JP2018073182A - データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム - Google Patents
データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム Download PDFInfo
- Publication number
- JP2018073182A JP2018073182A JP2016213376A JP2016213376A JP2018073182A JP 2018073182 A JP2018073182 A JP 2018073182A JP 2016213376 A JP2016213376 A JP 2016213376A JP 2016213376 A JP2016213376 A JP 2016213376A JP 2018073182 A JP2018073182 A JP 2018073182A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- encrypted
- communication unit
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
(システム構成)
図1は、本実施形態に係わるデータ収集システムの構成を示す構成図である。
各ノード3は、センサ装置であれば、検出データを、プラント内あるいは外部の制御装置へネットワーク4を介して送信する。
また、各ノード3は、後述する暗号化処理のための回路若しくはプログラムを有し、暗号化処理を実行可能である。
ゲートウエイ装置5は、プラント内のネットワーク4とインターネット6とを接続するネットワーク機器である。
以上のように、データ収集システム1は、各々が末端装置である複数のノード3と、各ノード3のデータを収集するデータ収集装置であるサーバ7とを含む。
図2に示すように、複数のノード3は、複数のセンサ装置3aと、複数のアクチュエータ装置3bを含む。各センサ装置3aは、センサ素子が検出した圧力などのデータを、ネットワーク4を介してゲートウエイ装置5へ送信する。ゲートウエイ装置5は、各センサ装置3aからのデータを、インターネット6を介してサーバ7へ送信する。サーバ7は、各センサ装置3aからのデータに基づいて制御演算を行い、制御信号を生成してインターネット6を介してゲートウエイ装置5へ送信する。各アクチュエータ装置3bは、ネットワーク4を介して制御信号を受信して、制御信号に応じたバルブの開閉などの動作を行う。
ゲートウエイ装置5は、CPUを含む制御部(図示せず)と、通信部(図示せず)と、データ収集/配信部5aを含む。
また、後述する閾値データは、図2において点線で示すように、インターネット6、ゲートウエイ装置5及びネットワーク4を介して、サーバ7から各ノード3へ送信される。閾値データは、各ノード3がデータの暗号化をするか否かに関わる指示データである。
(ノード構成)
図3は、ノード3の構成を示すブロック図である。なお、ここでは、ノード3の構成をセンサ装置の例で説明する。
基板12は、データ取得部13、送受信部14、メモリ15、判定部16、暗号化部17及び制御部18を含む。データ取得部13、送受信部14、メモリ15、判定部16、暗号化部17及び制御部18は、バス19を介して互いに通信可能に接続されている。
基板12上に設けられたデータ取得部13は、センサ素子11からの検出信号を受信し、検出信号に基づくデータ(以下、センサデータという)をバス19に出力する回路である。
メモリ15は、プログラム及び各種データが格納されたフラッシュメモリなどの不揮発性メモリである。メモリ15には、上述したリアルタイム通信のためのプログラムも格納されている。さらに、メモリ15には、後述する閾値データも格納される。
暗号化部17は、センサ素子11のセンサデータを、所定の暗号化方式で暗号化する回路である。すなわち、暗号化部17は、判定部16において暗号化すると判定されたセンサデータを暗号化して、暗号化されたデータを生成するデータ保護部を構成する。
なお、各ノード3における判定部16、暗号化部17及び制御部18の処理は、CPU及びROM等を用いて、ソフトウエアプログラムで実行するようにしてもよい。
その場合は、メモリ15には、暗号化処理プログラム及び暗号鍵データも記憶される。CPUは、暗号化処理プログラム及び暗号鍵データをメモリ15から読み出して実行することにより、送信データの暗号化を行う。
(サーバ構成)
図4は、サーバ7の構成を示すブロック図である。
装置本体7aは、インターフェース(以下、I/Fと略す)21、送受信部22、メモリ23、データ要求部24、復号化部25、制御部26及び分析更新部27を含む。I/F21、送受信部22、メモリ23、データ要求部24、復号化部25、制御部26及び分析更新部27は、バス28を介して互いに通信可能に接続されている。
メモリ23は、プログラム及び各種データが格納されたフラッシュメモリなどの不揮発性メモリである。メモリ23には、リアルタイム通信のためのプログラムも格納されている。
さらに、メモリ23は、後述する閾値テーブルTBLも記憶している。すなわち、メモリ23は、各ノード3の指示データすなわち閾値データを保持する指示データ保持部を構成する。
制御部26は、サーバ7全体の動作の制御を行うとともに、閾値データを各ノード3へ送信する制御を行う回路である。すなわち、制御部26は、指示データである閾値データを各ノード3へ送信する指示データ送信部を構成する。
言い換えれば、分析更新部27は、送受信部22を介して受信した各ノード3のデータに基づいて、複数のノード3の全て又は一部についての指示データである閾値データを更新する更新部を構成する。
その場合は、メモリ23には、復号化処理のための復号化処理プログラム及び復号鍵データと共に、分析更新処理のためのプログラムも記憶される。CPUは、復号化処理プログラム及び復号鍵データをメモリ23から読み出して実行することにより、受信データの復号化を行い、分析更新処理のためのプログラムをメモリ23から読み出して実行することにより、各ノード3のデータを分析して各閾値データの更新処理を行う。
