JP2022157793A - 制御システム、処理装置および制御方法 - Google Patents
制御システム、処理装置および制御方法 Download PDFInfo
- Publication number
- JP2022157793A JP2022157793A JP2021062223A JP2021062223A JP2022157793A JP 2022157793 A JP2022157793 A JP 2022157793A JP 2021062223 A JP2021062223 A JP 2021062223A JP 2021062223 A JP2021062223 A JP 2021062223A JP 2022157793 A JP2022157793 A JP 2022157793A
- Authority
- JP
- Japan
- Prior art keywords
- control
- information
- input information
- conversion
- dimensional code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000012545 processing Methods 0.000 title abstract description 16
- 238000006243 chemical reaction Methods 0.000 claims abstract description 77
- 238000003384 imaging method Methods 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 description 70
- 238000010586 diagram Methods 0.000 description 18
- 238000005457 optimization Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010248 power generation Methods 0.000 description 3
- CURLTUGMZLYLDI-UHFFFAOYSA-N Carbon dioxide Chemical compound O=C=O CURLTUGMZLYLDI-UHFFFAOYSA-N 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 229910002092 carbon dioxide Inorganic materials 0.000 description 1
- 239000001569 carbon dioxide Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
【課題】手間隙を削減することができる制御システム、処理装置および制御方法を提供する。【解決手段】制御システムは、制御情報に基づき制御装置によって制御対象装置を制御する制御システムであって、制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を入力情報に変換して変換後入力情報として出力する変換部と、変換後入力情報に含まれる制御情報を制御装置へ送信する送信部とを備える。【選択図】図2
Description
本開示は、制御システム、処理装置および制御方法に関する。
産業プラントの一例としての発電所の制御装置は、電力の安定供給等の観点から、高信頼性であることが必須であるため、セキュアな通信路であってもネットワーク(インターネット)で接続されている以上、意図しない不正アクセスの可能性はゼロとは言えない。そのため、電力事業者セキュリティポリシーでは、セキュアな通信路であってもクラウドから制御ネットワーク方向への通信は許容されない場合が多い。そのような場合、手入力や記録媒体など、人の手を介して、データファイルを制御装置へ取り込む、オフラインな方法が求められ、リアルタイムで運転パラメータを変更することができなかった(例えば特許文献1)。
例えば特許文献1の背景技術の欄に記載されているような記録媒体を用いた人手を介したデータ転送の手法では、煩雑であったり時間がかかったりするという課題があった。
本開示は、上記課題を解決するためになされたものであって、手間隙を削減することができる制御システム、処理装置および制御方法を提供することを目的とする。
上記課題を解決するために、本開示に係る制御システムは、制御情報に基づき制御装置によって制御対象装置を制御する制御システムであって、前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部とを備える。
本開示に係る処理装置は、制御情報に基づき制御装置によって制御対象装置を制御する制御システムにおいて、前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部とを備える。
本開示に係る制御方法は、制御情報に基づき制御装置によって制御対象装置を制御する制御方法であって、前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力するステップと、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信するステップとを含む。
本開示の制御システム、処理装置および制御方法によれば、手間隙を削減することができる。
<第1実施形態>
以下、本開示の第1実施形態に係る制御システム、処理装置および制御方法について、図1~図10を参照して説明する。図1は、本開示の第1実施形態に係る制御システムの構成例を示す構成図である。図2は、図1に示す制御システム10の機能的構成例を示すブロック図である。図3は、図1および図2に示す制御システム10の動作例を示すフローチャートである。図4および図5は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。図6は、図5に示す2次元コード111のデータ構成例を示す模式図である。図7は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。図8は、図1および図2に示す二次元コード通信用PC1の動作例を示すフローチャートである。図9および図10は、図1および図2に示す二次元コード通信用PC1の表示画面の一例を示す模式図である。なお、各図において同一または対応する構成には同一の符号を用いて説明を適宜省略する。
