JP2015192202A - 鉄鋼プラント制御システム - Google Patents

鉄鋼プラント制御システム Download PDF

Info

Publication number
JP2015192202A
JP2015192202A JP2014066348A JP2014066348A JP2015192202A JP 2015192202 A JP2015192202 A JP 2015192202A JP 2014066348 A JP2014066348 A JP 2014066348A JP 2014066348 A JP2014066348 A JP 2014066348A JP 2015192202 A JP2015192202 A JP 2015192202A
Authority
JP
Japan
Prior art keywords
monitoring
state
transmission
information
transmission path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014066348A
Other languages
English (en)
Other versions
JP6194835B2 (ja
Inventor
文紀 吉森
Noritoshi Yoshimori
文紀 吉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Mitsubishi Electric Industrial Systems Corp
Original Assignee
Toshiba Mitsubishi Electric Industrial Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Mitsubishi Electric Industrial Systems Corp filed Critical Toshiba Mitsubishi Electric Industrial Systems Corp
Priority to JP2014066348A priority Critical patent/JP6194835B2/ja
Priority to KR1020140112022A priority patent/KR101574900B1/ko
Priority to CN201510051341.6A priority patent/CN104950832B/zh
Publication of JP2015192202A publication Critical patent/JP2015192202A/ja
Application granted granted Critical
Publication of JP6194835B2 publication Critical patent/JP6194835B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
    • G05B19/4063Monitoring general control system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)

Abstract

【課題】ネットワーク自体に障害が発生した場合であっても、ロバスト性高く障害箇所を特定することのできる鉄鋼プラント制御システムを提供する。【解決手段】独立した第1伝送経路と第2伝送経路とにそれぞれ接続された監視対象機器と、第1伝送経路と第2伝送経路とにそれぞれ接続された監視装置とを備える鉄鋼プラント制御システム。監視装置は、第1伝送経路を介して監視対象機器に対して状態を問い合わせる第1送受信処理と、第2伝送経路を介して監視対象機器に対して状態を問い合わせる第2送受信処理とを実行するポーリング処理部と、第1送受信処理の問い合わせ結果と、第2送受信処理の問い合わせ結果との組み合わせに基づいて、第1伝送経路、第2伝送経路、監視対象機器それぞれについて正常/異常状態を判定する状態監視処理部とを備える。【選択図】図1