以上のように、制御部26は、各ノード3からのデータを、送受信部22を介して受信してデータ蓄積部7bに格納する。そのとき、制御部26は、データが暗号化されている場合は、復号化部25に復号化してからデータ蓄積部7bに記憶し、データが暗号化されていない場合は、データをそのままデータ蓄積部7bに記憶するように各部の制御を行う。
閾値テーブルTBLは、ノード毎の閾値データを格納するメモリ23のデータ記憶領域である。
なお、1つのノード3が複数のセンサ素子11を有する場合は、IDは、ノード識別子及びそのノード中のセンサ識別子を含む。
すなわち、サーバ7は、各ノード3から送信されるセンサデータを暗号化するかしないかの閾値データを保持し、その閾値データは、後述するように更新可能となっている。
センサデータが閾値以上になると暗号化するかあるいはセンサデータが閾値以下になると暗号化するかは、各ノード3の判定部16において規定されている。閾値テーブルTBLは、このように各ノード3において用いられる閾値データを保持している。
図6は、サーバ7におけるデータ要求取得処理の流れの例を示すフローチャートである。
なお、ここでは、サーバリクエストコマンドRCの送信に応じて各ノード3がセンサデータを送信しているが、予めノード3(末端機器側)が閾値データを保持している場合(例えば工場出荷時に閾値データがメモリ15に書き込まれている場合)、ノード3(末端機器側)が、サーバ7に対して、サーバ7からのデータリクエストコマンドRC無しで、定期的に(暗号化された)センサデータを送ってもよい。その場合は、データ要求部24が不要となる。また、ステップS1も不要となる。
制御部26は、データリクエストコマンドRCの送信先であるノード3からセンサデータを受信すると(S2:YES)、受信したデータを復号化が必要か否かを判定する(S3)。
ノード3は、データリクエストコマンドRCに応じてセンサデータを送信するが、ノード3が送信するセンサデータのフォーマットDFは、フラグ(F)、ID及びデータ部(Data)を含む。
フォーマットDFのIDは、ノードIDが格納されるデータフィールドである。
例えば、フラグ(F)が「1」であるとき、データ部に格納されたセンサデータは暗号化されたデータであり、フラグ(F)が「0」であるとき、データ部に格納されたセンサデータは暗号化されていない平文データである。
なお、ここでは、暗号化されているか否かは、データの先頭フラグ(F)を用いて判断しているが、他の方法を用いてもよい。例えば、データの形式により、データが暗号化されているか否かを判断できるような暗号化の方法を用いてもよい。
図6に戻り、制御部26は、受信したセンサデータを復号化する必要があると判定すると(S3:YES)、復号化部25により、データ部(Data)に格納されたセンサデータを所定のアルゴリズムを用いて復号化する復号化処理を実行する(S4)。
制御部26は、受信したセンサデータを復号化する必要がないと判定すると(S3:NO)、データ部に格納されたセンサデータをデータ蓄積部7bにストアする(S5)。
ノード3の制御部18は、閾値データを含むデータリクエストコマンドRCを受信すると、図8の処理を実行する。
なお、データリクエストコマンドRCが閾値データを含まないときは、S11の処理は行われない。
判定部16は、制御部18の制御の下で、センサ素子11のセンサデータの値が、メモリ15に格納された閾値データ以上であるか否かに基づいて暗号化が必要であるか否かを判定する(S13)。判定部16は、判定結果を制御部18へ送信する。
なお、判定部16における判定にセンサデータが不要な場合、ステップS12の処理は、ステップS14より前であればどの時点で実行してもよい。
制御部18は、暗号化処理により暗号化したデータを用いて、図7に示すようなフォーマットの送信データを生成し、ネットワーク4を介してサーバ7へ送信する(S15)。
例えば、分析更新部27におけるデータ分析から閾値更新処理までは、ニューラルネットワークを用いたディープラーニング技術を利用することができる。
暗号化される入力ノード数は各ノード3の処理能力とサーバ7の処理能力の範囲内で、暗号化と復号化が行われるように決定される。
例えば、工場プラント2内で発生する各種イベント応じた、各ノード3の閾値データを予め生成してメモリ23に記憶しておく。各ノード3の閾値データは、イベント毎に、かつサーバ7及び各ノードの処理能力の範囲で予め決められる。よって、サーバ7は、各ノード3からのデータを分析して(S21)、イベントの発生を検出し(S22)、発生したイベントに対応する閾値データを用いて、閾値テーブルTBLの更新を行う(S23)。その結果、サーバ7は、更新された閾値データを含むデータリクエストコマンドRCを各ノード3へ送信する。すなわち、所定のイベントの発生に応じて、閾値テーブルTBLの更新が行われる。閾値テーブルTBLの更新が行われても、サーバ7の処理能力の範囲でかつ各ノードの処理能力の範囲で、その発生したイベントについての必要な範囲でのセキュアな通信が行われる。
(変形例1)
上述した実施形態では、サーバ7がゲートウエイ装置5及びインターネット6を介して各ノード3のデータを収集しているが、上述したデータの収集及び閾値データの更新は、中継装置としてのゲートウエイ装置5で行うようにしてもよい。すなわち、ゲートウエイ装置5がデータ収集装置として、上述したサーバ7の動作を行うようにしてもよい。
あるいは、サーバ7がゲートウエイ装置5の動作も行うようにしてもよい。
また、ゲートウエイ装置5とサーバ7の間のデータ通信においても、暗号化するか否かの閾値データを、サーバ7からゲートウエイ装置5へ送信し、ゲートウエイ装置5とサーバ7は、それぞれの閾値データに基づいて暗号化するか否かを決定して、互いに通信を行うようにしてもよい。
さらにあるいは、上述したデータの収集及び閾値データの更新は、ネットワーク4に接続された図示しない中央監視装置で行うようにしてもよい。