以下、本開示の第1実施形態に係る制御システム、処理装置および制御方法について、図1~図10を参照して説明する。図1は、本開示の第1実施形態に係る制御システムの構成例を示す構成図である。図2は、図1に示す制御システム10の機能的構成例を示すブロック図である。図3は、図1および図2に示す制御システム10の動作例を示すフローチャートである。図4および図5は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。図6は、図5に示す2次元コード111のデータ構成例を示す模式図である。図7は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。図8は、図1および図2に示す二次元コード通信用PC1の動作例を示すフローチャートである。図9および図10は、図1および図2に示す二次元コード通信用PC1の表示画面の一例を示す模式図である。なお、各図において同一または対応する構成には同一の符号を用いて説明を適宜省略する。
(制御システムの構成)
図1に示す制御システム10は、例えば、発電所等の産業プラントP1の制御システムであって、二次元コード通信用PC1(処理装置の一例)、分散制御システム2、撮像装置21、二次元コード表示用端末22、およびWEBサーバ6を備える。分散制御システム2は、DCS(Distributed Control System)通信装置3と、DCS制御装置4(制御装置の一例)と例えば図示していない発電ユニット等が備えるセンサ、アクチュエータ等の複数のフィールド機器5(制御対象装置の一例)と、データダイオード機器25とを備える。二次元コード通信用PC1、撮像装置21、および二次元コード表示用端末22は、産業プラントP1内に設置され、運用される。
図1に示す制御システム10は、例えば、発電所等の産業プラントP1の制御システムであって、二次元コード通信用PC1(処理装置の一例)、分散制御システム2、撮像装置21、二次元コード表示用端末22、およびWEBサーバ6を備える。分散制御システム2は、DCS(Distributed Control System)通信装置3と、DCS制御装置4(制御装置の一例)と例えば図示していない発電ユニット等が備えるセンサ、アクチュエータ等の複数のフィールド機器5(制御対象装置の一例)と、データダイオード機器25とを備える。二次元コード通信用PC1、撮像装置21、および二次元コード表示用端末22は、産業プラントP1内に設置され、運用される。
DCS通信装置3は、インターネット等の情報通信網8を介した通信、通信ネットワーク32を介したMHIカード(CARD)通信(Mitsubishi Heavy Industries Communication with Agents for Redundant and Distributed network)通信、OPC(Object Linked and Embedding for Process Control)通信等の通信、制御ネットワーク33を介した通信等を制御する。二次元コード表示用端末22は情報通信網8を介してWEBサーバ6にアクセスすることができる。WEBサーバ6は情報通信網8およびデータダイオード機器25を介してDCS通信装置3からフィールド機器5の計測値等の情報を取得することができる。二次元コード通信用PC1とDCS通信装置3は、通信ネットワーク32を介して予め定義された情報を送受信する。また、撮像装置21と二次元コード通信用PC1は汎用シリアルバス31で接続されている。DCS通信装置3とDCS制御装置4は、制御ネットワーク33によって接続されている。データダイオード機器25は、一方向セキュリティゲートウェイとも呼ばれ、分散制御システム2(送信側)ネットワークから情報通信網8(受信側ネットワーク)への物理的な一方向通信により、データ送信を可能にしながら 逆方向の攻撃通信を遮断し、送信側ネットワークを保護する。なお、データダイオード機器25は、DCS制御装置4に接続されていてもよい。
また、撮像装置21は、二次元コード表示用端末22に表示された二次元コード(画像)111を撮像して、二次元コード111を撮像した撮像信号41を二次元コード通信用PC1へ出力する。この場合、二次元コード表示用端末22と撮像装置21の間には、物理的な通信ネットワークが存在せず、代わりに二次元コード表示用端末22に表示された二次元コード111を撮像装置21が光学的に撮像するという一方通行の関係性51が存在している。また、二次元コード通信用PC1から二次元コード表示用端末22への信号伝達手段は設けられていない。なお、撮像装置21は、二次元コード通信用PC1と一体的に構成されていてもよい(例えば二次元コード通信用PC1に内蔵されていてもよい)。
WEBサーバ6は、図2に示すように、WEBサーバ6を構成するコンピュータおよびその周辺装置等と、そのコンピュータが実行するプログラム等のソフトウェアとの組み合わせから構成される機能的構成として、制御パラメータ演算部61と、二次元コード作成部(サーバ側)62と、二次元コード提供部63とを備える。二次元コード表示用端末22は、例えば、タブレット型端末、スマートフォン、PC等の情報端末であり、同様に、機能的構成として、二次元コード表示部221と二次元コード作成部(クライアント側)222とを備える。また、二次元コード通信用PC1は、同様に、機能的構成として、変換部11と、送信部12を備える。なお、WEBサーバ6は、例えばクラウドコンピューティングを用いて構成することができる。
制御パラメータ演算部61は、産業プラントP1の性能状態をシミュレートするプラントモデルあるいはデジタルツインによって、与えられた条件を満たす1または複数の制御パラメータ(制御情報の一例)の最適解を演算する。制御パラメータは、例えば、アクチュエータ等のフィールド機器5に係るフィードバック制御、シーケンス制御、オープンループ制御等における、目標値、指示値、上下限値や、制御内容の選択等を指示する値(情報)である。また、与えられた条件とは、例えば、経済性重視、環境規制物質の排出ガス濃度抑制(エミッション)重視等の運転条件である。制御パラメータ演算部61は、データダイオード機器25とDCS通信装置3を介して分散制御システム2内のセンサ等のフィールド機器5の計測結果等を取得し、最新の情報に基づいて各制御パラメータの最適解を演算する。なお、制御パラメータ演算部61は、WEBアプリケーションであって、二次元コード表示用端末22が備える二次元コード作成部(クライアント側)222をクライアント側アプリケーションとして、制御パラメータを演算する。また、制御パラメータ演算部61は、ユーザの認証処理を行ったり、対象とする産業プラントP1等を選択する処理を行ったりする機能を有する。ただし、認証処理、産業プラントP1の選択処理等は、例えば、WEBサーバ6を管理する他のシステム等で行い、当該システムによる認証処理や選択処理の後、制御パラメータ演算部61へのアクセスが実行されるようにしてもよい。