Description

この発明は、鉄鋼プラント制御システムに係り、特に、ネットワーク接続された監視対象機器(制御機器、ネットワーク機器)の健全性を監視する監視装置を備えた鉄鋼プラント制御システムに関する。
従来、SNMP(Simple Network Management Protocol)を用いて監視対象機器の情報を収集し、ネットワークを監視するネットワーク監視装置が知られている。特許文献1(特開2003−244143号公報)では、SNMPのポーリングを用いて、複数の監視対象機器の故障発生および復旧情報を取得する場合に、監視対象装置を効率よく監視することが可能な遠隔監視制御方法が提案されている。
尚、出願人は、本発明に関連するものとして、上記の文献を含めて、以下に記載する文献を認識している。
特開2003−244143号公報 特開2007−189615号公報
特許文献1のネットワーク監視装置では、SNMPのポーリングを用いて監視対象機器の故障発生および復旧情報を取得するが、監視対象機器まで間の伝送経路(ネットワーク)に障害が発生している場合、監視対象機器の情報を取得することができない。この場合、伝送経路に障害があるのか、監視対象機器に障害があるのかを知り得ず、システムの障害箇所、障害内容の特定が十分に行えないという課題がある。特に多数の監視対象機器を備えた大規模ネットワークでは大きな課題となる。
この発明は、上述のような課題を解決するためになされたもので、ネットワーク接続された監視対象機器を備える鉄鋼プラント制御システムにおいて、ネットワーク自体に障害が発生した場合であっても、ロバスト性高く障害箇所を特定することのできる鉄鋼プラント制御システムを提供することを目的とする。
第1の発明は、上記の目的を達成するため、独立した第1伝送経路と第2伝送経路とにそれぞれ接続された監視対象機器と、前記第1伝送経路と前記第2伝送経路とにそれぞれ接続された監視装置と、を備える鉄鋼プラント制御システムであって、
前記監視装置は、
前記第1伝送経路を介して前記監視対象機器に対して状態を問い合わせる第1送受信処理と、前記第2伝送経路を介して前記監視対象機器に対して状態を問い合わせる第2送受信処理とを実行するポーリング処理部と、
前記第1送受信処理の問い合わせ結果と、前記第2送受信処理の問い合わせ結果との組み合わせに基づいて、前記第1伝送経路、前記第2伝送経路、前記監視対象機器それぞれについて正常状態であるか異常状態であるかを判定する状態監視処理部と、を備えることを特徴とする。
また、第2の発明は、第1の発明において、
前記状態監視処理部は、
前記第1送受信処理の問い合わせ結果と、前記第2送受信処理の問い合わせ結果の少なくとも一方が応答有りである場合に、前記監視対象機器は正常状態であると判定し、
前記第1送受信処理の問い合わせ結果と、前記第2送受信処理の問い合わせ結果の両方が応答無しである場合に、前記監視対象機器は異常状態であると判定すること、を特徴とする。
また、第3の発明は、第1又は第2の発明において、
前記状態監視処理部は、
前記第1送受信処理の問い合わせ結果が応答無し、かつ、前記第2送受信処理の問い合わせ結果が応答有りである場合に、前記第1伝送経路は異常状態、かつ、前記監視対象機器は正常状態であると判定すること、を特徴とする。
また、第4の発明は、第1乃至第3の発明のいずれかにおいて、
前記監視対象機器は、鉄鋼プラントのアクチュエータを制御するコントローラであり、
前記コントローラは、自機器の状態情報とエラー情報を記憶する共有メモリを備え、
前記コントローラの共有メモリの内容は、第3伝送経路を介して前記監視装置の共有メモリに同期され、
前記監視装置は、
自装置の共有メモリから前記コントローラの状態情報を取得して、前記コントローラが正常状態であるか異常状態であるかを判定するヘルシー監視部と、
前記ヘルシー監視部が前記コントローラは異常状態であると判定した場合に、自装置の共有メモリから前記コントローラのエラー情報を収集するPLC故障情報収集部と、をさらに備えること、を特徴とする。
また、第5の発明は、第1乃至第4の発明のいずれかにおいて、
コネクション型プロトコルで互いに通信可能な第1監視対象機器および第2監視対象機器を備え、
前記監視装置は、前記第1監視対象機器が認識するコネクション状態と、前記第2監視対象機器が認識するコネクション状態と収集し、両コネクション状態がオープンである場合にのみ正常な接続状態であると判定し、いずれかのコネクション状態がオープン以外である場合に異常な接続状態であると判定するコネクション状態監視部をさらに備えること、を特徴とする。
また、第6の発明は、第1乃至第5の発明のいずれかにおいて、
前記監視対象機器は、前記第1伝送経路および前記第2伝送経路の一部を構成するネットワーク機器を含み、
前記監視装置は、SNMPを用いて前記ネットワーク機器のステータス情報を収集し、予め定義された定義情報と比較して全て一致する場合には正常、それ以外の場合には異常と判定するSNMP情報収集部をさらに備えること、を特徴とする。
これらの発明によれば、監視対象機器と監視装置との間の伝送経路(ネットワーク)を2重化し、それぞれの伝送経路を用いて監視対象機器を監視し、監視結果を掛け合わせることで、監視対象機器の状態をロバスト性高く判定可能となる。また、ネットワーク自体に障害が発生した場合であっても、ロバスト性高く障害箇所を特定することができる。
本発明の実施の形態1に係るシステム構成を説明するための図である。 定義ファイル読込処理部14が実行する処理ルーチンのフローチャートである。 ポーリング処理部13が実行する処理ルーチンのフローチャートである。 状態監視処理部15が実行する処理ルーチンのフローチャートである。 ポーリング応答監視結果の一例を示す図である。 計算機情報収集部17が実行する処理ルーチンのフローチャートである。 ヘルシー監視部18が実行する処理ルーチンのフローチャートである。 Webサーバ部19が実行する処理ルーチンのフローチャートである。 Web端末7に表示されるWeb監視画面の一例である。 本発明の実施の形態2に係るシステム構成を説明するための図である。 PLC故障情報収集部20が実行する処理ルーチンのフローチャートである。 本発明の実施の形態3に係るシステム構成を説明するための図である。 コネクション状態監視部22が実行する処理ルーチンのフローチャートである。 コネクション状態情報のチェック結果の一例である。 本発明の実施の形態4に係るシステム構成を説明するための図である。 SNMP情報収集部24が実行する処理ルーチンのフローチャートである。 SNMP情報の一例である。