すなわち、各ノード3が接続されたネットワーク4に接続された装置において、データを収集し、かつ各ノード3の閾値データを更新するようにしてもよい。
上述した実施形態では、データリクエストコマンドRCに閾値データを含めているが、データリクエストコマンドRCの送信と、指示データである閾値データの送信を別々に行うようにしてもよい。
サーバ7は、データリクエストコマンドRCを送信する(S31)。データリクエストコマンドRCの送信は、制御部26の制御の下、データ要求部24により行われる。データリクエストコマンドRCには、閾値データは含まれていない。
なお、ノード3にセンサが1つしか搭載されていない場合は、センサ種類コードは、ノードIDでもよい。
すなわち、サーバ7は、メモリ23に、センサ種類コードに対応して閾値データが記録されたテーブルデータを有し、制御部26は、ノード識別子を含むセンサ種類コードを受信すると、メモリ23を参照して、センサ種類コードに対応する閾値データを抽出して、センサ種類コードを送信したノード3へ送信する(S33)。
図11は、ノードにおけるデータ送信処理の流れの他の例を示すフローチャートである。
制御部18は、データリクエストコマンドRCを受信すると、ノード3のセンサ素子のセンサ種類データをサーバ7へ送信する(S41)。
すなわち、後述する種類データ保持部31(図12)には、ノード3のセンサの種類を示すセンサ種類データが格納されている。制御部18は、データリクエストコマンドRCを受信すると、種類データ保持部31を参照して、センサ種類データを抽出してサーバ7へ送信する(S41)。
制御部18は、サーバ7から閾値データを受信しなければ(S42:NO)、何もしない。制御部18は、サーバ7から閾値データを受信すると(S42:YES)、閾値データをメモリ15に記憶する(S11)。
図12は、本変形例におけるノード3の構成を示すブロック図である。図12において、図3に示した構成要素と同じ構成要素については同じ符号を用い、説明は省略し、異なる構成について説明する。
本変形例のサーバ7の構成は、図4に示した構成と同じであるが、上述したように、メモリ23には、センサ種類に応じた閾値データも格納されている点が異なる。
(変形例3)
上述した実施形態では、サーバ7は、各ノード3が有するセンサ素子あるいはアクチュエータの種類及び数を予め把握しており、図5に示すようなテーブルに基づいてデータ収集を行う。しかし、複数のノード3が複数のグループに分けられ、かつサーバ7が各ノード3の有するセンサあるいはアクチュエータの種類及びノード3の属するグループが不明な場合に、サーバ7が、全ノード3あるいは一部のノード3に、複数のグループの閾値データを含むテーブルデータを送信し、各ノード3は、そのテーブルデータに基づいて、暗号化を行うか否かの判定を行ってデータをサーバ7へ送信するようにしてもよい。
テーブルデータTBL1は、グループID(GrID)と、センサあるいはアクチュエータの種類コード、及び閾値データを含む。テーブルデータTBL1には、グループID毎に、種類コードと、種類コードに対応する閾値データが格納されている。
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、ノード3、ゲートウエイ装置5及びサーバ7の各機器のCPU使用率の情報を得て、各機器のCPU使用率に応じて閾値データを決定するようにしてもよい。
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、データ収集システム1のシステム稼働率に基づいて、各ノード3の閾値データを決定するようにしてもよい。
システム稼働率は、ある期間における全時間と、その期間におけるシステム停止時間とから算出される。例えば、平均故障間隔をMTBFとし、平均修理時間をMTTRとしたとき、稼働率は、(MTBF)/(MTBF+MTTR)で表される。
よって、サーバ7は、この稼働率に基づいて、各ノード3の閾値データを決定する。
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、データのリアルタイム性が要求されるか否かに基づいて、各ノード3の閾値データを決定するようにしてもよい。
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、さらに、暗号化をさせるときのアルゴリズム及び暗号鍵のデータ長の少なくとも1つの変更指示も、各ノード3に対して行うようにしてもよい。
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定し、各ノード3からのデータの暗号化が行われているが、サーバ7は、各ノード3へ送信するデータを暗号化してもよい。
その場合、各ノード3の処理能力に応じて、サーバ7は、各ノード3へ送信するデータの暗号化を行う。
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定し、各ノード3からのデータの暗号化が行われているが、ゲートウエイ装置5からサーバ7へ送信されるデータだけを暗号化してもよい。
上述した実施形態及び各変形例では、データの暗号化を行っているが、暗号化に代えて、可逆圧縮を施してもよい。可逆圧縮アルゴリズムの例として、ランレングス、ハフマン符号、LZWなどが挙げられる。また、可逆圧縮を施した上で暗号化を行ってもよい。可逆圧縮を行うことによって、使用する通信帯域をおさえることができる。
(変形例11)
さらになお、上述した実施形態及び各変形例では、データ収集システムは、データの暗号化を行う暗号化部を有しているが、暗号化処理に代えて、デジタル署名あるいはメッセージ認証子を付加してデータを送信するデータ保護部を有するようにしてもよい。
デジタル署名アルゴリズムとして、ECDSA(Elliptic Curve Digital Signature Algorithm)、RSA署名アルゴリズム等を用いればよい。また、メッセージ認証子アルゴリズムとして、CBC-MAC、HMAC、CMAC等のアルゴリズムを用いればよい。
