JP2015114918A - 設備管理装置、通信制御方法、および、プログラム - Google Patents

設備管理装置、通信制御方法、および、プログラム Download PDF

Info

Publication number
JP2015114918A
JP2015114918A JP2013257502A JP2013257502A JP2015114918A JP 2015114918 A JP2015114918 A JP 2015114918A JP 2013257502 A JP2013257502 A JP 2013257502A JP 2013257502 A JP2013257502 A JP 2013257502A JP 2015114918 A JP2015114918 A JP 2015114918A
Authority
JP
Japan
Prior art keywords
authentication
http
unit
websocket
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013257502A
Other languages
English (en)
Other versions
JP6150719B2 (ja
Inventor
太一 石阪
Taichi Ishizaka
太一 石阪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013257502A priority Critical patent/JP6150719B2/ja
Publication of JP2015114918A publication Critical patent/JP2015114918A/ja
Application granted granted Critical
Publication of JP6150719B2 publication Critical patent/JP6150719B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】HTTP以外のプロトコルを用いて通信を行う場合でも、セキュリティを高めつつ、設備機器の管理を行うことのできる設備管理装置等を提供する。
【解決手段】WebSocket解析部33は、監視端末から送られたコマンドにHTTPヘッダを付加し、HTTP解析部36に転送する。その際、認証代行部35は、認証コード82を記憶していれば、HTTPヘッダに付加する。HTTP解析部36は、付加された認証コードを用いて認証を行う。認証が成功すると、コマンド処理部38は、コマンドに従った処理を行い、処理結果を示す応答コマンドをHTTP形式にて生成して、WebSocket解析部33に転送する。WebSocket解析部33は、HTTP変換部34により、HTTP形式の応答コマンドをWebSocket形式に変換し、監視端末に返信する。
【選択図】図2

