JP2020027963A - 中継装置、中継方法、及び中継プログラム - Google Patents

中継装置、中継方法、及び中継プログラム Download PDF

Info

Publication number
JP2020027963A
JP2020027963A JP2018150383A JP2018150383A JP2020027963A JP 2020027963 A JP2020027963 A JP 2020027963A JP 2018150383 A JP2018150383 A JP 2018150383A JP 2018150383 A JP2018150383 A JP 2018150383A JP 2020027963 A JP2020027963 A JP 2020027963A
Authority
JP
Japan
Prior art keywords
data
relay device
relay
network
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018150383A
Other languages
English (en)
Inventor
眞美 三堀
Masami Mitsubori
眞美 三堀
筒井 誠
Makoto Tsutsui
誠 筒井
篤史 舛田
Atsushi Masuda
篤史 舛田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AGC Inc
Original Assignee
Asahi Glass Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asahi Glass Co Ltd filed Critical Asahi Glass Co Ltd
Priority to JP2018150383A priority Critical patent/JP2020027963A/ja
Priority to CN201910676011.4A priority patent/CN110830430A/zh
Publication of JP2020027963A publication Critical patent/JP2020027963A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】より適切にデータの中継を可能とする中継装置、中継方法、及び中継プログラムを提供する。【解決手段】中継装置20は、第1ネットワークを介して接続される第1装置からデータを受信する受信部21と、受信部により受信されたデータを、所定のファイルに記録する記録部22と、所定のファイルに記憶されているデータが変更されているか否かを判定し、変更されている場合、変更された部分のデータを、第1ネットワークとは異なる第2ネットワークを介して接続される第2装置に送信する送信部23と、を有する。【選択図】図4