以下、図面を参照して本発明の実施の形態について詳細に説明する。尚、各図において共通する要素には、同一の符号を付して重複する説明を省略する。
実施の形態1.
[実施の形態1のシステム構成]
図1は、本発明の実施の形態1に係るシステム構成を説明するための図である。図1に示すシステムは、鉄鋼プラント制御システムである。図1に示すシステムは、制御機器と、ネットワーク機器と、監視装置とを有する。
制御機器は、計算機1、HMI(Human Machine Interface)4、PLC(Programmable Logic Controller)5、G/W(Gateway)6、Web端末7である。ネットワーク機器は、第1HUB2、第2HUB3、制御LAN用HUB8である。監視装置は、ネットワーク監視装置9である。
計算機1は、プラントのラインを制御するスケジュールを生成する汎用コンピュータである。計算機1は、情報収集エージェント16を備える。また、HMI4は、計算機1で生成されたスケジュールや制御状態を表示する汎用コンピュータである。
ネットワーク監視装置9は、演算装置、記憶装置、入出力装置を備える。ネットワーク監視装置9は、ネットワーク監視部10、状態監視DB12、計算機情報収集部17、ヘルシー監視部18、Webサーバ部19を備える。各部は所定のプログラムにより演算装置、記憶装置、入出力装置を動作させることで実現される。
また、ネットワーク監視装置9は、定義ファイル11を備える。定義ファイル11は、鉄鋼プラント制御システムを構成する機器の情報を記述したファイルである。例えば、定義ファイルには、機器名称、機器の第1IPアドレス、第2IPアドレス、接続情報(第1HUB2、第2HUB3、制御LAN用HUB8との接続情報)、Web端末表示用の位置情報、第1MACアドレス、第2MACアドレス、機器種別、各部の起動間隔など、ネットワーク監視装置9の各部が動作するための種々の情報が含まれる。
ネットワーク監視部10は、ポーリング処理部13、定義ファイル読込処理部14、状態監視処理部15を備える。
(ネットワーク)
制御機器である計算機1、HMI4、PLC5、G/W6、Web端末7は、それぞれ
第1HUB2に接続される。同様に、計算機1、HMI4、PLC5、G/W6、Web端末7は、それぞれ第2HUB3に接続される。つまり、各制御機器は、独立した2つのHUBにそれぞれ接続される。
ネットワーク監視装置9は、第1HUB2と第2HUB3にそれぞれ接続される。そのため、ネットワーク監視装置9は、第1HUB2を有する第1伝送経路(図1の第1ネットワーク)を介して各制御機器に接続されると共に、第2HUB3を有する第2伝送経路(図1の第2ネットワーク)を介して各制御機器に接続される。つまり、各制御装置は、2系統の異なるネットワークを介してネットワーク監視装置9に接続される。
ネットワーク監視装置9は、少なくとも2つ以上のネットワークに接続される。好ましくは、ネットワーク監視装置9は、鉄鋼プラント制御システムを構成するすべてのネットワークに接続される。
また、PLC5、G/W6、ネットワーク監視装置9は、制御LAN用HUB8にも接続される。制御LAN用HUB8は、リモートI/Oを介して鉄鋼プラントの各部に接続される。
制御LAN用HUB8を介してPLC5、G/W6、ネットワーク監視装置9が接続された第3伝送経路は、論理的な共有メモリを有するスキャン(周期)伝送方式のネットワークである(以下、制御LANと記す。)。具体的には、制御LANでは、各ノード(PLC5、G/W6、ネットワーク監視装置9)は、それぞれ共有メモリを有する。各共有メモリには、自ノードの情報と他ノードの情報を記憶する領域が割り当てられている。各ノードの情報は、自ノードの共有メモリに記憶され、周期的に他ノードにマルチキャストされる。そのため、各ノードの共有メモリは同期され、各ノードは自ノードの共有メモリから他ノードの情報を取得できる。このように、各ノードの共有メモリが同期されることで、制御LANは論理的な共有メモリを実現する。以下の説明においては、単に制御LANの共有メモリと称する。
鉄鋼プラント制御システムでは、PLC、HMI等の制御機器は本来複数台あり、鉄鋼プラントの必要箇所に設置される。本実施の形態では説明容易のため、各1台のみ記載しているがこれに限定されるものではない。また、HUBとの間では、MC(メディアコンバータ)等を利用してメディア変換(UTPケーブルから光ケーブルへ変換)することがある。この発明では、MCはネットワークとして取り扱う。
図1において、Web端末7は、第2HUB3に接続されているが、ネットワーク監視装置9にアクセス可能なネットワークに接続されていれば良い。また、Web端末は、ネットワークに複数台接続されていても良い。
[実施の形態1における各部動作]
次に図1〜図8を用いて、ネットワーク監視装置9の各部の動作について説明する。ネットワーク監視部10、計算機情報収集部17、ヘルシー監視部18、Webサーバ部19では、それぞれ監視対象とする機器や監視方法が異なる。各部を同一周期で動作させると、監視結果収集が一番遅いものに収集周期を合わせる必要がある。その場合、収集周期が遅いために一時的な障害を見逃す可能性がある。本実施の形態のシステムでは、このような制約条件を緩和するため、各部に個別に収集周期を設定可能である。
(定義ファイル読込処理)
ネットワーク監視部10は、定義ファイル読込処理部14によって、まず鉄鋼プラント制御システムを構成する機器の情報を記述した定義ファイル11を読み込む。図2は、定義ファイル読込処理部14が実行する処理ルーチンのフローチャートである。
図2において、まず、定義ファイル読込処理部14は、定義ファイル11を読み込む(ステップS21)。具体的には、定義ファイル読込処理部14は、読み込んだ定義ファイル11の内容が所定のフォーマットを満たしているか否かを判定し、異常があればエラーメッセージを出力する。
定義ファイル11が所定のフォーマットを満たしている場合には、定義ファイル読込処理部14は、定義ファイル11の内容を定義情報として状態監視DB12に書き込む(ステップS22)。
(ポーリング処理)
次に、ネットワーク監視部10は、状態監視DB12の定義情報に従い、ポーリング処理を実行する。ポーリング処理部13は、第1伝送経路(図1の第1ネットワーク)を用いて監視対象機器に対して状態を問い合わせる第1送受信処理と、第2伝送経路(図1の第2ネットワーク)を用いて監視対象機器に対して状態を問い合わせる第2送受信処理とを実行する。監視対象機器には、上述した制御機器およびネットワーク機器が含まれる。全ての制御機器およびネットワーク機器を監視対象機器としてもよいが、特定の制御機器のみを監視対象機器としてもよい。
