JP2014531087A - 工業的プロセスを管理するためのシステム及び方法 - Google Patents

工業的プロセスを管理するためのシステム及び方法 Download PDF

Info

Publication number
JP2014531087A
JP2014531087A JP2014537090A JP2014537090A JP2014531087A JP 2014531087 A JP2014531087 A JP 2014531087A JP 2014537090 A JP2014537090 A JP 2014537090A JP 2014537090 A JP2014537090 A JP 2014537090A JP 2014531087 A JP2014531087 A JP 2014531087A
Authority
JP
Japan
Prior art keywords
widget
dashboard
information
viewer
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014537090A
Other languages
English (en)
Inventor
ル サン オレリアン
ル サン オレリアン
アール タイタス ジェフリー
アール タイタス ジェフリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Industries SAS
Original Assignee
Schneider Electric Industries SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric Industries SAS filed Critical Schneider Electric Industries SAS
Publication of JP2014531087A publication Critical patent/JP2014531087A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61LMETHODS OR APPARATUS FOR STERILISING MATERIALS OR OBJECTS IN GENERAL; DISINFECTION, STERILISATION OR DEODORISATION OF AIR; CHEMICAL ASPECTS OF BANDAGES, DRESSINGS, ABSORBENT PADS OR SURGICAL ARTICLES; MATERIALS FOR BANDAGES, DRESSINGS, ABSORBENT PADS OR SURGICAL ARTICLES
    • A61L31/00Materials for other surgical articles, e.g. stents, stent-grafts, shunts, surgical drapes, guide wires, materials for adhesion prevention, occluding devices, surgical gloves, tissue fixation devices
    • A61L31/14Materials characterised by their function or physical properties, e.g. injectable or lubricating compositions, shape-memory materials, surface modified materials
    • A61L31/16Biologically active materials, e.g. therapeutic substances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B46/00Surgical drapes
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B17/00Surgical instruments, devices or methods, e.g. tourniquets
    • A61B2017/00831Material properties
    • A61B2017/00889Material properties antimicrobial, disinfectant
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B46/00Surgical drapes
    • A61B46/40Drape material, e.g. laminates; Manufacture thereof
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61LMETHODS OR APPARATUS FOR STERILISING MATERIALS OR OBJECTS IN GENERAL; DISINFECTION, STERILISATION OR DEODORISATION OF AIR; CHEMICAL ASPECTS OF BANDAGES, DRESSINGS, ABSORBENT PADS OR SURGICAL ARTICLES; MATERIALS FOR BANDAGES, DRESSINGS, ABSORBENT PADS OR SURGICAL ARTICLES
    • A61L2300/00Biologically active materials used in bandages, wound dressings, absorbent pads or medical devices
    • A61L2300/40Biologically active materials used in bandages, wound dressings, absorbent pads or medical devices characterised by a specific therapeutic activity or mode of action
    • A61L2300/404Biocides, antimicrobial agents, antiseptic agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Surgery (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Veterinary Medicine (AREA)
  • Theoretical Computer Science (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Molecular Biology (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Vascular Medicine (AREA)
  • Medicinal Chemistry (AREA)
  • Human Computer Interaction (AREA)
  • Epidemiology (AREA)
  • Chemical & Material Sciences (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

少なくとも1つの実施態様によれば、自動制御装置が提供される。自動制御装置は、自動制御装置(automatic control device, ACD)情報を公表するように設定されている。自動制御装置は、ACD情報を格納するメモリ、該メモリに接続された少なくとも1つのプロセッサ、該少なくとも1つのプロセッサにより実行されかつ工業的プロトコルに準拠してフォーマットされたメッセージを交換するように設定された工業的プロトコルインターフェース及び該少なくとも1つのプロセッサにより実行されかつ該ACD情報を少なくとも1つのダッシュボードウィジットを介して表示するように設定されたダッシュボードコンポーネントを含む。