二次元コード作成部(サーバ側)62は、制御パラメータ演算部61が演算した制御パラメータを含む入力情報(以下、変換前入力情報という)に基づいて2次元コードを作成する。なお、入力情報は、例えば、1または複数の制御パラメータを表すデータと、制御パラメータの作成日時等を表すヘッダ情報、データのハッシュ値を暗号化した情報等を含む情報である。二次元コード作成部(サーバ側)62は、WEBアプリケーションであって、二次元コード表示用端末22が備える二次元コード作成部(クライアント側)222をクライアント側アプリケーションとして、二次元コードを作成する。二次元コードは、例えば正方形の単位図形を縦と横の二方向に配列させることで構成された画像である。二次元コードとしては、例えば、マトリックスコードの一例であるQRコード(登録商標)がある。ただし、二次元コードは、マトリックスコードに限らず、例えばスタックコードであってもよい。
二次元コード提供部63は、WEBアプリケーションであって、二次元コード表示用端末22が備える二次元コード作成部(クライアント側)222をクライアント側アプリケーションとして動作し、二次元コード作成部(サーバ側)62が作成した二次元コードを例えば所定のURL(Uiform Resource Locator)でアクセスすることができるWEBページとして二次元コード表示部221に対して提供する(二次元コード表示部221が情報通信網8を介してアクセスして表示できる状態にする)。
二次元コード表示部221は、例えば汎用のブラウザ・アプリケーションであり、ユーザの指示に応じてWEBサーバ6上の所定のURLへアクセスすることで、二次元コード表示用端末22の表示画面に二次元コード111を表示する。
一方、二次元コード作成部(クライアント側)222は、例えば汎用のブラウザ・アプリケーションであり、二次元コード表示用端末22に対するユーザの入力操作に応じて、制御パラメータ演算部61に1または複数の制御パラメータの最適解を演算させ、また、二次元コード作成部(サーバ側)62に二次元コードを作成させ、また、二次元コード提供部63に二次元コードを含むWEBページを提供させる。
また、変換部11は、変換前入力情報に基づいて生成された二次元コード表示用端末22に表示されている二次元コード111を撮像装置21で撮像した信号である撮像信号41を、変換前入力情報と同じ入力情報(以下、変換後入力情報という)に変換(復元)し、変換後入力情報として出力する。
また、送信部12は、変換後入力情報に含まれる1または複数の制御パラメータを、DCS通信装置3を介してDCS制御装置(制御装置)4へ送信する。
また、DCS制御装置4は、複数のフィールド機器5の監視、フィードバック制御、シーケンス制御、オープンループ制御等を、直接あるいは図示していないPLC(Programmable Logic Controller)等を介して行う装置であって、例えば、送信部12から1または複数の制御パラメータを受信し、受信した1または複数の制御パラメータに基づき制御対象装置である複数のフィールド機器5を制御する。
(制御システムの動作例)
(二次元コード作成時)
図3は、図1および図2に示す制御システム10(WEBサーバ6)の動作例を示す。図4および図5は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を模式的に示す。
(二次元コード作成時)
図3は、図1および図2に示す制御システム10(WEBサーバ6)の動作例を示す。図4および図5は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を模式的に示す。
図3に示す最適化演算(A1)とヘッダ情報取り込み(A2)では、図2に示す制御パラメータ演算部61と二次元コード作成部(クライアント側)222が、二次元コード表示用端末22に対するユーザの入力操作に応じて、所定の認証処理や対象とする産業プラントP1等を選択する処理を行った後、図4に示すウィンドウ100を二次元コード表示用端末22の表示画面に表示する。ウィンドウ100は、制御パラメータの識別情報である「最適化管理ID(識別符号)」101、最適化のモードの設定情報102等を表示する。この例では、最適化のモードが、経済性(経済性と二酸化炭素等の排出量の削減のバランス重視)、エミッション、耐久性、制御性の4項目のバランスで設定される。ウィンドウ100に対して、ユーザが、モード設定を行った後、「実行」ボタン103をポインタでクリックすると、制御パラメータ演算部61が最適解を例えば評価ポイント順に1~3位まで演算し(A1およびA2)、続いて二次元コード作成部(サーバ側)62が二次元コード画像を作成する(B1~B4)。この場合、最適解の演算が完了すると、図4に示すように、所定の評価ポイントに基づき、評価ポイント順に1位から3位までの演算結果の合計スコアが「ランク1」、「ランク2」、「ランク3」として表示される。ユーザが、例えば、レーダチャート105等を見て4項目のバランスを確認し、「ランク2」を選択した状態で、「二次元コード表示」ボタン104をクリックすると、図5に示すように、二次元コード作成部(サーバ側)62と二次元コード表示用端末22が、ウィンドウ110を二次元コード表示用端末22の表示画面に表示する。なお、最適解の演算において、制御パラメータ演算部61は、評価ポイントの1位から3位までについて、1または複数の制御パラメータを表すデータ(演算結果)DT1と、制御パラメータの作成日時等を表す情報を含むヘッダ情報DT2を決定する。ヘッダ情報DT2は、例えば、制御パラメータの作成日時、最適化管理ID(「20200213_005」)、モード設定の各項目の値(「1.0」、「0.3」、「0.5」、「0.1」)、選択したランクの値(「2」)の各情報等を含む。なお、ヘッダ情報は、例えば、後述する設定ファイルF1のバージョンを示す情報や、設定ファイルF1の中身(設定ファイルF1内のデータ(ソースまたはテキスト等))をハッシュ化した値を暗号化した値を含んでいてもよい。
また、(B1)~(B4)では、まず、二次元コード作成部(サーバ側)62が、制御パラメータ演算部61が決定したデータDT1とヘッダ情報DT2を取得し(B1)、設定ファイルF1を参照して例えばデータDT1とヘッダ情報DT2に含まれる不要なデータ等を削除する等して、データDT1とヘッダ情報DT2から必要な「書き込むデータ」を抽出し(B2)、設定ファイルF1の中身のハッシュ値を演算し、さらに所定のデジタル証明書F2の暗号鍵を使って、演算したハッシュ値を暗号化する(B3)。なお、「書き込むデータ」とハッシュ値を暗号化した情報とを合わせた情報が、変換前入力情報である。また、二次元コードに含ませる暗号化したハッシュ値は、設定ファイルF1の中身をハッシュ化した値を暗号化した値に限定されず、例えば、設定ファイルF1の中身に加えてまたは代えて、データDT1やヘッダ情報DT2の全部または一部をハッシュ化した値を暗号化した値であってもよい。以下、設定ファイルF1の中身や変換前入力情報が含むデータDT1やヘッダ情報DT2の全部または一部を「所定の情報」という。
ここで、設定ファイルF1は、変換前入力情報内の各制御パラメータの個数と、各制御パラメータの記述順序とを定義する情報とを含む。設定ファイルF1は、さらに、各制御パラメータに対応する、名称(点番名称等)、分散制御システム2(あるいはDCS制御装置4)における制御パラメータに対応するID(識別符号)(点番ID等)を表す情報を含んでいてもよい。この設定ファイルF1を利用することで、例えば、変換前入力情報から、各制御パラメータの値に対して各制御パラメータの名称を定義する情報を省略しても、設定ファイルF1を参照することで、各制御パラメータの名称と値を対応付けることができる。すなわち、変換前入力情報が制御パラメータの値のみを含んでいたとしても、変換前入力情報を復元して変換後入力情報を算出した際に、設定ファイルF1を参照することで、各値の名称等を特定することができる。二次元コードの作成側と復元側で設定ファイルF1を共用することで、変換前入力情報のデータ量を減らすことができる。なお、本実施形態では、設定ファイルF1が、作成バージョンを表す情報を含んでいることとする。また、設定ファイルF1は、通信ネットワーク32における通信先を紐付けるために用いることができる。
次に、二次元コード作成部(サーバ側)62は、書き込むデータと暗号化したハッシュ値の二次元コード画像を作成し、二次元コード作成部(サーバ側)62と二次元コード表示用端末22が、図5に示すウィンドウ110を二次元コード表示用端末22の表示画面に表示する(B4)。図5に示すウィンドウ110は、二次元コード111と、ヘッダ情報112とを含む。なお、二次元コード111は、図6に示すように、暗号化されたハッシュ値1111と、ヘッダ情報1112と、データ(1または複数の制御パラメータ)1113とを表す情報を含む。また、ヘッダ情報1112とデータ1113とを合わせた情報が(B2)で抽出された「書き込むデータ」であり、暗号化されたハッシュ値1111とヘッダ情報1112とデータ1113とを合わせた情報が「変換前入力情報」である。なお、「変換後入力情報」も「変換前入力情報」と同一形式である。ただし、ヘッダ情報1112は、設定ファイルF1をハッシュ化した値を暗号化した値の全部または一部を含んでいてもよい。
次に、図5に示すウィンドウ110においてユーザが「ダウンロード」ボタン113をクリックすると、二次元コード提供部63が、例えば、図7に示すWEBページ120を、二次元コード表示部221が情報通信網8を介してアクセスして表示できる状態に設定する(B5)。なお、図7に示すWEBページ120は、二次元コード111と、ヘッダ情報112とを含む。
(二次元コード読込時)
図8は、図1および図2に示す二次元コード通信用PC1の動作例を示す。図9および図10は、図1および図2に示す二次元コード通信用PC1の表示画面の一例(ユーザインターフェース(UI))を示す。
図8は、図1および図2に示す二次元コード通信用PC1の動作例を示す。図9および図10は、図1および図2に示す二次元コード通信用PC1の表示画面の一例(ユーザインターフェース(UI))を示す。
図8に示す動作例では、まず、ユーザが二次元コード通信用PC1で所定のアプリ(アプリケーション)を起動すると(C1)、変換部11が設定ファイルF11が正常か否かを判断する(C2)。設定ファイルF11は、図3に示す設定ファイルF1に対応する設定ファイルである。設定ファイルF11は、設定ファイルF1と正常な場合、同一のファイルである。設定ファイルF11は、二次元コード通信用PC1の初期セットアップ時に二次元コード通信用PC1の所定の記憶領域に格納される。また、後述するデジタル証明書F12は、図3に示すデジタル証明書F2と対になるデジタル証明書である。デジタル証明書F12は、二次元コード通信用PC1の初期セットアップ時に二次元コード通信用PC1の所定の記憶領域に格納される。
なお、デジタル証明書F2と対になるデジタル証明書F12は、産業プラントP1毎に、あるいは、二次元コード通信用PC1毎に、あるいは、発電ユニット等の制御対象のユニット毎に、あるいは、制御対象の1または複数のフィールド機器5毎に、異なる内容となるように発行することができる。この場合、暗号化に用いられる鍵や復号化に用いられる鍵が、一または複数の制御対象装置(フィールド機器5)毎に異なる。
また、図9に示すウィンドウ130は、二次元コード通信用PC1の表示画面の一例(二次元コード111を変換して得た制御パラメータを既に表示している状態)を示す。ウィンドウ130は、アプリを終了させるボタン131、二次元コードを読み込むボタン132、制御パラメータを送信する(データをセットするボタン)ボタン133を含む。また、2次元コードを正常に変換した場合に表示される情報として、ヘッダ情報に対応する「パラメータ設定情報」を表示する領域134と、制御パラメータのリスト135を含む。なお、リスト135は、各行が、制御パラメータの名称136と、現在値137と、設定値138(二次元コード111から読み取った新たな制御パラメータの値)の各項目を含む。
設定ファイルF11が所定の記憶領域に記憶されていない等、正常でない場合(C2:「NO」)、変換部11は、エラーを表示し(C15)、アプリを再起動する(C1)。正常な場合(C2:「YES」)、変換部11は、読み取りモードを起動し(例えば撮像装置21の撮像画像を表示し)(C3)、ユーザが撮像装置21で二次元コード表示端末22に表示されている二次元コード111をフレームに合わせると(カメラをかざすと)、二次元コード画像の読み取りを実行し、2次元コードを英数字列や数字列(変換後入力情報)に変換する(C4)。
次に、変換部11は、暗号データ部(図6の暗号化されたハッシュ値1111)をデジタル証明書F12に含まれる復号鍵を用いて復号化する(C5)。次に、変換部11は、データ部(所定の情報と同一の情報)のハッシュ値を求め(C6)、C5で得たハッシュ値とC6で算出したハッシュ値が一致しているか否かを判断する(C7)。なお、所定の情報と同一の情報とは、例えば設定ファイルF1と同一の設定ファイルF11内のデータや変換後入力情報が含む制御情報とヘッダ情報等である。
ハッシュ値が一致している場合(C7:YES)、変換部11は、設定ファイルF11を参照し、対象信号数(制御パラメータの数)が正常か否か(C8)と、設定ファイルのバージョンが一致しているか否か(C9)を判断するとともに、制御パラメータが全てnull(空白)でないか否かを判断する(C10)。対象信号数が正常で(C8:YES)、設定ファイルのバージョンが一致し(C9:YES)、制御パラメータが全てnullでない場合(C10:YES)、変換部11は、各制御パラメータを読み込んで、ウィドウ130に、リスト135として、各制御パラメータに対応する名称136と設定値138を表示し(C11)、次に通信が正常に行えるか否かを判断する(C12)。