図3は、ポーリング処理部13が実行する処理ルーチンのフローチャートである。ポーリング処理部13の起動間隔は、定義ファイル11で指定されており、状態監視DB12の定義情報として格納されている。
図3において、まず、ポーリング処理部13は、状態監視DB12の定義情報に従い、定義情報に登録された監視対象機器(登録機器)に対し、第1送受信処理による第1伝送経路を用いたポーリング(ping等)と、第2送受信処理による第2伝送経路を用いたポーリングを個別に実行する(ステップS31)。
ポーリング処理部13は、ポーリングの応答を監視する(ステップS32)。具体的には、ポーリング処理部13は、状態監視DB12の定義情報に従い監視時間内に応答があるか否かを監視する。ポーリングの応答は、伝送経路毎(ネットワーク毎)に監視される。
ポーリング処理部13は、監視対象機器毎に登録機器応答チェックを行い、監視時間内に応答があれば正常と、監視時間内に応答が無ければ異常と判断する(ステップS33)。応答の有無は、伝送経路毎(ネットワーク毎)に判断される。
ポーリング処理部13は、登録MACチェックを実行する(ステップS34)。具体的には、ポーリング処理部13は、応答があった監視対象機器のMACアドレスと、状態監視DB12の定義情報に登録されている監視対象機器のMACアドレスとが一致しているか否かを判定する。登録MACアドレスと一致している場合には正常と、一致していない場合には異常と判定する。
ポーリング処理部13は、ポーリングの結果を状態監視DB12に書き込む(ステップS35)。具体的には、ポーリング処理部13は、ステップS33における登録機器応答チェックの結果とステップS34における登録MACチェックの結果を、ポーリング応答監視結果として状態監視DB12に書き込む。
なお、監視対象機器が接続されているネットワーク数は定義ファイル11で変更可能である。本実施形態では、一例として、図1に示すネットワーク数が2つの場合を挙げて説明する。
以上説明したように、本発明の実施の形態1のシステムによれば、監視対象機器の監視方法としてping等を使用することでSNMPの様な特別なプロトコルに対応していない機器も監視対象とすることができる。また、監視対象機器のMACアドレスを定義情報に登録することで、未登録の機器が制御システムに接続されていないかを検出することができる。
(状態監視処理)
次に、ネットワーク監視部10は、状態監視DB12の定義情報に従い、状態監視処理を実行する。状態監視処理部15は、第1送受信処理による第1伝送経路(図1の第1ネットワーク)を用いた問い合わせ結果と、第2送受信処理による第2伝送経路(図1の第2ネットワーク)を用いた問い合わせ結果との組み合わせに基づいて、第1伝送経路、第2伝送経路、監視対象機器それぞれについて正常状態であるか異常状態であるかを判定する。
具体的には、状態監視処理部15は、第1送受信処理の問い合わせ結果と、第2送受信処理の問い合わせ結果の少なくとも一方が応答有りである場合に、監視対象機器は正常状態であると判定する。
また、状態監視処理部15は、第1送受信処理の問い合わせ結果と、第2送受信処理の問い合わせ結果の両方が応答無しである場合に、監視対象機器は異常状態であると判定する。
また、状態監視処理部15は、第1送受信処理の問い合わせ結果が応答無しであり、第2送受信処理の問い合わせ結果が応答有りである場合に、第1伝送経路は異常状態、かつ、監視対象機器は正常状態であると判定する。
図4は、状態監視処理部15が実行する処理ルーチンのフローチャートである。状態監視処理部15の起動間隔は、定義ファイル11で指定されており、状態監視DBの定義情報として格納されている。状態監視処理部15の起動間隔は、ポーリング処理部13の起動間隔の1/2以下に指定される。
図4において、まず、状態監視処理部15は、状態監視DB12から定義情報と上述したポーリング応答監視結果を読み込む(ステップS41)。
状態監視処理部15は、ポーリング応答監視結果に基づいて、ネットワーク毎に監視対象機器について応答チェックを行う(ステップS42)。
状態監視処理部15は、監視対象機器の状態を判定する(ステップS43)。具体的には、状態監視処理部15は、図1の第1ネットワークを用いたポーリングの結果と、図2の第2ネットワークを用いたポーリングの結果の少なくとも一方が応答有りである場合に、監視対象機器は正常状態であると判定する。また、状態監視処理部15は、第1伝送経路を用いたポーリングの結果と、第2伝送経路を用いたポーリングの結果の両方が応答無しである場合に、監視対象機器は異常状態であると判定する。
図5は、ポーリング応答監視結果の一例を示す図である。図5に示す例では、第1ネットワークのみを用いて各監視対象機器を監視した場合には、第1HUB2、HMI4、PLC5、G/W6が異常状態であるとの監視結果が得られる。本実施形態のシステムでは、さらに、第2ネットワークを用いた監視結果も取得する。ステップS43の処理において、これらの監視結果を掛け合わせることで、第1HUB2とHMI4が異常状態であり、他の監視対象機器は正常状態であると判定することができる。
状態監視処理部15は、ステップS43において判定された各監視対象機器の状態を、状態監視結果として状態監視DB12に書き込む(ステップS44)。
以上説明したように、本発明の実施の形態1のシステムによれば、監視対象機器の健全性を複数の独立したネットワークを介して監視し、各ネットワークにおける監視結果を掛け合わせることで、システムの障害発生箇所の特定が可能となる。
(計算機情報収集)
情報収集エージェント16は、計算機情報収集部17からの要求に応じて、計算機1内の情報を収集する。図6は、計算機情報収集部17が実行する処理ルーチンのフローチャートである。
図6において、まず、計算機情報収集部17は、状態監視DB12から計算機1に関する定義情報を読み込む(ステップS61)。
計算機情報収集部17は、計算機状態収集を実行する(ステップS62)。具体的には、計算機情報収集部17は、計算機1内の情報収集エージェント16に対してCPU負荷、DISK使用量、プログラム稼働状態等の収集を要求する。
計算機情報収集部17は、情報収集結果チェックを実行する(ステップS63)。具体的には、計算機情報収集部17は、ステップS62により収集された収集結果の各項目を、定義情報に定められている各項目の閾値と比較し、収集結果が閾値以下であるか否かを判定する。計算機情報収集部17は、全ての項目が閾値以下である場合に、計算機1は正常状態であると判定し、いずれかの項目が閾値より大きい場合に、計算機1は異常状態であると判定する。