Description

背景
技術分野
本願の開示の技術分野は、一般的には制御システムに関し、より具体的には自動制御装置(automatic control devices)のオペレーションに関する情報へのアクセスを提供するシステム及び方法に関する。
関連出願
本願は、2011年10月24日に出願された「工業的プロセスを管理するためのシステム及び方法」と題する米国仮出願第61/550,795号からの、35 U.S.C. § 119(e)による優先権を主張し、その全体が参照により取り込まれる。
工業的制御システムは多くの場合、工業的制御機器について協調的な制御を提供するためのプログラマブルロジックコントローラ(PLC, programmable logic controller)を含む。工業的制御機器の例には、PLCに入力を提供するセンサやPLCからの出力を受信するリレーが含まれ、各々は素子コントローラの制御下にあり、また各々はネットワーク入出力装置を介してネットワーク上でPLCと接続されている。PLCを用いた工業的制御においては、典型的にはラピッドスキャニング(rapid scanning)と称されることが必要とされ、これは反復実行される次の3つの主要ステップを継続的・高速にPLCに実行させることを意味する。すなわち、制御されるプロセスについての所謂ラダーロジック(ladder logic)を実行するのに必要なPLCへ向けられる各入力のステータスを取得するステップ、ラダーロジックを解決して各出力を決定するステップ、及び出力のステータスを更新するステップである。予測可能で効果的な工業的制御のため、PLCは接続されている入出力装置を一定のスキャンレートでスキャンし、定期的に計画されている入出力装置の監視に支障を来す程に周辺的タスクに関与することを回避する。
ラダーロジックとの用語は、工業的制御システムの素子が工業的制御システムの監視素子に基づいてどのようにして制御されるべきかについての表現を、機械制御の分野に早くから関与してきた者にとって理解容易な形で、表すために用いられる。ラダーとの語が用いられているのは、実際において多くの場合、制御ロジックが梯子の形をしていることに由来し、梯子の各段は、出力、すなわち制御素子についての必要とされている状態についての値、及び、1以上の入力、すなわち監視素子からの信号に対応する値、を有する。
通常、プロセスオペレーションは、少なくとも断続的に、1以上の中央管理ステーションを介して、監督要員によって監視される。各ステーションは、オペレータにより選択されたPLC(及びそれらに関連するセンサ)のステータスをサンプリングし、データを何らかの有意義なフォーマットにて提示する。管理ステーションは監視される機器と同じサイトに所在することも所在しないこともできるのであり、多くの場合1つの中央ステーションが(関連するプロセスが行われているかどうかにかかわらず)複数のサイトへのアクセスを有する。このように、プロセス機器が物理的に隣接しているような伝統的な工業的環境下においてでさえ通信リンケージが重要となり得る。なぜならば、少なくとも一部の監督要員が物理的に隣接していないこともあり得るからである。
必要な通信を促進するため、PLC及び関連する監視ステーションは、コンピュータネットワークにより接続される。通常、ネットワークは、任意のコンピュータが他の任意のコンピュータと通信できるように組織されている。通信プロトコルは、メッセージを、分解して何らかの形のアドレスで特定された送り先コンピュータへルーティングするための、仕組みを提供する。プロトコルは、ソース及び送り先アドレスを特定し、かつ、送り先コンピュータがメッセージの全体を事後的に復元するのを支援するコンポーネントを特定するルーティング情報についての「ヘッダ」を、メッセージの各構成部分に付加することができる。データ転送についてのこのアプローチは、単一の長いメッセージを許容するために転送速度を低下させたり、総てのコンピュータが総てのメッセージを処理することを必要としたりせずに、ネットワークが迅速かつ効率的に大量の通信量を捌くことを可能とする。ルーティングの程度はネットワークの規模による。ローカルネットワークの各コンピュータは、通常、総てのメッセージのヘッダを検査してそのコンピュータの識別子との一致を検出するのであり、複数ネットワークシステムでは適切なネットワークへとメッセージ構成部分を仕向けるためにまずルーティング情報を利用する。
本願に開示する少なくとも幾つかの側面及び実施態様は、PLC又は他の自動制御装置が、自動制御装置によって管理される工業的プロセスについての情報又は自動制御装置それ自身についての情報を提供できるようにする、高度に設定可能なダッシュボードインターフェースを提供する。少なくとも1つの実施態様では、ダッシュボードインターフェースは、ユーザが自動制御装置にログインした際に最初に表示されるインターフェースである。
自動制御装置は、自動制御用途に関連する他の任意の機材を含み得る。ダッシュボードインターフェースを表示することのできる自動制御装置の例には次のものが含まれる。すなわち、入出力モジュール、レギュレーション装置、監視及びコントロールステーション、マン−マシン対話端末、インテリジェントセンサー/アクチュエータ並びに米国特許第6,640,140号(2003年10月28日に発行、発明の名称:統合ウェブサーバを伴うPLCエグゼクティブ。)において言及されるPLC 10a等のPLC等が含まれ、同文献の全体は参照により取り込まれる。
本願にて開示する他の側面及び実施態様は、自動制御装置内で実行されるパッシブセキュリティインターフェースを提供する。これらの実施態様では、パッシブセキュリティインターフェースは、潜在的なセキュリティ問題について自動制御装置を監視し、及び、潜在的なセキュリティ問題についてユーザに対して事前的に警告を発する。少なくとも1つの実施態様では、パッシブセキュリティインターフェースは、検出された潜在的なセキュリティ問題の修正を支援もする。
少なくとも1つの実施態様によれば、自動制御装置が提供される。自動制御装置は、自動制御装置(automatic control device, (ACD))情報を公表するように設定されている。自動制御装置は、ACD情報を格納するメモリ、メモリに接続された少なくとも1つのプロセッサ、少なくとも1つのプロセッサにより実行されかつ工業的プロトコルに準拠してフォーマットされたメッセージを交換するように設定された工業的プロトコルインターフェース及び少なくとも1つのプロセッサにより実行されかつACD情報を少なくとも1つのダッシュボードウィジットを介して表示するように設定されたダッシュボードコンポーネントを含む。
自動制御装置においての少なくとも1つのウィジットは、データビューアウィジット、グラフィックビューアウィジット、ログビューアウィジット、アラームビューアウィジット、ラック状態ウィジット、セキュリティ状態ウィジット、トレンドビューアウィジット、リンクウィジット及びメッセージボードウィジットの少なくとも1つを含むことができる。ダッシュボードコンポーネントは、ACD情報を他の自動制御装置から受信するようにさらに設定されていることができる。ダッシュボードコンポーネントは、ダッシュボードウィジットの描写に対してのドラッグアンドドロップに応答してダッシュボードウィジットを追加するようにさらに設定されていることができる。ダッシュボードコンポーネントは、少なくとも1つのダッシュボードウィジットに対してのドラッグアンドドロップに応答して少なくとも1つのダッシュボードウィジットを移動するようにさらに設定されていることができる。ダッシュボードコンポーネントは、少なくとも1つのダッシュボードウィジットの所定の領域に対してのクリックに応答して少なくとも1つのダッシュボードウィジットを削除するようにさらに設定されていることができる。ダッシュボードコンポーネントは、自動制御装置にログオンしているユーザを識別し、ユーザがダッシュボードウィジット及びダッシュボードウィジットについての複数のオプションに関連づけられていると決定し、複数のオプションを用いてダッシュボードウィジットを実行し、及びダッシュボードウィジットを表示するようにさらに設定されていることができる。
別の実施態様によると、ACD情報を公表する方法が提供される。該方法は、自動制御装置によって、工業的プロセスの管理を通じてACD情報を生成するステップと、ACD情報を記憶するステップと、少なくとも1つのダッシュボードウィジットを実行するステップと、ACD情報を少なくとも1つのダッシュボードウィジットを介して表示するステップとを含む。
該方法においての少なくとも1つのダッシュボードウィジットを実行するステップは、データビューアウィジット、グラフィックビューアウィジット、ログビューアウィジット、アラームビューアウィジット、ラック状態ウィジット、セキュリティ状態ウィジット、トレンドビューアウィジット、リンクウィジット及びメッセージボードウィジットの少なくとも1つを実行することを含むことができる。該方法は、ACD情報を他の自動制御装置から受信するステップをさらに含むことができる。該方法は、ダッシュボードウィジットの描写に対してのドラッグアンドドロップに応答してダッシュボードウィジットを追加するステップをさらに含むことができる。該方法は、少なくとも1つのダッシュボードウィジットに対してのドラッグアンドドロップに応答して少なくとも1つのダッシュボードウィジットを移動するステップをさらに含むことができる。該方法は、少なくとも1つのダッシュボードウィジットの所定の領域に対してのクリックを受信することに応答して少なくとも1つのダッシュボードウィジットを削除するステップをさらに含むことができる。該方法は、自動制御装置にログオンしているユーザを識別するステップと、ユーザがダッシュボードウィジット及びダッシュボードウィジットについての複数のオプションに関連づけられていると決定するステップと、複数のオプションを用いてダッシュボードウィジットを実行するステップと、ダッシュボードウィジットを表示するステップとをさらに含むことができる。
別の実施態様によれば、非一時的なコンピュータ可読媒体が提供される。該コンピュータ可読媒体には、ACD情報を公表するための命令のシーケンスが格納してある。該命令のシーケンスは、少なくとも1つのプロセッサに、工業的プロセスの管理を通じてACD情報を生成し、ACD情報を記憶し、少なくとも1つのダッシュボードウィジットを実行し、ACD情報を少なくとも1つのダッシュボードウィジットを介して表示するように命令するようにエンコードされた命令を含む。
コンピュータ可読媒体にある、少なくとも1つのダッシュボードウィジットを少なくとも1つのプロセッサに実行するように命令するようにエンコードされた命令は、少なくとも1つのプロセッサに、データビューアウィジット、グラフィックビューアウィジット、ログビューアウィジット、アラームビューアウィジット、ラック状態ウィジット、セキュリティ状態ウィジット、トレンドビューアウィジット、リンクウィジット及びメッセージボードウィジットの少なくとも1つを実行することを命令することがさらにできる。命令は、少なくとも1つのプロセッサに、ACD情報を他の自動制御装置から受信するようにさらに命令するようにエンコードされていることができる。命令は、少なくとも1つのプロセッサに、ダッシュボードウィジットの描写に対してのドラッグアンドドロップに応答してダッシュボードウィジットを追加するようにさらに命令するようにエンコードされていることができる。命令は、少なくとも1つのプロセッサに、少なくとも1つのダッシュボードウィジットに対してのドラッグアンドドロップに応答して少なくとも1つのダッシュボードウィジットを移動するようにさらに命令するようにエンコードされていることができる。命令は、少なくとも1つのプロセッサに、少なくとも1つのダッシュボードウィジットの所定の領域に対してのクリックを受信することに応答して少なくとも1つのダッシュボードウィジットを削除するようにさらに命令するようにエンコードされていることができる。
他の観点や実施態様並びにこれらの好適な観点及び実施態様の利点は、以下に詳細に述べる。また、上述の情報及び後述の詳細な説明の両方は、様々な観点や実施態様の例示にすぎず、権利付与を請求する観点及び実施態様の本質及び特徴を理解するための概観又は枠組を提供することを意図しているものと理解されるべきである。本願にて開示される実施態様は他の任意の実施態様と組み合わすことができる。「実施態様」、「例」、「一部の実施態様」、「幾つかの例」、「代替的な例」、「様々な実施態様」、「1つの実施態様」、「少なくとも1つの実施態様」、「これ及び他の実施態様」等への言及は必ずしも相互排他的ではなく、実施態様との関連で述べられた特定の特性、構造又は特徴が少なくとも1つの実施態様に含まれ得ることを指摘することを意図している。本願におけるこれらの用語の使用は必ずしもすべて同一の実施態様又は例を指しているわけではない。
少なくとも1つの実施態様の様々な観点について、添付の図面を参照しつつ後述する。縮尺通りに図面を描画することは意図されていない。図面は、例を示し並びに様々な観点及び実施態様の理解を促進するために添付されているのであり、本願明細書に組み込まれこれの一部を構成するのであるが、どれか特定の実施態様の外延を規定することは意図されていない。図面は、本願明細書の残余の部分と共に、説明され及び権利付与を求める観点及び実施態様の原理及び動作を説明するものである。それぞれの図中においては、同一又はほぼ同一の構成要素各々は、同様の符号で表記されている。明確性のため、全ての図において全ての構成要素がラベル付けされているわけではない。
例示的なオートメーション監視システムを含む概略図である。 例示的な自動制御装置の概略図である。 本願にて開示するプロセス及び機能を行わせるように設定することのできる例示的なコンピュータシステムの概略図である。 1以上の自動制御装置についての情報をダッシュボードインターフェースを介して公表するプロセスを表す流れ図である。 自動制御装置によって実行される自己監視及び報告のプロセスを表す流れ図である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの画面である。 一部のダッシュボードウィジット内に含まれる例示的なタイトルバーである。 データビューアウィジットにより表示された例示的な画面である。 データビューアウィジットにより表示された別の例示的な画面である。 データビューアウィジットにより表示された別の例示的な画面である。 トレンドビューアウィジットにより表示された例示的な画面である。 トレンドビューアウィジットにより表示された別の例示的な画面である。 ラック状態ウィジットにより表示された例示的な画面である。 ラック状態ウィジットにより表示された別の例示的な画面である。 セキュリティ状態ウィジットにより表示された例示的な画面である。 アラームビューアウィジットにより表示された例示的な画面である。 ログビューアウィジットにより表示された例示的な画面である。 グラフィックビューアウィジットにより表示された例示的な画面である。 グラフィックビューアウィジットにより表示された別の例示的な画面である。 グラフィックビューアウィジットにより表示された別の例示的な画面である。 グラフィックビューアウィジットにより表示された別の例示的な画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 1以上の自動制御装置についての情報を提供するように設定された例示的なダッシュボードインターフェースの別の画面である。 パッシブセキュリティコンポーネントにより実行される通知プロセスを表す流れ図である。 パッシブセキュリティコンポーネントにより提供された情報を含む例示的な画面である。
本願にて開示する少なくとも一部の実施態様は、自動制御装置を用いて、コンフィギュラブルなダッシュボードインターフェースを介して1以上の自動制御装置についての情報を提供するための、装置及びプロセスを含む。ここにいう、自動制御装置(ACD)についての情報は、装置の名称又はインターネットプロトコル(IP)アドレス等の自動制御装置の1以上の識別子、装置の現在状態、装置がどのようにして現在状態に至ったかを判断するのに用い得る診断情報、装置が実行するように設定されているラダーロジック、ハードウェア及びソフトウェアバージョン情報等の装置に関する設定管理情報、並びに装置についての履歴的情報、を含むことができる。自動制御装置により提供されるACD情報のさらなる例には、自動制御装置によって管理される1以上の工業的プロセスを表すデータが含まれる。1つの実施態様では、この工業的プロセスに関する情報は、1以上のテーブルに配される1以上の変数として格納されるものの、本願に開示される実施態様の範疇を逸脱せずに他の論理データ構造を用いることもできる。一部の実施態様では、ACD情報は、ローカルメモリ内又は自動制御装置内に含まれる他のデータ記憶部内に格納される。少なくとも1つの実施態様では、自動制御装置はACD情報を、自動制御装置にとってローカルなウェブサーバによって提供されるコンフィギュラブルなダッシュボードインターフェースを介して提供する。他の実施態様では、自動制御装置はACD情報を1以上の別の自動制御装置に提供し、これらが代わってACD情報をダッシュボードインターフェースを介して公表する。
別の実施態様では、ACD情報は、ローカルネットワークを介して自動制御装置とデータ通信可能になっているコンピュータシステムに提供される。この例においては、コンピュータシステムは、コンピュータシステムが自動制御装置についてのACD情報を受け取るためのインターフェースを設けている。ACD情報を受信したことに応答して、コンピュータシステムは、ACD情報をユーザにユーザインターフェースを介して提供する。一部の実施態様によると、このユーザインターフェースはコンフィギュラブルなダッシュボードを含む。
他の実施態様は、自動制御装置を用いて、パッシブセキュリティインターフェースインターフェースを介して1以上の自動制御装置についてのセキュリティ情報を提供するための、装置及びプロセスを含む。セキュリティ情報は、自動制御装置内に存在する1以上の潜在的なセキュリティ問題を特定することができる。さらに、セキュリティ情報は、潜在的なセキュリティ問題に関する追加の情報又は潜在的なセキュリティ問題の修正を支援するオートメーションへのリンクを含むことができる。
本願にて述べられる方法及びシステムの例は、以下の説明に記載される又は添付の図面に示される構成及び配置の詳細に用途において限定されるものではない。方法及びシステムは他の実施態様にて実施することが可能であり、様々な態様にて運用又は実施されることができる。特定の実施態様に関しての例は例示目的のためのみに提供されるのであり、限定的なものとすることは意図されていない。特に、特定の1以上の例との関連で述べられた行為、要素及び特徴は、他の任意の例において類似の役割から除外されることは意図されていない。
また、本願において用いられるフレーズ及び用語は説明を目的としており、限定的なものとして解されるべきものではない。本願のシステム及び方法についての単数形での例、実施態様、コンポーネント、要素又は行為への任意の言及は複数形を伴う実施態様をも含み得るものであり、また、本願の任意の実施態様、コンポーネント、要素又は行為への複数形での任意の言及は単数形のみを伴う実施態様をも含み得る。単数形若しくは複数形での言及は、開示されるシステム若しくは方法並びにそれらのコンポーネント、行為若しくは要素を限定するものとして意図はされていない。「含む」、「備える」、「有する」、「内包する」、「伴う」及びこれらのバリエーションは、列挙されている事項及びそれらの均等物さらには追加的な事項を包括するものとして意図されている。「又は」への言及は包括的なものとして解することができ、それにより「又は」を用いて記述される用語は記述された用語のなかからの単一の、複数の、及び全てのものを指すものたり得る。
オートメーション制御システム
一部の実施態様は、ダッシュボードコンポーネントを介しての装置及びプロセスのモニタリングを提供するオートメーション制御システムを実装する。他の実施態様は、パッシブセキュリティコンポーネントを介してのセキュリティモニタリングを提供するオートメーション制御システムを実装する。図1は、これらのコンポーネントの一方又は両方を実装できるオートメーション制御システム100を示す。図1に示すように、オートメーション制御システム100は、コンピューティングシステム106、自動制御装置108、110、112、及び114並びにローカル通信ネットワーク116を含む。オートメーション制御システム100及びコンピュータシステム106のユーザ104は、サイト102に配されている。
図1に示すように、コンピュータシステム106及び自動制御装置108、110、112、及び114は、ネットワーク116を介して情報を相互に交換(即ち送信又は受信)する。この情報はACD情報を含むことができ、同概念は上述した。さらに、ネットワーク116を介して交換される情報は、ACD情報又はダッシュボード若しくはブラウザ内のパッシブセキュリティ情報等を含むユーザインターフェースをレンダリングするのに用いられる情報を要約したデータ等の他の情報を含むことができる。コンピュータシステム106と自動制御装置108、110、112、及び114との間で通信されたデータから生ずるダッシュボードインターフェースの1つの具体的な例は、図2、図4、及び図7を参照して後述される。パッシブセキュリティ情報をレンダリングするブラウザベースドインターフェースの例は、図15及び図32を参照して後述される。
図1に示すネットワーク116は、コンピュータシステム同士がデータ通信する任意のネットワークを含むことができる。例えば、通信ネットワークは、インターネット等の公衆通信網である(或いはその一部である)ことができ、LAN、WAN、エクストラネット、及びイントラネット等の他の公的又は私的ネットワークを含むことができる。代替的には、ネットワーク116は、TCP/IP上にMODBUSを流しているイーサネット(登録商標)LANであることができる。一部の実施態様では、ネットワーク116は、ネットワーク116への不正アクセスを防止するセキュリティ機能を含むということに留意されたい。これらの実施態様では、ネットワーク116へのアクセスを取得する前に、コンピュータシステム106は有効なクレデンシャルを提供することを要求される。
図1に示す様々な実施態様は、多種の機材及び技術を用いる。例えば、1つの実施態様では、コンピュータシステム106及びネットワーク116は、各々、図3を参照して後述されるコンピュータシステムを1以上含む。したがって、コンピュータシステム106は、デスクトップ機、ラップトップ機又はスマートフォンたり得る。さらに、図1に示す自動制御装置108、110、112、及び114は、1以上の工業的プロセスを制御するように具体的に設定された特化したコンピューティング装置である。