Description

本発明は、設備管理装置、通信制御方法、および、プログラムに関する。
従来より、ビルなどの施設には、空調機器や照明機器等の設備機器が多数設置されており、それらの設備機器を管理(監視や制御)可能な設備管理装置が知られている。この設備管理装置の中には、施設内のLAN(Local Area Network)を介して、監視端末(管理者のパソコン等)と通信可能となっている場合もある。その場合、ユーザ(管理者)は、監視端末のWebブラウザから設備管理装置にアクセスして、設備機器の運転状態等を監視することができる。
なお、監視端末以外の端末が接続可能なLAN上に設備管理装置を設置する場合には、不正アクセスや意図しない誤操作等を防止するセキュリティ性能が要求される。そのため、例えば、Webブラウザから設備管理装置に接続したときにログイン画面を表示させ、ユーザ認証を正しく行えた端末にのみ、以降の通信を許可する仕組みが用いられている。
例えば、特許文献1には、Webブラウザの標準通信プロトコルであるHTTP(Hypertext Transfer Protocol)を用いる場合において、HTTPヘッダのCookieを使用したセッション管理方法が開示されている。このセッション管理方法では、サーバ側のセッション管理部が、クライアントからのセッション開始要求メッセージを受信すると、セッションを識別するためのセッションIDを生成し、記憶領域に記録すると共に、HTTPレスポンスメッセージのメッセージヘッダにセッションIDを含むCookie作成要求メッセージを付加して、クライアントに返信している。
特開2005−10913号公報
上述した特許文献1のセッション管理方法では、Cookie内に認証済みを示す認証コードを含むように応用しており、クライアント側からHTTPコマンドごとに付加される認証コードによって、認証済みかどうかをサーバ側で判別することが可能となっている。
しかしながら、特許文献1のセッション管理方法は、通信ごとに接続・切断が行われるプロトコルであって、Cookieを付加可能なヘッダ部が用意されているHTTPにおいて実現可能な技術であり、HTTP以外のプロトコルを用いた場合に、実現できない場合もあった。例えば、近年Webブラウザで利用可能となりつつある常時接続型のWebSocketプロトコルでは、各通信ごとのヘッダ部にはCookieを付加する領域が無いため、特許文献1のセッション管理方法を利用することができなかった。
そのため、WebSocketプロトコルなどのようなHTTP以外のプロトコルを用いた通信を行う場合でも、セキュリティを高めつつ、設備機器の管理(監視や制御)を行うことのできる技術が求められていた。
本発明は、上記のような問題点を解決するためになされたもので、HTTP以外のプロトコルを用いて通信を行う場合でも、セキュリティを高めつつ、設備機器の管理を行うことのできる設備管理装置、通信制御方法、および、プログラムを提供することを目的とする。
上記目的を達成するために、本発明に係る設備管理装置は、
設備機器を管理する設備管理装置であり、ネットワーク上の監視端末との間でWebSocketプロトコルにて通信を行う設備管理装置であって、
ユーザ認証が成功した前記監視端末の認証データを記憶するデータ記憶部と、
前記監視端末から送られるWebSocket形式のコマンドを解析するWebSocket解析部と、
HTTP形式のコマンドに含まれる認証データを使用して、前記監視端末を認証するHTTP認証部と、
前記HTTP認証部が認証に成功したコマンドを処理するコマンド処理部と、を備え、
前記WebSocket解析部は、前記WebSocket形式のコマンドに、前記データ記憶部に記憶される前記認証データを含むHTTPヘッダを付加して、前記HTTP認証部に転送する、
ことを特徴とする。
本発明によれば、HTTP以外のプロトコルを用いて通信を行う場合でも、セキュリティを高めつつ、設備機器の管理を行うことができる。
本発明の実施形態に係る設備管理システムの全体構成の一例を示すブロック図である。 設備管理装置の構成の一例を示すブロック図である。 監視端末の構成の一例を示すブロック図である。 監視端末と設備管理装置との間におけるデータの流れを示すシーケンス図である。 ユーザ認証処理を説明するためのフローチャートである。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。なお、図中同一又は相当部分には同一符号を付す。
図1は、本発明の実施形態に係る設備管理システム1の全体構成の一例を示すブロック図である。この設備管理システム1は、管理(監視や制御)の対象となる各設備機器2を、監視端末4から設備管理装置3を通じて管理するシステムである。
以下では、監視端末4は、Webブラウザを実行可能な汎用的なパソコン等である場合を一例として説明する。このWebブラウザは、WebSocketプロトコルにて通信が行えるようになっている。なお、WebSocketプロトコルとは、WebサーバとWebクライアントとの双方向通信用の技術規格である。WebSocketプロトコルで接続すれば、HTTPとは異なり、常時接続しておくことが可能である。そのため、接続後であれば、必要なときに設備管理装置3及び監視端末4のどちらからでも通信を開始することが可能となる。
設備管理システム1は、例えば、複数の設備機器2が配置されるビル等の施設に適用される。この設備管理システム1は、各設備機器2と、設備管理装置3と、複数の監視端末4とから構成される。なお、各設備機器2と設備管理装置3との間は、専用通信線5を介して通信可能に接続されている。また、設備管理装置3と各監視端末4との間は、通信線6を介して通信可能に接続されている。この通信線6については、同一拠点内で接続されたLAN(Local Area Network)とすることができる。この他にも、通信線6を、例えば、VPNルータを介して各監視端末4と設備管理装置3とを接続するインターネット回線とすることもできる。
