及びクライアントプログラム
WO2020114099A1 (zh) 设备的升级方法、装置、系统、存储介质及终端
JP6660911B2 (ja) 信頼性判定装置、信頼性判定システムおよびソースコード共有システム
JP2016099804A (ja) 通信端末、アプリケーション実行方法、プログラム、および、機器管理システム
JP2021152832A (ja) 制御装置、制御システム、制御方法、および、プログラム
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
WO2015194050A1 (ja) 産業機器生産システム、産業機器生産方法、プログラム、及び情報記憶媒体
JP2020149391A (ja) 制御装置および制御システム
CN112004978A (zh) 密钥信息生成系统及密钥信息生成方法
JP5528603B1 (ja) 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150818