一部の実施態様では、自動制御装置108、110、112、及び114は、図3に示す1以上のプロセッサ、インターフェース、メモリ若しくは他のデータ記憶部、又は1以上のバス等のコネクタ等の1以上のコンポーネントを含む。さらに、様々な実施態様では、これらの及び他の自動制御装置は、MODBUS、UMAS、BACnet、LON、C-BUS(登録商標)、TCP/IP over Ethernet、DMX512及びJCI-N2を含む様々な工業的プロトコル並びにZigBee(登録商標)及びBluetooth(登録商標)等のワイヤレスプロトコルを用いて通信する。図1に示す実施態様では、自動制御装置108、110、112、及び114は、ACD情報を、HTTP上で転送されるウェブサービスコールを用いて、ネットワーク116を通じて送信する。
図2は、自動制御装置108、110、112、及び114内のいずれにおいても実装することのできるコンポーネントをさらに示す。図2に示すコンポーネントは、ハードウェアコンポーネント、ソフトウェアコンポーネント、又はハードウェア及びソフトウェアコンポーネントの組み合わせであることができる。また、図2に示すコンポーネントは、様々なプロトコル及び標準を活用することができ、図3を参照して説明されるもの等が含まれる。
図2に示すように、例示的なPLC10aは、ラダースキャン機能を有するプロセス制御コンポーネント11、ウェブサーバコンポーネント12、ダッシュボードコンポーネント200、及びモニタコンポーネント202を含む。この例では、プロセス制御コンポーネント11はI/Oコンポーネント22a及び22bをサービスする。I/Oコンポーネント22a及び22bは、有線又は無線ネットワーク等を用いて装置23a及び23bに接続されかつそれらとデータ通信可能になっている。この例では、装置23a及び23bは、1以上の工業的プロセスを制御するためにPLC10aによって利用される。したがって、装置23a及び23bは、1以上のセンサ又はアクチュエータを含む数種のタイプの装置の任意のものであることができる。
図2に示す例では、プロセス制御コンポーネント11は、ラダーロジックを実行して、装置によって実行されれば所定の状態に装置を入らせる又は所定の関数を実行させる装置用コマンドを決定する。ラダーロジックの実行の結果として生成された装置用コマンドは、任意の装置若しくはPLC10a内の任意のセンサから受信された入力又はPLC10aと通信する任意の装置若しくはセンサから受信された入力に依存することができる。プロセス制御コンポーネント11はラダーロジックを用いてプロセス制御ロジックを実行するが、他の実施態様では、他のプログラミング言語を用いて記述されたプログラムを実行することができる。このようなプログラミング言語の例には、シーケンシャルファンクションチャート、ファンクションブロック図、構造化テキスト、命令リスト、及び984LLが含まれる。したがって、特定のプログラミング言語で記述されたプログラムを実行するためには例示的なACDは必要とされない。
PLC10aによって制御される装置又はPLC10aとデータ通信可能な装置は、直接的に(装置23aのような場合)、ローカルネットワーク60を介して(装置23bのような場合)、又はパブリックネットワーク70を介して(装置23cのような場合)、PLC10aと接続されることができる。PLC10aにパブリックネットワーク70を介して接続されている装置23cの場合、PLC10aはネットワークインターフェース30aを用いて装置23cに関連する入出力を処理する。ネットワークインターフェースは、一部のMODBUS機能(以下でさらに説明する。)を有し及びTCP/IPに基づいてパブリックネットワーク70上での通信機能を提供するトランスミッシヨンコントロールプログラム(TCP)/インターネットプロトコル(IP)スタック33の上に存在するMODBUSハンドラ31を含む。
MODBUSとの用語は、オートメーション機材の監視及び制御のための単純でベンダー中立的な通信プロトコルのファミリを意味する。図2で示す例では、TCP/IPスタックはMODBUS/TCPに対応している。MODBUS/TCPはMODBUSプロトコルファミリの一員であり、MODBUS/TCPはTCP/IPプロトコルを用いているネットワーク環境においてのMODBUSメッセージングをサポートする。一部の実施態様では、パブリックネットワークインターフェース30aは好適にはOpen MODBUS/TCP仕様リリース1.0において定義されているMODBUS TCP/IPに基づいており、この全体は参照により取り込まれる。該仕様は、インターネット上でどのようにしてMODBUSのコマンド及び応答がウエルノウンポート502を用いてMODBUSサーバとの間で転送されるのかを規定する。図2の例では、TCP/IPスタック33はカスタムスタックであり、任意のMODBUSコマンド又は応答を単一のパケットとして提供するようにプログラムされており、これにより全てのMODBUS通信が最適化される。
図2に示すように、ウェブサーバ12は、リンクドファイルシステムを用い得るファイルサーバ20及びHTTPに準拠してハイパーテキスト(ブラウザがウェブページを表示できるようにするためにブラウザにウェブページを伝えるために用いられるもの)をやりとりするためのコンポーネントであるハイパーテキストトランスファプロトコル(HTTP)サーバ32の両方を含む。図2に示す例では、ウェブサーバ12は、新しい又は差し替え用のウェブページ又は他のファイルのダウンロードを受け付けてファイルサーバ20にこれらを提供するファイルトランスファプロトコル(FTP)サーバ34をも含む。この例では、TCP/IPスタック33は着信メッセージ(TCP/IPパケット)がMODBUSハンドラ31、、HTTPサーバ32、又はFTPサーバ34のいずれを宛先としているかを、着信メッセージで指定されるポート番号に基づいて決定する。
図2の例によると、モニタコンポーネント202は、I/Oコンポーネント22a及びI/Oコンポーネント22b、プロセス制御コンポーネント11、並びにダッシュボードコンポーネント200と情報を交換するように設定されている。この情報は、PLC10aの他のコンポーネントによって生成されたACD情報及び他の自動制御装置によって生成されたACD情報を含むことができる。図2の例では、モニタリングコンポーネント202は、受信された情報を分析し、並びに、情報の内容及びタイミング条件によっては情報を公表のためにダッシュボードコンポーネント200に報告するようにさらに設定されている。一部の実施態様では、モニタコンポーネント202は、ACD情報を報告する前に、ACD情報を格納し、集約(aggregate)し、及び要約する。したがって、従来的なシステムとは異なり、これらの実施態様は、ACD情報についてのデータアグレゲータとしての役割を担う中間的な装置を含まない。モニタコンポーネント202によって実行される自己モニタリング及び報告プロセスのさらなる例は、図5を参照して後述する。
図2に示す例では、ダッシュボードコンポーネント200は、モニタコンポーネント202又はPLC10aの他のコンポーネントから受信したACD情報を表示するダッシュボードインターフェースを提供するように設定されている。このダッシュボードインターフェースは、PLC10aによって生成されたACD情報又は他の自動制御装置から受信されたACD情報を提示することができる。また、ダッシュボードインターフェースは1以上のウィジットを含むことができ、これは後述される。一部の実施態様では、ダッシュボードコンポーネント200は1以上のウェブページ21を介してダッシュボードインターフェースを実装する。
一部の実施態様では、ダッシュボードコンポーネント200は、ユーザインターフェースを介してダッシュボード設定情報を受信するように設定されており、この設定情報の受信に応答してACD情報の表示態様が変更される。例えば、1つの例によれば、ダッシュボードコンポーネント200は、ユーザがドラッグアンドドロップ動作をダッシュボードインターフェース内に含まれるダッシュボードウィジットの1つに対して行ったとの指示をユーザインターフェースから受信する。この指示の受信に応答して、ダッシュボードコンポーネント200は、ウィジットがドロップされた位置を表す新たな位置をウィジットに関連づけることによってダッシュボードインターフェースにおける位置を変更する。別の例ではダッシュボードコンポーネント200は、ユーザが或るウィジットに関連するオプションを変更したとの指示をユーザインターフェースから受信する。この指示の受信に応答して、ダッシュボードコンポーネント200は、新しいオプションを用いてウィジットを再実行する。ダッシュボードコンポーネント200によって実行される設定及び公表プロセスのさらなる例は、図4を参照して以下においてさらに述べられる。
他の実施態様では、自動制御装置108、110、112、及び114の各々は、自己についての及び自己が管理する工業的プロセスについてのACD情報を公表するように設定されている。例えば、1つの実施態様では、各自動制御装置は例えばダッシュボードコンポーネント200等のダッシュボードコンポーネントにACD情報を提供することによってACD情報を公表する。ダッシュボードコンポーネント200は、これを受け、図6を参照して説明するダッシュボード等のダッシュボードインターフェースを介してACD情報を提示する。このダッシュボードインターフェースは、各自動制御装置上に常駐する、図2を参照して上述したウェブサーバ12等のウェブサーバによって専用のウェブサイトの一部として提供されることができる。
一部の実施態様によれば、各自動制御装置は、他の自動制御装置にACD情報(又はACD情報へのリンク)を提供し、これらが代わって受信したACD情報をこれらのダッシュボードインターフェースを介して提示することによってACD情報を公表する。一部の実施態様では、特定の自動制御装置のためのダッシュボードをレンダリングするユーザインターフェースは、該特定の自動制御装置とネットワーク116を介してデータ通信可能となっている他の別個の自動制御装置のウェブサイトへのリンクを提供し、これにより、図1を参照して先述したサイト102等の特定のサイトについてのACD情報をナビゲートするのに必要なステップ数を削減できる。自動制御装置により実行される公表プロセスの少なくとも1つの例が図4を参照してさらに後述される。
他の実施態様では、自動制御装置108、110、112、及び114は、ACD情報をモニタするため及びACD情報を公表するために、モニタコンポーネント202及びダッシュボードコンポーネント200を用いる。自動制御装置108、110、112、及び114は、ACD情報の重要度に応じて、定期的なスケジュールに従って、又はこれらの要素の組み合わせに従って、ACD情報を公表することができる。例えば、1つの例では、自動制御装置108、110、112、及び114は、ネットワーク資源の競合を最小化するために設計された定期的なスケジュールに従ってACD情報を公表するように設定されている。この例によれば、各自動制御装置はACD情報を異なるオフセットに公表するが、時間的間隔は等しいものとなる(例えば、毎時異なる15分単位でのオフセット)。別の例では、自動制御装置108、110、112、及び114は、上述の定期的なスケジュールに従ってACD情報を公表しつつ、また、高重要度イベントを説明するACD情報については可及的速やかに公表する。高重要度イベントの例には、自動制御装置についての差し迫った若しくは現存の故障、自動制御装置によって制御されている機材の故障、又は自動制御装置が対応できない入力(例えば、設定した閾値を超える外部温度等)の存在が含まれる。少なくとも1つの実施態様では、高重要度イベントを説明するACD情報は、ACD情報の重要度を示す値を含むデータフィールドを含む。
他の実施態様では、自動制御装置108、110、112、及び114の各々は、パッシブセキュリティコンポーネント204を含む。これらの実施態様では、パッシブセキュリティコンポーネント204は、潜在的なセキュリティ問題の一部を構成する自動制御装置を監視するように設定されており、潜在的なセキュリティ問題について事前的にユーザに警告を発する。一部の実施態様では、パッシブセキュリティコンポーネント204は、本願にて説明しているダッシュボードコンポーネント200等のダッシュボードコンポーネントを含まない自動制御装置内にて実装されている。他の実施態様では、パッシブセキュリティコンポーネント204は、ダッシュボードコンポーネント内に表示されるセキュリティウィジットとして実装される。
パッシブセキュリティコンポーネント204が検出及び報告するように設定されている自動制御装置についての潜在的なセキュリティ問題の例には次のものが含まれる。即ち、自動制御装置に現在ログオンしているユーザのパスワードの強度;自動制御装置上で現在開放中の1以上のTCPやUDPポート等の論理ポート及びそれらに一般的に関連づけられているサービス;自動制御装置がインターネットに接続されているか否か;自動制御装置に格納されているプロセス制御ロジックへの変更;自動制御装置に格納されているファームウェア又は他のソフトウェアコンポーネントへの変更;自動制御装置を構成するハードウェアコンポーネントへの変更;識別されたユーザが自動制御装置にアクセスするのに用いるコンピュータのIPやMACアドレス等の識別子;自動制御装置にアクセスするのに用いられるコンピュータの新しい識別子;自動制御装置内に格納されている新しいユーザアカウント;自動制御装置内に格納されているユーザアカウントへの変更;自動制御装置内に格納されている設定情報への変更;或るポートでの所定の閾値を超えるトラフィック(又は或るポートを介して受信したリクエストの量);自動制御装置をアクセスすることが許可されている識別子のリスト(例えばアクセスコントロールリスト等)に載っていないコンピュータであって自動制御装置にアクセスしようとしたコンピュータの識別子;自動制御装置のファイルシステム内に格納されている未署名のファイルの識別子;(ルーティング情報から推理した)自動制御装置にアクセスする際の位置と以前に用いた位置との間での変化;存在していないページへのアクセスの試み(装置の脆弱性をスキャンしているボットの存在を示すかも知れない);自動制御装置によって提示されるウェブページについての第三者サイトへのリダイレクション(ページが感染しており不正なサイトへのリダイレクションが行われていることを示すかも知れない);通信リクエストエラーの発生;及びセキュリティに対して影響を与え得るものとして、パラメータによって識別された所定のアラーム。一部の実施態様では、自動装置コントローラにユーザがログオンした際に、パッシブセキュリティコンポーネント204は上述の要素についての変更を探してスキャンするように設定されている。他の実施態様では、所定の設定可能なスケジュールパラメータに沿って、パッシブセキュリティコンポーネント204は上述の要素をスキャンするように設定されている。
上述の要素(プロセス制御ロジック、ファームウェア、他のソフトウェア、ハードウェア、コンピュータ識別子、及び設定情報等)についての変更を検出するために、パッシブセキュリティコンポーネント204の一部の実施態様は、これらの要素の履歴をローカル記憶部において保持するように設定されている。この履歴は、IPやMACアドレスのリスト等の要素の実際の値を記述する情報又はハードウェア型番又はソフトウェアバージョン番号等の要素のバージョンを記述する設定管理情報を含むことができる。一部の実施態様では、この履歴情報は、潜在的なセキュリティ問題の源泉に関連する日時及びログオン状態ユーザを記述する情報(例えば、自動制御装置上に格納されているプロセス制御ロジックに変更が加えられた日時及び変更が加えられた日時にログオンしていたユーザ)をさらに含む。
少なくとも1つの実施態様では、パッシブセキュリティコンポーネント204は、パッシブセキュリティコンポーネント204を実行する権限を有するユーザが自動制御装置にログオンした後に表示されるバナーを介して警告通知を提示するように設定されている。別の実施態様では、パッシブセキュリティコンポーネント204は、パッシブセキュリティコンポーネント204を実行する権限を有するユーザが自動制御装置にログオンした後に表示されるモーダルダイアログを介して警告通知を提示するように設定されている。これらいずれの実施態様においても、パッシブセキュリティコンポーネント204は、後続のウェブページを提示することをウェブサーバに許可する前に警告通知に対しての応答を要求することができる。潜在的なセキュリティ問題が許容可能である旨の指示を応答が含む場合、一部の実施態様では、パッシブセキュリティコンポーネント204は、該潜在的なセキュリティ問題が許容可能であることを反映する情報を記録することができ、これにより該潜在的なセキュリティ問題が検出される場合において将来において実行されたパッシブセキュリティコンポーネント204が警告通知を提示しないようにできる。
他の実施態様では、パッシブセキュリティコンポーネント204は、警告通知に対しての応答に含まれる情報に応じて追加のアクションを取るように設定されている。例えば、一部の実施態様では、是正的措置が望ましい旨の指示が含まれる応答を受信した際、パッシブセキュリティコンポーネント204は潜在的なセキュリティ問題の是正を促進するコンポーネントを実行する。是正を促進するために実行される具体的なコンポーネントは、検出された潜在的なセキュリティ問題によって異なる。例えば、潜在的なセキュリティ問題がインターネットと自動制御装置との間の保護されていない接続に関する場合、パッシブセキュリティコンポーネント204は保護されていない接続を禁止することができる設定可能ネットワークパラメータを伴う設定画面を実行することができる。別の例、例えば、失敗したログオン試行回数についての閾値を超えたことが潜在的なセキュリティ問題である場合、パッシブセキュリティコンポーネント204は、ユーザについてのログオンクレデンシャルを変更することのできる設定可能ログオンパラメータを伴う設定画面を実行することができる。
他の実施態様では、追加の情報を求めるリクエストを含む応答を受信したことに応答して、パッシブセキュリティコンポーネント204は潜在的なセキュリティ問題に関する追加の情報を提供する。提供される具体的な情報は、遭遇された潜在的なセキュリティ問題に応じて異なる。例えば、失敗したログオン試行回数についての閾値を超えたことが潜在的なセキュリティ問題である場合、パッシブセキュリティコンポーネント204は失敗した試行の実行日時のリストを提供することができる。パッシブセキュリティコンポーネント204によって実行される通知プロセスの1つの例は図31を参照して以下においてさらに説明される。
他の実施態様では、自動制御装置108、110、112、及び114は、自動制御装置が設定情報を受信するためのユーザインターフェースを提供する。これらの実施態様では、この設定情報がどのようにして自動制御装置がACD情報を公表すべきかを指定する。例えば、設定情報は、自動制御装置がACD情報を公表するように仕向ける重要なイベントを記述したり、自動制御装置が遵守すべき公表周期を指定したり、ACD情報を公表すべき公表先となる1以上の自動制御装置のIPアドレス等の識別子を指定したり、又はACD情報を表示するのに用いられるダッシュボードインターフェースの特性を指定したりすることができる。一部の実施態様では、自動制御装置108、110、112、及び114は、図2を参照して上述したウェブサーバ12等の自動制御装置上に常駐するウェブサーバを介して、このユーザインターフェースをブラウザに提供する。
オートメーション制御システム100のコンポーネント内の情報は、コンピュータ可読媒体上で情報を保持することができる任意の論理構造内に格納されることができ、他にもあるが、ファイルシステム、フラットファイル、インデクスドファイル、ヒエラルキカルデータベース、リレーショナルデータベース又はオブジェクト指向データベース等が含まれる。データは、固有及び外部キー関係及びインデックスを用いてモデリングされることができる。固有及び外部キー関係及びインデックスは、様々なフィールド及びテーブル間で確立でき、これによってデータ完全性及びデータ交換性能を確保することができる。
様々な手法を用いて、オートメーション制御システム100のコンポーネント間又は本願で開示した任意の要素、コンポーネント、及びサブシステムとの間で、情報を流すことができる。これらの手法には、例えば次のものが含まれる。即ち、TCP/IP若しくはHTTP等の標準的なプロトコルを用いてのネットワーク上での情報の伝送、モジュール若しくはコンポーネント間でのインメモリ情報伝送、及びファイル、データベース、データ記憶部若しくは他の何らかの非揮発性データ記憶装置に書き込むことによる情報の伝送。さらに、情報のコピーに代えて又はこれと組み合わせて又はこれに加えて、ポインタ又は情報への他の参照を転送して受信することができる。反対に、ポインタ又は情報への他の参照に代えて又はこれと組み合わせて又はこれに加えて情報を交換することができる。本願に開示する例及び実施態様の範囲を逸脱せずに情報伝達のための他の手法及びプロトコルを用いることができる。
オートメーション制御システム100の実施態様は、図1に示した特定の構成に限定されるものではない。様々な実施態様では、本願で述べるプロセス及び機能を行うように設定された様々なハードウェアコンポーネント、ソフトウェアコンポーネント、並びにハードウェア及びソフトウェアコンポーネントの組み合わせが活用される。上述したように、一部の実施態様では、オートメーション制御システム100は、図3を参照してさらに後述されるコンピュータシステム等の1以上のコンピュータシステムを用いて実装されている。
コンピュータシステム
図1との関連で上述したように、本願にて述べる様々な観点及び機能は、1以上のコンピュータシステムにて実行される特化したハードウェア及びソフトウェアコンポーネントとして実装されることができる。現在使用されているコンピュータシステムの例は数多くある。これらの例には、他のものもあるが、次のものが含まれる。即ち、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、メインフレーム、ネットワークドクライアント、サーバ、メディアサーバ、アプリケーションサーバ、データベースサーバ及びウェブサーバ。コンピュータシステムの他の例には、携帯電話やパーソナルデジタルアシスタント等のモバイルコンピューティング装置並びにロードバランサ、ルータやスイッチ等のネットワーク機材が含まれることができる。また、機能は単一のコンピュータシステムに所在することもできるし、又は1以上のネットワークに接続された複数のコンピュータシステムに分散されて所在することもできる。