複数の設備機器2は、例えば、空調機器、照明機器、又は、給湯機器などからなり、施設内の指定場所にそれぞれ設置されている。各設備機器2は、設備管理装置3の管理の下で動作する。設備機器2の運転状態は、専用通信線5を介して設備管理装置3に通知される。このような複数の設備機器2を、以下では設備機器群7とも呼ぶ。
設備管理装置3は、複数の設備機器2からなる設備機器群7を統括的に管理(監視や制御)する。設備管理装置3の構成を、以下、図2のブロック図を参照して説明する。
図2に示すように、設備管理装置3は、表示部10と、入力部20と、制御部30と、データ記憶部40と、設備機器通信管理部50と、監視端末通信管理部60とを備えている。
表示部10は、例えば、液晶ディスプレイ等の表示デバイスである。表示部10は、制御部30による制御の下、設備機器群7の管理(監視や制御)を行うための各種画面を表示する。
入力部20は、例えば、マウス、キーボード、タッチパネル等の入力デバイスである。なお、入力部20がタッチパネルである場合には、表示部10上に設置される。管理者が入力部20から所望の操作を行うと、その操作を示す操作情報が制御部30に供給され、例えば、画面の切り換えや、目的の設備機器2の制御等を行うことができる。
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)等から構成される。より詳細には、ROM等に格納されたプログラムをRAMに読み出して、CPUが実行することにより、制御部30の機能が実現される。
制御部30は、設備機器2の運転状態を保持(管理)し、監視端末4に表示させる画面(監視画面等)に必要なデータを送受信する処理を行っている。また、制御部30は、監視端末4からの接続要求を受理し、受信した各種コマンド(監視コマンドや制御コマンド等)の応答、操作実行処理、及び、各通信コマンド単位の認証処理を行っている。
より詳細に制御部30には、設備機器管理部31、Webサーバ部32、WebSocket解析部33、及び、HTTP(Hypertext Transfer Protocol)解析部36が含まれている。
設備機器管理部31は、設備機器群7の運転状態を管理する。
Webサーバ部32は、監視端末4からの接続要求を受理し、後述するWebコンテンツ90の送信等を行う。
WebSocket解析部33は、WebSocketプロトコルによる各種コマンド(監視コマンドや制御コマンド等)を解析する。なお、WebSocket解析部33には、HTTP変換部34が含まれている。
HTTP変換部34は、WebSocket形式からHTTP形式に変換し、逆に、HTTP形式からWebSocket形式に変換する。例えば、HTTP変換部34は、WebSocket形式のコマンドをHTTP形式のコマンドに変換する。また、HTTP変換部34は、HTTP形式の応答データをWebSocket形式の応答データに変換する。なお、HTTP変換部34には、認証代行部35が含まれている。
認証代行部35は、認証成功時に発行された認証コードをデータ記憶部40(後述する接続端末データ80)に保持して管理する。
そして、WebSocket解析部33は、認証代行部35が認証コードを管理している場合(認証済みの場合)に、その認証コード(後述する認証コード82)を、受信したWebSocket形式のコマンド内のデータ部に、HTTPヘッダに含めて付加し、HTTP解析部36に転送する。なお、認証代行部35が認証コードを管理していない場合(未認証の場合)に、WebSocket解析部33は、付加するHTTPヘッダに認証コードを含めずに、HTTP解析部36に転送する。
HTTP解析部36は、HTTP形式のコマンド等の処理を行う。なお、HTTP解析部36には、HTTP認証部37、及び、コマンド処理部38が含まれている。
HTTP認証部37は、HTTPヘッダに含まれる認証コードを使用して、コマンドの認証を行う。なお、HTTP認証部37は、ユーザのログイン時には、例えば、ログイン画面にて入力されるユーザID及びパスワード等を用いてユーザの認証を試みる。そして、認証成功時にHTTP認証部37は、認証コードを生成する。
コマンド処理部38は、認証されたコマンドに応じた処理を実行し、設備機器2を制御する。
データ記憶部40は、設備機器群7の監視等を行うために必要となる各種データや、各通信コマンド単位での認証を行うために必要となる各種データを記憶し管理する。
データ記憶部40で管理されるデータには、大別して、設備機器データ70と、接続端末データ80と、Webコンテンツ90とが含まれている。
設備機器データ70には、各設備機器2の運転状態データ71が含まれている。この運転状態データ71は、各設備機器2の現在の運転状態(例えば、設備機器2が空調機器である場合は、運転・停止状態や、冷房や暖房などの運転モード、設定温度、室内温度など)を示すデータである。運転状態データ71は、各設備機器2とのデータ送受信により、最新の状態に随時更新されている。
接続端末データ80は、各通信コマンド単位での認証を行うために必要なデータであり、接続されている監視端末4ごとに接続情報81、及び、認証コード82が含まれている。
接続情報81は、例えば、設備管理装置3に接続中の監視端末4のIPアドレス、ポート番号など、WebSocket通信を行うために必要な情報である。
認証コード82は、ユーザ認証の実施時にHTTP認証部37から発行される認証済みを示すデータ(Cookie)であり、ユーザ認証を通っていない監視端末4の場合は空の状態となる。