通信が正常に行える場合(C12:YES)、変換部11は、各制御パラメータに対応する現在値をDCS制御装置4から受信して、ウィドウ130のリスト135に、各制御パラメータに対応する現在値137を表示する(C13)。ここで、制御パラメータを送信する(データをセットするボタン)ボタン133がクリックされると、送信部12が各制御パラメータをDCS制御装置4へ送信する(C14)。
一方、通信が正常に行えない場合(C12:NO)、変換部11は、所定のエラーを表示し(C20)、送信エラーの状態で送信を実行しても送信ができないことを示すエラーを表示し(C21)、再度所定のエラー表示した後(C22)、通信が正常に行えるか否かを判断する(C12)。
他方、ハッシュ値が一致しない場合(C7:NO)、対象信号数が正常でない場合(C8:NO)、設定ファイルのバージョンが一致しない場合(C9:NO)、制御パラメータが全てnullである場合(C10:NO)、変換部11は、図10に示すようにエラーを表示し(C16~C19)、読み取りモードを再起動する(C3)。図10に示す表示例は、図9に示すウィンドウ130にエラーであることを示す領域141を含むモーダルウィンドウ140が表示されている。図10に示す表示状態で、「OK」ボタン142がクリックされることで、読み取りモードが再起動する(C3)。なお、図8に示す流れは一例であって、例えば、さらに、二次元コード通信用PC1の日付時刻と、ヘッダ情報に含まれる最適化日時を比較して、所定の使用期限内であるか否かのチェック等を含んでいてもよい。
(作用・効果)
以上のように、本実施形態によれば、二次元コードに撮像装置21をかざすだけで、制御パラメータを読み込むことができるので、例えば制御パラメータを手入力する場合や記録媒体を用いてデータを転送する場合等と比較して、手間隙を削減することができる。
以上のように、本実施形態によれば、二次元コードに撮像装置21をかざすだけで、制御パラメータを読み込むことができるので、例えば制御パラメータを手入力する場合や記録媒体を用いてデータを転送する場合等と比較して、手間隙を削減することができる。
また、本実施形態では、物理的な通信ネットワークが存在しないため、セキュリティリスクを負わずにWEBサーバ6(クラウド)からDCS制御装置4(制御装置)へのデータの伝送が可能になる。
また、人の手を介して記憶媒体等へデータをダウンロードしたり、制御装置へ取り込む手間や時間を必要としない。したがって、リアルタイムの度合いが増す。
また、WEBアプリおよび制御装置以外の機器や通信経路を経由しないため情報の秘匿性担保が可能となる。
また、本実施形態における署名機能は次のようにまとめることができる。まず、生成される二次元コードの中には、伝送するデータの他に、例えば発電ユニット毎に保持している証明書を使ったデータのハッシュを暗号化した情報が含まれる。現場側で読み込む際には、WEBサーバ6(クラウド)側の証明書と対になる証明書が二次元コード通信用PC1に格納されており、その証明書を使って復号化し復号されたハッシュ値と、データ部を現場側でハッシュ化した値が同一のものかどうか照合を行う。照合が成功し正常に読込完了した場合のみOPC通信等によってDCS通信装置3、DCS制御装置4等のDCSネットワーク機器へデータを流す事が可能となる。従って対象プラント用に生成されてない二次元コードが読み込まれた場合は読込失敗となる。加えて、アプリ側との不整合(設定ファイル不一致や、データ数と設定ファイルの信号数の不一致、等)や設定ファイル情報不足(破損等)の場合にも読込失敗となる。読込失敗となった場合は、例えば、エラー毎のモーダルウィンドウが表示され、制御装置への送信操作が出来ない(メイン画面に進めない)仕組みとしている。
以上のように、本実施形態によれば、物理的な通信ネットワークが存在しない完全非接触な方法により、意図しない不正アクセスやマルウェア侵入の可能性をゼロにすることで、各発電事業者の情報セキュリティポリシーを守り、インターネット上にあるクラウドからDCSへ情報伝送する方法を提供することができる。
また、従来のオフラインでのやり方と比較して、クラウド上で演算されたデータがDCSに反映されるまでの時間が大幅に短縮され、作業の手間を削減されることから運用上、現実的な手法であり、汎用性が広がる。
<第2実施形態>
以下、本開示の第2実施形態に係る制御システム、処理装置および制御方法について、図11を参照して説明する。図11は、本開示の第2実施形態に係る制御システムの構成例を示す構成図である。なお、図11において図1と同一または対応する構成には同一の符号を用いて説明を適宜省略する。
以下、本開示の第2実施形態に係る制御システム、処理装置および制御方法について、図11を参照して説明する。図11は、本開示の第2実施形態に係る制御システムの構成例を示す構成図である。なお、図11において図1と同一または対応する構成には同一の符号を用いて説明を適宜省略する。
第2実施形態に係る制御システム10aでは、第1実施形態の制御システム10と比較して、2次元コード111が自動で更新される点が異なる。図11に示す制御システム10aでは、例えば、二次元コード表示用端末22からの指示の下、WEBサーバ6にて制御パラメータの最適化演算が行われて、元データが更新されると(S1)、二次元コード画像が自動更新され(S2)、WEB画面が自動更新される(S3)。一方、撮像装置21は、常時読み取りを行い(S4)、読み取りデータが自動更新される(S5)。読み取りデータが更新された場合、二次元コード通信用PC1は、更新の都度、新たな制御パラメータをDCS制御装置4へ送信する。
本実施形態によれば、例えば、WEBアプリ側の二次元コード表示を自動更新にしたり現場側での人間系による承認作業を割愛することで用途によってはオンライン同等の即時性を実現することも可能となる。
(その他の実施形態)
以上、本開示の実施の形態について図面を参照して詳述したが、具体的な構成はこの実施の形態に限られるものではなく、本開示の要旨を逸脱しない範囲の設計変更等も含まれる。
以上、本開示の実施の形態について図面を参照して詳述したが、具体的な構成はこの実施の形態に限られるものではなく、本開示の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、変換前入力情報に基づいて生成された画像は、2次元コードを示す画像に代えて、あるいは、2次元コードを示す画像に加えて、英数字や漢字、記号や、図形を示す画像を用いてもよい。また、変換前入力情報に基づいて生成された画像は、表示装置に表示するものに限らず、紙媒体に印刷してもよい。また、変換前入力情報に基づいて生成された画像は、モノクロ画像に限らず、カラー画像であってもよい。