例えば、様々な態様及び機能を、1以上のクライアントコンピュータにサービスを提供する又は分散システムの一部として全体的なタスクを行うように設定された1以上のコンピュータシステムに分散させることができる。さらに、機能は、様々な機能を果たす1以上のサーバシステムの間で分散されたコンポーネントを含むクライアント−サーバ又は多層構成システム上で行われることができる。したがって、例は、特定のシステム又は特定のシステムのグループ上での実行に限定されない。また、態様及び機能はソフトウェア、ハードウェア、ファームウェア又はこれらの任意の組み合わせとして実装されることができる。したがって、態様及び機能は、様々なハードウェア及びソフトウェア構成を用いる方法、行為、システム、システム要素及びコンポーネント内にて実装されることができ、例は特定の分散型のアーキテクチャ、ネットワーク又は通信プロトコルに限定されない。
図3を参照するに、分散コンピュータシステム300が示され、その中では様々な態様及び機能が運用される。図示のように、分散コンピュータシステム300は、情報を交換する1以上のコンピュータシステムを含む。より具体的には、分散コンピュータシステム300はコンピュータシステム302、304、及び306を含む。図示のように、コンピュータシステム302、304、及び306は通信ネットワーク308により相互接続されかつこれを通じてデータ交換を行える。ネットワーク308は、コンピュータシステムがデータ交換をすることのできる任意の通信ネットワークを含むことができる。ネットワーク308を用いてデータ交換するには、コンピュータシステム302、304、及び306並びにネットワーク308は、様々な方法、プロトコル及び標準を用いることができ、他にもあるが、これらには次のものが含まれる。即ち、Fibre Channel、トークンリング、イーサネット、ワイヤレスイーサネット、Bluetooth、IP、IPV6、TCP/IP、UDP、DTN、HTTP、FTP、SNMP、SMS、MMS、SS7、JSON、SOAP、CORBA、REST、Jquery及びWeb Services。データ転送がセキュアであることを確保するために、コンピュータシステム302、304、及び306は、TLS、SSL又はVPNを含む様々なセキュリティ対策を用いてネットワーク308を介してデータを送信することができる。分散コンピュータシステム300が3つのネットワーク化されたシステムを図示するものの、分散コンピュータシステム300はこれに限定されてはおらず、任意の個数のコンピュータシステム及びコンピューティング装置を含むことができ、任意の媒体及び通信プロトコルを用いることができる。
図3に示すように、コンピュータシステム302はプロセッサ310、メモリ312、コネクタ314、インターフェース316及びデータ記憶部318を含む。本願にて開示する少なくとも1つの態様、機能及びプロセスを実装するために、プロセッサ310は操作後のデータを生じさせる一連の命令を行う。プロセッサ310は任意のタイプのプロセッサ、マルチプロセッサ又はコントロールたり得る。例示的なプロセッサには、Intel Xeon(登録商標)、Itanium(登録商標)、Core(登録商標)、Celeron(登録商標)、若しくはPentium(登録商標)プロセッサ、AMD Opteronプロセッサ、Sun UltraSPARC又はIBM Power5+プロセッサ並びにIBM mainframe chip等が含まれる。プロセッサ310は、コネクタ314によって、1以上のメモリ装置312を含む他のシステムコンポーネントに接続されている。
メモリ312は、コンピュータシステム302の運用中において、プログラム及びデータを格納する。したがって、メモリ312は、ダイナミックランダムアクセスメモリ(DRAM)又はスタティックメモリ(SRAM)等の比較的高性能な揮発性ランダムアクセスメモリであることができる。もっとも、メモリ312は、ディスクドライブや他の非揮発性記憶装置等のデータを記憶するための任意の装置を含むことができる。様々な例においては、メモリ312を特定化した構造又は一部の場合では固有な構造に組織化して本願に開示する機能を果たすことができる。これらのデータ構造は、特定のデータ及びデータタイプに関する値を格納するためにサイズを設定され組織化されることができる。
コンピュータシステム302のコンポーネントはコネクタ314等の相互接続要素によって接続される。コネクタ314は、例えば同一のマシン内にて統合されているコンポーネント間のバス等の1以上の物理バスを含むことができる上、IDE、SCSI、PCI及びInfiniBand等の特化した若しくは標準化されたコンピューティングバス技術を含む任意の通信接続をシステム要素間に含むことができる。コネクタ314はデータ及び命令等についての通信を可能にしてコンピュータシステム302のシステムコンポーネント間でのこれらの交換を可能にする。
コンピュータシステム302は、入力装置、出力装置、並びに入出力装置の組み合わせ等の1以上のインターフェース装置316をも含む。インターフェース装置は入力を受信し又は出力を提供することができる。より具体的には、出力装置は外部提示のために情報をレンダリングすることができる。入力装置は、外部ソースからの情報を受け入れることができる。インターフェース装置の例には、キーボード、マウス装置、トラックボール、マイク、タッチスクリーン、プリンティング装置、表示画面、スピーカ、ネットワークインターフェースカード等が含まれる。インターフェース装置により、コンピュータシステム302はユーザや他のシステム等の外部実体と情報交換及び通信できるようになる。
データ記憶部318はコンピュータにより可読かつ書き込み可能な非揮発性若しくは非一時的なデータ記憶媒体を含み、これにはプログラム又はプロセッサ310により実行される他のオブジェクトを規定する命令が格納される。データ記憶部318は、媒体上に若しくは媒体内に記録され、かつプログラム実行時においてプロセッサ310により処理される、情報を含むこともできる。より具体的には、情報は、記憶スペースを節約するように又はデータ交換性能を向上させるように具体的に設定された1以上のデータ構造内に格納されることができる。命令は、エンコードされた信号として持続的に格納されることができ、命令は本願において述べる任意の機能をプロセッサ310に行わせることができる。媒体は、他にもあるが、例えば、光学ディスク、磁気ディスク又はフラッシュメモリであることができる。運用においては、プロセッサ310又は他の何らかのコントローラが、非揮発性メモリから別のメモリ、例えばメモリ312等へとデータが読み出されるようにし、これによりデータ記憶部318に含まれる記憶媒体に比して情報へのより高速なアクセスがプロセッサ310にとって可能となる。メモリは、データ記憶部318又はメモリ312内に位置することができるものの、プロセッサはメモリ内のデータを操作して、処理の完了後、データを、データ記憶部318に関連づけられている記憶媒体へと複製する。様々なコンポーネントが、記憶媒体と他のメモリ要素との間のデータの移動を管理することができ、例は特定のデータ管理コンポーネントに限定されない。さらに、例は特定のメモリシステム又はデータ記憶システムに限定されない。
コンピュータシステム302は、例示的観点から、様々な態様及び機能を運用することのできる1つのタイプのコンピュータシステムとして示されているが、態様及び機能を実装することができるものは、図3のコンピュータシステム302に限定されるわけではない。様々な態様及び機能は、図3に示すものと異なるアーキテクチャ又はコンポーネントを有する1以上のコンピュータにおいて運用されることができる。例えば、コンピュータ302は、本願に開示する特定のオペレーションを行うように特注された特別にプログラムされた特定用途向け集積回路(ASIC)等の特殊目的ハードウェアを含むことができる。他方で、別の例においては、MAC OS(登録商標) System XをMotorola PowerPC(登録商標)プロセッサ伴って実行している複数の汎用コンピューティング装置及びプロプライエタリーなハードウェア及びオペレーティングシステムを実行している特化した複数のコンピューティング装置のグリッドを用いて同様の機能を果たすことができる。
コンピュータシステム302は、コンピュータシステム302に含まれるハードウェア要素の少なくとも一部を管理するオペレーティングシステムを含むものであることができる。一部の例においては、プロセッサ310等のプロセッサ又はコントローラはオペレーティングシステムを実行する。実行することのできるオペレーティングシステムの例には次のものが含まれる。即ち、マイクロソフトコーポレーションから入手可能なウィンドウズ(登録商標)系のオペレーティングシステム(Windows NT、Windows 2000 (Windows ME)、Windows XP、Windows Vista又はWindows 7等)、アップルコンピュータから入手可能なMAC OS System Xオペレーティングシステム、Red Hat Inc.,から入手可能なEnterprise Linuxオペレーティングシステム等の数多くあるLinux(登録商標)系オペレーティングシステムディストリビューションの1つ、Sun Microsystemsから入手可能なSolarisオペレーティングシステム、又は様々なソースから入手可能なUNIX(登録商標)系オペレーティングシステム。他の数多くのオペレーティングシステムを用いることもでき、例は特定のオペレーティングシステムに限定されない。
プロセッサ310及びオペレーティングシステムは一体となってコンピュータプラットフォームを定義し、これを対象にしてアプリケーションプログラムが高水準プログラミング言語で記述されている。これらのコンポーネントアプリケーションは、例えばインターネット等の通信ネットワーク上でTCP/IP等の通信プロトコルを用いて通信し、実行可能な中間コード、バイトコード又はインタープリタ型コードであることができる。同様に、機能は、.Net、SmallTalk、Java(登録商標)、C++、Ada、又はC#(C-Sharp)等のオブジェクト指向言語で実装されることができる。他のオブジェクト指向言語を用いることもできる。代替的には、関数型の、スクリプト型の、又は論理型のプログラミング言語を用いることもできる。
また、様々な態様及び機能を非プログラミング環境で実装することもできるのであり、例えば、HTML、XML又は他のフォーマットで作成したドキュメントは、ブラウザプログラムのウィンドウ内で閲覧した場合、グラフィカルユーザーインターフェースの様相をレンダリングし又は他の機能を果たすことができる。さらに、様々な例をプログラム化要素又は非プログラム化要素又はこれらの任意の組み合わせとして実装することができる。例えば、HTMLを用いてウェブページを実装する一方、ウェブページ内から呼び出されるデータオブジェクトをC++で記述することができる。したがって、例は特定のプログラミング言語に限定されず、適切な任意のプログラミング言語を用いることができる。したがって、本願にて開示する機能的コンポーネントは本願にて説明される機能を果たすように構成されている広範な種類の要素、例えば特化したハードウェア、実行可能コード、データ構造又はオブジェクト等、を含むことができる。
一部の例においては、本願にて開示するコンポーネントはコンポーネントによって行われる機能に影響を及ぼすパラメータをリードするものであることができる。これらのパラメータは、揮発性メモリ(RAM等)又は非揮発性メモリ(磁気ハードドライブ等)を含む任意の適切な形式のメモリにおいて物理的に格納しておくことができる。また、パラメータはプロプライエタリーなデータ構造内(ユーザモードアプリケーションによって定義されるデータベース若しくはファイル等)又は共通的に共有されるデータ構造内(オペレーティングシステムによって定義されるアプリケーションレジストリ等)に論理的に格納しておくことができる。また、一部の例では、システム及びユーザインターフェースの両方が外部実体によるパラメータの変更を許容するようにされており、これによりコンポーネントの挙動を設定することができる。
オートメーション制御システムプロセス
図1との関連で上述したように、複数の実施態様では、ダッシュボードインターフェースを介してACD情報を公表するプロセスが行われる。一部の実施態様では、この公表プロセスは図2との関連で先述されたダッシュボードコンポーネント200等のダッシュボードコンポーネントによって実行される。公表プロセスの一例は図4に示す。この例によれば、公表プロセス400はダッシュボード設定情報を受信するステップ、ACD情報を受信するステップ、及びダッシュボードインターフェースを介してACD情報を提供するステップを含む。
ステップ402では、ダッシュボードコンポーネントはダッシュボード設定情報を受信する。少なくとも1つの実施態様では、ダッシュボードコンポーネントはダッシュボード設定情報を、図2との関連で上述したウェブサーバ12等の自動制御装置上で実行されているウェブサーバによって提供されるユーザインターフェースを介して、受信する。ダッシュボード設定情報は、ダッシュボードインターフェース及びダッシュボードインターフェースに含まれるコンポーネント(例えばダッシュボードウィジット)の特性を指定する様々なパラメータを含むことができる。一部の実施態様では、これらのパラメータはユーザに固有なものであり、ユーザのログオンクレデンシャルと関連づけて格納されている。
他の実施態様では、ダッシュボード設定情報は、1以上のダッシュボードウィジットの位置、状態、及び選択済みオプションを指定する情報を含むことができる。これらの実施態様では、ダッシュボードウィジットとは、ACD情報の1以上の要素を入力として用いて特化した処理を行うコンフィギュラブルなコンポーネントである。ダッシュボードウィジットにより行われる処理は、ダッシュボードウィジットについて選択されているオプションの影響を受ける。選択することのできるオプションはダッシュボードウィジットの具体的なタイプによって異なり、一部の例について図6を参照して以下さらに後述する。
一部の実施態様では、ダッシュボードウィジットは、ACD情報又はACD情報に対してダッシュボードウィジットによって行われた任意の処理の結果を、ダッシュボードウィジットのためにダッシュボードコンポーネントによって配分されたダッシュボードインターフェース上の領域内に表示することができる。一部の実施態様では、ダッシュボードコンポーネントはこの表示領域を、ダッシュボード設定情報内において指定された位置に置く。他の実施態様では、ダッシュボードウィジットのインスタンシエーションにおいて、ダッシュボードコンポーネントは、ダッシュボードウィジットにデフォルト状態情報を付与するか、又は以前セーブされた状態情報をダッシュボードウィジットにリストアする。状態情報はダッシュボードウィジットの具体的なタイプによって異なり、ダッシュボードウィジットが最大化されているか、最小化されているか、アクティブであるか、又は非アクティブであるか等のダッシュボードウィジットの特性を指定することができる。ダッシュボードウィジットの幾つかの例は図6を参照してさらに後述する。
ステップ404では、ダッシュボードコンポーネントは、自動制御装置に接続されたセンサ、自動制御装置によって提供されるユーザインターフェース、又はダッシュボードコンポーネントを実行している自動制御装置とは異なる別個の自動制御装置等の幾つかのうち1つのソースからACD情報を受信する。受信されるACD情報の例には、ユーザインターフェースを介してサイト要員によってポストされた情報及び自動制御装置若しくは他の別個の自動制御装置によって管理されている1以上の工業的プロセスを説明する情報が含まれる。
ステップ406では、ACD情報を受信したことに応答して、ダッシュボードコンポーネントは、ダッシュボードインターフェース内に含まれる任意のダッシュボードウィジットを実行することによってACD情報を公表し、この実行の結果を、ダッシュボードインターフェースと共に、外部実体(例えばブラウザによりレンダリングされるユーザインターフェース)に提供し、これにより公表プロセス400が終了する。ステップ406において提供されるACD情報は、ステップ404で受信されたACD情報の要素及び受信されたACD情報についてのダッシュボードウィジットでの処理結果を含むことができる。公表プロセス400に準拠するプロセスによって、自動制御装置は、特定のユーザに適応させたACD情報をユーザの好む態様で表示することができ、これによりACD情報を提示するユーザインターフェースの有効性が向上する。
他の実施態様では、自動制御装置が次のことをできるようにするプロセスが行われる。即ち、自動制御装置自身及び自動制御装置によって制御される工業的プロセスを監視すること並びに図2との関連で説明したダッシュボードコンポーネント200等のダッシュボードコンポーネントを介してイベントについて報告すること。一部の実施態様ではこれらの監視プロセスは、図2との関連で説明されたモニタコンポーネント202等のモニタコンポーネントによって実行される。このような監視プロセスの1つの例は図5に示す。この例によれば、監視プロセス500は、変数の値をポーリングするステップ、変数の値を格納するステップ、重要なイベントが発生したことを変数の値が示しているかを決定するステップ、格納された変数の値が最後に報告されてから所定の期間が満了したかを決定するステップ、変数の値を公表するステップ、及びプロセス500を実行している自動制御装置のシャットダウンが差し迫っているかを決定するステップを含む。
ステップ502では、監視プロセス500を実行しているモニタコンポーネントが1以上の変数についてポーリングをメモリに対して行う。これらの変数の値は、自動制御装置によって実行されるプロセス制御ロジックの入力として用いられる又はプロセス制御ロジックの実行の結果として得られる出力として提供される様々な物理的計測値及び他の情報を表すことができる。このプロセス制御ロジックの例には、例えば、上述したラダーロジックが含まれる。変数によって表される物理的事象の例には、温度、光量レベル、パワーレベル、重量及び湿度が含まれる。
ステップ504では、モニタコンポーネントはポーリングされた変数の値をデータ記憶部(例えば、テーブル内に配されたデータバッファ)に格納する。ステップ506では、モニタコンポーネントが格納された情報を分析して格納された情報内の重要なイベントを識別する。モニタコンポーネント装置は、様々なプロセスを用いて重要なイベントを識別することができる。例えば、モニタコンポーネントは、格納された情報に含まれるデータを1以上の閾値的パラメータ値と比較することによって重要なイベントを識別することができる。別の例によれば、モニタコンポーネントは、所定のパラメータがダッシュボードウィジットによって追跡されていることの決定をもって重要なイベントを識別することができる。
モニタコンポーネントが重要なイベントを識別した場合、ステップ510でモニタコンポーネントはイベントに対応するイベント情報を報告してデータバッファをクリアする。このイベント情報は変数の値又は他の格納された情報を含むことができる。一部の実施態様では、報告プロセスは、イベント報告を受信するように指定されているダッシュボードコンポーネントを特定する設定情報をリードする。特定されたダッシュボードコンポーネントは、自動制御装置上でローカルに実行されているか、又は異なる別個の自動制御装置上でリモートで実行されていることができる。
モニタコンポーネントが重要なイベントを識別しない場合、ステップ512でモニタコンポーネントは報告期間が満了したかを決定する。そうである場合、ステップ510でモニタコンポーネントは格納した変数の値を報告してデータバッファをクリアする。その他の場合、ステップ512でモニタコンポーネントは自動制御装置のシャットダウンが差し迫っているかを決定する。そうである場合、モニタコンポーネントはプロセス500を終了する。その他の場合、モニタコンポーネントはステップ502を実行する。
他の実施態様では、自動制御装置自身及び自動制御装置によって制御される工業的プロセスを監視すること、並びに図2との関連で上述したパッシブセキュリティコンポーネント204等のパッシブセキュリティコンポーネントを介して潜在的なセキュリティ問題を報告することを可能にする通知プロセスが行われる。このような通知プロセスの1つの実施態様は図31に示されている。この実施態様によると、通知プロセス3100は、複数のステップを伴うステップを含み、以下においてさらに述べる。
ステップ3102では、通知プロセス3100を実行しているパッシブセキュリティコンポーネントが、図1との関連で上述した自動制御装置108、110、112、及び114等の自動制御装置を潜在的なセキュリティ問題についてスキャンする。ステップ3102の実行中にパッシブセキュリティコンポーネントが取る行動には、自動制御装置にローカルに格納されている様々な情報をリード及び比較することが含まれることができる。この情報には、ユーザアカウント、ログオンクレデンシャル、ネットワーク設定、並びに自動制御装置の設定及び内容に関する他の情報を記述する情報が含まれることができる。
ステップ3104では、パッシブセキュリティコンポーネントは潜在的なセキュリティ問題が現存するかを決定する。問題が現存しない場合、パッシブセキュリティコンポーネントはプロセス3100を終了する。その他の場合、ステップ3106でパッシブセキュリティコンポーネントは次に検出された潜在的なセキュリティ問題に対応する警告通知を提示する。少なくとも1つの実施態様では、パッシブセキュリティコンポーネントは警告通知を、図2との関連で上述したウェブサーバ12により提供されるユーザインターフェース等のブラウザベースドユーザインターフェースを介して提示する。
ステップ3108では、パッシブセキュリティコンポーネントは警告通知に対しての応答をユーザインターフェースを介して受信する。ステップ3110では、パッシブセキュリティコンポーネントは応答が、警告通知に対応する潜在的なセキュリティ問題が実際のセキュリティ脅威をなさないものとして許容された旨を示す情報を含むかを決定する。そうである場合、ステップ3112でパッシブセキュリティコンポーネントは潜在的なセキュリティ問題が許容されたことを反映する情報を記録する。その他の場合、パッシブセキュリティコンポーネントはステップ3114を実行する。
