JP2017526050A - データ処理のための装置および方法 - Google Patents

データ処理のための装置および方法 Download PDF

Info

Publication number
JP2017526050A
JP2017526050A JP2016575879A JP2016575879A JP2017526050A JP 2017526050 A JP2017526050 A JP 2017526050A JP 2016575879 A JP2016575879 A JP 2016575879A JP 2016575879 A JP2016575879 A JP 2016575879A JP 2017526050 A JP2017526050 A JP 2017526050A
Authority
JP
Japan
Prior art keywords
data collection
user
collection device
data
central data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016575879A
Other languages
English (en)
Inventor
イリネン ヨハネス
イリネン ヨハネス
ルオトイェルヴィ ミカ
ルオトイェルヴィ ミカ
ヒュティネン リク
ヒュティネン リク
セイネヴィルタ シモ
セイネヴィルタ シモ
Original Assignee
エービービー シュヴァイツ アクチェンゲゼルシャフト
エービービー シュヴァイツ アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エービービー シュヴァイツ アクチェンゲゼルシャフト, エービービー シュヴァイツ アクチェンゲゼルシャフト filed Critical エービービー シュヴァイツ アクチェンゲゼルシャフト
Publication of JP2017526050A publication Critical patent/JP2017526050A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、中央データ収集装置(1)に関する。中央データ収集装置は、複数の異なる設置サイト(4、5)に配置される装置(6、7、8、12)に関するデータを受け取るためのインタフェース(3)を備える。データストレージ(10)は、インタフェースを介して受け取られるデータを格納する。データ分配器(19)は、ユーザ機器(16)からリクエストにおいて識別される特定の装置(12)に関するデータを求めるリクエストを受け取り、ユーザのアクセス権利を決定するためのユーザ認証情報ストレージ(18)にアクセスし、識別された装置(12)に関するデータのどの部分を、ユーザが受け取る許可を与えられるのかを決定し、ユーザ機器(16)が、ユーザがアクセス許可されるデータの部分にアクセスすることを許可する、ように構成される。