〈コンピュータ構成〉
図12は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ90は、プロセッサ91、メインメモリ92、ストレージ93、および、インタフェース94を備える。
上述の二次元コード通信用PC1、DCS通信装置3、DCS制御装置4、WEBサーバ6、および二次元コード表示用端末22は、コンピュータ90に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ93に記憶されている。プロセッサ91は、プログラムをストレージ93から読み出してメインメモリ92に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ91は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ92に確保する。
図12は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ90は、プロセッサ91、メインメモリ92、ストレージ93、および、インタフェース94を備える。
上述の二次元コード通信用PC1、DCS通信装置3、DCS制御装置4、WEBサーバ6、および二次元コード表示用端末22は、コンピュータ90に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ93に記憶されている。プロセッサ91は、プログラムをストレージ93から読み出してメインメモリ92に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ91は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ92に確保する。
プログラムは、コンピュータ90に発揮させる機能の一部を実現するためのものであってもよい。例えば、プログラムは、ストレージに既に記憶されている他のプログラムとの組み合わせ、または他の装置に実装された他のプログラムとの組み合わせによって機能を発揮させるものであってもよい。なお、他の実施形態においては、コンピュータは、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)などのカスタムLSI(Large Scale Integrated Circuit)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)等が挙げられる。この場合、プロセッサによって実現される機能の一部または全部が当該集積回路によって実現されてよい。
ストレージ93の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ93は、コンピュータ90のバスに直接接続された内部メディアであってもよいし、インタフェース94または通信回線を介してコンピュータ90に接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ90に配信される場合、配信を受けたコンピュータ90が当該プログラムをメインメモリ92に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ93は、一時的でない有形の記憶媒体である。
<付記>
各実施形態に記載の制御システム10または10aは、例えば以下のように把握される。
各実施形態に記載の制御システム10または10aは、例えば以下のように把握される。
(1)第1の態様に係る制御システム10または10aは、制御情報(制御パラメータ)に基づき制御装置(DCS制御装置4)によって制御対象装置(フィールド機器4)を制御する制御システムであって、前記制御情報を含む入力情報(以下、変換前入力情報という)に基づいて生成された画像を撮像した撮像信号41を前記入力情報(以下、変換後入力情報という)に変換する変換部11と、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部12とを備える。この態様および以下の各態様によれば、手間隙を削減することができる。
(2)第2の態様に係る制御システム10または10aは、(1)の制御システム10または10aであって、前記画像は、二次元コードを含む。
(3)第3の態様に係る制御システム10または10aは、(1)または(2)の制御システム10または10aであって、前記変換前入力情報は、前記制御情報と、前記制御情報を生成した日時を少なくとも含むヘッダ情報と、所定の情報(例えば設定ファイルF1内のデータや前記変換前入力情報が含む前記制御情報と前記ヘッダ情報)に基づいて演算されたハッシュ値を暗号化した暗号化ハッシュ値とを含み、前記変換部11は、前記所定の情報と同一の情報(例えば設定ファイルF1と同一の設定ファイルF11内のデータや前記変換後入力情報が含む前記制御情報と前記ヘッダ情報)に基づいて演算されたハッシュ値と、前記暗号化ハッシュ値を復号化した値とが一致しているか否かを判断し(C7)、前記送信部12は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する。この態様によれば、機密性をより向上させることができる。
(4)第4の態様に係る制御システム10または10aは、(3)の制御システム10または10aであって、前記暗号化に用いられる鍵が、一または複数の制御対象装置毎に異なる。この態様によれば、機密性をより向上させることができる。
(5)第5の態様に係る制御システム10または10aは、(1)~(4)の制御システム10または10aであって、前記制御情報は複数の制御パラメータを含み、前記変換前入力情報内の前記制御情報の各前記制御パラメータは、各前記制御パラメータの個数と記述順序とを定義する設定ファイルに基づいて前記入力情報内に含まれていて、前記変換部は、前記設定ファイルに基づいて、前記変換後入力情報に含まれる前記制御情報の各前記制御パラメータを判別する。この態様によれば、画像化するデータ量を削減することができる。
(6)第6の態様に係る制御システム10または10aは、(5)の制御システム10または10aであって、前記変換部11は、前記設定ファイルに定義されている前記制御パラメータの個数と、前記変換後入力情報内の前記制御情報が含む前記制御パラメータの個数が一致するか否かを判断し(C8)、前記送信部12は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する。この態様によれば、機密性をより向上させることができる。
(7)第2の態様に係る制御システム10aは、(1)~(6)の制御システム10aであって、前記画像が更新された場合、前記変換部11は、前記画像を撮像した撮像信号を前記変換後入力情報に変換し、前記送信部12は、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する。この態様によれば、タイムロスをより少なくすることができる。
1…二次元コード通信用PC、10、10a…制御システム、2…分散制御システム、3…DCS通信装置、4…DCS制御装置、5…フィールド機器、6…WEBサーバ、8…情報通信網、11…変換部、12…送信部、21…撮像装置、22…二次元コード表示用端末、31…汎用シリアルバス、32…通信ネットワーク、33…制御ネットワーク、61…制御パラメータ演算部、62…二次元コード作成部(サーバ側)、63…二次元コード提供部、221…二次元コード表示部、222…二次元コード作成部(クライアント側)、F1、F11…設定ファイル、P1…産業プラント
Claims (9)
- 制御情報に基づき制御装置によって制御対象装置を制御する制御システムであって、
前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、
前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部と
を備える制御システム。 - 前記画像は、二次元コードを含む
請求項1に記載の制御システム。 - 前記変換前入力情報は、前記制御情報と、前記制御情報を生成した日時を少なくとも含むヘッダ情報と、所定の情報に基づいて演算されたハッシュ値を暗号化した暗号化ハッシュ値とを含み、
前記変換部は、前記所定の情報と同一の情報に基づいて演算されたハッシュ値と、前記暗号化ハッシュ値を復号化した値とが一致しているか否かを判断し、
前記送信部は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する
請求項1または2に記載の制御システム。 - 前記暗号化に用いられる鍵が、一または複数の制御対象装置毎に異なる
請求項3に記載の制御システム。 - 前記制御情報は複数の制御パラメータを含み、
前記変換前入力情報内の前記制御情報の各前記制御パラメータは、各前記制御パラメータの個数と記述順序とを定義する設定ファイルに基づいて前記入力情報内に含まれていて、
前記変換部は、前記設定ファイルに基づいて、前記変換後入力情報に含まれる前記制御情報の各前記制御パラメータを判別する
請求項1から4のいずれか1項に記載の制御システム。 - 前記変換部は、前記設定ファイルに定義されている前記制御パラメータの個数と、前記変換後入力情報内の前記制御情報が含む前記制御パラメータの個数が一致するか否かを判断し、
前記送信部は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する
請求項5に記載の制御システム。 - 前記画像が更新された場合、
前記変換部は、前記画像を撮像した撮像信号を前記変換後入力情報に変換し、
前記送信部は、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する
請求項1から6のいずれか1項に記載の制御システム。 - 制御情報に基づき制御装置によって制御対象装置を制御する制御システムにおいて、
前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、
前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部と
を備える処理装置。 - 制御情報に基づき制御装置によって制御対象装置を制御する制御方法であって、
前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力するステップと、
前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信するステップと
を含む制御方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021062223A JP2022157793A (ja) | 2021-03-31 | 2021-03-31 | 制御システム、処理装置および制御方法 |
PCT/JP2022/013514 WO2022210167A1 (ja) | 2021-03-31 | 2022-03-23 | 制御システム、処理装置および制御方法 |
DE112022001888.7T DE112022001888T5 (de) | 2021-03-31 | 2022-03-23 | Steuersystem, verarbeitungsvorrichtung und steuerverfahren |
CN202280025607.8A CN117121436A (zh) | 2021-03-31 | 2022-03-23 | 控制系统、处理装置及控制方法 |
TW111112598A TWI832197B (zh) | 2021-03-31 | 2022-03-31 | 控制系統、處理裝置及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021062223A JP2022157793A (ja) | 2021-03-31 | 2021-03-31 | 制御システム、処理装置および制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022157793A true JP2022157793A (ja) | 2022-10-14 |
Family
ID=83456144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021062223A Pending JP2022157793A (ja) | 2021-03-31 | 2021-03-31 | 制御システム、処理装置および制御方法 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2022157793A (ja) |
CN (1) | CN117121436A (ja) |
DE (1) | DE112022001888T5 (ja) |
WO (1) | WO2022210167A1 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309481A (ja) * | 2004-04-16 | 2005-11-04 | Denso Wave Inc | リーダライタ、支援装置、リーダライタ支援方法及びリーダライタ支援システム |
JP4960818B2 (ja) * | 2007-09-19 | 2012-06-27 | 株式会社リコー | 通信装置、プリンタ、通信システム、プログラム |
IN2013CH05962A (ja) | 2013-12-20 | 2015-06-26 | Infotech Entpr Ltd | |
WO2015187793A1 (en) | 2014-06-03 | 2015-12-10 | Amgen Inc. | Drug delivery system and method of use |
EP3382479B1 (en) * | 2017-03-31 | 2023-07-05 | ABB Schweiz AG | Rule-based communicating of equipment data from an industrial system to an analysis system using uni-directional interfaces |
WO2019138668A1 (ja) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | 遠隔サービスシステム |
JP2020052938A (ja) * | 2018-09-28 | 2020-04-02 | 光洋電子工業株式会社 | 操作盤管理システム |
JP2021034939A (ja) * | 2019-08-27 | 2021-03-01 | 株式会社日立製作所 | 管理システム、受信側管理システム、および送信側管理システム |
-
2021
- 2021-03-31 JP JP2021062223A patent/JP2022157793A/ja active Pending
-
2022
- 2022-03-23 CN CN202280025607.8A patent/CN117121436A/zh active Pending
- 2022-03-23 WO PCT/JP2022/013514 patent/WO2022210167A1/ja active Application Filing
- 2022-03-23 DE DE112022001888.7T patent/DE112022001888T5/de active Pending
Also Published As
Publication number | Publication date |
---|---|
DE112022001888T5 (de) | 2024-01-18 |
WO2022210167A1 (ja) | 2022-10-06 |
CN117121436A (zh) | 2023-11-24 |
TW202303309A (zh) | 2023-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7297742B2 (ja) | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 | |
US10454906B1 (en) | Systems and methods for encryption and authentication | |
JP6926429B2 (ja) | データ処理装置、データ処理方法、およびプログラム | |
AU2021231439B2 (en) | Storage and communication environment for cryptographic tags | |
CA3070109A1 (en) | Systems and methods for encryption and authentication | |
CN101449508A (zh) | 保护电子衍生作品的完整性 | |
JP2008294596A (ja) | 表データの真正性保証システム | |
US11636094B2 (en) | Chaincode recommendation based on existing chaincode | |
Carter et al. | Blockchain-based interoperable electronic health record sharing framework | |
US20210360031A1 (en) | Cross-network identity provisioning | |
US11507535B2 (en) | Probabilistic verification of linked data | |
JP5369744B2 (ja) | 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム | |
US20210166188A1 (en) | Computation of supply-chain metrics | |
WO2022210167A1 (ja) | 制御システム、処理装置および制御方法 | |
WO2021148907A1 (en) | Conflict-free version control | |
US20210166187A1 (en) | Computation of supply-chain metrics | |
TWI832197B (zh) | 控制系統、處理裝置及控制方法 | |
US11516002B1 (en) | Tracking history of a digital object using a cryptographic chain | |
US20210279284A1 (en) | Behavior driven graph expansion | |
Costa et al. | High-performance blockchain system for fast certification of manufacturing data | |
US20210248271A1 (en) | Document verification | |
US11563558B2 (en) | Behavior driven graph expansion | |
EP4339819A1 (en) | Model protection method and apparatus | |
Feng et al. | Evaluation and improvement of Internet printing protocol based on HCPN model detection method | |
US11645422B2 (en) | Document verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20220124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240219 |