ステップ3114では、パッシブセキュリティコンポーネントは応答が、警告通知に対応する潜在的なセキュリティ問題への対応を要求する旨の情報を含むかを決定する。そうである場合、ステップ3116でパッシブセキュリティコンポーネントは潜在的なセキュリティ問題に関連づけられている是正的コンポーネントを実行する。是正的コンポーネントは潜在的なセキュリティ問題の是正を支援し、対応すべき潜在的なセキュリティ問題によって異なる。潜在的なセキュリティ問題への対応を要求することを示す情報が応答に含まれない場合、パッシブセキュリティコンポーネントはステップ3118を実行する。
ステップ3118では、パッシブセキュリティコンポーネントは応答が、潜在的なセキュリティ問題についての追加の情報を要求する旨の情報を含むかを決定する。そうである場合、ステップ3120でパッシブセキュリティコンポーネントは潜在的なセキュリティ問題に関する追加の情報を提供する。追加の情報は潜在的なセキュリティ問題についてのさらなる詳細を含むことができ、又は該潜在的なセキュリティ問題がなぜ潜在的なセキュリティ問題として見られているかについての追加の情報を提供することができる。例えば、パッシブセキュリティコンポーネントが脆弱なパスワードを検出した場合、追加の情報は、堅牢なパスワードとみなされるものは何かについての追加の情報を表示するように設定され、及びパスワード変更を受け付けるように設定された画面へのリンクを含むことができる。別の実施態様では、パッシブセキュリティコンポーネントがポートへのトラフィックオーバーロードを検出した場合、追加の情報は、オーバーロードの潜在的ソースへの示唆を伴う診断情報及び各潜在的ソースについての解消策たり得るものを提供するポート統計及び帯域監視情報へのリンクを含むことができる。応答が潜在的なセキュリティ問題についての追加の情報を要求する旨の情報を含まない場合、パッシブセキュリティコンポーネントはステップ3122を実行する。
ステップ3124では、パッシブセキュリティコンポーネントはステップ3106で提示した警告通知を閉じる。ステップ3122では、追加の未報告のセキュリティ問題がステップ3104で特定されていたかを決定する。そうである場合、パッシブセキュリティコンポーネントはステップ3106を実行する。その他の場合、パッシブセキュリティコンポーネントは通知プロセス3100を終了する。
プロセス400、500、及び3100は各々特定の例における特定のステップのシーケンスを表す。これらのプロセスに含まれるステップは、本願で述べたような特別に設定した1以上のコンピュータシステム又は自動制御装置によって又はこれらを用いて、行うことができる。一部のステップは随意的であり、それ故1以上の例にしたがって省略され得る。また、本願で述べたシステム及び方法の範疇から逸脱せずに、ステップの順序を変更することが可能であり、又は他のステップを追加することができる。さらに、上述したように、少なくとも1つの実施態様では、諸ステップは特定の特別に設定したマシン、具体的にいえば本願にて開示した例及び実施態様によって設定されたオートメーション制御システム、上で行われることができる。
インターフェースコンポーネント
上述したように、本願にて開示する一部の実施態様では、ダッシュボードインターフェースを介してACD情報を公表する。一部の例では、ダッシュボードインターフェースは1以上のコンピュータシステム上のユーザインターフェースによってレンダリングされる。図6は、このような実施態様の1つによる例示的なダッシュボードインターフェース600を示す。図6に示すように、ダッシュボードインターフェース600はウィジットメニュー604及びダッシュボード表示領域606を含む。
ウィジットメニュー604に表される各ウィジットは、1以上の自動制御装置からダッシュボードインターフェースへと公表されたACD情報に含まれる1以上の変数の値の視覚的な表示を提供する。図6に示すように、ウィジットは、生産状態情報、プロセス完了情報、履歴的及び現在張力情報、タンク内容物情報並びにパワーメータ情報を含む様々ACD情報を提供する。また、図6に示すように、ACD情報のこれらの要素は、グラフ、ダイアル、及びトレンド矢印等の様々なユーザインターフェース要素を用いて表示される。
図6に示す実施態様では、ウィジットメニュー604は、複数のダッシュボードウィジットの描写を含む。ユーザがダッシュボード表示領域606にウィジットを追加することを希望しているとの指示を受信したことに応答して、ダッシュボードインターフェースは、描写によって表されるダッシュボードウィジットを実行する。ユーザがウィジットを追加することを希望しているとの指示の例には、ウィジットメニュー604から表示領域606へとウィジットの描写の1つをドラッグアンドドロップすることが含まれる。
図6に示す実施態様について続けて述べるに、ダッシュボード表示領域606内でウィジットを移動させることをユーザが希望しているとの指示を受信したことに応答して、ダッシュボードインターフェースは、ウィジットに関連づけられている位置パラメータの値を変更して移動を反映させる。ユーザがウィジットを移動させることを希望しているとの指示の例には、ダッシュボード表示領域606内でウィジットを或る位置から別の位置へとドラッグアンドドロップすることが含まれる。また、ユーザがウィジットに対して編集、クローズ、最小化又は最大化を行うことを希望しているとの指示を受信したことに応答して、ダッシュボードインターフェースは、指示された機能を行う。ユーザがウィジットに対して編集、クローズ、最小化又は最大化を行うことを希望しているとの指示の例には、ウィジットの上部にある所定の領域内に対してのクリックを受信することが含まれる。図7は、オプションの編集(702)、ウィジットの最小化(704)、ウィジットの最大化(706)、及びウィジットの削除(708)に対応する所定の領域を示す例示的なタイトルバー700を示す。
図22から図30は、ダッシュボードインターフェースを介して行われるウィジットに対しての複数の例示的な操作を示す。図22は、ウィジットが追加される以前の状態の、図6を参照して説明したダッシュボードインターフェース600等のダッシュボードインターフェースを示す。図23は、図6を参照して上述したウィジットメニュー604等のウィジットメニューから、図6を参照して上述したダッシュボード表示領域606等のダッシュボード表示領域への、データビューアウィジットのドラッグアンドドロップを図示しており、これは後述される。図24は、ダッシュボード表示領域にデータビューアウィジットがドロップされた後のダッシュボードインターフェースを表す。図25は、ウィジットメニューからダッシュボード表示領域への後述するラック状態ウィジットのドラッグ操作を表す。図26は、ラック状態ウィジットがダッシュボード表示領域にドロップされた後のダッシュボードインターフェースを図示する。図27は、ダッシュボード表示領域内の従前の位置からダッシュボード表示領域内の新たな位置へとドラッグされているラック状態ウィジットを表す。図28は、ダッシュボード表示領域に複数のウィジットが追加された状態のダッシュボードインターフェースを表し、各々のウィジットは最小化されている。図29は、ウィジットのタイトルバーの所定の領域上でのクリック等の、ユーザがウィジットの削除を希望しているとの指示を受信したことに応答して表示される確認ウィンドウを示す。図30は、ウィジットメニューが閉じられた状態のダッシュボードインターフェースを図示する。
図6に示す実施態様に戻るに、利用可能なダッシュボードウィジットに次のものが含まれる。即ち、データビューアウィジット608、グラフィックビューアウィジット610ログビューアウィジット612、アラームビューアウィジット614、ラック状態ウィジット616、セキュリティ状態ウィジット618、及びトレンドビューアウィジット620。データビューアウィジット608は、自動制御装置上に格納されているACD情報(例えば1以上のテーブルからの変数等)の現在値を表示する。一部の実施態様では、データビューアウィジットは、リフレッシュされたACD情報の着信に合わせて又はデータビューアウィジット608に関連づけられているオプション内で定義されているリフレッシュレートパラメータに従って、ACD情報の値をリフレッシュする。データビューアウィジット608に関連づけられているオプションには、データビューアウィジット608が情報を読み出すソーステーブルがさらに含まれる。
図8は、データビューアウィジット608により提示される画面を示し、これを通じてデータビューアウィジット608はどれをソーステーブルとすべきかについての指示を受信する。図8では、「myTable」テーブルがソーステーブルとして現在選択されている。一部の実施態様では、選択可能なテーブルがない場合、データビューアウィジット608は、現在何もテーブルが存在しないと宣言する情報を提示し、及び選択すれば新たなテーブルを追加させるアクショナブル要素を提供する。
一旦ソーステーブルが選択されると、データビューアウィジット608は、自己のソーステーブル内に含まれる変数及びそれらの値を表示する。一部の実施態様では、データビューアウィジット608は、ユーザがソートの実行を希望しているとの指示を受信したことに応答して変数を名称によってソートする。このような指示の例には、変数名称コラムのヘッダへのクリックの受信が含まれる。図9は、データビューアウィジット608が「myTable」の内容を表示している所を表す。
この実施態様についてさらに述べるに、ユーザがデータビューアウィジット608により表示された変数の1つを選択したとの指示を受信したことに応答して、データビューアウィジット608は、選択された変数の値についての履歴的トレンドの描写を選択された変数についての追加の情報と共に、表示する。ユーザが変数を選択することを希望しているとの指示の例には、変数に関連づけられているシンボル名称に対してクリックを受信することが含まれる。変数について表示される追加の情報には、シンボル名称、データタイプ、フォーマット、現在値、アドレス、及び変数についてのコメントが含まれることができる。
図10は、データビューアウィジット608が「Time_To_Stop」変数の履歴的トレンドを表示している所を表す。図10に示すように、「テーブルに戻る」領域1000内でのクリック等、ユーザがテーブル画面へ戻るナビゲーションを行うことを希望しているとの指示を受信したことに応答して、データビューアウィジット608は図9に示される画面を表示する。
図6に示す実施態様に戻るに、トレンドビューアウィジット620は現在及び過去のACD情報のグラフィカル表現を表示する。一部の実施態様では、グラフィカル表現には線グラフ又は棒グラフが含まれる。トレンドビューアウィジット620に関連づけられているオプションには、グラフタイプ及びソーストレンドが含まれ、これよりトレンドビューアウィジット620がグラフすべき情報を生成する。一部の実施態様では、ソーストレンドには、関心の持たれる1以上の変数のコレクション及びトレンドビューアウィジット620がコレクション内に含まれる変数の更新値を用いてトレンドグラフをリフレッシュする頻度を規定するリフレッシュレートパラメータが含まれる。
図11は、トレンドビューアウィジット620によって提示される画面を表し、これを通じてデータビューアウィジット620はどのトレンドが自己のソーストレンドとされるか定める指示を受信する。図11では、「myTrend」トレンドがソーストレンドとして現在選択されている。一部の実施態様では、選択可能なトレンドがない場合、トレンドビューアウィジット620は、現在何もトレンドが存在しないと宣言する情報を提示し、及び選択すれば新たなトレンドを追加させるアクショナブル要素を提供する。
一旦ソーストレンドが選択されると、トレンドビューアウィジット620は、自己のソーストレンドに含まれている変数並びにそれらの現在及び過去の値を、表示する。図12では、データビューアウィジット608が「myTrend」トレンドを表示している所が示されている。図12に示すように、画面1200は、凡例1202、グラフタイプコントロール1204、及びグラフ表示領域1206を含む。凡例1202は、グラフ要素をグラフ要素で表される変数に関連づける情報を、表示する。グラフタイプコントロール1204は、現在選択されているグラフタイプを示す。現在選択されていないグラフタイプに対応するグラフタイプコントロール1204の領域へのクリック等、ユーザが異なるグラフタイプを選択することを希望している、との指示を受信したことに応答して、トレンドビューアウィジット620は、グラフ表示領域1206内に表示されるグラフタイプを変更する。また、特定のグラフィカル要素に対応する変数についてユーザが興味を持っているとの指示(例えば、グラフ表示領域606内の特定のグラフィカル要素上でのホバリング)を受信したことに応答して、トレンドビューアウィジット620は、グラフィカル要素によって表象される変数及びその値を示す追加の情報を表示する。
図6に示す実施態様に戻るに、ラック状態ウィジット616は、自動制御装置に関連づけられているラック内にてインストールされている装置に関連づけられている情報を表示する。この情報は、ラック内の装置についてのハイレベルオーバービュー、ラックの物理的レイアウト、ラックに含まれる装置の名称、及び各装置の状態を含むことができる。ラック状態ウィジット616に関連づけられているオプションには、ラック状態ウィジット616が表示用情報を生成するための元となるソースラックが含まれる。一部の実施態様では、ソースラックは、ラック内に共に配される機材についての位置、名称、及び状態を特徴付ける1以上の変数のコレクションを、含む。
図13は、ラック状態ウィジット616により提示される画面を表し、これを通じてラック状態ウィジット616はどのラックが自己のソースラックとなるのかを定める指示を受信する。図13では、「Rack #1」から「Rack #5」までの任意のラックをソースラックとして選択することができる。一旦ソースラックが選択されると、ラック状態ウィジット616は、位置、名称及びラックに含まれる機材の状態を示す様々なグラフィカル及びテキスト情報を表示する。図12では、ラック状態ウィジット616が「Rack #2」ラックに関連づけられている情報を表示している所が示されている。
図6に示す実施態様に戻るに、セキュリティ状態ウィジット618は、自動制御装置に関連するセキュリティ関連の情報を表示する。この情報は、開放ポート(及び各ポートに慣例的に関連づけられているサービス)のリスト、自動制御装置がインターネット接続を有するかの表示、及びユーザのパスワードの強度についての表示、を含むことができる。一部の実施態様では、パスワードをハッシュ化する前にパスワード強度が判定され格納される。図15は、セキュリティ状態ウィジット618により表示される画面を表す。他の実施態様では、セキュリティ状態ウィジット618は、設定可能な期間としての時間パラメータにより規定される時的期間の経過において、自動制御装置のオペレーションに影響を与える任意の設定情報(例えば、ラダーロジック)が変化しているかを示す。これらの実施態様では、セキュリティ状態ウィジット618は、変更を要求している実体の識別子及び設定情報の以前の値を、格納することができる。
上述したように、一部の実施態様ではパッシブセキュリティコンポーネント204はセキュリティ状態ウィジット618内にて実装されている。これらの実施態様では、セキュリティ状態ウィジット618は、パッシブセキュリティコンポーネント204との関連で本願にて述べた特徴の任意のサブセットを含むことができる。他の実施態様では、パッシブセキュリティコンポーネント204は、ダッシュボードインターフェースの外でセキュリティ状態情報を提供する。図32はこれらの実施態様の1つを示す。示されているように、図32にはパッシブセキュリティ情報を表示するバナー3202を含む画面3200が含まれている。したがって、本願にて開示される実施態様では、ダッシュボードインターフェース及び他のインターフェースを介してパッシブセキュリティ情報を提供することができる。
図6に示す実施態様について続けて述べるに、アラームウィジット614はACD情報に含まれるアラーム情報を表示及び管理する。このアラーム情報はアラームのリストを含むことができる。各アラームは、アラーム説明、発生の日付及び時刻、深刻度(例えば、致命的、警告、及びオーケー)について関連づけられることができる。図16はアラームビューアウィジット614に表示される画面1600を示す。
画面1600はアクノレッジボタン1602、全てをアクノレッジボタン1604、デリートボタン1606、全てをデリートボタン1608及びアラーム表示リスト1610を含む。アラーム表示リスト1610内の各アラームは深刻度インディケータ1612及びチェックボックス1614を有する。図16に示すように、致命的な深刻度を反映する深刻度インディケータ1612は赤く着色され、警告を反映するアイコンは黄色く着色される。
図16に示す実施態様おいては、アクノレッジボタン1602へのクリックを受信したことに応答してアラームビューアウィジット614は、アラームリスト1610のアラームのうちチェックされたチェックボックス1614を有するアラームの全部をアクノレッジする。全てをアクノレッジボタン1604へのクリックを受信したことに応答してアラームビューアウィジット614は、アラームリスト1610内にあるアラーム全部をアクノレッジする。デリートボタン1606へのクリックを受信したことに応答してアラームビューアウィジット614は、アラームリスト1610のアラームのうちチェックされたチェックボックス1614を有するアラームの全部を削除する。全てをデリートボタン1608へのクリックを受信したことに応答してアラームビューアウィジット614は、アラームリスト1610内にあるアラーム全部を削除する。
図6に示す実施態様に戻るに、ログビューアウィジット612はACD情報に含まれる任意のログファイルの内容を表示する。このログ情報は各ログイベントの日付及び時刻、各ログイベントの短い説明を提供するヘッダ、及びログイベントについてのより詳細な情報を提供するメッセージを含むことができる。一部の実施態様では、ログ情報はXML形式で格納される。図17はログビューアウィジット612により表示される画面を示す。
図6に示す実施態様に戻るに、グラフィックビューアウィジット610はACD情報(例えばソース変数)の現在値のグラフィカルな表現を表示する。グラフィックビューアウィジット610に関連づけられているオプションには、グラフタイプパラメータ及び選択されたグラフタイプに依存する他のオプションが含まれる。一部の実施態様によれば、グラフタイプパラメータとして利用可能な値には円形ゲージ、通知灯、垂直/水平ゲージ、及び垂直/水平セレクタの表現がある。
図18はグラフィックビューアウィジット610により提示される画面を示し、これを通じてグラフィックビューアウィジット610は円形ゲージグラフタイプに関連づけられるべき追加のオプションを受信する。図18に示すように、これらの追加的オプションには、ソース変数に関連づけられているシンボル名称若しくはアドレス、円形ゲージに表示すべき最低値、及び円形ゲージに表示すべき最高値が含まれる。
図19はグラフィックビューアウィジット610により提示される画面を示し、これを通じてグラフィックビューアウィジット610は通知灯グラフタイプに関連づけられるべき追加のオプションを受信する。図19に示すように、これらの追加的オプションには、ソース変数に関連づけられているシンボル名称若しくはアドレスが含まれる。
図20は、グラフィックビューアウィジット610により提示される画面を示し、これを通じてグラフィックビューアウィジット610はリニアゲージグラフタイプに関連づけるべき追加のオプションを受信する。図20に示すように、これらの追加的オプションには、ソース変数に関連づけられているシンボル名称若しくはアドレス、リニアゲージを表示すべき向き、リニアゲージに表示すべき最低値、及びリニアゲージに表示すべき最高値が含まれる。
図21はグラフィックビューアウィジット610により提示される画面を示しており、これを通じてグラフィックビューアウィジット610は、リニアセレクタグラフタイプに関連づけられるべき追加のオプションを受信する。図20に示すように、これらの追加的オプションには、ソース変数に関連づけられているシンボル名称若しくはアドレス、リニアセレクタが表示されるべき向き、並びに状態の名称及びリニアセレクタのどの区間がいつ点灯すべきかを決定するのに用いられる閾値が含まれる。
オプションが設定された後、グラフィックビューアウィジット610は、グラフタイプ及び追加のオプションを用いてソース変数のグラフィカルな描写を表示する。例えば、グラフィックビューアウィジット610は、「rotation_speed」との変数シンボル名称と共に円形ゲージのグラフタイプを描写し、最低値として0及び最高値として10000が用いられる。
一部の実施態様は、メッセージボードウィジット等の追加のウィジットを含む。メッセージボードウィジットは、メッセージ情報を受信し、メッセージ情報を格納し、及び格納されたメッセージ情報を自動制御装置のユーザに表示する。1つの実施態様では、メッセージボードウィジットは、メッセージ情報の受信時においてログオンしていたユーザに関連づけられているユーザのみに情報を表示する。これにより、チーム又はグループの構成員が、特定の自動制御装置についての情報を便利に共有する途が提供される。
他の実施態様では、ウィジットはダッシュボードインターフェースを提供する自動制御装置とは異なる別個の自動制御装置に関連したACD情報を表示する。これらの実施態様では、ウィジットは、ウィジット内に表示される情報が他の自動制御装置からのACD情報を反映しているとの視覚的な表示を含めることができる。例えば、1つの実施態様では、リモートソース自動制御装置に関連するACD情報を表示する各々のウィジットのタイトルバーに、リモートソース自動制御装置の識別子(例えばIPアドレス)が出現する。別の実施態様では、リモートソース自動制御装置からのACD情報を表示するウィジットが、ダッシュボードインターフェースを提供する自動制御装置に関連するACD情報を表示するウィジットとは違う風にハイライト又は着色される。さらに別の実施態様では、ダッシュボードインターフェースは、ダッシュボードインターフェースを提供する自動制御装置とは異なる別個の自動制御装置によって提示される他のダッシュボードインターフェースへのリンクを提供するリンクウィジットを実行する。
少なくとも1つの例の複数の観点について上述したのであり、当業者にとっては、多種の改変、変更、及び改良が容易に想到されるものであると理解されるべきである。例えば、本願にて開示した例は他の文脈でも用いられ得る。このような改変、変更、及び改良は本願開示の一部をなすものと意図されているのであり、本願にて述べた例の範疇のうちに含まれるべきものと意図されている。したがって、上述の説明及び図面は例示にすぎない。