Description

本発明は、中央データ収集装置およびデータ処理方法に関するものである。より詳しくは、本発明は、装置に関するデータを認証ユーザに分配するための改善した解決法に関するものである。
従来、対象の電気装置と同一の設置サイトに配置される制御装置によって、電気装置が制御および監視される解決法は公知である。電気装置に関するデータは、それぞれの制御装置によって設置サイトのデータストレージに収集および格納される。このようにして、データに対するアクセス権が定められた、設置サイトで働く職員は、彼らが必要な場合、設置サイトで電気装置に関するデータにアクセスすることを確実にすることができる。
上述した解決法に関する課題は、他の関係者は、アクセス権が彼らのために対象の設置サイトで定められない場合、設置サイトに格納されるデータにアクセスできないということである。この種の他の関係者は、例えば、サービス職員または末端消費者を含んでもよい。安全性の問題のため、これらの者は、設置サイトに格納されるデータにアクセスするための必要なアクセス権をほとんど与えられない。
それゆえ、例えば、工場の装置の製造業者によって雇用されるサービス職員は、対象の装置を効率的に修理するために、必要なデータを取得することが困難な場合がある。
本発明の目的は、上述の欠点を解消し、装置に関するデータを認証ユーザに安全な方法で分配するための改善した解決法を提供することにある。本発明のこれおよび他の目的は、独立請求項1および9の装置および方法によって達成される。
複数の異なるサイトで装置を監視する制御装置から受け取られるデータを維持するように配置された中央データ収集装置を用いることにより、すべての関係者に、制御装置の設置サイトでデータへのアクセスを許可する必要なく、関係者は、装置に関するデータにアクセス可能になる。その代わりに、データまたはデータの選択された部分が、中央データストレージ装置に転送され、中央データストレージ装置を介して、関係者に、いくつかの異なる設置サイトから収集されるデータへのアクセスを許可することができる。特定の装置のためのデータを要求するとき、ユーザ認証情報によって、関係者に、データの正確な部分に対するアクセスおよび彼らがアクセス許可を与えられたデータの部分のみに対するアクセスを直接許可することが確実になる。
本発明の好適実施形態は、従属請求項において開示される。
以下、本発明は、添付の図面を参照しながら例として詳細に記載されている。
中央データ収集装置およびデータ処理方法の第1実施形態を示す。 中央データ収集装置およびデータ処理方法の第2実施形態を示す。 中央データ収集装置およびデータ処理方法の第3実施形態を示す。
図1は、中央データ収集装置1およびデータ処理方法の第1の好適実施形態を示す。中央データ収集装置1は、インタフェース3を介して複数の制御装置2に接続され、複数の制御装置2は、地理的に異なる設置場所4および5に配置されている。制御装置は、自身のハードウェアを含む別個のスタンドアロン装置として実装されてもよく、あるいは、ハードウェア、ソフトウェアまたはハードウェアおよびソフトウェアの組み合わせのような論理装置であって、例えば、サイトで制御されているモータドライブのような装置の1つ以上に内蔵される論理装置であってもよい。
サイト4は、例えば、3つの異なる装置6、7および8を利用する工場でもよい。装置6、7および8は、これらの装置に関するデータD6、D7およびD8を取得する制御装置2によって制御および監視される。データD6、D7およびD8は、設置サイト4でローカルに格納され、かつ、データの選択された部分またはデータD6、D7およびD8の全体は、設置サイト4の制御装置2から中央データ収集装置1に送信され、データストレージ10に格納される。設置サイト4の制御装置2と中央データ収集装置1との間のデータ伝送は、例えばインターネット11を介して実施されてもよい。
同様に、制御装置2は、サイト5でも装置12の動作を監視し、おそらく制御し、サイト5は、例えば発電所でもよい。以下、例として、装置12が、液体をポンプ輸送するポンプ14を駆動する電気モータ13を含むと仮定される。センサ15を用いて、ポンプ輸送される液体の流れを測定する。監視のため、設置サイト4と地理的に異なる位置にある設置サイト5の制御装置2は、例えば、電気モータのステータスを記載しているデータD13(例えば、速度、トルクおよび温度に関する情報)と、ポンプ14に関するデータD15(例えば、センサ15によって測定される流れに関する情報)と、を取得する。制御装置2は、データD13およびD15を設置サイト5にローカルに格納し、さらに、データD13およびD15を中央データ収集装置1に送信する。
工場4または発電所5で働く職員は、データD6、D7、D8、D13およびD15に対するアクセスを、設置サイト4および5でローカルに、これらのサイトの自動化システムを介して許可され、制御装置2は、これらの自動化システムの一部である。通常は、電気モータ13またはポンプ14を製造した会社の従業員、および、これらの装置の保守を行うために設置サイト5を訪問する会社の従業員は、安全上の理由のため自動化システム内のデータにアクセスすることが許可されていない。その代わりに、図1の実施形態では、この種のサービス職員は、彼らが必要なデータに、中央データ収集装置1を介してアクセスすることができる。