計算機情報収集部17は、ステップS62の収集結果とステップS63の判定結果を状態監視DBに書き込む(ステップS64)。
以上説明したように、本発明の実施の形態1のシステムによれば、計算機1の動作状態(CPU負荷、DISK使用料、プログラムの稼働状態等)を収集する情報収集エージェント16を計算機1に配置することで、計算機1の動作状態を監視することができる。
(ヘルシー監視)
上述した制御LANの共有メモリ(スキャン伝送メモリ)には、監視対象機器(例えば、PLC5)の状態が正常か異常かを検出するためのヘルシーカウンタがアサインされている。監視対象機器は、ヘルシーカウンタを定期的に更新する。ヘルシー監視部18は、ヘルシーカウンタを監視する。
図7は、ヘルシー監視部18が実行する処理ルーチンのフローチャートである。ヘルシー監視部18の起動間隔は、定義ファイル11で指定されており、状態監視DB12の定義情報として格納されている。
図7において、まず、ヘルシー監視部18は、状態監視DB12に格納されたPLC5に関する定義情報を基に、監視対象機器であるPLC5について、ヘルシーカウンタの監視に必要な情報(ステーションアドレス等)を取得する(ステップS71)。
ヘルシー監視部18は、PLCヘルシー収集を実行する(ステップS72)。具体的には、ヘルシー監視部18は、ネットワーク監視装置9上の共有メモリからPLC5のヘルシーカウンタを読み込む。
ヘルシー監視部18は、PLCヘルシーチェックを実行する(ステップS73)。具体的には、ヘルシー監視部18は、PLC5のヘルシーカウンタが前回値から変更されているか否かをチェックする。ヘルシー監視部18は、ヘルシーカウンタが停止している(前回値から変更無し)場合に、PLC5は異常状態であると判定する。
ヘルシー監視部18は、判定したPLC5の状態(正常/異常)をPLC5の状態情報として、状態監視DB12に書き込む(ステップS74)。
以上説明したように、本発明の実施の形態1のシステムによれば、監視対象機器であるPLC5のステータス情報(制御LANの共有メモリ上のヘルシーカウンタ)を監視することでコントローラの動作状態を判定することができる。
(Webサーバ)
Webサーバ部19は、Web端末7から要求に応じて、ネットワーク監視部10、計算機情報収集部17、ヘルシー監視部18により収集した制御機器およびネットワーク機器の状態を表示する。
図8は、Webサーバ部19が実行する処理ルーチンのフローチャートである。Web端末7からの表示要求に応じてWebサーバ部19は動作する。
図8において、まず、Webサーバ部19は、状態監視DB12から、ネットワークの構成情報と、監視対象機器(制御機器およびネットワーク機器)の状態情報を読み込む(ステップS81)。
Webサーバ部19は、状態監視DB12から読み込まれた監視対象機器の正常/異常の状態をチェックする(ステップS82)。
Webサーバ部19は、鉄鋼プラント制御システムを構成するネットワーク機器や制御機器の描画情報をWeb端末7に送信する(ステップS83)。図9は、Web端末7に表示されるWeb監視画面の一例である。
Webサーバ部19は、監視対象機器の正常/異常に対応した色情報をWeb端末7に送信する(ステップS84)。図9に示す例では、正常な機器は緑、異常な機器は赤で描画される。
また、Web端末7では、画面上の監視対象機器を選択することで、計算機情報収集部17やヘルシー監視部18の処理により収集された状態情報を表示させることが可能である。鉄鋼プラント制御システムを構成する機器の状態を画面で確認することができる。
以上説明したように、本発明の実施の形態1のシステムによれば、ネットワーク監視装置9内にWebサーバ部19を設けることでネットワークに接続された外部機器(Web端末7)から鉄鋼プラント制御システムの健全性の確認が可能となる。
ところで、上述した実施の形態1のシステムにおいては、2系統の伝送経路でポーリング処理を実行することとしているが、これに限定されるものではない。3系統以上の伝送経路でポーリング処理を実行し、それらの問い合わせ結果を掛け合わせることで、システムの障害発生箇所の特定することとしてもよい。
実施の形態2.
[実施の形態2のシステム構成]
次に、図10、図11を参照して本発明の実施の形態2について説明する。本実施形態のシステムは図10に示す構成において、ネットワーク監視装置9に図11のルーチンを実施させることで実現することができる。
図10は、本発明の実施の形態2に係るシステム構成を説明するための図である。図10に示すシステム構成は、ネットワーク監視装置9が、更にPLC故障情報収集部20と、PLC故障ログ格納ファイル21とを備える点を除き、図1に示すシステム構成と同様である。
[実施の形態2における各部動作]
(PLC故障情報収集)
図11は、PLC故障情報収集部20が実行する処理ルーチンのフローチャートである。PLC故障情報収集部20は、状態監視DB12の定義情報に従い定周期で起動される。
図11において、まず、PLC故障情報収集部20は、状態監視DB12から監視対象となるPLC5の状態情報を読み込む(ステップS111)。PLC5の状態情報は、実施の形態1で述べたヘルシー監視部18により状態監視DB12に書き込まれている。
PLC故障情報収集部20は、PLCヘルシーチェックを実行する(ステップS112)。読み込まれたPLC5の状態情報をチェックし、異常状態であればPLC故障ログ(PLC5内部で異常が発生した際に出力されるエラー情報)をネットワーク監視装置9の共有メモリから読み込む。
PLC故障情報収集部20は、読み込んだPLC故障ログをネットワーク監視装置9のPLC故障ログ格納ファイル21に書き込む(ステップS113)。
通常、鉄鋼プラントの各種アクチュエータを制御するPLC5は、そのハードウェア制約により、PLC5内に長期間のPLC故障ログを保存することは難しい。そのため、複数の故障が発生した場合等にPLC5内のPLC故障ログが上書きされることがあり、故障発生後、操作員の到着を待ってPLC故障ログを収集したのでは、PLC故障時のエラー情報が失われ、故障原因の調査が困難となることがある。
本発明の実施の形態2に係るシステムでは、定周期でPLC5の状態を監視して、異常発生時にPLC故障ログを、PLC故障ログ格納ファイル21に保存することで、PLC故障時のエラー情報を残すことが可能となる。また、PLC故障情報収集部20の起動周期を短くすることで失われるPLC故障ログを少なくすることが可能であり、故障原因の調査が容易となる。
実施の形態3.
[実施の形態3のシステム構成]
次に、図12〜図14を参照して本発明の実施の形態3について説明する。本実施形態のシステムは図12に示す構成において、ネットワーク監視装置9に図13のルーチンを実施させることで実現することができる。
図12は、本発明の実施の形態3に係るシステム構成を説明するための図である。図12に示すシステム構成は、計算機1およびPLC5がコネクション状態収集部23を備え、ネットワーク監視装置9が、コネクション状態監視部22を備える点を除き、図1に示すシステム構成と同様である。
[実施の形態3における各部動作]
(コネクション状態監視)
図13は、コネクション状態監視部22が実行する処理ルーチンのフローチャートである。コネクション状態監視部22は、状態監視DB12の定義情報に従い定周期で起動される。
図13において、まず、コネクション状態監視部22は、状態監視DB12からコネクション状態監視の監視対象となる機器(計算機1、PLC5等のコネクション状態収集部23を設けている機器)に関する定義情報を読み込む(ステップS131)。
コネクション状態監視部22は、コネクション状態情報を収集する(ステップS132)。読み込んだ定義情報に基づき、各監視対象機器のコネクション状態収集部23に対して、コネクション状態情報(オープン/クローズ/オープニング/クロージング等)の送信を要求する。各監視対象機器のコネクション状態収集部23は、他のルーチンにおいて現在のコネクション状態情報を収集しており、要求に応じてコネクション状態情報をコネクション状態監視部22に送信する。
なお、オープン/クローズとは、機器Aが機器Bに接続要求/切断要求を求めて、機器Bから許可応答を受信した状態を意味し、オープニング/クロージングとは、機器Aが機器Bに接続要求/切断要求を求めて、機器Bから未だ許可応答を受信していない状態を意味する。
コネクション状態監視部22は、収集したコネクション状態情報をチェックする(ステップS133)。収集したコネクション状態情報に基づいて、ペアとなるコネクション状態が全てオープンの場合にそのペアのコネクション状態は正常であると判定し、いずれかのコネクション状態がオープン以外である場合にコネクション状態は異常であると判定する。
図14は、コネクション状態情報のチェック結果の一例である。図14には、計算機1とPLC5とのコネクション状態がソケット毎に記載されている。ソケット1のように、計算機1およびPLC5のコネクション状態収集部23が収集したコネクション状態がいずれも「接続」である場合には、コネクション状態は正常であると判定される。また、ソケット2のように、計算機1のコネクション状態収集部23が収集したコネクション状態が「未接続」であり、PLC5のコネクション状態収集部23が収集したコネクション状態が「接続」である場合には、コネクション状態は異常であると判定される。
コネクション状態監視部22は、コネクション状態情報のチェック結果を状態監視DB12に書き込む(ステップS134)。
以上説明したように、本発明の実施の形態3に係るシステムによれば、ハーフコネクション(ペアとなる片側はオープン、相手側はクローズ)の検出が可能となり論理的な接続の異常を検出することが可能となる。特に、鉄鋼プラント制御システムのように機器の接続関係が変更されないシステムにおいて好適である。
実施の形態4.
[実施の形態4のシステム構成]
次に、図15〜図17を参照して本発明の実施の形態3について説明する。本実施形態のシステムは図15に示す構成において、ネットワーク監視装置9に図16のルーチンを実施させることで実現することができる。
図15は、本発明の実施の形態4に係るシステム構成を説明するための図である。図15に示すシステム構成は、ネットワーク監視装置9が、SNMP情報収集部24を備える点を除き、図1に示すシステム構成と同様である。
[実施の形態4における各部動作]
(SNMP情報収集)
図16は、SNMP情報収集部24が実行する処理ルーチンのフローチャートである。SNMP情報収集部24は、状態監視DB12の定義情報に従い定周期で起動される。
図16において、まず、SNMP情報収集部24は、状態監視DB12からSNMP状態収集の対象機器(図15に示す例では、第1HUB2、第2HUB3が対象機器)に関する定義情報(各機器の登録情報並びに、通信ステータスの正常閾値情報)を読み込む(ステップS161)。
SNMP情報収集部24は、対象機器に対してSNMP経由でSNMP情報を収集する(ステップS162)。
SNMP情報収集部24は、収集したSNMP情報をチェックする(ステップS163)。具体的には、SNMP情報収集部24は、収集したSNMP情報に基づき、各ポートのステータス(up/down)、リンク速度(例えば100MFull等)、接続先MACアドレスをチェックし、ステップS161で読み込んだ登録情報と一致しているかをチェックする。全て一致した場合のみ正常と判定される。他の場合は異常と判定される。また、ステップS162で収集したSNMP情報において、HUB自体のステータスが異常である場合には、異常と判定される。
さらに、SNMP情報収集部24は、ステップS162で収集したSNMP情報において、通信負荷、エラー発生率等の通信ステータス情報を、ステップS161で読み込んだ通信ステータスの正常閾値と比較して、通信ステータス情報が正常閾値以下であるか否かを判定する。正常・異常の判定を行う。SNMP情報収集部24は、通信ステータス情報の各項目が正常閾値以下である場合に対象機器は正常であると判定し、いずれかの通信ステータス情報の項目が通信ステータス正常閾値より大きい場合に、対象機器は異常状態であると判定する。
図17は、SNMP情報の一例である。図17には、ネットワーク機器毎に、IPアドレスと各ポートの状態と、HUB自体の状態が記載されている。
SNMP情報収集部24は、SNMP情報のチェック結果を状態監視DB12に書き込む(ステップS164)。
以上説明したように、本発明の実施の形態4に係るシステムによれば、SNMPに対応したHUB等のネットワーク機器に対して、予め定めた登録情報との差異に基づいた異常検出が可能となる。
1 計算機
2 第1HUB
3 第2HUB
4 HMI
5 PLC
6 G/W
7 Web端末
8 制御LAN用HUB
9 ネットワーク監視装置
10 ネットワーク監視部
11 定義ファイル
12 状態監視DB
13 ポーリング処理部
14 定義ファイル読込処理部
15 状態監視処理部
16 情報収集エージェント
17 計算機情報収集部
18 ヘルシー監視部
19 Webサーバ部
20 PLC故障情報収集部
21 故障ログ格納ファイル
22 コネクション状態監視部
23 コネクション状態収集部
24 SNMP情報収集部