Description

本発明は、中継装置、中継方法、及び中継プログラムに関する。
従来、センサ等から取得したデータを、中継装置を介してサーバに記憶する技術が知られている(例えば、特許文献1を参照)。
特開2017−208720号公報
しかしながら、従来技術では、サイバー攻撃等の不適切なパケットを中継装置が中継する可能性が有る。
そこで、より適切にデータの中継を可能とすることを目的とする。
中継装置は、第1ネットワークを介して接続される第1装置からデータを受信する受信部と、前記受信部により受信されたデータを、所定のファイルに記録する記録部と、前記所定のファイルに記憶されているデータが変更されているか否かを判定し、変更されている場合、変更された部分のデータを、前記第1ネットワークとは異なる第2ネットワークを介して接続される第2装置に送信する送信部と、を有する。
より適切にデータの中継を可能とすることができる。
実施形態に係る通信システムの構成例を示す図である。 実施形態に係る中継装置のハードウェア構成例を示す図である。 実施形態に係る機器、及びサーバのハードウェア構成例を示す図である。 実施形態に係る中継装置の機能構成の一例を示す図である。 実施形態に係る通信システムの処理の一例を示すシーケンス図である。 実施形態に係る認証処理の一例について説明するフローチャートである。 実施形態に係る記録処理の一例について説明するフローチャートである。 実施形態に係る送信処理の一例(その1)について説明するフローチャートである。 実施形態に係る送信処理の一例(その2)について説明するフローチャートである。
以下、図面を参照して、本発明の実施形態を説明する。
<システム構成>
図1は、実施形態に係る通信システム1の構成例を示す図である。図1において、通信システム1は、機器10−1A、機器10−1B、機器10−2A、機器10−2B、機器10−3A、機器10−3B(以下で、それぞれを区別する必要がない場合は、単に「機器10」と称する。)、中継装置20−1、中継装置20−2、中継装置20−3(以下で、それぞれを区別する必要がない場合は、単に「中継装置20」と称する。)、及びサーバ30を有する。なお、機器10、中継装置20、及びサーバ30の数は、図の例に限定されない。
機器10−1A、機器10−1Bと中継装置20−1とは、例えば、LAN(Local Area Network)、USB(Universal Serial Bus)ケーブル、無線LAN、またはBLE(Bluetooth(登録商標) Low Energy)等の近距離無線により通信できるように接続されている。また、機器10−2A、機器10−2Bと中継装置20−2、機器10−3A、機器10−3Bと中継装置20−3、中継装置20−1と中継装置20−2、及び中継装置20−2と中継装置20−3も、同様に接続されている。また、中継装置20−3とサーバ30は、例えば、インターネット、携帯電話網、LAN等のネットワーク50により、通信できるように接続されている。
なお、以下で、一の中継装置20からみて、サーバ30側の通信経路上の装置を上位装置、機器10側の通信経路上の装置を下位装置と称する。この場合、例えば、中継装置20−2からみた上位装置は、中継装置20−3、及びサーバ30であり、中継装置20−2からみた下位装置は、中継装置20−1、機器10−1A、及び機器10−1Bである。
機器10は、例えば、図示しない計測器(センサ)等により検出された製造設備等のデータを、当該データの送信先として予め設定されている中継装置20に送信する機器である。なお、機器10は、製造設備等と一体の装置として構成されてもよいし、製造設備等を監視する計測器と一体の装置として構成されてもよい。
中継装置20は、機器10から送信されたデータを、サーバ30にアップロードする。図1の例では、中継装置20−1は、機器10−1A、及び機器10−1Bから受信したデータを、中継装置20−2、及び中継装置20−3を介してサーバ30にアップロードする。また、中継装置20−2は、機器10−2A、及び機器10−2B及び中継装置20−1から受信したデータを、中継装置20−3を介してサーバ30にアップロードする。また、中継装置20−3は、機器10−3A、及び機器10−3B及び中継装置20−2から受信したデータを、サーバ30にアップロードする。サーバ30は、例えば、クラウド上に設けられており、機器10から中継装置20を介してアップロードされたデータを記憶する。これにより、例えば、通信システム1の管理者は、機器10により収集されたデータを、サーバ30上で一元管理することができる。
<ハードウェア構成>
≪中継装置20のハードウェア構成≫
図2は、実施形態に係る中継装置20のハードウェア構成例を示す図である。図2の中継装置20は、それぞれバスBで相互に接続されているドライブ装置200、補助記憶装置202、メモリ装置203、CPU204、インタフェース装置205、インタフェース装置206等を有する。
中継装置20での処理を実現する中継プログラムは、例えば、補助記憶装置202によって提供されてもよい。この場合、例えば、中継プログラムがインストールされている、他の中継装置20の補助記憶装置のデータ(イメージ)が、PC(Personal Computer)等を用いて補助記憶装置202にコピーされてもよい。これにより、Micro SDカード等の補助記憶装置202にイメージをコピーし、設定を変更するのみで使えるようになる。
また、中継プログラムは、例えば、記録媒体201によって提供されてもよい。この場合、中継プログラムを記録した記録媒体201がドライブ装置200にセットされると、プログラムが記録媒体201からドライブ装置200を介して補助記憶装置202にインストールされてもよい。但し、中継プログラムのインストールは必ずしも記録媒体201より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置202は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置203は、プログラムの起動指示があった場合に、補助記憶装置202からプログラムを読み出して格納する。CPU204は、メモリ装置203に格納されたプログラムに従って中継装置20に係る機能を実現する。インタフェース装置205は、機器10側のネットワークに接続するためのインタフェースとして用いられる。インタフェース装置206は、サーバ30側のネットワークに接続するためのインタフェースとして用いられる。