Claims (20)

  1. 自動制御装置(automatic control device, (ACD))情報を公表するように設定された自動制御装置であって、
    前記ACD情報を格納するメモリと、
    前記メモリに接続された少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサにより実行されかつ工業的プロトコルに準拠してフォーマットされたメッセージを交換するように設定された工業的プロトコルインターフェースと、
    前記少なくとも1つのプロセッサにより実行されかつ前記ACD情報を少なくとも1つのダッシュボードウィジットを介して表示するように設定されたダッシュボードコンポーネント
    とを備える、自動制御装置。
  2. 前記少なくとも1つのウィジットは、データビューアウィジット、グラフィックビューアウィジット、ログビューアウィジット、アラームビューアウィジット、ラック状態ウィジット、セキュリティ状態ウィジット、トレンドビューアウィジット、リンクウィジット及びメッセージボードウィジットの少なくとも1つを含む、請求項1に記載の自動制御装置。
  3. 前記ダッシュボードコンポーネントは、前記ACD情報を他の自動制御装置から受信するようにさらに設定されている、請求項1に記載の自動制御装置。
  4. 前記ダッシュボードコンポーネントは、ダッシュボードウィジットの描写に対してのドラッグアンドドロップに応答して前記ダッシュボードウィジットを追加するようにさらに設定されている、請求項1に記載の自動制御装置。
  5. 前記ダッシュボードコンポーネントは、前記少なくとも1つのダッシュボードウィジットに対してのドラッグアンドドロップに応答して前記少なくとも1つのダッシュボードウィジットを移動するようにさらに設定されている、請求項1に記載の自動制御装置。
  6. 前記ダッシュボードコンポーネントは、前記少なくとも1つのダッシュボードウィジットの所定の領域に対してのクリックに応答して前記少なくとも1つのダッシュボードウィジットを削除するようにさらに設定されている、請求項1に記載の自動制御装置。
  7. 前記ダッシュボードコンポーネントは、
    前記自動制御装置にログオンしているユーザを識別し、
    前記ユーザが、ダッシュボードウィジット及び前記ダッシュボードウィジットについての複数のオプションに関連づけられていると決定し、
    前記複数のオプションを用いて前記ダッシュボードウィジットを実行し、及び
    前記ダッシュボードウィジットを表示する
    ようにさらに設定されている、請求項1に記載の自動制御装置。
  8. ACD情報を公表する方法であって、
    自動制御装置によって、工業的プロセスの管理を通じて前記ACD情報を生成するステップと、
    前記ACD情報を記憶するステップと、
    少なくとも1つのダッシュボードウィジットを実行するステップと、
    前記ACD情報を前記少なくとも1つのダッシュボードウィジットを介して表示するステップ
    とを備える、方法。
  9. 前記少なくとも1つのウィジットを実行するステップは、データビューアウィジット、グラフィックビューアウィジット、ログビューアウィジット、アラームビューアウィジット、ラック状態ウィジット、セキュリティ状態ウィジット、トレンドビューアウィジット、リンクウィジット及びメッセージボードウィジットの少なくとも1つを実行することを含む、請求項8に記載の方法。
  10. 前記ACD情報を他の自動制御装置から受信するステップをさらに備える、請求項8に記載の方法。
  11. ダッシュボードウィジットの描写に対してのドラッグアンドドロップに応答して前記ダッシュボードウィジットを追加するステップをさらに備える、請求項8に記載の方法。
  12. 前記少なくとも1つのダッシュボードウィジットに対してのドラッグアンドドロップに応答して前記少なくとも1つのダッシュボードウィジットを移動するステップをさらに備える、請求項8に記載の方法。
  13. 前記少なくとも1つのダッシュボードウィジットの所定の領域に対してのクリックを受信することに応答して前記少なくとも1つのダッシュボードウィジットを削除するステップをさらに備える、請求項8に記載の方法。
  14. 前記自動制御装置にログオンしているユーザを識別するステップと、
    前記ユーザが、ダッシュボードウィジット及び前記ダッシュボードウィジットについての複数のオプションに関連づけられていると決定するステップと、
    前記複数のオプションを用いて前記ダッシュボードウィジットを実行するステップと、
    前記ダッシュボードウィジットを表示するステップ
    とをさらに備える、請求項8に記載の方法。
  15. ACD情報を公表するための命令のシーケンスを格納した非一時的なコンピュータ可読媒体であって、少なくとも1つのプロセッサに、
    工業的プロセスの管理を通じて前記ACD情報を生成し、
    前記ACD情報を記憶し、
    少なくとも1つのダッシュボードウィジットを実行し、
    前記ACD情報を前記少なくとも1つのダッシュボードウィジットを介して表示する
    ように命令するようにエンコードされた命令を含む、非一時的なコンピュータ可読媒体。
  16. 前記少なくとも1つのダッシュボードウィジットを少なくとも1つのプロセッサに実行するように命令するようにエンコードされた前記命令は、前記少なくとも1つのプロセッサに、データビューアウィジット、グラフィックビューアウィジット、ログビューアウィジット、アラームビューアウィジット、ラック状態ウィジット、セキュリティ状態ウィジット、トレンドビューアウィジット、リンクウィジット及びメッセージボードウィジットの少なくとも1つを実行することを命令する、請求項15に記載のコンピュータ可読媒体。
  17. 前記命令は、前記少なくとも1つのプロセッサに、前記ACD情報を他の自動制御装置から受信するようにさらに命令するようにエンコードされている、請求項15に記載のコンピュータ可読媒体。
  18. 前記命令は、前記少なくとも1つのプロセッサに、ダッシュボードウィジットの描写に対してのドラッグアンドドロップに応答して前記ダッシュボードウィジットを追加するようにさらに命令するようにエンコードされている、請求項15に記載のコンピュータ可読媒体。
  19. 前記命令は、前記少なくとも1つのプロセッサに、前記少なくとも1つのダッシュボードウィジットに対してのドラッグアンドドロップに応答して前記少なくとも1つのダッシュボードウィジットを移動するようにさらに命令するようにエンコードされている、請求項15に記載のコンピュータ可読媒体。
  20. 前記命令は、前記少なくとも1つのプロセッサに、前記少なくとも1つのダッシュボードウィジットの所定の領域に対してのクリックを受信することに応答して前記少なくとも1つのダッシュボードウィジットを削除するようにさらに命令するようにエンコードされている、請求項15に記載のコンピュータ可読媒体。
JP2014537090A 2011-10-24 2012-10-01 工業的プロセスを管理するためのシステム及び方法 Pending JP2014531087A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161550795P 2011-10-24 2011-10-24
US61/550,795 2011-10-24

Publications (1)

Publication Number Publication Date
JP2014531087A true JP2014531087A (ja) 2014-11-20

Family

ID=48136169

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014537055A Pending JP2015503136A (ja) 2011-10-24 2011-12-30 工業的プロセスを管理するためのシステム及び方法
JP2014537090A Pending JP2014531087A (ja) 2011-10-24 2012-10-01 工業的プロセスを管理するためのシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014537055A Pending JP2015503136A (ja) 2011-10-24 2011-12-30 工業的プロセスを管理するためのシステム及び方法

Country Status (9)

Country Link
US (4) US20140258526A1 (ja)
EP (4) EP2772025A4 (ja)
JP (2) JP2015503136A (ja)
CN (4) CN104025070A (ja)
AU (2) AU2011379960A1 (ja)
CA (2) CA2852639A1 (ja)
IN (2) IN2014CN03766A (ja)
RU (2) RU2014115995A (ja)
WO (4) WO2013062603A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019102811A1 (ja) * 2017-11-24 2019-05-31 オムロン株式会社 制御装置および制御システム

Families Citing this family (255)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104126182B (zh) * 2011-12-30 2018-02-09 施耐德电气It公司 远程通信的系统和方法
US9397521B2 (en) * 2012-01-20 2016-07-19 Salesforce.Com, Inc. Site management in an on-demand system
US11205036B2 (en) 2013-03-11 2021-12-21 Oracle International Corporation Method and system for implementing contextual widgets
US9524273B2 (en) 2013-03-11 2016-12-20 Oracle International Corporation Method and system for generating a web page layout using nested drop zone widgets having different software functionalities
US20150373538A1 (en) * 2013-03-15 2015-12-24 Mivalife Mobile Technology, Inc. Configuring Secure Wireless Networks
ES2634316T3 (es) * 2013-07-30 2017-09-27 Dmg Mori Co., Ltd. Sistema de control para controlar la operación de una máquina herramienta de control numérico, y dispositivos de control de extremo trasero y de extremo delantero para uso en tal sistema
CN104468483B (zh) * 2013-09-22 2019-01-22 腾讯科技(深圳)有限公司 数据传输方法及系统、控制装置与节点装置
US11630585B1 (en) 2016-08-25 2023-04-18 Pure Storage, Inc. Processing evacuation events in a storage array that includes a plurality of storage devices
US10514817B2 (en) 2013-12-17 2019-12-24 Honeywell International Inc. Gadgets for critical environments
US10228837B2 (en) * 2014-01-24 2019-03-12 Honeywell International Inc. Dashboard framework for gadgets
US10332043B2 (en) 2014-01-30 2019-06-25 Honeywell International Inc. System and approach for setting forth a physical view and a network view of a job
US10356018B2 (en) 2014-01-31 2019-07-16 Vivint, Inc. User management methods and systems
CN103916475B (zh) * 2014-04-04 2017-09-05 广州勒夫蔓德电器有限公司 一种网络遥控方法
US9754090B2 (en) * 2014-05-07 2017-09-05 Vivint, Inc. Setting up a system with a mobile device
US9703277B2 (en) * 2014-05-07 2017-07-11 Rockwell Automation Technologies, Inc. Method and apparatus to track changes in an industrial controller
US20150350303A1 (en) * 2014-05-29 2015-12-03 Chia-I Lin Manufacturing optimization platform and method
US10031494B2 (en) 2014-08-15 2018-07-24 Honeywell International Inc. Dashboard and button/tile system for an interface
US10222767B2 (en) 2014-09-10 2019-03-05 Honeywell International Inc. HVAC information display system
WO2016061558A1 (en) * 2014-10-16 2016-04-21 Practichem Llc Web-based interactive process facilities and systems management
US20160234242A1 (en) * 2015-02-11 2016-08-11 Honeywell International Inc. Apparatus and method for providing possible causes, recommended actions, and potential impacts related to identified cyber-security risk items
US9716755B2 (en) 2015-05-26 2017-07-25 Pure Storage, Inc. Providing cloud storage array services by a local storage array in a data center
US11102298B1 (en) 2015-05-26 2021-08-24 Pure Storage, Inc. Locally providing cloud storage services for fleet management
US9594678B1 (en) 2015-05-27 2017-03-14 Pure Storage, Inc. Preventing duplicate entries of identical data in a storage device
US9444822B1 (en) 2015-05-29 2016-09-13 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US10021170B2 (en) 2015-05-29 2018-07-10 Pure Storage, Inc. Managing a storage array using client-side services
US11503031B1 (en) 2015-05-29 2022-11-15 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9300660B1 (en) 2015-05-29 2016-03-29 Pure Storage, Inc. Providing authorization and authentication in a cloud for a user of a storage array
US9588691B2 (en) 2015-06-10 2017-03-07 Pure Storage, Inc. Dynamically managing control information in a storage device
US9594512B1 (en) 2015-06-19 2017-03-14 Pure Storage, Inc. Attributing consumed storage capacity among entities storing data in a storage array
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US10296236B2 (en) 2015-07-01 2019-05-21 Pure Storage, Inc. Offloading device management responsibilities from a storage device in an array of storage devices
US10389716B2 (en) * 2015-07-29 2019-08-20 RegDOX Solutions Inc. Secure document storage system
US9892071B2 (en) 2015-08-03 2018-02-13 Pure Storage, Inc. Emulating a remote direct memory access (‘RDMA’) link between controllers in a storage array
US9851762B1 (en) 2015-08-06 2017-12-26 Pure Storage, Inc. Compliant printed circuit board (‘PCB’) within an enclosure
US20170052524A1 (en) * 2015-08-21 2017-02-23 Metso Automation Usa Inc. Apparatus and method for universal setup, monitoring and control of field devices for a plant
US11294588B1 (en) 2015-08-24 2022-04-05 Pure Storage, Inc. Placing data within a storage device
US10198194B2 (en) 2015-08-24 2019-02-05 Pure Storage, Inc. Placing data within a storage device of a flash array
US11625181B1 (en) 2015-08-24 2023-04-11 Pure Storage, Inc. Data tiering using snapshots
US9563329B1 (en) 2015-09-15 2017-02-07 Thunder Power Hong Kong Ltd. Interchangeable display of information panels on a dashboard
US11360844B1 (en) 2015-10-23 2022-06-14 Pure Storage, Inc. Recovery of a container storage provider
US9384082B1 (en) 2015-10-23 2016-07-05 Pure Storage, Inc. Proactively providing corrective measures for storage arrays
US10514978B1 (en) 2015-10-23 2019-12-24 Pure Storage, Inc. Automatic deployment of corrective measures for storage arrays
US10284232B2 (en) 2015-10-28 2019-05-07 Pure Storage, Inc. Dynamic error processing in a storage device
US9740414B2 (en) 2015-10-29 2017-08-22 Pure Storage, Inc. Optimizing copy operations
US10374868B2 (en) 2015-10-29 2019-08-06 Pure Storage, Inc. Distributed command processing in a flash storage system
US10353777B2 (en) 2015-10-30 2019-07-16 Pure Storage, Inc. Ensuring crash-safe forward progress of a system configuration update
US11762764B1 (en) 2015-12-02 2023-09-19 Pure Storage, Inc. Writing data in a storage system that includes a first type of storage device and a second type of storage device
US9760479B2 (en) 2015-12-02 2017-09-12 Pure Storage, Inc. Writing data in a storage system that includes a first type of storage device and a second type of storage device
US10326836B2 (en) 2015-12-08 2019-06-18 Pure Storage, Inc. Partially replicating a snapshot between storage systems
US11616834B2 (en) 2015-12-08 2023-03-28 Pure Storage, Inc. Efficient replication of a dataset to the cloud
US11347697B1 (en) 2015-12-15 2022-05-31 Pure Storage, Inc. Proactively optimizing a storage system
US10162835B2 (en) 2015-12-15 2018-12-25 Pure Storage, Inc. Proactive management of a plurality of storage arrays in a multi-array system
US10346043B2 (en) 2015-12-28 2019-07-09 Pure Storage, Inc. Adaptive computing for data compression
US9886314B2 (en) 2016-01-28 2018-02-06 Pure Storage, Inc. Placing workloads in a multi-array system
US10572460B2 (en) 2016-02-11 2020-02-25 Pure Storage, Inc. Compressing data in dependence upon characteristics of a storage system
US9760297B2 (en) 2016-02-12 2017-09-12 Pure Storage, Inc. Managing input/output (‘I/O’) queues in a data storage system
US9959043B2 (en) 2016-03-16 2018-05-01 Pure Storage, Inc. Performing a non-disruptive upgrade of data in a storage system
US11995315B2 (en) 2016-03-16 2024-05-28 Pure Storage, Inc. Converting data formats in a storage system
US20170308278A1 (en) 2016-04-21 2017-10-26 Schneider Electric Software, Llc Automated graphical user interface configuration
US9841921B2 (en) 2016-04-27 2017-12-12 Pure Storage, Inc. Migrating data in a storage array that includes a plurality of storage devices
US11112990B1 (en) 2016-04-27 2021-09-07 Pure Storage, Inc. Managing storage device evacuation
US11809727B1 (en) 2016-04-27 2023-11-07 Pure Storage, Inc. Predicting failures in a storage system that includes a plurality of storage devices
US9811264B1 (en) 2016-04-28 2017-11-07 Pure Storage, Inc. Deploying client-specific applications in a storage system utilizing redundant system resources
US10303390B1 (en) 2016-05-02 2019-05-28 Pure Storage, Inc. Resolving fingerprint collisions in flash storage system
US11231858B2 (en) 2016-05-19 2022-01-25 Pure Storage, Inc. Dynamically configuring a storage system to facilitate independent scaling of resources
US9507532B1 (en) 2016-05-20 2016-11-29 Pure Storage, Inc. Migrating data in a storage array that includes a plurality of storage devices and a plurality of write buffer devices
US10691567B2 (en) 2016-06-03 2020-06-23 Pure Storage, Inc. Dynamically forming a failure domain in a storage system that includes a plurality of blades
US10452310B1 (en) 2016-07-13 2019-10-22 Pure Storage, Inc. Validating cabling for storage component admission to a storage array
US11706895B2 (en) 2016-07-19 2023-07-18 Pure Storage, Inc. Independent scaling of compute resources and storage resources in a storage system
US10459652B2 (en) 2016-07-27 2019-10-29 Pure Storage, Inc. Evacuating blades in a storage array that includes a plurality of blades
US10404779B2 (en) 2016-07-26 2019-09-03 Schneider Electric It Corporation Cloud assisted management of devices
US10474363B1 (en) 2016-07-29 2019-11-12 Pure Storage, Inc. Space reporting in a storage system
US10146585B2 (en) 2016-09-07 2018-12-04 Pure Storage, Inc. Ensuring the fair utilization of system resources using workload based, time-independent scheduling
US11886922B2 (en) 2016-09-07 2024-01-30 Pure Storage, Inc. Scheduling input/output operations for a storage system
US11531577B1 (en) 2016-09-07 2022-12-20 Pure Storage, Inc. Temporarily limiting access to a storage device
US10908966B1 (en) 2016-09-07 2021-02-02 Pure Storage, Inc. Adapting target service times in a storage system
US10671439B1 (en) 2016-09-07 2020-06-02 Pure Storage, Inc. Workload planning with quality-of-service (‘QOS’) integration
US10331588B2 (en) 2016-09-07 2019-06-25 Pure Storage, Inc. Ensuring the appropriate utilization of system resources using weighted workload based, time-independent scheduling
US10235229B1 (en) 2016-09-07 2019-03-19 Pure Storage, Inc. Rehabilitating storage devices in a storage array that includes a plurality of storage devices
US11481261B1 (en) 2016-09-07 2022-10-25 Pure Storage, Inc. Preventing extended latency in a storage system
US11960348B2 (en) 2016-09-07 2024-04-16 Pure Storage, Inc. Cloud-based monitoring of hardware components in a fleet of storage systems
US10581846B2 (en) * 2016-09-20 2020-03-03 International Business Machines Corporation User authentication via device characteristics
US10324434B2 (en) * 2016-10-12 2019-06-18 Fisher-Rosemount Systems, Inc. Method and system for commissioning process control hardware
US10007459B2 (en) 2016-10-20 2018-06-26 Pure Storage, Inc. Performance tuning in a storage system that includes one or more storage devices
US11379132B1 (en) 2016-10-20 2022-07-05 Pure Storage, Inc. Correlating medical sensor data
US20180129191A1 (en) * 2016-11-04 2018-05-10 Rockwell Automation Technologies, Inc. Industrial automation system machine analytics for a connected enterprise
US10162566B2 (en) 2016-11-22 2018-12-25 Pure Storage, Inc. Accumulating application-level statistics in a storage system
US11620075B2 (en) 2016-11-22 2023-04-04 Pure Storage, Inc. Providing application aware storage
US10198205B1 (en) 2016-12-19 2019-02-05 Pure Storage, Inc. Dynamically adjusting a number of storage devices utilized to simultaneously service write operations
US11461273B1 (en) 2016-12-20 2022-10-04 Pure Storage, Inc. Modifying storage distribution in a storage system that includes one or more storage devices
US10489307B2 (en) 2017-01-05 2019-11-26 Pure Storage, Inc. Periodically re-encrypting user data stored on a storage device
US11307998B2 (en) 2017-01-09 2022-04-19 Pure Storage, Inc. Storage efficiency of encrypted host system data
US11340800B1 (en) 2017-01-19 2022-05-24 Pure Storage, Inc. Content masking in a storage system
US10503700B1 (en) 2017-01-19 2019-12-10 Pure Storage, Inc. On-demand content filtering of snapshots within a storage system
US11163624B2 (en) 2017-01-27 2021-11-02 Pure Storage, Inc. Dynamically adjusting an amount of log data generated for a storage system
US11089105B1 (en) 2017-12-14 2021-08-10 Pure Storage, Inc. Synchronously replicating datasets in cloud-based storage systems
US11169727B1 (en) 2017-03-10 2021-11-09 Pure Storage, Inc. Synchronous replication between storage systems with virtualized storage
US11442825B2 (en) 2017-03-10 2022-09-13 Pure Storage, Inc. Establishing a synchronous replication relationship between two or more storage systems
US11941279B2 (en) 2017-03-10 2024-03-26 Pure Storage, Inc. Data path virtualization
US10454810B1 (en) 2017-03-10 2019-10-22 Pure Storage, Inc. Managing host definitions across a plurality of storage systems
US10503427B2 (en) 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
US11803453B1 (en) 2017-03-10 2023-10-31 Pure Storage, Inc. Using host connectivity states to avoid queuing I/O requests
US10521344B1 (en) 2017-03-10 2019-12-31 Pure Storage, Inc. Servicing input/output (‘I/O’) operations directed to a dataset that is synchronized across a plurality of storage systems
US11675520B2 (en) 2017-03-10 2023-06-13 Pure Storage, Inc. Application replication among storage systems synchronously replicating a dataset
US10459664B1 (en) 2017-04-10 2019-10-29 Pure Storage, Inc. Virtualized copy-by-reference
US9910618B1 (en) 2017-04-10 2018-03-06 Pure Storage, Inc. Migrating applications executing on a storage system
US10826925B2 (en) 2017-04-28 2020-11-03 Honeywell International Inc. Consolidated enterprise view of cybersecurity data from multiple sites
US11868629B1 (en) 2017-05-05 2024-01-09 Pure Storage, Inc. Storage system sizing service
WO2018231350A1 (en) 2017-06-12 2018-12-20 Pure Storage, Inc. Accessible fast durable storage integrated into a bulk storage device
US11593036B2 (en) 2017-06-12 2023-02-28 Pure Storage, Inc. Staging data within a unified storage element
US10552090B2 (en) 2017-09-07 2020-02-04 Pure Storage, Inc. Solid state drives with multiple types of addressable memory
US11340939B1 (en) 2017-06-12 2022-05-24 Pure Storage, Inc. Application-aware analytics for storage systems
US10853148B1 (en) 2017-06-12 2020-12-01 Pure Storage, Inc. Migrating workloads between a plurality of execution environments
US11016824B1 (en) 2017-06-12 2021-05-25 Pure Storage, Inc. Event identification with out-of-order reporting in a cloud-based environment
US10976962B2 (en) 2018-03-15 2021-04-13 Pure Storage, Inc. Servicing I/O operations in a cloud-based storage system
US10884636B1 (en) 2017-06-12 2021-01-05 Pure Storage, Inc. Presenting workload performance in a storage system
US11210133B1 (en) 2017-06-12 2021-12-28 Pure Storage, Inc. Workload mobility between disparate execution environments
US10417092B2 (en) 2017-09-07 2019-09-17 Pure Storage, Inc. Incremental RAID stripe update parity calculation
US10613791B2 (en) 2017-06-12 2020-04-07 Pure Storage, Inc. Portable snapshot replication between storage systems
US11422731B1 (en) 2017-06-12 2022-08-23 Pure Storage, Inc. Metadata-based replication of a dataset
US11442669B1 (en) 2018-03-15 2022-09-13 Pure Storage, Inc. Orchestrating a virtual storage system
US11609718B1 (en) 2017-06-12 2023-03-21 Pure Storage, Inc. Identifying valid data after a storage system recovery
US11592991B2 (en) 2017-09-07 2023-02-28 Pure Storage, Inc. Converting raid data between persistent storage types
US11989429B1 (en) 2017-06-12 2024-05-21 Pure Storage, Inc. Recommending changes to a storage system
US11561714B1 (en) 2017-07-05 2023-01-24 Pure Storage, Inc. Storage efficiency driven migration
US11477280B1 (en) 2017-07-26 2022-10-18 Pure Storage, Inc. Integrating cloud storage services
WO2019028572A1 (zh) * 2017-08-09 2019-02-14 深圳市志合创伟信息技术有限公司 一种plc可信自动配置方法、装置及计算机可读存储介质
CN108011863B (zh) * 2017-08-23 2020-12-15 北京车和家信息技术有限责任公司 识别暴力破解的方法及装置
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10671434B1 (en) 2017-10-19 2020-06-02 Pure Storage, Inc. Storage based artificial intelligence infrastructure
US11494692B1 (en) 2018-03-26 2022-11-08 Pure Storage, Inc. Hyperscale artificial intelligence and machine learning infrastructure
US11455168B1 (en) 2017-10-19 2022-09-27 Pure Storage, Inc. Batch building for deep learning training workloads
US10360214B2 (en) 2017-10-19 2019-07-23 Pure Storage, Inc. Ensuring reproducibility in an artificial intelligence infrastructure
US11861423B1 (en) 2017-10-19 2024-01-02 Pure Storage, Inc. Accelerating artificial intelligence (‘AI’) workflows
US10452444B1 (en) 2017-10-19 2019-10-22 Pure Storage, Inc. Storage system with compute resources and shared storage resources
US10467107B1 (en) 2017-11-01 2019-11-05 Pure Storage, Inc. Maintaining metadata resiliency among storage device failures
US10484174B1 (en) 2017-11-01 2019-11-19 Pure Storage, Inc. Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices
US10817392B1 (en) 2017-11-01 2020-10-27 Pure Storage, Inc. Ensuring resiliency to storage device failures in a storage system that includes a plurality of storage devices
US10671494B1 (en) 2017-11-01 2020-06-02 Pure Storage, Inc. Consistent selection of replicated datasets during storage system recovery
US10509581B1 (en) 2017-11-01 2019-12-17 Pure Storage, Inc. Maintaining write consistency in a multi-threaded storage system
US10929226B1 (en) 2017-11-21 2021-02-23 Pure Storage, Inc. Providing for increased flexibility for large scale parity
US10990282B1 (en) 2017-11-28 2021-04-27 Pure Storage, Inc. Hybrid data tiering with cloud storage
US10936238B2 (en) 2017-11-28 2021-03-02 Pure Storage, Inc. Hybrid data tiering
US10795598B1 (en) 2017-12-07 2020-10-06 Pure Storage, Inc. Volume migration for storage systems synchronously replicating a dataset
US11036677B1 (en) 2017-12-14 2021-06-15 Pure Storage, Inc. Replicated data integrity
US10929031B2 (en) 2017-12-21 2021-02-23 Pure Storage, Inc. Maximizing data reduction in a partially encrypted volume
US10574890B2 (en) 2018-01-12 2020-02-25 Movidius Ltd. Methods and apparatus to operate a mobile camera for low-power usage
US10992533B1 (en) 2018-01-30 2021-04-27 Pure Storage, Inc. Policy based path management
US11150834B1 (en) 2018-03-05 2021-10-19 Pure Storage, Inc. Determining storage consumption in a storage system
US10942650B1 (en) 2018-03-05 2021-03-09 Pure Storage, Inc. Reporting capacity utilization in a storage system
US11861170B2 (en) 2018-03-05 2024-01-02 Pure Storage, Inc. Sizing resources for a replication target
US11972134B2 (en) 2018-03-05 2024-04-30 Pure Storage, Inc. Resource utilization using normalized input/output (‘I/O’) operations
US10521151B1 (en) 2018-03-05 2019-12-31 Pure Storage, Inc. Determining effective space utilization in a storage system
US10296258B1 (en) 2018-03-09 2019-05-21 Pure Storage, Inc. Offloading data storage to a decentralized storage network
US11288138B1 (en) 2018-03-15 2022-03-29 Pure Storage, Inc. Recovery from a system fault in a cloud-based storage system
US11210009B1 (en) 2018-03-15 2021-12-28 Pure Storage, Inc. Staging data in a cloud-based storage system
US11048590B1 (en) 2018-03-15 2021-06-29 Pure Storage, Inc. Data consistency during recovery in a cloud-based storage system
US10924548B1 (en) 2018-03-15 2021-02-16 Pure Storage, Inc. Symmetric storage using a cloud-based storage system
US10917471B1 (en) 2018-03-15 2021-02-09 Pure Storage, Inc. Active membership in a cloud-based storage system
US11171950B1 (en) 2018-03-21 2021-11-09 Pure Storage, Inc. Secure cloud-based storage system management
US11095706B1 (en) 2018-03-21 2021-08-17 Pure Storage, Inc. Secure cloud-based storage system management
US10838833B1 (en) 2018-03-26 2020-11-17 Pure Storage, Inc. Providing for high availability in a data analytics pipeline without replicas
CN108712200B (zh) * 2018-03-29 2021-08-10 航天东方红卫星有限公司 一种小卫星智能无线星务系统及控制方法
US11436344B1 (en) 2018-04-24 2022-09-06 Pure Storage, Inc. Secure encryption in deduplication cluster
US11392553B1 (en) 2018-04-24 2022-07-19 Pure Storage, Inc. Remote data management
US20190354628A1 (en) 2018-05-21 2019-11-21 Pure Storage, Inc. Asynchronous replication of synchronously replicated data
US11455409B2 (en) 2018-05-21 2022-09-27 Pure Storage, Inc. Storage layer data obfuscation
US11954220B2 (en) 2018-05-21 2024-04-09 Pure Storage, Inc. Data protection for container storage
US11675503B1 (en) 2018-05-21 2023-06-13 Pure Storage, Inc. Role-based data access
US10871922B2 (en) 2018-05-22 2020-12-22 Pure Storage, Inc. Integrated storage management between storage systems and container orchestrators
US11403000B1 (en) 2018-07-20 2022-08-02 Pure Storage, Inc. Resiliency in a cloud-based storage system
US11416298B1 (en) 2018-07-20 2022-08-16 Pure Storage, Inc. Providing application-specific storage by a storage system
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US11954238B1 (en) 2018-07-24 2024-04-09 Pure Storage, Inc. Role-based access control for a storage system
US11146564B1 (en) 2018-07-24 2021-10-12 Pure Storage, Inc. Login authentication in a cloud storage platform
EP3621050B1 (en) 2018-09-05 2022-01-26 Honeywell International Inc. Method and system for improving infection control in a facility
US11860820B1 (en) 2018-09-11 2024-01-02 Pure Storage, Inc. Processing data through a storage system in a data pipeline
US10915995B2 (en) 2018-09-24 2021-02-09 Movidius Ltd. Methods and apparatus to generate masked images based on selective privacy and/or location tracking
US10671302B1 (en) 2018-10-26 2020-06-02 Pure Storage, Inc. Applying a rate limit across a plurality of storage systems
US11340837B1 (en) 2018-11-18 2022-05-24 Pure Storage, Inc. Storage system management via a remote console
US10963189B1 (en) 2018-11-18 2021-03-30 Pure Storage, Inc. Coalescing write operations in a cloud-based storage system
US11379254B1 (en) 2018-11-18 2022-07-05 Pure Storage, Inc. Dynamic configuration of a cloud-based storage system
US11526405B1 (en) 2018-11-18 2022-12-13 Pure Storage, Inc. Cloud-based disaster recovery
US11704257B1 (en) 2022-04-15 2023-07-18 Graco Minnesota Inc. System provisioning using virtual peripherals
US11650749B1 (en) 2018-12-17 2023-05-16 Pure Storage, Inc. Controlling access to sensitive data in a shared dataset
US10978199B2 (en) 2019-01-11 2021-04-13 Honeywell International Inc. Methods and systems for improving infection control in a building
US11003369B1 (en) 2019-01-14 2021-05-11 Pure Storage, Inc. Performing a tune-up procedure on a storage device during a boot process
CN109831512A (zh) * 2019-02-21 2019-05-31 浙江德塔森特数据技术有限公司 基于modbus rtu的数据采集方法及装置
US11042452B1 (en) 2019-03-20 2021-06-22 Pure Storage, Inc. Storage system data recovery using data recovery as a service
US11221778B1 (en) 2019-04-02 2022-01-11 Pure Storage, Inc. Preparing data for deduplication
US11068162B1 (en) 2019-04-09 2021-07-20 Pure Storage, Inc. Storage management in a cloud data store
US11327676B1 (en) 2019-07-18 2022-05-10 Pure Storage, Inc. Predictive data streaming in a virtual storage system
US11126364B2 (en) 2019-07-18 2021-09-21 Pure Storage, Inc. Virtual storage system architecture
US11392555B2 (en) 2019-05-15 2022-07-19 Pure Storage, Inc. Cloud-based file services
US11853266B2 (en) 2019-05-15 2023-12-26 Pure Storage, Inc. Providing a file system in a cloud environment
US12001355B1 (en) 2019-05-24 2024-06-04 Pure Storage, Inc. Chunked memory efficient storage data transfers
US11550514B2 (en) 2019-07-18 2023-01-10 Pure Storage, Inc. Efficient transfers between tiers of a virtual storage system
US11487715B1 (en) 2019-07-18 2022-11-01 Pure Storage, Inc. Resiliency in a cloud-based storage system
US11093139B1 (en) 2019-07-18 2021-08-17 Pure Storage, Inc. Durably storing data within a virtual storage system
US11861221B1 (en) 2019-07-18 2024-01-02 Pure Storage, Inc. Providing scalable and reliable container-based storage services
US11526408B2 (en) 2019-07-18 2022-12-13 Pure Storage, Inc. Data recovery in a virtual storage system
FR3099325B1 (fr) 2019-07-23 2023-07-14 Schneider Electric Ind Sas Procédé pour détecter et identifier des équipements communiquant selon un protocole Modbus et contrôleur de communication pour la mise en œuvre d’un tel procédé.
US11086553B1 (en) 2019-08-28 2021-08-10 Pure Storage, Inc. Tiering duplicated objects in a cloud-based object store
US11693713B1 (en) 2019-09-04 2023-07-04 Pure Storage, Inc. Self-tuning clusters for resilient microservices
US11797569B2 (en) 2019-09-13 2023-10-24 Pure Storage, Inc. Configurable data replication
US11625416B1 (en) 2019-09-13 2023-04-11 Pure Storage, Inc. Uniform model for distinct types of data replication
US11573864B1 (en) 2019-09-16 2023-02-07 Pure Storage, Inc. Automating database management in a storage system
US11669386B1 (en) 2019-10-08 2023-06-06 Pure Storage, Inc. Managing an application's resource stack
US11277476B2 (en) * 2019-10-18 2022-03-15 Dish Wireless L.L.C. Internet of things gateway content receiver
US20210173945A1 (en) 2019-12-06 2021-06-10 Pure Storage, Inc. Replicating data to a storage system that has an inferred trust relationship with a client
US11196661B2 (en) 2019-12-31 2021-12-07 Axis Ab Dynamic transport in a modular physical access control system
US11539642B2 (en) 2019-12-31 2022-12-27 Axis Ab Fallback command in a modular control system
US11126681B2 (en) 2019-12-31 2021-09-21 Axis Ab Link selector in a modular physical access control system
US11082359B2 (en) * 2019-12-31 2021-08-03 Axis Ab Resource view for logging information in a modular control system
US11048647B1 (en) 2019-12-31 2021-06-29 Axis Ab Management of resources in a modular control system
US11733901B1 (en) 2020-01-13 2023-08-22 Pure Storage, Inc. Providing persistent storage to transient cloud computing services
US11720497B1 (en) 2020-01-13 2023-08-08 Pure Storage, Inc. Inferred nonsequential prefetch based on data access patterns
US11709636B1 (en) 2020-01-13 2023-07-25 Pure Storage, Inc. Non-sequential readahead for deep learning training
US12014065B2 (en) 2020-02-11 2024-06-18 Pure Storage, Inc. Multi-cloud orchestration as-a-service
US11637896B1 (en) 2020-02-25 2023-04-25 Pure Storage, Inc. Migrating applications to a cloud-computing environment
US11868622B2 (en) 2020-02-25 2024-01-09 Pure Storage, Inc. Application recovery across storage systems
US11321006B1 (en) 2020-03-25 2022-05-03 Pure Storage, Inc. Data loss prevention during transitions from a replication source
US11630598B1 (en) 2020-04-06 2023-04-18 Pure Storage, Inc. Scheduling data replication operations
US11301152B1 (en) 2020-04-06 2022-04-12 Pure Storage, Inc. Intelligently moving data between storage systems
US11494267B2 (en) 2020-04-14 2022-11-08 Pure Storage, Inc. Continuous value data redundancy
US11921670B1 (en) 2020-04-20 2024-03-05 Pure Storage, Inc. Multivariate data backup retention policies
EP3913445A1 (de) * 2020-05-20 2021-11-24 Siemens Aktiengesellschaft Alarmbedingte darstellung von trendverlaufdiagrammen im kontext eines bedienens und beobachtens einer technischen anlage
US11431488B1 (en) 2020-06-08 2022-08-30 Pure Storage, Inc. Protecting local key generation using a remote key management service
US11620594B2 (en) 2020-06-12 2023-04-04 Honeywell International Inc. Space utilization patterns for building optimization
US11783658B2 (en) 2020-06-15 2023-10-10 Honeywell International Inc. Methods and systems for maintaining a healthy building
US11914336B2 (en) 2020-06-15 2024-02-27 Honeywell International Inc. Platform agnostic systems and methods for building management systems
US11783652B2 (en) 2020-06-15 2023-10-10 Honeywell International Inc. Occupant health monitoring for buildings
US11823295B2 (en) 2020-06-19 2023-11-21 Honeywell International, Inc. Systems and methods for reducing risk of pathogen exposure within a space
US11184739B1 (en) 2020-06-19 2021-11-23 Honeywel International Inc. Using smart occupancy detection and control in buildings to reduce disease transmission
US11619414B2 (en) 2020-07-07 2023-04-04 Honeywell International Inc. System to profile, measure, enable and monitor building air quality
US11442652B1 (en) 2020-07-23 2022-09-13 Pure Storage, Inc. Replication handling during storage system transportation
US11349917B2 (en) 2020-07-23 2022-05-31 Pure Storage, Inc. Replication handling among distinct networks
US11402113B2 (en) 2020-08-04 2022-08-02 Honeywell International Inc. Methods and systems for evaluating energy conservation and guest satisfaction in hotels
US11894145B2 (en) 2020-09-30 2024-02-06 Honeywell International Inc. Dashboard for tracking healthy building performance
US11397545B1 (en) 2021-01-20 2022-07-26 Pure Storage, Inc. Emulating persistent reservations in a cloud-based storage system
US11853285B1 (en) 2021-01-22 2023-12-26 Pure Storage, Inc. Blockchain logging of volume-level events in a storage system
US11372383B1 (en) * 2021-02-26 2022-06-28 Honeywell International Inc. Healthy building dashboard facilitated by hierarchical model of building control assets
US11662115B2 (en) 2021-02-26 2023-05-30 Honeywell International Inc. Hierarchy model builder for building a hierarchical model of control assets
US11474489B1 (en) 2021-03-29 2022-10-18 Honeywell International Inc. Methods and systems for improving building performance
US20220365827A1 (en) 2021-05-12 2022-11-17 Pure Storage, Inc. Rebalancing In A Fleet Of Storage Systems Using Data Science
CN113347824A (zh) * 2021-05-13 2021-09-03 国网内蒙古东部电力有限公司呼伦贝尔供电公司 一种多功能电气试验控制台
US11816129B2 (en) 2021-06-22 2023-11-14 Pure Storage, Inc. Generating datasets using approximate baselines
US11893263B2 (en) 2021-10-29 2024-02-06 Pure Storage, Inc. Coordinated checkpoints among storage systems implementing checkpoint-based replication
US11714723B2 (en) 2021-10-29 2023-08-01 Pure Storage, Inc. Coordinated snapshots for data stored across distinct storage environments
US11914867B2 (en) 2021-10-29 2024-02-27 Pure Storage, Inc. Coordinated snapshots among storage systems implementing a promotion/demotion model
US11922052B2 (en) 2021-12-15 2024-03-05 Pure Storage, Inc. Managing links between storage objects
US11847071B2 (en) 2021-12-30 2023-12-19 Pure Storage, Inc. Enabling communication between a single-port device and multiple storage system controllers
US12001300B2 (en) 2022-01-04 2024-06-04 Pure Storage, Inc. Assessing protection for storage resources
US11860780B2 (en) 2022-01-28 2024-01-02 Pure Storage, Inc. Storage cache management
US11886295B2 (en) 2022-01-31 2024-01-30 Pure Storage, Inc. Intra-block error correction