一例として、認証コード82は、接続日時、及び、接続先(監視端末4のIPアドレス等)から、予め定められた演算(例えば、暗号化等)によって生成される。
Webコンテンツ90は、監視端末4のWebブラウザで表示されるコンテンツであり、フレーム構成を記述するHTML(HyperText Markup Language)ファイル、表示内容の動的な変更および通信処理を行うプログラムであるJavaScript(登録商標)ファイル、表示のテンプレートとなるCSSファイル、及び、その他画像ファイルなどが含まれている。
設備機器通信管理部50は、専用通信線5のインターフェイスである。設備管理装置3は、この設備機器通信管理部50を介して各設備機器2とのデータの送受信を行う。なお、専用通信線5は、必ずしも専用の通信線である必要はなく、汎用的な通信線であるLANやRS−485インターフェイスなどを用いた構成としてもよい。
監視端末通信管理部60は、通信線6のインターフェイスである。設備管理装置3は、この監視端末通信管理部60を介して監視端末4との間でデータの送受信を行う。この通信線6は、例えば、有線LANや無線LANなど、汎用的な通信が可能な通信路である。
図1に戻って、監視端末4は、例えば、Webブラウザを実行可能な汎用的なパソコン等である。なお、Webブラウザは、WebSocketプロトコルにて通信が行えるようになっている。監視端末4の構成を、以下、図3のブロック図を参照して説明する。
監視端末4は、表示部100と、入力部110と、制御部120と、データ記憶部130と、通信管理部140とを備えている。
表示部100は、例えば、液晶ディスプレイ等の表示デバイスである。表示部100は、制御部120による制御の下、設備管理装置3から取得したWebコンテンツ90に基づいた監視画面等を表示する。
入力部110は、例えば、マウス、キーボード、タッチパネル等の入力デバイスである。なお、入力部110がタッチパネルである場合には、表示部100上に設置される。ユーザが入力部110から所望の操作を行うと、その操作を示す操作情報が制御部120に供給され、例えば、画面の切り換えや、目的の設備機器2の制御等を行うことができる。
制御部120は、例えば、CPU、ROM及びRAM等から構成される。より詳細には、ROM等に格納されたプログラムをRAMに読み出して、CPUが実行することにより、制御部120の機能が実現される。
制御部120は、Webブラウザの制御等を行う。例えば、制御部120は、入力部110からの操作に従い、接続先の設備管理装置3と通信を行ってWebコンテンツ90を取得し、設備機器群7の監視画面等を表示部100に表示する。
より詳細に制御部120には、Webコンテンツ解析部121と、HTTP通信管理部122と、WebSocket通信管理部123とが含まれている。
Webコンテンツ解析部121は、設備管理装置3から取得したWebコンテンツ90を解析して監視画面等を表示部100に表示する。
HTTP通信管理部122は、HTTPでの通信を制御する。例えば、Webブラウザに、設備管理装置3のURLが入力されると、HTTP通信管理部122は、設備管理装置3に対してHTTPに従って接続を開始する。
WebSocket通信管理部123は、WebSocketプロトコルでの通信を制御する。例えば、WebSocket通信管理部123は、設備管理装置3から取得したWebコンテンツ90に含まれるJavaScript(登録商標)で記載されたプログラムを実行し、WebSocketプロトコルで設備管理装置3と通信する。
データ記憶部130は、Webブラウザにおける監視画面等の表示に必要となる各種データを記憶し管理する。
データ記憶部130で管理されるデータには、設備機器データ131が含まれている。
設備機器データ131には、各設備機器2の運転状態データ132が含まれている。この運転状態データ132は、各設備機器2の現在の運転状態(例えば、設備機器2が空調機器である場合は、運転・停止状態や、冷房や暖房などの運転モード、設定温度、室内温度など)を示すデータである。
通信管理部140は、通信線6のインターフェイスである。監視端末4は、この通信管理部140を介して設備管理装置3との間でデータの送受信を行う。
以下、このような設備管理システム1の動作について、図4,5を参照して説明する。図4は、監視端末4が設備管理装置3からWebコンテンツ90を取得し、Webブラウザ上にて監視画面を表示するまでのデータの流れを示したシーケンス図である。また、図5は、設備管理装置3が実行するユーザ認証処理を説明するためのフローチャートである。
最初に、図4を参照して、監視端末4と設備管理装置3との間におけるデータの流れを説明する。
監視端末4にてWebブラウザが開かれており、ユーザが設備管理装置3の監視用ホームページのURL(Uniform Resource Locator)を入力すると、監視端末4は、設備管理装置3にWebコンテンツの要求コマンド(Webコンテンツ要求)を送信する(シーケンスsq1)。
この要求コマンドを受けた設備管理装置3は、指定されたWebコンテンツを応答する(シーケンスsq2)。
監視端末4は、取得したWebコンテンツに基づいて、ログイン画面を表示する(シーケンスsq3)。監視端末4は、このログイン画面を表示すると共に、JavaScript(登録商標)で記載されたプログラムを実行し、WebSocketプロトコルで設備管理装置3に接続する(シーケンスsq4)。
設備管理装置3は、接続応答を返信する(シーケンスsq5)。
ユーザがログイン情報(例えば、ユーザID及びパスワード等)を入力すると、監視端末4は、その内容を含むログインコマンド(認証コマンド)をWebSocketプロトコルにて設備管理装置3に送信する(シーケンスsq6)。
設備管理装置3は、ログインコマンドに基づいて認証を試みて、認証結果となるログインコマンドの応答を返信する(シーケンスsq7)。