なお、記録媒体201の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置202の一例としては、Micro SDカード等のフラッシュメモリ、又はHDD(Hard Disk Drive)等が挙げられる。記録媒体201及び補助記憶装置202のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
中継装置20のハードウェアとして、例えば、低価格かつ高性能なワンボートコンピュータであるRaspberry Piを用いてもよい。インタフェース装置205、及びインタフェース装置206は、例えば、USBケーブル、及びUSBコネクタを介してバスBに接続される無線LANアダプター等でもよい。この場合、インタフェース装置205は無線LAN親機として動作し、機器10、及び機器10側の中継装置20等の下位装置の無線LAN子機と通信を行うようにしてもよい。また、インタフェース装置206は無線LAN子機として動作し、サーバ30側の中継装置20等の上位装置の無線LAN親機と通信を行うようにしてもよい。なお、インタフェース装置205、及びインタフェース装置206は、無線LAN親機、及び無線LAN子機として同時に動作できる一体の無線LANアダプター等でもよい。インタフェース装置205、及びインタフェース装置206の少なくとも一方を接続するLANケーブルとして、所定の長さ(例えば、2m)のものを用いるようにしてもよい。これにより、例えば、電波の遮蔽物の前で下位装置からの電波を受信し、当該遮蔽物の後ろから、上位装置への電波を送信することができる。
また、インタフェース装置205、及びインタフェース装置206は、例えば、LANケーブルを接続するためのNIC(Network Interface Card)等でもよい。または、3G、及びLTE(Long Term Evolution)等の携帯電話網を介してインターネットに接続するための通信ボードでもよい。
≪機器10、サーバ30のハードウェア構成≫
図3は、実施形態に係る機器10、及びサーバ30のハードウェア構成例を示す図である。以下では、サーバ30を例として説明するが、機器10のハードウェア構成も、図3に示すサーバ30のハードウェア構成例と同様でもよい。
図3のサーバ30は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、及び入力装置107等を有する。
サーバ30での処理を実現するプログラムは、記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってサーバ30に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示するディスプレイである。入力装置107は様々な操作指示の入力を受け付ける。
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。なお、サーバ30は、例えば、クラウドストレージ(Amazon(登録商標) S3等)やデータベースサービス(Amazon RDS等)等の、クラウドベンダーが提供するサービスにより実現してもよい。
<機能構成>
次に、図4を参照し、実施形態に係る中継装置20の機能構成について説明する。図4は、実施形態に係る中継装置20の機能構成の一例を示す図である。
中継装置20は、受信部21、記録部22、送信部23、及び設定部24を有する。これら各部は、中継装置20にインストールされた1以上のプログラムが、中継装置20のCPU204に実行させる処理により実現される。
受信部21は、インタフェース装置205により接続されるネットワーク(「第1ネットワーク」の一例。)を介して接続される下位装置(「第1装置」の一例。)から、所定の通信プロトコルの通信セッションによりデータを受信する。記録部22は、受信部21により受信されたデータを、所定のファイルに記録する。
送信部23は、当該所定のファイルに記憶されているデータが変更されているか否かを所定の周期で判定し、変更されている場合、変更された部分のデータを、インタフェース装置206により接続されるネットワーク(「第2ネットワーク」の一例。)を介して接続される上位装置(「第2装置」の一例。)に送信する。送信部23は、受信部21がデータを受信した通信プロトコルとは異なる通信プロトコルを用いて、データを送信してもよい。または、送信部23は、受信部21がデータを受信した通信プロトコルと同一の通信プロトコルで、受信部21がデータを受信した通信セッションとは異なる通信セッションを用いて、データを送信してもよい。
なお、記録部22と送信部23は、中継装置20のOS(Operating System)上で動作する、それぞれ異なるプログラムのプロセスにより実現してもよい。すなわち、記録部22は、第1アプリケーションのプロセス、送信部23は、第1アプリケーションとは異なる第2アプリケーションのプロセスにより実現してもよい。これにより、インタフェース装置205により接続されるネットワークから受信したデータを扱うプロセスと、インタフェース装置206により接続されるネットワークにデータを送信するプロセスを別個のものとされることにより、よりセキュリティが向上する。
設定部24は、管理者からの設定操作により、中継装置20の通信に関する設定を行う。設定部24は、例えば、インタフェース装置205により接続されるネットワーク用のIP(Internet Protocol)アドレス及びファイアウォール機能の設定を行う。設定部24は、下位装置との通信を行うためのインタフェース装置205のファイアウォール機能の設定を、機器10が当該データの送信に用いる通信プロトコルでのパケットのみの受信を許可する設定とする。これにより、機器10が送信するデータを中継装置20が受信可能になる。
また、設定部24は、例えば、インタフェース装置206により接続されるネットワーク用のIPアドレス及びファイアウォール機能の設定を行う。設定部24は、上位装置との通信を行うためのインタフェース装置206のファイアウォール機能の設定を、全ての通信プロトコルでのパケットの受信を拒否する設定とする。これにより、サーバ30側から機器10側への通信を拒否するため、機器10に対する悪意のある通信を防ぐことができる。
また、設定部24は、管理者からの設定操作により、インタフェース装置205により接続されるネットワークと、インタフェース装置206により接続されるネットワーク間のパケットの転送を禁止する設定としてもよい。この場合、設定部24は、例えば、OSにより提供される2つのネットワーク間に対するIPフォワーディング機能を無効とするように設定してもよい。これにより、2つのネットワーク間で直接通信を行うことを禁止し、機器10側のネットワーク等のセキュリティを向上することができる。
<処理>
次に、図5を参照し、実施形態に係る通信システム1の処理の一例について説明する。図5は、実施形態に係る通信システム1の処理の一例を示すシーケンス図である。図5の例では、機器10−1A、及び機器10−1Bから送信されたデータが、中継装置20−1、中継装置20−2、及び中継装置20−3を介してサーバ30にアップロードされる場合の例について説明する。
ステップS1において、中継装置20−1は、機器10−1A、機器10−1Bの認証を行う。なお、この処理は必須ではない。
続いて、機器10−1Aは、センサ等により測定されたデータを、中継装置20−1に送信する(ステップS2)。ここで、機器10−1Aは、例えば、所定の周期(例えば、10秒毎)で、データを中継装置20−1に送信してもよい。また、機器10−1Aは、センサ等により測定されたデータが所定の条件に合致した等のタイミングで、当該データを中継装置20−1に送信してもよい。
続いて、中継装置20−1は、機器10−1Aから受信したデータを記録する(ステップS3)。
続いて、機器10−1Bは、センサ等により測定されたデータを、中継装置20−1に送信する(ステップS4)。
続いて、中継装置20−1は、機器10−1Bから受信したデータを記録する(ステップS5)。
続いて、中継装置20−1は、所定のタイミングで、記録されているデータを中継装置20−2に送信する(ステップS6)。ここで、中継装置20−1は、例えば、所定の周期(例えば、1分毎)で、データを送信してもよい。この場合、中継装置20−1は、当該所定の周期内に、機器10−1A、及び機器10−1Bから、それぞれ、複数回データを受信して記録しておいてもよい。例えば、中継装置20−1が1分周期で中継装置20−2にデータを送信し、機器10−1Aが10秒周期でデータを中継装置20−1に送信する場合、ステップS6の処理で、6つの測定時点で測定されたデータがまとめて中継装置20−2に送信される。
続いて、中継装置20−2は、受信したデータを記録する(ステップS7)。続いて、中継装置20−2は、所定のタイミングで、記録されているデータを中継装置20−3に送信する(ステップS8)。ここで、中継装置20−2は、例えば、所定の周期(例えば、1分毎)で、データを送信してもよい。
続いて、中継装置20−3は、受信したデータを記録する(ステップS9)。続いて、中継装置20−3は、所定のタイミングで、記録されているデータをサーバ30に送信する(ステップS10)。ここで、中継装置20−3は、例えば、所定の周期(例えば、1分毎)で、データを送信してもよい。続いて、サーバ30は、受信したデータを記憶する(ステップS11)。
≪認証処理≫
次に、図6を参照し、図5のステップS1の、ISOモデルにおけるデータリンク層で機器10等の通信相手を認証する処理の一例について説明する。図6は、実施形態に係る認証処理の一例について説明するフローチャートである。以下では、中継装置20−1のインタフェース装置205が無線LAN親機として動作し、無線LAN子機である機器10−1Aを認証する場合の例について説明する。なお、中継装置20−2、及び中継装置20−3も、同様に、自装置と通信する機器10や他の中継装置20の認証を行うようにしてもよい。なお、中継装置20−1のインタフェース装置205を無線LAN親機として動作させる場合、無線LAN親機により形成されるLAN内の端末間の通信を許可しないようにしてもよい。
ステップS101において、中継装置20−1の受信部21は、無線LANの接続要求を機器10−1(「第1装置」の一例。)から受信する。
続いて、中継装置20−1の受信部21は、受信した接続要求に含まれるSSID(Service Set IDentifier)、及びパスフレーズに基づいて認証を行い、認証に成功したか否かを判定する(ステップS102)。ここで、中継装置20−1の受信部21は、例えば、受信したSSID及びパスフレーズが予め中継装置20−1に設定されている場合、認証に成功したと判定する。
パスフレーズ等による認証に失敗した場合(ステップS102でNO)、中継装置20−1の受信部21は、認証に失敗したことを機器10−1に返信し(ステップS103)、処理を終了する。
パスフレーズ等による認証に成功した場合(ステップS102でYES)、中継装置20−1の受信部21は、受信した接続要求に含まれるMAC(Media Access Control)アドレスに基づいて認証を行い、認証に成功したか否かを判定する(ステップS104)。ここで、中継装置20−1の受信部21は、例えば、予め設定されている、通信を許可する通信相手のMACアドレスのリストを参照し、受信したMACアドレスが、リストに登録されている場合、認証に成功したと判定する。
MACアドレスによる認証に失敗した場合(ステップS104でNO)、ステップS103の処理に進む。
MACアドレスによる認証に成功した場合(ステップS104でYES)、中継装置20−1の受信部21は、当該MACアドレスに対応付けられたIPアドレスを機器10−1に割り当て(ステップS105)、処理を終了する。ここで、中継装置20−1の受信部21は、例えば、通信を許可する各通信相手のMACアドレスに対応付けられたIPアドレスのリストを参照し、受信したMACアドレスに対応付けられているIPアドレスを、DHCP(Dynamic Host Configuration Protocol)等により機器10−1に割り当てる。
≪記録処理≫
次に、図7を参照し、図5のステップS3、ステップS5、ステップS7、及びステップS9の、中継装置20が、機器10、及び他の中継装置20から受信したデータを記録する処理の一例について説明する。図7は、実施形態に係る記録処理の一例について説明するフローチャートである。以下では、中継装置20−1が、機器10−1Aから受信したデータを記録する場合の例について説明する。
ステップS201において、中継装置20−1の受信部21は、機器10−1Aから、所定のプロトコルでのログイン要求を受信する。なお、所定のプロトコルとして、例えば、FTP(File Transfer Protocol)、SMB(Server Message Block)、MQTT(Message Queuing Telemetry Transport)、HTTP(Hypertext Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Secure)等を用いてもよい。
続いて、中継装置20−1の受信部21は、受信したログイン要求に含まれる送信元のIPアドレス、及びログイン要求に係るプロトコル(ログイン要求に含まれる宛先のポート番号)が、設定部24により設定されているインタフェース装置205に対するファイアウォール機能の設定で許可されているか否かを判定する(ステップS202)。
許可されていない場合(ステップS202でNO)、中継装置20−1の受信部21は、ログインを拒否する応答を機器10−1Aに返信し(ステップS203)、処理を終了する。
許可されている場合(ステップS202でYES)、中継装置20−1の受信部21は、受信したログイン要求に含まれるユーザID、及びパスワードに基づいて認証を行い、認証に成功したか否かを判定する(ステップS204)。ここで、中継装置20−1の受信部21は、例えば、受信したユーザID、及びパスワードが予め中継装置20−1に設定されている場合、認証に成功したと判定する。
認証に失敗した場合(ステップS204でNO)、ステップS203の処理に進む。
認証に成功した場合(ステップS204でYES)、中継装置20−1の受信部21は、ログインを許可する応答を機器10−1Aに返信し(ステップS205)、機器10−1Aからデータを受信する(ステップS206)。
続いて、中継装置20−1の受信部21は、データを正常に受信したことを示す応答を機器10−1Aに返信する(ステップS207)。これにより、中継装置20−1に対する上位装置等に障害が発生した場合でも、機器10−1Aにデータ送信の処理を正常に終了させることができる。
続いて、中継装置20−1の記録部22は、受信部21により受信されたデータを、中継装置20−1の補助記憶装置202の所定の領域(以下で、「一時保管領域」と称する。)に記録(保存)し(ステップS208)、処理を終了する。ここで、中継装置20−1の記録部22は、例えば、予め設定されているフォルダ中の所定のファイル名のファイル中のデータの末尾に、受信したデータを追加してもよい。また、中継装置20−1の記録部22は、当該ファイルが存在しない場合、当該ファイルを生成して、受信したデータを当該ファイルに記録してもよい。
≪送信処理(その1)≫
次に、図8を参照し、図5のステップS6、ステップS8、及びステップS10の、中継装置20が、記録されているデータを送信(転送)する処理の一例について説明する。図8は、実施形態に係る送信処理の一例(その1)について説明するフローチャートである。以下では、中継装置20−1が、一時保管領域に記録されているデータを中継装置20−2に送信する場合の例について説明する。
ステップS301において、中継装置20−1の送信部23は、現時点が所定のタイミングと一致したことを検知する。ここで、中継装置20−1の送信部23は、例えば、所定の周期(例えば、1分毎)で、以下の処理を行ってもよい。
続いて、中継装置20−1の送信部23は、一時保管領域に記憶されているデータが、前回に送信した際から変更(更新)されているか否かを判定する(ステップS302)。ここで、中継装置20−1の送信部23は、前回に送信した際に一時保管領域に記憶されていたデータを他の領域に記録しておき、現時点で一時保管領域に記憶されているデータとの差分を判定してもよい。または、中継装置20−1の送信部23は、前回に送信した際に一時保管領域に記憶されていた各ファイルのデータサイズを他の領域に記録しておき、現時点で一時保管領域に記憶されている各ファイルとの差分を判定してもよい。この場合、中継装置20−1の送信部23は、例えば、前回に送信した際の一のファイル名のファイルのデータサイズが100KBであり、現時点での当該ファイルのデータサイズが101KBである場合、当該ファイルの先頭から100KB目から最後までのデータを、前回に送信した際からの差分と判定してもよい。
一時保管領域に記憶されているデータが変更されていない場合(ステップS302でNO)、処理を終了する。
一時保管領域に記憶されているデータが変更されている場合(ステップS302でYES)、中継装置20−1の送信部23は、前回に送信した際から変更された部分(差分)のデータを、予め設定されている宛先に送信し(ステップS304)、処理を終了する。ここで、中継装置20−1の送信部23は、例えば、HTTPS等のプロトコルを用いて、宛先として設定されている中継装置20−2(「第2装置」の一例。)に送信する。
なお、中継装置20の送信部23は、宛先として設定されている他の中継装置20、またはサーバ30への送信が成功しなかった場合、送信が成功するまで、または所定のリトライ回数となるまで、所定間隔で送信をリトライするようにしてもよい。これにより、例えば、電波状況等により送信が失敗した場合でも、電波状況等が改善した際に送信を成功させることができる。
≪送信処理(その2)≫
次に、図9を参照し、図5のステップS6、ステップS8、及びステップS10の、中継装置20が、記録されているデータを送信する処理の他の一例について説明する。図9は、実施形態に係る送信処理の一例(その2)について説明するフローチャートである。なお、図9の少なくとも一部の処理は、行われない構成としてもよい。以下では、中継装置20−1が、一時保管領域に記録されているデータを中継装置20−2に送信する場合の例について説明する。
ステップS401において、中継装置20−1の送信部23は、現時点が所定のタイミングと一致したことを検知する。続いて、中継装置20−1の送信部23は、一時保管領域に記憶されているデータが、前回に送信した際から変更(更新)されているか否かを判定する(ステップS402)。
一時保管領域に記憶されているデータが変更されている場合(ステップS402でYES)、中継装置20−1の送信部23は、前回に送信した際から変更された部分(差分)のデータを、予め設定されている第1の宛先に送信する(ステップS403)。なお、ステップS401からステップS403の各処理は、図8のステップS301からステップS303の各処理とそれぞれ同様でもよい。
続いて、中継装置20−1の送信部23は、差分のデータの送信に成功したか否かを判定する(ステップS404)。差分のデータの送信に成功した場合(ステップS404でYES)、処理を終了する。
差分のデータの送信に失敗した場合(ステップS404でNO)、中継装置20−1の送信部23は、送信に失敗している状態が、所定時間(例えば、5分)以上継続しているか否かを判定する(ステップS405)。送信に失敗している状態が所定時間以上継続していない場合(ステップS405でNO)、処理を終了する。
送信に失敗している状態(送信不能な状態)が所定時間以上継続している場合(ステップS405でYES)、中継装置20−1の送信部23は、差分のデータを、インタフェース装置206から予め設定されている第2の宛てに送信し(ステップS406)、処理を終了する。これにより、システムの運用者は、中継装置20−1の異常を検知した場合、当該所定の通信アドレスを有する無線LAN基地局(「第3装置」の一例。)を中継装置20−2の近傍に設置することにより、中継装置20−1からのデータを取得することができる。
一時保管領域に記憶されているデータが変更されていない場合(ステップS402でNO)、中継装置20−1の送信部23は、一時保管領域に記憶されているデータが変更されていない状態が、所定時間(例えば、5分)以上継続しているか否かを判定する(ステップS407)。継続していない場合(ステップS407でNO)、処理を終了する。
継続している場合(ステップS407でYES)、中継装置20−1の送信部23は、例えば、一時保管領域に記憶されているデータが所定時間以上継続して変更されていない旨を示す情報、中継装置20−1の下位装置の情報、及び中継装置20−1の情報を、予め設定されている第1の宛先(中継装置20−2)に送信する(ステップS408)。ここで、中継装置20−1の送信部23は、中継装置20−1の下位装置の情報として、例えば、中継装置20−1の設定部24に設定されている、インタフェース装置205でパケットの受信を許可する機器10−1A等のMACアドレス等の情報を送信してもよい。また、中継装置20−1の送信部23は、中継装置20−1の情報として、中継装置20−1のMACアドレス、または装置名等を送信してもよい。これにより、下位装置、またはインタフェース装置205等に障害が発生した場合に、下位装置、及び自装置の情報を、サーバ30側に通知することができる。
続いて、中継装置20−1の設定部24は、上位装置側のネットワークに対するファイアウォール機能の設定を変更し(ステップS409)、処理を終了する。ここで、中継装置20−1の設定部24は、例えば、インタフェース装置206における所定の通信プロトコルのパケットの受信を許可するように、インタフェース装置206に対するファイアウォール機能の設定を変更する。この場合、中継装置20−1の設定部24は、例えば、ICMP(Internet Control Message Protocol)のパケットの受信を許可するように、OS(Operating System)またはアプリケーションにより提供されるファイアウォール機能の設定を変更してもよい。これにより、下位装置、またはインタフェース装置205等に障害が発生した場合に、サーバ30等の上位装置側から、死活監視のためのコマンド、及び中継装置20−1を再起動(リブート)させるコマンド等を中継装置20−1に受信させることができるようになる。なお、中継装置20−1の設定部24は、差分のデータの送信に成功した際に、インタフェース装置206に対する設定を元に戻し、当該所定のプロトコルのパケットの受信を拒否する設定としてもよい。
<適用例1>
実施形態に係る通信システム1は、例えば、製造ラインの複数個所に設置された機器10からのデータを収集するシステムにも適用できる。これにより、収集されたデータに基づき、例えば、製品の不良発生との関連を分析すること等ができる。この場合、例えば、機器10を、Raspberry PIなどのボードコンピュータにより構成し、機器10に接続されたセンサにより検出された気温、湿度、加速度等のデータを、中継装置20を介してサーバ30に蓄積してもよい。この場合、機器10から中継装置20へのデータの送信は、MQTT等の軽量な通信プロトコルを用いてリアルタイムで行われてもよい。
<適用例2>
実施形態に係る通信システム1は、例えば、運搬用のパレット毎に設けられた加速度センサである機器10からのデータを、パレットを運搬するためのトラックに設けられた中継装置20を介して収集するシステムにも適用できる。これにより、収集されたデータに基づき、例えば、板ガラスなど振動に弱い製品を運搬する場合に、運搬時に計測された振動を分析すること等ができる。この場合、例えば、中継装置20は、機器10から1秒毎にデータを受信し、受信したデータを一時的に保管する。保管したデータは1時間毎に、データ圧縮して、携帯電話網等を介してクラウドのサーバ30に送信してもよい。
<適用例3>
実施形態に係る通信システム1は、例えば、工場の設備等で問題が発生した場合に、アナログ電圧/電流、温度、ひずみ、加速度等を多地点で取得するため設置される複数の機器10からのデータを収集するシステムにも適用できる。
従来、工場の設備等で問題が発生した際にデータロガー等の機器10が設置される範囲には、通信ネットワークが用意されていない場合がある。また、周辺に大きな設備機器等の電波の遮蔽物が多数設置されているため、1台の無線LANの基地局では、機器10が設置される全範囲をカバーできない場合がある。上述した通信システム1によれば、複数の中継装置20を介して、各機器10からのデータを取得することができる。
<適用例4>
実施形態に係る通信システム1は、例えば、製品または部品の検査工程で、写真を用いて不良品であるか否かの判定を実施し、不良品の場合は、検査写真をクラウドのサーバ30に保管するシステムにも適用できる。
従来、検査工程を行う場所は生産ラインの最下流であり、通信ネットワークが用意されていない場合がある。また、1台の無線LANの基地局では、検査工程を行う場所まで電波が届かないケースもある。上述した通信システム1によれば、複数の中継装置20を介して、各機器10からのデータを取得することができる。
<実施形態のまとめ>
従来、例えば、製造現場等の機器では、製造設備の状況管理や監視のためにPLC(プログラマブル・ロジック・コントローラ)やDCS(分散制御システム)などを使用している。これらには多数のセンサが搭載されており、データが収集されている。
また、工程毎に検査機器が導入され、製品の品質のチェックが行われている。また、アナログ電圧/電流、温度、ひずみ、加速度などを多地点で取得して一時保管できるデータロガーが設置されており、製造設備に障害が発生した場合に、データロガーのデータを用いて、設備の部品の稼働がモニタリングされている。従来、PLC、DCS、検査機器、データロガー等はネットワークに接続されていない場合が多い。
一方、近年、製造設備等のデータをクラウドに上げて、統計処理、及び深層学習等の機械学習でデータを分析し、製品の品質向上やエネルギー消費量の削減等の様々な課題に対処したいという要望が出てきた。
上述した実施形態によれば、中継装置20は、第1ネットワークから受信したデータを、所定のファイルに記録する。そして、当該所定のファイルに記憶されているデータが変更されているか否かを判定し、変更されている場合、変更された部分のデータを、第2ネットワークに送信する。これにより、より適切にデータの中継を可能とすることができる。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 通信システム
10 機器
20 中継装置
202 補助記憶装置
203 メモリ装置
204 CPU
205 インタフェース装置
206 インタフェース装置
21 受信部
22 記録部
23 送信部
24 設定部
30 サーバ

Claims (9)

  1. 第1ネットワークを介して接続される第1装置からデータを受信する受信部と、
    前記受信部により受信されたデータを、所定のファイルに記録する記録部と、
    前記所定のファイルに記憶されているデータが変更されているか否かを判定し、変更されている場合、変更された部分のデータを、前記第1ネットワークとは異なる第2ネットワークを介して接続される第2装置に送信する送信部と、を有する中継装置。
  2. 前記第1ネットワークに対するIP(Internet Protocol)アドレス及びファイアウォール機能の設定と、前記第2ネットワークに対するIPアドレス及び前記ファイアウォール機能の設定とがそれぞれ異なる、
    請求項1に記載の中継装置。
  3. 前記受信部は、前記第1装置からデータが受信されたことに応答して、当該データを受信したことを示す応答を前記第1装置に返信する、
    請求項1または2に記載の中継装置。
  4. 前記記録部は、OS(Operating System)上で動作する第1プロセスであり、
    前記送信部は、前記OS上で動作する前記第1プロセスとは異なる第2プロセスである、
    請求項1から3のいずれか一項に記載の中継装置。
  5. 前記送信部は、所定時間以上継続して、前記所定のファイルに記憶されているデータが変更されていない場合、前記第1装置の情報、及び前記中継装置の情報の少なくとも一方を含むデータを、前記第2装置に送信する、
    請求項1から4のいずれか一項に記載の中継装置。
  6. 前記送信部は、所定時間以上継続して、前記所定のファイルに記憶されているデータが変更されていない場合、前記第2ネットワークに対するファイアウォール機能の設定を、所定の通信プロトコルのパケットの受信を許可するように変更する、
    請求項1から5のいずれか一項に記載の中継装置。
  7. 前記送信部は、所定時間以上継続して、前記第2装置に送信不能である場合、前記変更された部分のデータを、第3装置に送信する、
    請求項1から6のいずれか一項に記載の中継装置。
  8. 中継装置が、
    第1ネットワークを介して接続される第1装置からデータを受信する処理と、
    受信されたデータを、所定のファイルに記録する処理と、
    前記所定のファイルに記憶されているデータが変更されているか否かを判定し、変更されている場合、変更された部分のデータを、前記第1ネットワークとは異なる第2ネットワークを介して接続される第2装置に送信する処理と、を実行する中継方法。
  9. コンピュータに、
    第1ネットワークを介して接続される第1装置からデータを受信する処理と、
    受信されたデータを、所定のファイルに記録する処理と、
    前記所定のファイルに記憶されているデータが変更されているか否かを判定し、変更されている場合、変更された部分のデータを、前記第1ネットワークとは異なる第2ネットワークを介して接続される第2装置に送信する処理と、を実行させる中継プログラム。
JP2018150383A 2018-08-09 2018-08-09 中継装置、中継方法、及び中継プログラム Pending JP2020027963A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018150383A JP2020027963A (ja) 2018-08-09 2018-08-09 中継装置、中継方法、及び中継プログラム
CN201910676011.4A CN110830430A (zh) 2018-08-09 2019-07-25 中继装置、中继方法及中继程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018150383A JP2020027963A (ja) 2018-08-09 2018-08-09 中継装置、中継方法、及び中継プログラム

Publications (1)

Publication Number Publication Date
JP2020027963A true JP2020027963A (ja) 2020-02-20

Family

ID=69547687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018150383A Pending JP2020027963A (ja) 2018-08-09 2018-08-09 中継装置、中継方法、及び中継プログラム

Country Status (2)

Country Link
JP (1) JP2020027963A (ja)
CN (1) CN110830430A (ja)

Also Published As

Publication number Publication date
CN110830430A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
US10085149B2 (en) Authentication of a gateway device in a sensor network
EP2779712B1 (en) Configuring Secure Wireless Networks
JP7098287B2 (ja) プロセス制御通信アーキテクチャ
US11240315B2 (en) Systems and methods for remote management of appliances
EP3300331B1 (en) Response method, apparatus and system in virtual network computing authentication, and proxy server
CN108235319A (zh) 使得能够进行设备之间的通信
EP2973160B1 (en) System and method for secure application communication between networked processors
JP6766766B2 (ja) 認証制御装置、認証制御方法および認証制御プログラム
JP2006203300A (ja) 転送装置、アクセス可否判定方法およびプログラム
CN104348903A (zh) 一种建立点对点联机的通讯系统及其装置
EP3457657B1 (en) Access control method and system, and switch
Zhang et al. Capture: Centralized library management for heterogeneous {IoT} devices
JP2019517172A (ja) Nfc対応無線プロセス通信ゲートウェイ
CN103369557A (zh) 无线设备的自动预备的系统和方法
JP2020027963A (ja) 中継装置、中継方法、及び中継プログラム
CN112583597A (zh) 使用库存规则来识别计算机网络设备的系统及方法
US9992083B1 (en) System to detect network egress points
KR102609368B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
CN114208132B (zh) 硬件设备载入
CN111868638B (zh) 安全控制系统及安全控制系统的控制方法
JP6870407B2 (ja) 情報処理システム、通信方法及びプログラム
JP2022139288A (ja) ゲートウェイ装置、実行プログラム更新方法、サーバ、および実行プログラム更新システム
IL308275A (en) A communication method for IoT nodes or IoT devices on a local network
CN112217875A (zh) 一种设备间通信连接方法、系统及设备
JP2019009670A (ja) ネットワーク機器