図示例では、装置12に関するデータにアクセスする必要のある職員は、ユーザ機器16、例えば携帯電話を用いて必要なデータを取得することができる。ユーザは、ユーザ機器16を用いて、データが必要な特定の装置12を識別する、データを求めるリクエストを送信する。装置を識別するために、装置は、ユーザ機器16が利用できる固有の識別子17を有することができる。装置は、製造時に装置12の回路に格納される秘密鍵をさらに有してもよい。この鍵および固有の識別子17を用いて、中央データ収集装置1に送信される安全なセッション識別子をリクエスト内に生成してもよい。中央データ収集装置は、安全なセッション識別子を解読できるように製造業者の秘密鍵を有し、ユーザ機器が正しい装置12の固有の識別子17を送信したということを決定してもよい。固有の識別子17は、コード、例えばバーコードまたはQRコードでもよく、コードは、ユーザ機器16に内蔵される読出装置(例えばカメラ)で読出可能なグラフィックパターンとして示される。あるいは、固有の識別子17は、NFC(近距離無線通信)タグに格納され、そこから固有の識別子17が、例えば無線信号によって読み出されてもよい。好ましくは、コードまたはタグは、アドレス情報もまた含み、ユーザ機器16が、通信システム、例えばセルラー無線ネットワーク21を介して、リクエストを中央データ収集装置1の正しいアドレスに送信することを可能にする。当然、中央データ収集装置は、図示するように単純化のために直接ではなく、インターネット11を介してセルラー無線ネットワーク21に接続されてもよい。1つの代替例は、コードまたはタグが、中央データ収集装置1によって維持される対象の装置12のためのWEBページのIPアドレスを含むということであり、その結果、コードまたはタグを読み出すと自動的に、ユーザ機器は、WEBブラウザを開き、中央データ収集装置1によって維持される装置12のためのWEBページを表示する。WEBブラウザを開くことの代わりに、ユーザ機器にインストールされたアプリケーションが起動し、ユーザに情報を提供してもよい。
中央データ収集装置1は、認証ユーザに関する情報、および、データならびに関連した機器に対する認証ユーザのアクセス権に関する情報を含むユーザ認証情報ストレージ18と、ユーザ機器から受け取られるリクエストの処理を扱うデータ分配器19と、を備える。この例では、ユーザがユーザ機器16のアイデンティティに基づいて識別されると仮定される。しかしながら、ユーザ機器16が中央データ収集装置1に、ユーザ機器16のユーザが例えば生体認証によって識別されたことを示すリクエスト内の情報を提供することをユーザ識別は必要としてもよい。この種の生体認証は、例えば、指紋同定に基づいてもよい。
ユーザが識別されると、データ分配器19は、ユーザ認証情報ストレージ18内に維持される情報を利用することによって、ユーザのアクセス権を決定する。アクセス権に基づいて、データの部分およびアクセス権のレベル(アクセスなし、読出、書込、更新等)を識別するための決定が、ユーザが受け取る許可を与えられる識別された装置12に関して実行され、ユーザには、データのこの部分に対するアクセスが提供される。
図示例では、中央データ収集装置1は、アナライザ20を含み、アナライザ20は、異なる装置6〜8、12のために受け取られるデータD6、D7、D8、D13およびD15を分析し、データ分配器19による分配のための分析データの1つまたは複数の図を生成するように構成される。この分析および図の生成は、新しいデータが装置に関して受け取られるとき、リアルタイムに連続的に実行されてもよい。あるいは、この分析および図の生成は、ユーザがデータのどの部分を受け取る許可を与えられるかについてデータ分配器が識別した後に実行されてもよい。その結果、1つまたは複数の図は、このデータから生成され、リクエストが受け取られたユーザ機器16に送信されてもよい。従って、ユーザ機器16のユーザには、受け取る許可を与えられたデータの部分が提供され、データは、数のフォーマットで、図として、または、これらの組み合わせとして、ユーザ機器のディスプレイにユーザのために提示可能である。図は、データを履歴傾向として、言い換えると、例えば、どのように特定の測定値が特定の期間にわたって変化したのかを示す図として示してもよい。
中央データ収集装置1は、好ましくは、ユーザグループに関する情報および特定のユーザがどのユーザグループに属するのかに関する情報を含む。この情報は、ユーザがある装置に関する全データにアクセスすべきなのか、または、データの部分がこの特定のユーザのために秘密に保たれるべきなのかを決定するのに有益である。さらに、情報は、特定の装置に関するデータの正確な部分がユーザに直接提供されることを確実にすることによって、ユーザの利便性を改善するのにも有益である。