認証済みの監視端末4は、ログインコマンド以外の通信コマンドも許可され、監視に必要な各種データ、一例として、設備機器データをWebSocketプロトコルにて設備管理装置3に送信する(シーケンスsq8)。
設備管理装置3は、設備機器データ応答を返信する(シーケンスsq9)。なお、認証されていない監視端末4から設備機器データが送信された場合、設備管理装置3は、エラー応答を返信する(同シーケンスsq9)。
そして、監視端末4は、このようにして取得したデータを使用して、監視画面を表示する(シーケンスsq10)。
続いて、図5を参照して、設備管理装置3が行うユーザ認証処理を詳細に説明する。図5に示すユーザ認証処理は、例えば、監視端末4のWebブラウザに設備管理装置3のURLを入力し、WebSocketプロトコルで各通信コマンド単位で認証を行う際に、設備管理装置3にて実行される。
監視端末4にてWebブラウザが開かれており、ユーザが設備管理装置3のURLを入力すると、監視端末4の制御部120は、HTTP通信管理部122、及び、通信管理部140を介して設備管理装置3に対して、HTTPを用いて接続を開始する。
これを受けて、設備管理装置3の制御部30は、Webサーバ部32、及び、HTTP解析部36を介してログイン画面表示用のWebコンテンツ90(ログイン画面情報)を、監視端末4に送信する(ステップS101)。
監視端末4は、取得したWebコンテンツ90をWebコンテンツ解析部121にて解析し、ログイン画面を表示すると共に、ログイン画面内に埋め込まれたJavaScript(登録商標)プログラムを実行し、設備管理装置3にWebSocketにて接続要求を送信する。
そして、設備管理装置3は、監視端末4からのWebSocket接続を受理する(ステップS102)。
設備管理装置3は、WebSocketの接続情報を保持する(ステップS103)。例えば、制御部30は、WebSocketにて接続した監視端末4のIPアドレス、及び、ポート番号等の情報を、データ記憶部40における接続端末データ80内の接続情報81に保持する。その際、複数の監視端末4から接続されている場合でも、区別が付くように、定められた手法でデータ記憶部40に記憶される。
ユーザが、ログイン画面にてユーザID及びパスワード等を入力すると、監視端末4は、設備管理装置3に、その内容を含むログイン認証用の認証コマンドを、WebSocketプロトコルにて送信する。
そして、設備管理装置3は、そのようなWebSocket形式のコマンドを受信する(ステップS104)。
WebSocket解析部33は、受信したコマンドにHTTPヘッダを付加し、HTTP解析部36に転送する(ステップS105)。その際、認証代行部35は、認証コード82をHTTPヘッダに付加する(含める)。
なお、監視端末4からの初回通信時には、未認証な状態であり、認証コード82が空であるため、認証代行部35は、HTTPヘッダに何ら認証コードを含めない。
一方、監視端末4が認証済である場合は、認証代行部35がHTTPヘッダに認証コード82を付加するため、コマンドにHTTPヘッダに認証コード82が付加されたコマンドが、HTTP解析部36に転送される。
HTTP解析部36は、受信したコマンドのHTTPヘッダに、認証コードが付加されているか否かを判別する(ステップS106)。
制御部30は、認証コードが付加されていないと判別すると(ステップS106;No)、受信したコマンドが認証コマンドであるか否かを判別する(ステップS107)。
制御部30は、認証コマンドでないと判別すると(ステップS107;No)、後述するステップS114に処理を進める。
一方、認証コマンドであると判別すると(ステップS107;Yes)、制御部30は、認証コマンドに含まれる内容(ユーザID及びパスワード等)に使用して、ユーザ認証を実施する(ステップS108)。
制御部30は、正常に認証されたか否かを判別する(ステップS109)。制御部30は、正常に認証されなかった(認証エラー)と判別すると(ステップS109;No)、後述するステップS114に処理を進める。
一方、正常に認証されたと判別すると(ステップS109;Yes)、制御部30は、新規発行の認証コードを付加した認証結果の応答コマンド(応答データ)を、WebSocket解析部33に転送する(ステップS110)。すなわち、HTTP認証部37は、認証済みを示す認証コードを生成し、HTTPヘッダ(Set−Cookieヘッダ)にその認証コードを付加したHTTP形式の応答コマンドをWebSocket解析部33に転送する。
WebSocket解析部33は、認証コードが付加された応答の場合に、認証代行部35が認証コードを保持する(ステップS111)。すなわち、認証代行部35は、その認証コードを、データ記憶部40における接続端末データ80内の認証コード82に保持して管理する。
そして、制御部30は、後述するステップS117に処理を進める。
上述したステップS106にて、受信したコマンドに認証コードが付加されていると判別した場合に(ステップS106;Yes)、制御部30は、その認証コードを検証する(ステップS112)。例えば、制御部30は、検証対象となる認証コードが、データ記憶部40に記憶される認証コード82と一致するかどうかによって、認証コードを検証する。この他にも、例えば、認証コードを秘密鍵を用いて復号化するなどして、認証コードを検証してもよい。
制御部30は、認証コードが正常に認証されたか否かを判別する(ステップS113)。制御部30は、正常に認証されなかったと判別すると(ステップS113;No)、認証エラーの応答コマンド(応答データ)をWebSocket解析部33に転送する(ステップS114)。すなわち、制御部30は、認証エラーを示す応答コマンドをHTTP形式にて生成し、その応答コマンドをWebSocket解析部33に転送する。