Claims (6)

  1. 独立した第1伝送経路と第2伝送経路とにそれぞれ接続された監視対象機器と、前記第1伝送経路と前記第2伝送経路とにそれぞれ接続された監視装置と、を備える鉄鋼プラント制御システムであって、
    前記監視装置は、
    前記第1伝送経路を介して前記監視対象機器に対して状態を問い合わせる第1送受信処理と、前記第2伝送経路を介して前記監視対象機器に対して状態を問い合わせる第2送受信処理とを実行するポーリング処理部と、
    前記第1送受信処理の問い合わせ結果と、前記第2送受信処理の問い合わせ結果との組み合わせに基づいて、前記第1伝送経路、前記第2伝送経路、前記監視対象機器それぞれについて正常状態であるか異常状態であるかを判定する状態監視処理部と、
    を備えることを特徴とする鉄鋼プラント制御システム。
  2. 前記状態監視処理部は、
    前記第1送受信処理の問い合わせ結果と、前記第2送受信処理の問い合わせ結果の少なくとも一方が応答有りである場合に、前記監視対象機器は正常状態であると判定し、
    前記第1送受信処理の問い合わせ結果と、前記第2送受信処理の問い合わせ結果の両方が応答無しである場合に、前記監視対象機器は異常状態であると判定すること、
    を特徴とする請求項1記載の鉄鋼プラント制御システム。
  3. 前記状態監視処理部は、
    前記第1送受信処理の問い合わせ結果が応答無し、かつ、前記第2送受信処理の問い合わせ結果が応答有りである場合に、前記第1伝送経路は異常状態、かつ、前記監視対象機器は正常状態であると判定すること、
    を特徴とする請求項1又は2記載の鉄鋼プラント制御システム。
  4. 前記監視対象機器は、鉄鋼プラントのアクチュエータを制御するコントローラであり、
    前記コントローラは、自機器の状態情報とエラー情報を記憶する共有メモリを備え、
    前記コントローラの共有メモリの内容は、第3伝送経路を介して前記監視装置の共有メモリに同期され、
    前記監視装置は、
    自装置の共有メモリから前記コントローラの状態情報を取得して、前記コントローラが正常状態であるか異常状態であるかを判定するヘルシー監視部と、
    前記ヘルシー監視部が前記コントローラは異常状態であると判定した場合に、自装置の共有メモリから前記コントローラのエラー情報を収集するPLC故障情報収集部と、をさらに備えること、
    を特徴とする請求項1乃至3のいずれか1項記載の鉄鋼プラント制御システム。
  5. コネクション型プロトコルで互いに通信可能な第1監視対象機器および第2監視対象機器を備え、
    前記監視装置は、前記第1監視対象機器が認識するコネクション状態と、前記第2監視対象機器が認識するコネクション状態とを収集し、両コネクション状態がオープンである場合にのみ正常な接続状態であると判定し、いずれかのコネクション状態がオープン以外である場合に異常な接続状態であると判定するコネクション状態監視部をさらに備えること、
    を特徴とする請求項1乃至4のいずれか1項記載の鉄鋼プラント制御システム。
  6. 前記監視対象機器は、前記第1伝送経路および前記第2伝送経路の一部を構成するネットワーク機器を含み、
    前記監視装置は、SNMPを用いて前記ネットワーク機器のステータス情報を収集し、予め定められた定義情報と比較して全て一致する場合には正常、それ以外の場合には異常と判定するSNMP情報収集部をさらに備えること、
    を特徴とする請求項1乃至5のいずれか1項記載の鉄鋼プラント制御システム。
JP2014066348A 2014-03-27 2014-03-27 鉄鋼プラント制御システム Active JP6194835B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014066348A JP6194835B2 (ja) 2014-03-27 2014-03-27 鉄鋼プラント制御システム
KR1020140112022A KR101574900B1 (ko) 2014-03-27 2014-08-27 철강 플랜트 제어 시스템
CN201510051341.6A CN104950832B (zh) 2014-03-27 2015-01-30 钢铁厂控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014066348A JP6194835B2 (ja) 2014-03-27 2014-03-27 鉄鋼プラント制御システム