(変形例12)
なお、上述した実施形態及び各変形例では、各ノード3はデータをサーバ7へ送信しているが、暗号化する/しないに限らず、各ノード3による判定の結果、各ノード3はデータを送信しないとしてもよい。そうすることによって、使用する通信帯域を抑えることができる。
Claims (13)
- 複数の末端装置と、各末端装置のデータを収集するデータ収集装置とを含むデータ収集システムにおいて、
各末端装置は、
前記データ収集装置と通信するための第1の通信部と、
前記データ収集装置から前記第1の通信部を介して受信した指示データに基づいて、前記データを暗号化するかを判定する判定部と、
前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成する暗号化部と、
前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記第1の通信部を介して送信するデータ送信部と、
を有し、
前記データ収集装置は、
前記各末端装置と通信するための第2の通信部と、
前記指示データを前記各末端装置へ送信する指示データ送信部と、
前記各末端装置から前記第2の通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成する復号化部と、
を有するデータ収集システム。 - 前記データを送信するように要求するデータリクエストを、前記第2の通信部を介して前記各末端装置へ送信するデータリクエスト送信部を有する請求項1に記載のデータ収集システム。
- 前記第2の通信部を介して受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記指示データを更新する更新部を有する請求項1又は2に記載のデータ収集システム。
- 前記指示データは、閾値データであり、
前記判定部は、前記データと前記閾値データとを比較することによって、前記暗号化部において前記データを暗号化するか否かを判定する請求項1から3のいずれか1つに記載のデータ収集システム。 - 前記更新部は、前記複数の末端装置の前記データに基づいてオンライン学習により、前記指示データを更新する請求項3に記載のデータ収集システム。
- 前記データ収集装置は、前記各末端装置の前記指示データを保持する指示データ保持部を有する請求項1から5のいずれか1つに記載のデータ収集システム。
- 前記複数の末端装置の全てあるいは一部は、センサを有し、
前記データ送信部は、前記データとして前記センサのセンサデータを送信する請求項1から6のいずれか1つに記載のデータ収集システム。 - 前記複数の末端装置の全てあるいは一部は、アクチュエータを有し、
前記データ送信部は、前記データとして前記アクチュエータの出力値データを送信する請求項1から6のいずれか1つに記載のデータ収集システム。 - 複数の末端装置のデータを収集し、各末端装置が前記データを暗号化するか否かに関わる指示データを有し、かつ前記指示データの更新を行うデータ収集装置と通信するための通信部と、
前記データ収集装置から前記通信部を介して受信した前記指示データに基づいて、前記データを暗号化するかを判定する判定部と、
前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成する暗号化部と、
前記データを送信するように要求するデータリクエストを前記データ収集装置から前記通信部を介して受信すると、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記通信部を介して送信するデータ送信部と、
を有する末端装置。 - 複数の末端装置のデータを収集するデータ収集装置であって、
各末端装置と通信するための通信部と、
前記データを送信するように要求するデータリクエストを、前記通信部を介して前記各末端装置へ送信するデータリクエスト送信部と、
前記データの暗号化をするか否かに関わる指示データを前記各末端装置へ送信する指示データ送信部と、
前記各末端装置から前記通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成する復号化部と、
前記通信部を介して受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記指示データを更新する更新部と、
を有するデータ収集装置。 - データ収集装置において複数の末端装置のデータを収集するデータ収集方法であって、
前記データ収集装置の第1の通信部から、前記データを送信するように要求するデータリクエストを、前記各末端装置へ送信し、
前記データ収集装置の前記第1の通信部から、前記指示データを前記各末端装置へ送信し、
各末端装置が、前記データ収集装置から第2の通信部を介して受信した指示データに基づいて、前記データを暗号化するかを判定し、
前記各末端装置が、前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成し、
前記各末端装置が、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記第2の通信部を介して送信し、
前記データ収集装置において、前記各末端装置から前記第1の通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成し、
前記データ収集装置が、前記第1の通信部を介して受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記指示データを更新する、
データ収集方法。 - データ収集装置にデータを収集される複数の末端装置に、
各末端装置が前記データを暗号化するか否かに関わる指示データを前記データ収集装置との間で通信するステップと、
前記データ収集装置から前記通信部を介して受信した前記指示データに基づいて、前記データを暗号化するかを判定するステップと、