なお、上述したステップS107にて、認証コマンドでないと判別された場合や、上述したステップS109にて、正常に認証されなかったと判別された場合も、同様に、認証エラーの応答コマンドをHTTP形式にて生成し、WebSocket解析部33に転送する。
そして、制御部30は、後述するステップS117に処理を進める。
一方、認証コードが正常に認証されたと判別された場合に(ステップS113;Yes)、コマンド処理部38は、応答コマンドを作成する(ステップS115)。すなわち、コマンド処理部38は、認証コードが付加されたコマンドに従った処理を行った後に、その処理結果を示す応答コマンドをHTTP形式にて作成する。
コマンド処理部38は、生成した応答コマンドをWebSocket解析部33に転送する(ステップS116)。
そして、WebSocket解析部33は、HTTP変換部34により、HTTP形式の応答コマンドをWebSocket形式の応答コマンドに変換し、監視端末4に返信する(ステップS117)。
このように、設備管理装置3と監視端末4とが常時接続型のWebSocketプロトコルを用いて通信を行う場合でも、ユーザ認証が可能となる。つまり、設備管理装置3において、認証コードを保持しており、WebSocket解析部33とHTTP解析部36との間で、認証代行部35による認証コードの取得と付加とを行うことにより、1コマンド単位で認証を行うことが可能となる。
なお、上記の実施形態では、設備管理装置3が表示部10及び入力部20を備える構成とした場合について説明したが、必ずしも表示部10及び入力部20を備える必要がある訳ではない。そのため、表示部10及び入力部20を省いた構成の設備管理装置3を用いてもよい。
また、監視端末4と設備管理装置3との間の通信フォーマットは、XML(Extensible Markup Language)等を用いたテキスト形式を利用してもよいし、通信サイズを低減するためにバイナリ形式など他の形式を用いてもよい。また、通信する情報を秘匿できるように、通信の暗号化を行ってもよい。
上記の実施形態では、通信方式に常時接続が可能なWebSocketを用いる場合について説明したが、必ずしもWebSocketに限られるものではなく、1コマンド単位で認証コード等をヘッダに付加しない他のプロトコルにおいても同様に適用可能である。
上記の実施形態では、認証コード82が、接続日時、及び、接続先(監視端末4のIPアドレス等)から生成される場合について説明したが、この他にも、例えば、設備管理装置3の固有情報(例えば、製造番号)を加えて生成してもよい。このような固有情報を加えることで、複数の設備管理装置3が接続されている場合においても。同一の認証コード82が生成されることはなく、より安全な認証を行うことができる。
上記の実施形態では、監視端末4をパソコン等として説明したが、必ずしもパソコン等を利用する必要はない。この他にも、Webブラウザを実行可能な専用端末やタブレット端末などを利用してもよい。
以上詳細に説明したように、上記の実施形態に係る設備管理装置3及び監視端末4によれば、常時接続型のWebSocketプロトコルを用いて通信を行う場合でも、ユーザ認証が可能となる。
つまり、設備管理装置3において、認証成功時に発行される認証コード(Cookie)を管理し、以降の通信コマンドに認証コードを付加してHTTP解析部36に転送する認証代行部35をWebSocket解析部33内に設けることにより、1コマンド単位で認証を行うことが可能となる。
また、従来から用いられていた、HTTPにて通信を行い、Cookieを利用して認証有無を管理していた従来の認証システムを流用して、上記の実施形態のように、WebSocketとHTTPとのプロトコル変換と認証代行を付加することで、短期間でWebSocketプロトコルを用いた認証システムを構築することも可能である。
上記の実施形態のように、WebSocketにて常時接続することにより、設備機器2の状態変化があった場合に、接続中の監視端末4に対して設備管理装置3から直ちに通報することが可能となり、常に最新の運転状態をWebブラウザで監視することが可能である。
また、設備機器2の状態変化を監視端末2に通報する場合に、従来では、設備管理装置3に通報先のアドレスを設定しておく必要があったが、上記の実施形態のように、WebSocketにて常時接続することにより、設備管理装置3に通報先アドレスを設定しておく必要が無くなり、不特定多数の監視端末4からでも設備機器群7の運転状態を監視することが可能である。
上記の実施形態では、設備管理装置3や監視端末4を用いる場合について説明したが、これら設備管理装置3や監視端末4の動作を規定する動作プログラムを既存のパーソナルコンピュータや情報端末機器等に適用することで、当該パーソナルコンピュータ等を本発明に係る設備管理装置3や監視端末4として機能させることも可能である。
また、このようなプログラムの配布方法は任意であり、例えば、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical disk)、メモリカード等のコンピュータ読み取り可能な記録媒体に格納して配布してもよいし、インターネット等の通信ネットワークを介して配布してもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
1 設備管理システム、2 設備機器、3 設備管理装置、4 監視端末、5 専用通信線、6 通信線、7 設備機器群、10,100 表示部、20,110 入力部、30,120 制御部、40,130 データ記憶部、50 設備機器通信管理部、60 監視端末通信管理部、140 通信管理部

Claims (6)

  1. 設備機器を管理する設備管理装置であり、ネットワーク上の監視端末との間でWebSocketプロトコルにて通信を行う設備管理装置であって、
    ユーザ認証が成功した前記監視端末の認証データを記憶するデータ記憶部と、
    前記監視端末から送られるWebSocket形式のコマンドを解析するWebSocket解析部と、
    HTTP形式のコマンドに含まれる認証データを使用して、前記監視端末を認証するHTTP認証部と、
    前記HTTP認証部が認証に成功したコマンドを処理するコマンド処理部と、を備え、
    前記WebSocket解析部は、前記WebSocket形式のコマンドに、前記データ記憶部に記憶される前記認証データを含むHTTPヘッダを付加して、前記HTTP認証部に転送する、
    ことを特徴とする設備管理装置。
  2. 前記WebSocket解析部には、前記監視端末の認証データを管理する認証管理部が含まれており、
    前記認証管理部は、前記監視端末との通信が接続されている状態で、前記認証データを前記データ記憶部に記憶させて管理する、
    ことを特徴とする請求項1に記載の設備管理装置。
  3. 前記HTTP認証部は、前記監視端末のユーザを認証するための認証コマンドが転送されると、当該認証コマンドに従って認証を試み、認証が成功すると認証データを生成し、
    前記認証管理部は、前記HTTP認証部が生成した認証データを前記データ記憶部に記憶させる、
    ことを特徴とする請求項2に記載の設備管理装置。
  4. 前記WebSocket解析部には、HTTP形式の応答データをWebSocket形式の応答データに変換するHTTP変換部が含まれており、
    前記HTTP認証部が行った認証が認証エラーとなったことを示すHTTP形式の応答データ、又は、前記コマンド処理部が処理したコマンドの処理結果を示すHTTP形式の応答データが、前記WebSocket解析部に転送され、前記HTTP変換部によってWebSocket形式の応答データに変換された後に、前記監視端末に返信される、
    ことを特徴とする請求項1から3の何れか1項に記載の設備管理装置。
  5. ネットワーク上の監視端末との間でWebSocketプロトコルにて通信を行う設備管理装置の通信制御方法であって、
    前記監視端末から送られるWebSocket形式のコマンドを解析するWebSocket解析ステップと、
    HTTP形式のコマンドに含まれる認証データを使用して、前記監視端末を認証するHTTP認証ステップと、
    前記HTTP認証ステップが認証に成功したコマンドを処理するコマンド処理ステップと、を備え、
    前記WebSocket解析ステップは、前記WebSocket形式のコマンドにユーザ認証が成功した前記監視端末の認証データを含むHTTPヘッダを付加して、前記HTTP認証ステップに転送する、
    ことを特徴とする通信制御方法。
  6. ネットワーク上の監視端末との間でWebSocketプロトコルにて通信を行うコンピュータを、
    前記監視端末から送られるWebSocket形式のコマンドを解析するWebSocket解析部、
    HTTP形式のコマンドに含まれる認証データを使用して、前記監視端末を認証するHTTP認証部、
    前記HTTP認証部が認証に成功したコマンドを処理するコマンド処理部、として機能させ、
    前記WebSocket解析部は、前記WebSocket形式のコマンドにユーザ認証が成功した前記監視端末の認証データを含むHTTPヘッダを付加して、前記HTTP認証部に転送する、
    ように機能させることを特徴とするプログラム。
JP2013257502A 2013-12-12 2013-12-12 設備管理装置、通信制御方法、および、プログラム Active JP6150719B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013257502A JP6150719B2 (ja) 2013-12-12 2013-12-12 設備管理装置、通信制御方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013257502A JP6150719B2 (ja) 2013-12-12 2013-12-12 設備管理装置、通信制御方法、および、プログラム

Publications (2)

Publication Number Publication Date
JP2015114918A true JP2015114918A (ja) 2015-06-22
JP6150719B2 JP6150719B2 (ja) 2017-06-21

Family

ID=53528644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013257502A Active JP6150719B2 (ja) 2013-12-12 2013-12-12 設備管理装置、通信制御方法、および、プログラム

Country Status (1)

Country Link
JP (1) JP6150719B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017122266A1 (ja) * 2016-01-12 2017-07-20 三菱電機株式会社 設備管理システムおよび監視プログラム
CN110166832A (zh) * 2019-04-15 2019-08-23 视联动力信息技术股份有限公司 一种基于媒体数据的通信方法和视联网系统
JP2019191992A (ja) * 2018-04-26 2019-10-31 京セラドキュメントソリューションズ株式会社 情報処理装置、画像形成システム、および情報処理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012528411A (ja) * 2009-05-28 2012-11-12 カージング コーポレーション 非http通信プロトコルを用いてウエブアプリケーションの状態非依存型安全性管理を提供するシステム及び方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012528411A (ja) * 2009-05-28 2012-11-12 カージング コーポレーション 非http通信プロトコルを用いてウエブアプリケーションの状態非依存型安全性管理を提供するシステム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017122266A1 (ja) * 2016-01-12 2017-07-20 三菱電機株式会社 設備管理システムおよび監視プログラム
JP2019191992A (ja) * 2018-04-26 2019-10-31 京セラドキュメントソリューションズ株式会社 情報処理装置、画像形成システム、および情報処理方法
JP7124421B2 (ja) 2018-04-26 2022-08-24 京セラドキュメントソリューションズ株式会社 情報処理装置、画像形成システム、および情報処理方法
CN110166832A (zh) * 2019-04-15 2019-08-23 视联动力信息技术股份有限公司 一种基于媒体数据的通信方法和视联网系统

Also Published As

Publication number Publication date
JP6150719B2 (ja) 2017-06-21

Similar Documents

Publication Publication Date Title
JP6050625B2 (ja) 情報処理装置及び情報処理方法、コンピューター・プログラム、並びに情報通信システム
EP2779010B1 (en) Information processing system and information processing method
JP6016936B2 (ja) 設備管理システム及び設備管理方法
US9021570B2 (en) System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium
US8504704B2 (en) Distributed contact information management
JP5988699B2 (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2012528411A (ja) 非http通信プロトコルを用いてウエブアプリケーションの状態非依存型安全性管理を提供するシステム及び方法
JP2017107342A (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US9325685B2 (en) Authentication switch and network system
JP2007213397A (ja) データ管理プログラム、データ管理装置およびプロトコルの切り替え方法
US20180084058A1 (en) Communication device, communication method, controlled device, and non-transitory computer readable medium
JP2006031064A (ja) セッション管理システム及び管理方法
JP6150719B2 (ja) 設備管理装置、通信制御方法、および、プログラム
KR100668387B1 (ko) 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
EP3691201B1 (en) Remote access control system
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
JP2014026348A (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP2022047948A (ja) 認可サーバ、認可サーバの制御方法
JP2016162278A (ja) アクセス中継装置、情報処理方法、及びプログラム
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170523

R150 Certificate of patent or registration of utility model

Ref document number: 6150719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250