Publications (2)

Publication Number Publication Date
JP2015192202A true JP2015192202A (ja) 2015-11-02
JP6194835B2 JP6194835B2 (ja) 2017-09-13

Family

ID=54165556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014066348A Active JP6194835B2 (ja) 2014-03-27 2014-03-27 鉄鋼プラント制御システム

Country Status (3)

Country Link
JP (1) JP6194835B2 (ja)
KR (1) KR101574900B1 (ja)
CN (1) CN104950832B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017154273A1 (ja) * 2016-03-11 2017-09-14 オムロン株式会社 マスタースレーブ制御システム、マスタースレーブ制御システムの制御方法、情報処理プログラム、および記録媒体
JP2018157501A (ja) * 2017-03-21 2018-10-04 Necプラットフォームズ株式会社 監視システム、監視装置、監視方法、およびプログラム
JP2021022760A (ja) * 2019-07-24 2021-02-18 株式会社日立製作所 通信経路監視装置及び通信経路監視方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109360118A (zh) * 2018-10-26 2019-02-19 上海新增鼎数据科技有限公司 一种工厂状态监控方法、装置、系统、设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0255443A (ja) * 1988-08-20 1990-02-23 Shimadzu Corp データ伝送装置の伝送路故障点判断装置
JPH08181738A (ja) * 1994-12-26 1996-07-12 Nec Corp 障害特定方法および障害特定装置
JPH113293A (ja) * 1997-06-13 1999-01-06 Nec Software Ltd 計算機システム
JP2001007816A (ja) * 1999-06-23 2001-01-12 Toshiba Corp 分散型監視制御装置
JP2004282541A (ja) * 2003-03-18 2004-10-07 Omron Corp 監視システムおよび方法
WO2012066824A1 (ja) * 2010-11-16 2012-05-24 株式会社日立製作所 通信装置および通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351535A (ja) 2001-05-29 2002-12-06 Mitsubishi Electric Corp アプリケーションプログラム動作ローカルコントローラ、鉄鋼用プラント制御装置
JP3704504B2 (ja) * 2002-02-18 2005-10-12 日本電信電話株式会社 遠隔監視制御方法及び遠隔監視制御装置
CN1442246A (zh) * 2002-03-06 2003-09-17 昆明利普机器视觉工程有限公司 数字视频轧钢带宽检测系统
CN201276329Y (zh) * 2008-09-11 2009-07-22 秦皇岛市北戴河兰德科技有限责任公司 钢带纠偏监控装置
CN103217909B (zh) * 2013-04-15 2015-04-22 东北大学 一种数字化钢厂设备控制仿真系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0255443A (ja) * 1988-08-20 1990-02-23 Shimadzu Corp データ伝送装置の伝送路故障点判断装置
JPH08181738A (ja) * 1994-12-26 1996-07-12 Nec Corp 障害特定方法および障害特定装置
JPH113293A (ja) * 1997-06-13 1999-01-06 Nec Software Ltd 計算機システム
JP2001007816A (ja) * 1999-06-23 2001-01-12 Toshiba Corp 分散型監視制御装置
JP2004282541A (ja) * 2003-03-18 2004-10-07 Omron Corp 監視システムおよび方法
WO2012066824A1 (ja) * 2010-11-16 2012-05-24 株式会社日立製作所 通信装置および通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017154273A1 (ja) * 2016-03-11 2017-09-14 オムロン株式会社 マスタースレーブ制御システム、マスタースレーブ制御システムの制御方法、情報処理プログラム、および記録媒体
JP2018157501A (ja) * 2017-03-21 2018-10-04 Necプラットフォームズ株式会社 監視システム、監視装置、監視方法、およびプログラム
JP2021022760A (ja) * 2019-07-24 2021-02-18 株式会社日立製作所 通信経路監視装置及び通信経路監視方法

Also Published As

Publication number Publication date
CN104950832A (zh) 2015-09-30
CN104950832B (zh) 2018-03-09
JP6194835B2 (ja) 2017-09-13
KR101574900B1 (ko) 2015-12-04
KR20150112726A (ko) 2015-10-07

Similar Documents

Publication Publication Date Title
CN108377255B (zh) 信息处理装置、信息处理方法和记录介质
CN108376111B (zh) 信息处理装置、信息处理方法和计算机可读取的存储介质
US8793366B2 (en) Method and arrangement for diagnosing networks including field bus systems
WO2014155650A1 (ja) 情報制御装置、情報制御システム、及び情報制御方法
JP6194835B2 (ja) 鉄鋼プラント制御システム
WO2009129058A2 (en) A global broadcast communication system
JP2012195653A (ja) 接続異常検出方法、ネットワークシステムおよびマスター装置
EP3333657A1 (en) Communication system, communication device, and communication program
CN111052087B (zh) 控制系统、信息处理装置以及记录介质
WO2017193763A1 (zh) 一种检测方法、装置及系统
CN109412902B (zh) 一种电力调度数据网系统的智能监测方法、存储设备、终端和系统
US20180367368A1 (en) Root Cause Analysis Of Failure To Meet Communication Requirements In A Process Control System
CN104065526A (zh) 一种服务器故障报警的方法和装置
CN102142977B (zh) 远程管理脱管节点的方法、网管设备及系统
JP5029778B1 (ja) 接続監視装置および接続監視方法
US11244556B2 (en) Method, apparatus, and system for managing alarms
Al Sunny et al. Remote monitoring and online testing of machine tools for fault diagnosis and maintenance using MTComm in a cyber-physical manufacturing cloud
CN104272667A (zh) 诊断并报告网络中断
EP3952223B1 (en) Network management device, management method, management program, and recording medium
CN115842860A (zh) 一种针对数据链路的监控方法、装置及系统
US11924019B2 (en) Alarm management module for internet-of-things (IoT) network
JP2012208706A (ja) 冗長コントローラ
JP2019120998A (ja) 制御システムおよび制御装置
JP5817658B2 (ja) 接続監視方法
CN115280729A (zh) 建立工业终端设备与以太网络之间的时间敏感通信

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170731

R150 Certificate of patent or registration of utility model

Ref document number: 6194835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250