前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成するステップと、
前記データを送信するように要求するデータリクエストを前記データ収集装置から前記通信部を介して受信すると、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記通信部を介して送信するステップと、
を実行させるプログラム。 - 複数の末端装置のデータを収集するデータ収集装置に、
各末端装置との間で前記データ収集装置が通信するステップと、
前記データの暗号化をするか否かに関わる指示データを前記各末端装置へ送信するステップと、
前記各末端装置から前記通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成するステップと、
を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016213376A JP6716424B2 (ja) | 2016-10-31 | 2016-10-31 | データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016213376A JP6716424B2 (ja) | 2016-10-31 | 2016-10-31 | データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018073182A true JP2018073182A (ja) | 2018-05-10 |
JP6716424B2 JP6716424B2 (ja) | 2020-07-01 |
Family
ID=62115559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016213376A Active JP6716424B2 (ja) | 2016-10-31 | 2016-10-31 | データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6716424B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020064340A (ja) * | 2018-10-15 | 2020-04-23 | 株式会社日立製作所 | 制御システム |
JP2020155838A (ja) * | 2019-03-18 | 2020-09-24 | 富士ゼロックス株式会社 | データ収集システム、装置、及びプログラム |
CN111767039A (zh) * | 2020-06-29 | 2020-10-13 | 重庆市勘测院 | 基于脚本文件的工业采集网关及数据采集方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08202431A (ja) * | 1995-01-27 | 1996-08-09 | Toshiba Corp | 運転手順ガイド装置 |
JPH11227298A (ja) * | 1998-02-16 | 1999-08-24 | Fuji Xerox Co Ltd | 画像処理装置 |
JPH11243388A (ja) * | 1998-02-26 | 1999-09-07 | Mitsubishi Electric Corp | 暗号通信システム |
JP2005149379A (ja) * | 2003-11-19 | 2005-06-09 | Yokogawa Electric Corp | 制御システム |
JP2008206135A (ja) * | 2007-01-26 | 2008-09-04 | Matsushita Electric Works Ltd | 遠隔監視装置及び遠隔監視システム |
JP2009165090A (ja) * | 2008-01-10 | 2009-07-23 | Ricoh Co Ltd | 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体 |
JP2016038881A (ja) * | 2014-08-11 | 2016-03-22 | 日本電信電話株式会社 | 通信システム、方法及びプログラム |
-
2016
- 2016-10-31 JP JP2016213376A patent/JP6716424B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08202431A (ja) * | 1995-01-27 | 1996-08-09 | Toshiba Corp | 運転手順ガイド装置 |
JPH11227298A (ja) * | 1998-02-16 | 1999-08-24 | Fuji Xerox Co Ltd | 画像処理装置 |
JPH11243388A (ja) * | 1998-02-26 | 1999-09-07 | Mitsubishi Electric Corp | 暗号通信システム |
JP2005149379A (ja) * | 2003-11-19 | 2005-06-09 | Yokogawa Electric Corp | 制御システム |
JP2008206135A (ja) * | 2007-01-26 | 2008-09-04 | Matsushita Electric Works Ltd | 遠隔監視装置及び遠隔監視システム |
JP2009165090A (ja) * | 2008-01-10 | 2009-07-23 | Ricoh Co Ltd | 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体 |
JP2016038881A (ja) * | 2014-08-11 | 2016-03-22 | 日本電信電話株式会社 | 通信システム、方法及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020064340A (ja) * | 2018-10-15 | 2020-04-23 | 株式会社日立製作所 | 制御システム |