図示例では、データストレージ10は、装置12のための(少なくとも)2つの異なるセットのデータを含み、言い換えると、電気モータ13に関するデータD13およびポンプ14に関するデータD15を含む。異なる職員が、電気モータおよびポンプに関するデータに興味を持つ場合がある。これを考慮に入れ、装置12についてのデータを必要としている職員ができるだけ容易かつユーザフレンドリーに正確なデータを取得するために、電気モータ13を製造した会社のサービス職員は、第1のユーザグループに分類され、装置12に関するデータを求めるリクエストがこれらの認証ユーザから受け取られると、彼らには、電気モータ13に関するデータD13へのアクセスが直接提供され、ポンプ14を製造した会社のサービス職員は、第2のユーザグループに分類され、装置12に関するデータを求めるリクエストがこれらのユーザから受け取られると、彼らには、ポンプ14に関するデータD15へのアクセスが直接提供されてもよい。上述の第1のグループのユーザ(電気モータのサービス職員)は、ポンプ14に関するデータD15へのアクセスを必ずしも否定されるわけではなく、彼らには、好ましくは、電気モータ13に関するデータD13が少なくとも最初に提供され、彼らが望む場合、かつ、彼らが上述のデータに対する適切なアクセス権を有する場合、ユーザ機器16のユーザインタフェースを介してデータD15を手動で選択するオプションを有する。ユーザの分類は、例えば、ユーザ認証において実装されてもよく、その結果、ユーザ認証情報ストレージ18は、ユーザの少なくとも何人かのためのユーザグループに関する情報を含む。
上述した説明から明らかなように、中央データ収集装置は、データを受け取る異なる設置サイトで利用可能なデータのレプリカを含むことができる。単一の設置サイトの全データが、安全上の理由のために、中央データ収集装置に送信されず、その代わりにデータのフィルタリングが実施され、データの選択された部分だけをサイトから中央データ収集装置に送信することも可能である。図1に示される中央データ収集装置のブロックは、1つまたは複数の電子回路として、または、回路およびコンピュータプログラムの組み合わせとして実装されてもよい。1つの代替例は、中央データ収集装置をインターネットに接続されているサーバまたはコンピュータとして実装することである。
図2は、中央データ収集装置およびデータ処理方法の第2実施形態を示す。図2の実施形態は、図1に関連して説明されたものと非常に類似している。それゆえ、図2の実施形態は、以下において、これらの実施形態の相違を主に指摘することによって説明される。
図2の実施形態では、中央データ収集装置1’は、データが、データストレージに格納される各装置12’のために、固有の識別子を維持し、固有の識別子は、装置12’の設置サイト5でユーザ機器16にも利用できる。リクエストがユーザ機器16から受け取られると、リクエストが関連する装置は、リクエストに含まれる識別子を用いて識別される。リクエストが中央データ収集装置1’に維持されない識別子を含む場合、または、ユーザが関連するデータを見るためのアクセス権を有さない場合、ユーザ機器16のユーザには、いかなるデータも提供されない。なぜなら、正しい装置が識別されない、または、ユーザ機器16のユーザが前記データに対する適切なアクセス権を有さないからである。
図2の実施形態では、中央データ収集装置1’は、所定の方法に従って、装置の少なくとも1つのための固有の識別子を変更するように構成される。固有の識別子は、例えば、周期的に一定の時間間隔で変更されてもよい。このようにして、その特定の瞬間に、装置12’の設置サイト5に実際存在する職員だけが、この装置12’に関するデータにアクセスすることを確実にすることができる。後に、職員が装置12’のサイト5にもはや存在しないとき、装置12’の固有の識別子は変更され、この職員は、おそらく装置12’のサイト5からユーザ機器16を用いて以前に取得した古い識別子をもはや使用することができない。
固有の識別子を変更するための所定の方法を実施する複数の可能な代替例が存在する。第1の代替例は、サイト5の装置12’には、装置21’、例えば識別子がユーザ機器16を用いて読み出し可能な電子回路が設けられ、この装置21’には、装置21’により使用されるタイマーまたはクロック22’が設けられ、所定の間隔で新しい時間に依存する識別子を計算することである。その場合、類似の時間表示を有するタイマーまたはクロック22’は、中央データ収集装置1’にも設けられているので、中央データ収集装置1’は、同一の計算を同一の所定の間隔で実行し、対応する新しい識別子に到達することができる。相互に同期したクロックの必要を回避するための第2の代替例は、中央データ収集装置1’が、装置12’の設置サイト5の装置21’と通信するように構成されることである。通信経路23’は、制御装置2および中央データ収集装置1’のインタフェース3を介して、データが設置サイト5から中央データ収集装置1’に送信されるのと同じルートに沿って実装されてもよい。その場合、装置21’または中央データ収集装置1’の一方は、装置12’のための固有の識別子の変更をトリガし、新しい識別子を、通信経路23’を介して、装置21’または中央データ収集装置1’の他方に送信してもよい。
上述した第2の代替例を実装する1つの代替例は、以下の通りである。装置12’に関するデータへのアクセスを必要としている職員は、ユーザ機器16、例えば携帯電話を使用して、必要なデータを取得することができる。ユーザは、サーバアドレス、言い換えると、中央データ収集装置1’のアドレスを含むURLと、データが必要である特定の装置12’の固有の識別子と、を取得する。このURLは、例えば、動的または静的のQRコード、NFCまたは印刷テキストによってユーザ機器16に提供可能である。次に、ユーザは、安全接続(例えばHTTPS)を用いて、(URLで特定される)中央データ収集装置1’に接続することによって、データを求めるリクエストを送信し、装置IDを認証し、提供する。次に、中央データ収集装置1’は、一定期間(1〜3分)だけ有効な暗号化された固有のセッション確認識別子を作成し、装置12’に送信する。次に、ユーザは、装置12’から、ユーザ機器16を用いて、何らかの方法で、例えば動的なQRコードまたはNFCによって、セッション確認識別子を読み出さなければならない。次に、この識別子は、以前に確立された安全な通信リンクを介して、中央データ収集装置1’に返信される。このような実施形態を用いることにより、データが要求されるとき、データを要求するユーザおよび使用されるユーザ機器16が装置12’の近傍に存在することを確実にすることができる。このことにより、データへのアクセスが、装置12’が位置する施設への物理的アクセスを有する許可された職員に制限されているので、安全性は強化される。
図3は、中央データ収集装置およびデータ処理方法の第3実施形態を示す。図3の実施形態は、図1に関連して説明されたものと非常に類似している。それゆえ、図3の実施形態は、以下において、これらの実施形態の相違を主に指摘することによって説明される。
図3において、中央データ収集装置1’’は、制御コマンドを有するリクエストもまた、ユーザ機器16’’から受け取るように構成される。これらのリクエストは、図1に関連して説明されたように、データを求めるリクエストが受け取られたのと同一の経路24’’を介して受け取られてもよい。
制御コマンドを有するリクエストが受け取られると、リクエストは、上述したように処理され、ユーザのアクセス権を決定し、制御リクエストが関係する装置12’’を識別する。中央データ収集装置1’’が、ユーザが対象の制御コマンドに対する権利を有することを決定する場合、この制御コマンドは、インタフェース3を介して、かつ、例えば経路25’’を介して装置12’’に送信される。このようにして、ユーザ機器16’’のユーザは、サイト5で装置12’’に関するデータを受け取ることもできるし、さらに、中央データ収集装置1’’を介して、この装置12’’に制御コマンドを提供し、例えばこの装置12’’の設定を変更することもできる。1つの代替例は、装置を制御してファームウェアアップデートする制御コマンドを出力することでもある。
ユーザが、中央データ収集装置1’’を介して、制御コマンドを装置に送信するのを容易にするために、追加の安全対策が要求されてもよい。1つの要求は、装置の固有の識別子を変更する所定の方法が、例えば、図2に関連して説明された方法で使用されていることでもよい。このようにして、その特定の瞬間に設置サイトに実際にアクセスしているユーザだけが、ユーザ機器を用いて最新の固有の識別子を取得することができるように、対象の設置サイトにおいて、制御コマンドを装置に送信する機会が与えられることを確実にすることができる。さらに、この種の制御コマンドを、中央データ収集装置を介して送信できるように、ユーザがユーザ機器によって生体認証されたという要求が存在してもよい。このようにして、ユーザが盗まれたユーザ機器を用いてこの種のコマンドを送信しうることを回避することができる。
いくつかの実施形態が図面を参照して上述されてきたが、当業者にとって、他の実施態様も可能であることは明白である。この種の代替の実施態様は、以下を含んでもよい。
1)(プロセス)産業設備のエネルギー効率監視では、データ収集プロセスがプロセス機器およびシステムによって実装される。データは、設置サイトから関連データをストリーミングすることによって中央データ収集装置に提供され、クラウドベースの歴史家(historian)を提供する。アクセスは、ユーザの役割の権限に基づいて、選択データに提供されてもよい。データを用いて、資源、例えば、機器、プロセス、プラント部分またはデータを有するプラント全体の特定のエネルギー消費を決定することができる。
2)資源管理および遠隔サービスまたは産業設備の文脈における資源の健全性。資源成績および遠隔トラブルシューティングに焦点を絞ってもよい。特定の事例は、例えば、回転機械(モータドライブが回転機械の条件のためのデータソースとして用いられる)についてであり、制御システムPIDループデータを用いて、プロセスの条件、その制御およびプロセス上の計装を決定してもよい。
3)インテリジェントな電子装置からのデータ収集および妨害記録のためのスマートグリッド(保護リレー、位相ベクトル測定ユニットなど)。強化された選択データは、クラウドサービスに、言い換えると、中央データ収集装置に提供される。フリートレベル解析(fleet level analytics)は、グリッドの性能において予備成形されてもよい。中央データ収集装置内の格納データを用いて、保守活動および電力回復活動を進めてもよい。予防的保守および調整監査は、設置サイトを物理的に訪問する必要なく、実際の使用データに基づいて実行されてもよい。
4)データがビルディングセンサおよびアクチュエータから収集されるビルディングオートメーション。収集されたデータを用いて、エネルギー効率の分析を実行してもよい。これは、スマートグリッドの需要反応の最適化および施設レベルの再生可能な生成とエネルギー貯蔵との統合を含む機会につながる場合がある。
上述した説明および添付の図面が本発明を例示することのみを目的とすることを理解されたい。本発明が、本発明の範囲を逸脱することなく変形および修正可能であることは、当業者にとって明らかである。

Claims (12)

  1. 装置(6、7、8、12、12’、12’’)に関するデータを受け取るためのインタフェース(3)と、
    前記インタフェースを介して受け取られる前記データを格納するためのデータストレージ(10)と、
    前記装置(6、7、8、12、12’、12’’)に関するデータにアクセスすることが許可された認証ユーザの認証情報を格納するためのユーザ認証情報ストレージ(18)と、
    データ分配器(19)と、
    を備える中央データ収集装置(1、1’、1’’)において、
    前記データは、複数の異なる設置サイト(4、5)に配置される制御装置(2)であって、それぞれの設置サイトでそれぞれの装置(6、7、8、12、12’、12’’)の動作を監視するための制御装置(2)によって提供され、
    前記データ分配器(19)は、
    ユーザ機器(16、16’’)から、リクエストにおいて識別される特定の装置(6、7、8、12、12’、12’’)に関するデータを求めるリクエストを受け取り、
    対象のユーザのアクセス権を決定するための前記ユーザ認証情報ストレージ(18)にアクセスし、
    前記識別された装置(6、7、8、12、12’、12’’)に関する前記データのどの部分を、前記ユーザが受け取る許可を与えられるのかを決定し、
    前記ユーザ機器(16、16’’)が、前記ユーザがアクセス許可される前記データの前記部分にアクセスすることを許可する、
    ように構成される、
    中央データ収集装置(1、1’、1’’)。
  2. 前記中央データ収集装置(1、1’、1’’)は、データが前記データストレージ(10)に格納される各装置のために、対象の前記装置(12、12’、12’’)の前記設置サイト(5)でユーザ機器(16、16’)にも利用できる固有の識別子を維持し、
    前記中央データ収集装置(1、1’、1’’)は、受け取ったリクエストから固有の識別子を検索するように構成され、この識別子が、装置(12、12’、12’’)のために前記中央データ収集装置に維持される識別子に対応する場合、この装置(12、12’、12’’)を前記リクエストが関係する前記装置であると識別するように構成される、
    請求項1に記載の中央データ収集装置。
  3. 前記中央データ収集装置(1’)は、所定の方法に従って、前記装置(12’)の少なくとも1つのために維持される前記固有の識別子を変更するように構成される、
    請求項2に記載の中央データ収集装置。
  4. 前記中央データ収集装置(1’)は、前記少なくとも1つの装置(12’)の前記設置サイト(5)で装置(21’)と通信し、前記中央データ収集装置(1’)によって維持されるとともに前記設置サイト(5)で前記少なくとも1つの装置(12’)のために維持される前記固有の識別子を変更するように構成される、
    請求項2に記載の中央データ収集装置。
  5. 前記中央データ収集装置(1、1’、1’’)は、アナライザ(20)を備え、前記アナライザ(20)は、
    それぞれの装置(12、12’、12’’)のために受け取られる前記データを分析し、
    前記それぞれの装置に関するデータを求めるリクエストに応答して、前記データ分配器(19)による分配のために、前記分析されたデータの1つまたは複数の図を生成する、
    ように構成される、
    請求項1から4のいずれかに記載の中央データ収集装置。
  6. 前記中央データ収集装置(1’’)は、
    リクエストにおいて識別される特定の装置(12’’)のための制御コマンドを有するリクエストを受け取り、
    対象の前記ユーザのアクセス権を決定するための前記ユーザ認証情報ストレージ(18)にアクセスし、
    前記ユーザが前記識別された装置(12’’)に前記制御コマンドを送信する許可が与えられるか否かを決定し、
    前記ユーザが前記識別された装置(12’’)に対象の前記制御コマンドを送信する許可が与えられる場合、前記装置(12’’)に前記制御コマンドを送信する、
    ように構成される、
    請求項1から5のいずれかに記載の中央データ収集装置。
  7. 前記中央データ収集装置(1、1’、1’’)は、前記受け取ったリクエストが、前記ユーザ機器(16、16’’)の前記ユーザが生体認証により識別されたことを示さない場合、前記ユーザはいかなるアクセス権も有さないと決定するように構成される、
    請求項1から6のいずれかに記載の中央データ収集装置。
  8. 前記中央データ収集装置(1、1’、1’’)は、前記装置(12)の前記固有の識別子(17)を取得するために、前記中央データ収集装置が鍵で解読可能な安全なセッション識別子を、前記受け取られたリクエストが含まない場合、前記ユーザはいかなるアクセス権も有さないと決定するように構成される、
    請求項1から7のいずれかに記載の中央データ収集装置。
  9. データ処理のための方法において、
    中央データ収集装置(1、1’、1’’)に、装置(6、7、8、12、12’、12’’)に関するデータを、複数の異なる設置サイト(4、5)に配置される制御装置(2)であって、それぞれの装置の動作を監視するための制御装置(2)から提供し、
    前記装置(12、12’、12’’)を識別するリクエストがユーザ機器(16、16’’)から受け取られるとき、前記ユーザ機器(16、16’’)に、特定の装置(12、12’、12’’)に関するデータへのアクセスを、前記中央データ収集装置から提供し、前記ユーザ機器には、前記ユーザ機器(16、16’’)がユーザ認証情報に従ってアクセス許可される前記データの部分へのアクセスが提供される、
    方法。
  10. 固有の識別子は、前記特定の装置(12、12’、12’’)のために前記中央データ収集装置(1、1’、1’’)および前記装置の前記設置サイト(5)で維持され、
    前記リクエスト内の前記固有の識別子で識別される前記装置の前記データの前記部分に対するアクセスのみが、前記ユーザ機器(16、16’’)のために提供され、前記ユーザ機器(16、16’’)が、アクセスを許可される、
    請求項9に記載の方法。
  11. 前記装置の前記固有の識別子は、所定の方法に従って時間とともに変化する、
    請求項10に記載の方法。
  12. 前記特定の装置の前記固有の識別子は、前記ユーザ機器(16、16’’)によって読み出し可能なフォーマットで、前記設置サイト(5)で維持される、
    請求項10または11に記載の方法。
JP2016575879A 2014-07-03 2014-07-03 データ処理のための装置および方法 Pending JP2017526050A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2014/062812 WO2016001718A1 (en) 2014-07-03 2014-07-03 An apparatus and a method for processing data

Publications (1)

Publication Number Publication Date
JP2017526050A true JP2017526050A (ja) 2017-09-07

Family

ID=51392302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575879A Pending JP2017526050A (ja) 2014-07-03 2014-07-03 データ処理のための装置および方法

Country Status (9)

Country Link
US (1) US10146945B2 (ja)
EP (1) EP3164977B1 (ja)
JP (1) JP2017526050A (ja)
KR (1) KR20170029542A (ja)
CN (1) CN106797367B (ja)
BR (1) BR112016030974A2 (ja)
CA (1) CA2953290A1 (ja)
RU (1) RU2017103387A (ja)
WO (1) WO2016001718A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022044178A1 (ja) * 2020-08-27 2022-03-03

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US9709978B2 (en) 2013-05-09 2017-07-18 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment with information overlays
US9989958B2 (en) 2013-05-09 2018-06-05 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment
US9786197B2 (en) 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
US9703902B2 (en) 2013-05-09 2017-07-11 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation
US10496061B2 (en) 2015-03-16 2019-12-03 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US11243505B2 (en) 2015-03-16 2022-02-08 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
US11042131B2 (en) 2015-03-16 2021-06-22 Rockwell Automation Technologies, Inc. Backup of an industrial automation plant in the cloud
US11513477B2 (en) 2015-03-16 2022-11-29 Rockwell Automation Technologies, Inc. Cloud-based industrial controller
EP3214511B1 (de) 2016-03-04 2018-05-09 Siemens Aktiengesellschaft Kontrollierte bereitstellung von steuerungsdaten
US10390114B2 (en) * 2016-07-22 2019-08-20 Intel Corporation Memory sharing for physical accelerator resources in a data center
US20180150256A1 (en) 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
US10250662B1 (en) * 2016-12-15 2019-04-02 EMC IP Holding Company LLC Aggregating streams matching a query into a single virtual stream
EP3734479B1 (en) * 2019-05-02 2022-10-19 ABB Schweiz AG Access control apparatus and method for controlling configuration of automation apparatus
US20220269747A1 (en) * 2021-02-19 2022-08-25 Capital One Services, Llc Qr code access restriction without geolocation knowledge

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288369A (ja) * 2001-03-28 2002-10-04 Kurita Water Ind Ltd 設備管理システム
JP2007280256A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
JP2007334438A (ja) * 2006-06-12 2007-12-27 Hitachi Ltd 携帯型プラント保守・監視システム及びプラント保守・監視方法
JP2009212706A (ja) * 2008-03-03 2009-09-17 Osaka Gas Co Ltd リモート制御システム及びリモート制御方法
US20100228854A1 (en) * 2009-03-09 2010-09-09 At&T Mobility Ii Llc Network operation management
US20130211559A1 (en) * 2012-02-09 2013-08-15 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050119580A1 (en) * 2001-04-23 2005-06-02 Eveland Doug C. Controlling access to a medical monitoring system
KR100440969B1 (ko) * 2002-05-23 2004-07-21 삼성전자주식회사 네트워킹 방법 및 그 장치
US7224912B2 (en) * 2004-12-17 2007-05-29 Xerox Corporation Method of providing device usage data
US7983240B2 (en) * 2006-10-16 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) System and method for communication session correlation
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
US8375068B1 (en) * 2007-10-04 2013-02-12 Lucid Design Group, Llc Extensible framework and graphical user interface for sharing, comparing, and displaying resource usage data
US8660539B2 (en) * 2008-04-30 2014-02-25 Intertrust Technologies Corporation Data collection and targeted advertising systems and methods
US8090797B2 (en) * 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US20110138307A1 (en) * 2009-12-09 2011-06-09 Microsoft Corporation Publishing client device usage data
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
KR20120105626A (ko) * 2011-03-16 2012-09-26 성균관대학교산학협력단 Lng플랜트 유지관리 시스템 및 방법
US9130935B2 (en) * 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
US8799365B2 (en) * 2011-09-28 2014-08-05 Verizon Patent And Licensing Inc. Broker-based management of mobile devices
US9626700B1 (en) * 2011-09-29 2017-04-18 Amazon Technologies, Inc. Aggregation of operational data for merchandizing of network accessible services
US8989701B2 (en) * 2012-05-10 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Identifying a wireless device of a target user for communication interception based on individual usage pattern(S)
CN103684812B (zh) * 2012-08-31 2017-07-07 国际商业机器公司 用于管理远程设备的方法和装置
US9218610B2 (en) * 2012-10-23 2015-12-22 The Nielsen Company (Us), Llc Methods and apparatus to identify usage of quick response codes
US9635404B2 (en) * 2013-04-24 2017-04-25 The Nielsen Company (Us), Llc Methods and apparatus to correlate census measurement data with panel data
CN103310141B (zh) * 2013-05-03 2016-04-20 周羽 凭证信息安全监管方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288369A (ja) * 2001-03-28 2002-10-04 Kurita Water Ind Ltd 設備管理システム
JP2007280256A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
JP2007334438A (ja) * 2006-06-12 2007-12-27 Hitachi Ltd 携帯型プラント保守・監視システム及びプラント保守・監視方法
JP2009212706A (ja) * 2008-03-03 2009-09-17 Osaka Gas Co Ltd リモート制御システム及びリモート制御方法
US20100228854A1 (en) * 2009-03-09 2010-09-09 At&T Mobility Ii Llc Network operation management
US20130211559A1 (en) * 2012-02-09 2013-08-15 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022044178A1 (ja) * 2020-08-27 2022-03-03
WO2022044178A1 (ja) * 2020-08-27 2022-03-03 三菱電機株式会社 機器保守管理システム
JP7345668B2 (ja) 2020-08-27 2023-09-15 三菱電機株式会社 機器保守管理システム

Also Published As

Publication number Publication date
CA2953290A1 (en) 2016-01-07
CN106797367B (zh) 2020-11-17
RU2017103387A3 (ja) 2018-08-06
EP3164977B1 (en) 2020-03-25
US20170185786A1 (en) 2017-06-29
WO2016001718A1 (en) 2016-01-07
BR112016030974A2 (pt) 2017-08-22
KR20170029542A (ko) 2017-03-15
CN106797367A (zh) 2017-05-31
EP3164977A1 (en) 2017-05-10
RU2017103387A (ru) 2018-08-06
US10146945B2 (en) 2018-12-04

Similar Documents

Publication Publication Date Title
JP2017526050A (ja) データ処理のための装置および方法
Mahmud et al. A smart home automation and metering system using internet of things (IoT)
CN105373091B (zh) 用于在过程控制系统中使用的方法和装置
US10554644B2 (en) Two-factor authentication for user interface devices in a process plant
CN104423370B (zh) 用于工业资产的远程资产管理服务
US10120667B2 (en) Systems and methods for delivering and accessing software components
CN106537871B (zh) 用于在网络中提供设备的登记的系统、方法和装置
US9557807B2 (en) Using augmented reality to create an interface for datacenter and systems management
JP6016936B2 (ja) 設備管理システム及び設備管理方法
EP3662427B1 (en) System and method for managing an industrial equipment system
CN104853341B (zh) 信息设置装置及方法、非暂态计算机可读存储介质和无线通信系统
US20120306613A1 (en) Sensor allocation
KR101900609B1 (ko) 전력수요관리서버 및 이를 포함하는 전력수요관리시스템
US20220209978A1 (en) Systems, methods, computer-readable media, and devices for authenticating users
CA3107777A1 (en) System and method for controlling operational facets of a compressor from a remote platform
CN106325078A (zh) 一种基于物联网技术的智能家居安全控制系统
EP3729850B1 (en) A method for controlling by a server the use of at least one data element of a data owner
KR102473960B1 (ko) Usim을 이용한 에너지 계량기 자동검침시스템에서의 빅데이터 관리방법 및 그 장치
CN111381534B (zh) 一种发电机组在线管理系统
US10931444B2 (en) Key selection method for cryptographic data processing
EP4254870A1 (en) Multi-factor authentication of industrial assets
KR101944776B1 (ko) 스크래핑 분석 알림 서비스 제공 방법 및 그 장치
EP3167591B1 (en) System, method and apparatus for providing enrollment of devices in a network
US20190349378A1 (en) System and computer-implemented method for controlling access to communicative motor
US20160179069A1 (en) Controlling a building management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190107