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103476A (ja) * 1992-09-22 1994-04-15 Hitachi Ltd プラント監視装置
JPH06341867A (ja) * 1993-05-31 1994-12-13 Mitsubishi Electric Corp 監視制御装置
JP2004151807A (ja) * 2002-10-29 2004-05-27 Toshiba Corp 監視制御システム
US20050004781A1 (en) * 2003-04-21 2005-01-06 National Gypsum Properties, Llc System and method for plant management
JP2006344046A (ja) * 2005-06-09 2006-12-21 Quants Research Kk コンピュータシステム、アプリケーションプログラムおよび表示方法
JP2008146533A (ja) * 2006-12-13 2008-06-26 Yokogawa Electric Corp 操作受付装置および操作受付方法
JP2009146208A (ja) * 2007-12-14 2009-07-02 Hitachi Ltd プラント監視制御システム
JP2010117742A (ja) * 2008-11-11 2010-05-27 Hitachi High-Tech Control Systems Corp プラント監視装置
US20110202149A1 (en) * 2007-09-27 2011-08-18 Rockwell Automation Technologies, Inc. Web-based visualization mash-ups for industrial automation

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571140B1 (en) * 1998-01-15 2003-05-27 Eutech Cybernetics Pte Ltd. Service-oriented community agent
US6914893B2 (en) * 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
DE60019750T2 (de) * 1999-06-11 2005-09-29 Microsoft Corp., Redmond Allgemeines api zur gerätefernsteuerung
US6421571B1 (en) * 2000-02-29 2002-07-16 Bently Nevada Corporation Industrial plant asset management system: apparatus and method
US6697695B1 (en) * 2000-04-25 2004-02-24 Komatsu Ltd. Laser device management system
US7734724B2 (en) * 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
JP2003005825A (ja) * 2001-06-19 2003-01-08 Toyota Industries Corp 産業用機器
US8180872B1 (en) * 2001-06-29 2012-05-15 Symantec Operating Corporation Common data model for heterogeneous SAN components
US20030204560A1 (en) * 2002-04-26 2003-10-30 Chen Thomas C.H. Programmable Logic Controller with embedded Intelligent Web Server
US7328260B1 (en) * 2002-06-04 2008-02-05 Symantec Operating Corporation Mapping discovered devices to SAN-manageable objects using configurable rules
US7151966B1 (en) * 2002-06-04 2006-12-19 Rockwell Automation Technologies, Inc. System and methodology providing open interface and distributed processing in an industrial controller environment
US20090271504A1 (en) * 2003-06-09 2009-10-29 Andrew Francis Ginter Techniques for agent configuration
US20040260404A1 (en) * 2003-06-23 2004-12-23 Russell Thomas C. Method and apparatus for self-configuring supervisory control and data acquisition (SCADA) system for distributed control
JP3840215B2 (ja) * 2003-09-22 2006-11-01 キヤノン株式会社 通信装置、方法、機器制御装置、方法、及び、プログラム
US8291309B2 (en) * 2003-11-14 2012-10-16 Rockwell Automation Technologies, Inc. Systems and methods that utilize scalable vector graphics to provide web-based visualization of a device
KR101077404B1 (ko) * 2003-11-20 2011-10-26 파나소닉 주식회사 연관 제어 장치, 연관 제어 방법과 서비스 연관 시스템
US20050193429A1 (en) * 2004-01-23 2005-09-01 The Barrier Group Integrated data traffic monitoring system
US8453065B2 (en) * 2004-06-25 2013-05-28 Apple Inc. Preview and installation of user interface elements in a display environment
US8145748B2 (en) * 2004-12-13 2012-03-27 American Power Conversion Corporation Remote monitoring system
US20060191007A1 (en) * 2005-02-24 2006-08-24 Sanjiva Thielamay Security force automation
US7908357B2 (en) * 2005-09-21 2011-03-15 Battelle Memorial Institute Methods and systems for detecting abnormal digital traffic
CN2836349Y (zh) * 2005-09-29 2006-11-08 上海电器科学研究所(集团)有限公司 一种通用工业协议以太网适配器
US8175089B2 (en) * 2005-09-30 2012-05-08 Rockwell Automation Technologies, Inc. Extended address space capability for an industrial protocol
CN102904749B (zh) * 2005-10-05 2015-12-09 拜尔斯安全公司 采用安全设备保护网络装置的方法、安全设备和数据网络
US7330882B2 (en) * 2005-12-28 2008-02-12 Matsushita Electric Works, Ltd. Systems and methods for discovering and interacting with services
JP2007233459A (ja) * 2006-02-27 2007-09-13 Mitsubishi Electric Corp プログラマブル表示器
US20080147371A1 (en) * 2006-12-13 2008-06-19 Gupton Kyle P User Defined Virtual Instruments in a Simulation Environment
JP2008250473A (ja) * 2007-03-29 2008-10-16 Fujifilm Corp 通信制御装置及び制御方法
CN100494949C (zh) * 2007-05-23 2009-06-03 南京汽车仪表有限公司 通用化汽车仪表检测仪及其检测方法
US20090043849A1 (en) * 2007-07-27 2009-02-12 Intelligent Software Solutions, Inc. Collaborative web-based computing
US8191005B2 (en) * 2007-09-27 2012-05-29 Rockwell Automation Technologies, Inc. Dynamically generating visualizations in industrial automation environment as a function of context and state information
WO2009070861A1 (en) * 2007-12-06 2009-06-11 Suhayya Abu-Hakima Processing of network content and services for mobile or fixed devices
US10091229B2 (en) * 2008-01-09 2018-10-02 Masergy Communications, Inc. Systems and methods of network security and threat management
US8600341B2 (en) * 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8041437B2 (en) * 2008-04-15 2011-10-18 International Business Machines Corporation System and method for virtual control of laboratory equipment
DE102008030317A1 (de) * 2008-06-30 2009-12-31 Trumpf Werkzeugmaschinen Gmbh + Co. Kg System und Verfahren zur Fernkommunikation zwischen einem zentralen Computer und einer Maschinensteuerung
CN101329110B (zh) * 2008-07-14 2011-07-13 深圳市佳运通电子有限公司 油田加热炉的全自动控制系统
WO2010019624A1 (en) * 2008-08-11 2010-02-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20100332373A1 (en) * 2009-02-26 2010-12-30 Jason Crabtree System and method for participation in energy-related markets
US8996397B2 (en) * 2009-04-22 2015-03-31 Bank Of America Corporation Performance dashboard monitoring for the knowledge management system
SG175874A1 (en) * 2009-05-08 2011-12-29 Accenture Global Services Ltd Building energy consumption analysis system
JP2010287034A (ja) * 2009-06-11 2010-12-24 Koyo Electronics Ind Co Ltd 外部機器とPLCとのModbusプロトコル通信アドレス表示方式
CN101685301B (zh) * 2009-07-29 2011-08-31 东华大学 复杂工况下数控机床嵌入式状态监控信息适配器及方法
JP2011192250A (ja) * 2010-02-22 2011-09-29 Canon Inc クラウドコンピューティングシステム、クラウドコンピューティングシステムの制御方法
CN101808420A (zh) * 2010-02-26 2010-08-18 刘文祥 智网
CN101822879B (zh) * 2010-03-31 2012-06-27 奇瑞汽车股份有限公司 一种汽车发动机舱自动灭火系统
DE102010029655A1 (de) * 2010-06-02 2011-12-08 Endress + Hauser Flowtec Ag Verfahren zum Bereitstellen eines Bedienmenus für ein Feldgerät der Prozessautomatisierungstechnik
US9177070B2 (en) * 2010-06-21 2015-11-03 Salesforce.Com, Inc. System, method and computer program product for performing actions associated with a portal
CN101995875A (zh) * 2010-12-14 2011-03-30 重庆市科学技术研究院 水产养殖远程自动化监控系统及其监控方法
CN102081393B (zh) * 2010-12-20 2012-05-30 东风汽车股份有限公司 基于html的plc控制的生产线设备信息发布装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103476A (ja) * 1992-09-22 1994-04-15 Hitachi Ltd プラント監視装置
JPH06341867A (ja) * 1993-05-31 1994-12-13 Mitsubishi Electric Corp 監視制御装置
JP2004151807A (ja) * 2002-10-29 2004-05-27 Toshiba Corp 監視制御システム
US20050004781A1 (en) * 2003-04-21 2005-01-06 National Gypsum Properties, Llc System and method for plant management
JP2006344046A (ja) * 2005-06-09 2006-12-21 Quants Research Kk コンピュータシステム、アプリケーションプログラムおよび表示方法
JP2008146533A (ja) * 2006-12-13 2008-06-26 Yokogawa Electric Corp 操作受付装置および操作受付方法
US20110202149A1 (en) * 2007-09-27 2011-08-18 Rockwell Automation Technologies, Inc. Web-based visualization mash-ups for industrial automation
JP2009146208A (ja) * 2007-12-14 2009-07-02 Hitachi Ltd プラント監視制御システム
JP2010117742A (ja) * 2008-11-11 2010-05-27 Hitachi High-Tech Control Systems Corp プラント監視装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019102811A1 (ja) * 2017-11-24 2019-05-31 オムロン株式会社 制御装置および制御システム
JP2019096149A (ja) * 2017-11-24 2019-06-20 オムロン株式会社 制御装置および制御システム
US11516229B2 (en) 2017-11-24 2022-11-29 Omron Corporation Control device and control system

Also Published As

Publication number Publication date
EP2771745A4 (en) 2015-12-16
CN104011727A (zh) 2014-08-27
IN2014CN03765A (ja) 2015-07-03
EP2772025A4 (en) 2015-12-23
IN2014CN03766A (ja) 2015-07-03
EP2771802A1 (en) 2014-09-03
CA2852011A1 (en) 2013-05-02
CN104025516A (zh) 2014-09-03
EP2771802A4 (en) 2016-05-25
EP2771745A1 (en) 2014-09-03
US20140245451A1 (en) 2014-08-28
CN104011611A (zh) 2014-08-27
CA2852639A1 (en) 2013-05-02
AU2011379960A1 (en) 2014-05-15
WO2013062603A1 (en) 2013-05-02
US20140258526A1 (en) 2014-09-11
WO2013062725A1 (en) 2013-05-02
EP2771831A4 (en) 2015-12-02
CN104025070A (zh) 2014-09-03
RU2014115995A (ru) 2015-12-10
RU2014115338A (ru) 2015-12-10
EP2772025A1 (en) 2014-09-03
US20140309757A1 (en) 2014-10-16
WO2013062726A1 (en) 2013-05-02
WO2013062604A1 (en) 2013-05-02
AU2012329327A1 (en) 2014-05-01
US20140277597A1 (en) 2014-09-18
EP2771831A1 (en) 2014-09-03
JP2015503136A (ja) 2015-01-29

Similar Documents

Publication Publication Date Title
JP2014531087A (ja) 工業的プロセスを管理するためのシステム及び方法
US10135953B2 (en) Self-describing diagnostic data for presentation on mobile devices
CN107026894B (zh) 用于通过工业资产递送自动通知的装置和方法
JP7361450B2 (ja) 遠隔デバイスにストリーム配信するための方法及び装置
US7953849B2 (en) Asset monitor for fieldbus devices
Edrington et al. Machine monitoring system based on MTConnect technology
US7457675B2 (en) External status asset monitor
CA3009354C (en) Event stream processing cluster manager
EP2592812A2 (en) Integrated and scalable architecture for accessing and delivering data
GB2590179A (en) Quality review system with metadata collection
US11044144B2 (en) Self-monitoring
US20150370235A1 (en) Analyzing scada systems
KR20150033453A (ko) 빅데이터 처리 방법, 이를 수행하는 빅데이터 처리 장치 및 이를 저장하는 기록매체
US8001480B2 (en) Apparatus and method for defining and controlling graphical faceplates in a process control system
US10466688B2 (en) Apparatus and method for providing event context with notifications related to industrial process control and automation system
US20160011585A1 (en) System and method for managing industrial processes
US10878690B2 (en) Unified status and alarm management for operations, monitoring, and maintenance of legacy and modern control systems from common user interface
WO2018200330A1 (en) Inferred detection of data replication errors of source applications by enterprise applications
EP2328051A1 (en) Human machine interface device, and system and method incorporating the same

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20150123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160927

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170523