JP7202134B2 (ja) | 2018-10-15 | 2023-01-11 | 株式会社日立製作所 | 制御システム |
JP2020155838A (ja) * | 2019-03-18 | 2020-09-24 | 富士ゼロックス株式会社 | データ収集システム、装置、及びプログラム |
CN111767039A (zh) * | 2020-06-29 | 2020-10-13 | 重庆市勘测院 | 基于脚本文件的工业采集网关及数据采集方法 |
CN111767039B (zh) * | 2020-06-29 | 2023-11-24 | 重庆市勘测院 | 基于脚本文件的工业采集网关及数据采集方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6716424B2 (ja) | 2020-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11265709B2 (en) | Efficient internet-of-things (IoT) data encryption/decryption | |
US9772623B2 (en) | Securing devices to process control systems | |
US9503257B2 (en) | Quantum key distribution device, quantum key distribution system, and quantum key distribution method | |
US10164951B2 (en) | Establishing secure communication over an internet of things (IoT) network | |
JP6901850B2 (ja) | コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法 | |
US11303453B2 (en) | Method for securing communication without management of states | |
Castellanos et al. | Legacy-compliant data authentication for industrial control system traffic | |
JP6473876B2 (ja) | セキュアネットワーク通信方法 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
JP6716424B2 (ja) | データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム | |
US11190354B2 (en) | Randomness verification system and method of verifying randomness | |
JP7551080B2 (ja) | 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ | |
US20200128042A1 (en) | Communication method and apparatus for an industrial control system | |
TW202016743A (zh) | 用於物聯網系統之資料處理裝置及資料處理方法 | |
JP2020506485A (ja) | 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ | |
CN111837372A (zh) | 用于连接的电动工具的隐私保持数据检索的系统和方法 | |
EP3136681B1 (en) | Wireless relay device, wireless communication system, and wireless communication method | |
CN109104401B (zh) | 安全的基于实时的数据传输 | |
CN110213196B (zh) | 设备及其防止重放攻击的方法、电子设备和存储介质 | |
JP6491162B2 (ja) | データ送受信方法およびセンシングシステム | |
US20210144175A1 (en) | Communication control device | |
KR101691201B1 (ko) | Dnp 메시지의 보안통신장치 및 방법 | |
CN113015158B (zh) | 增强无线网络安全的方法和装置 | |
JP2015207878A (ja) | 制御システム間通信システム、及び通信制御方法 | |
EP3871374B1 (en) | Method and control system for monitoring a plurality of equipment in a snmp based network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170904 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170905 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190917 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20191004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6716424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |