JP2022187071A - Monitoring system - Google Patents

Monitoring system Download PDF

Info

Publication number
JP2022187071A
JP2022187071A JP2021094878A JP2021094878A JP2022187071A JP 2022187071 A JP2022187071 A JP 2022187071A JP 2021094878 A JP2021094878 A JP 2021094878A JP 2021094878 A JP2021094878 A JP 2021094878A JP 2022187071 A JP2022187071 A JP 2022187071A
Authority
JP
Japan
Prior art keywords
log
data
mail
power receiving
binarized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021094878A
Other languages
Japanese (ja)
Inventor
亮 宗次
Akira Soji
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2021094878A priority Critical patent/JP2022187071A/en
Publication of JP2022187071A publication Critical patent/JP2022187071A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

To solve the problem that it is necessary to transmit a recorded log file to a log collection server via a dedicated line when the recorded log file exceeds a use capacity of a hard disk.SOLUTION: Binarized log data in which detection values detected by a plurality of detection apparatuses and the detection states are recorded is accumulated, and the accumulated log data is extracted at regular interval times and transmitted through a public network by e-mail. The binarized log data is configured by log types and log contents, and data packets to be transmitted include priority information based on the log types.SELECTED DRAWING: Figure 1

Description

本願は、監視システムに関するものである。 The present application relates to surveillance systems.

監視システムは、日々のログファイルを種類ごとに分類し、取得順に日付、時刻情報と共に記録している。記録したログファイルがハードディスクの使用容量を超えた場合に、ログ収集サーバに転送し、転送後ハードディスク内のログファイルを削除する技術が知られている(例えば、特許文献1参照)。 The monitoring system classifies daily log files by type and records them in order of acquisition together with date and time information. A technology is known in which when a recorded log file exceeds the available capacity of a hard disk, it is transferred to a log collection server, and the log file in the hard disk is deleted after transfer (see, for example, Patent Document 1).

特開2006-221439号公報JP 2006-221439 A

しかしながら、特許文献1では、ファイヤウォール内のハードディスクからログ収集サーバへの転送は、専用のネットワーク回線で行われ、前日からその前のn日間のログファイルを一時に全て、ログ収集サーバに送信している。このような過去のログファイルの蓄積方法では、以下の問題がある。
(1)ログ収集サーバとの接続に専用のネットワークを構築する必要がある。
(2)監視の優先順位の高いログをn日間以上収集したい場合に、ファイヤウォール内のハードディスクおよびログ収集サーバの両方にアクセスして取得する必要がある。
(3)近年、監視者の在宅勤務等が進んでおり、必要なログ情報へのアクセスを自宅から短時間で行いたいという要望がある。
However, in Patent Document 1, transfer from the hard disk in the firewall to the log collection server is performed through a dedicated network line, and all log files from the previous day to the previous n days are sent to the log collection server at one time. ing. Such past log file accumulation methods have the following problems.
(1) It is necessary to construct a dedicated network for connection with the log collection server.
(2) If it is desired to collect logs with high monitoring priority for n days or more, it is necessary to access both the hard disk inside the firewall and the log collection server.
(3) In recent years, monitor workers are working from home, etc., and there is a demand for quick access to necessary log information from home.

本願は、上述のような課題を解決するためになされたもので、専用のネットワーク回線が不要で、必要なログ情報へのアクセスが容易な監視システムを提供することを目的とする。 SUMMARY OF THE INVENTION The present application has been made to solve the problems described above, and aims to provide a monitoring system that does not require a dedicated network line and allows easy access to necessary log information.

本願に開示される監視システムは、複数の検出装置、複数の検出装置で検出された検出値と共に検出状態を記録した2値化されたログデータを蓄積し、蓄積された2値化されたログデータを一定時間ごとに抽出し公衆ネットワークを経由してデータセンタに送信する電子メールのためのデータパケットを作成するゲートウエイ装置を備え、2値化されたログデータは、ログ種別とログ内容から構成され、データパケットは、ログ種別に基づいた優先度の情報を含んでいることを特徴とする。 The monitoring system disclosed in the present application accumulates a plurality of detection devices, binarized log data that records the detection state together with the detection values detected by the plurality of detection devices, and stores the accumulated binarized log Equipped with a gateway device that extracts data at regular intervals and creates data packets for e-mails to be sent to the data center via a public network. The binarized log data consists of log type and log content. and the data packet includes priority information based on the log type.

本願に開示される監視システムによれば、公衆ネットワークを経由して電子メールにより2値化されたログデータと優先度を送信するため、専用のネットワーク回線が不要で、必要なログ情報へのアクセスが容易である。 According to the monitoring system disclosed in the present application, the binarized log data and priority are sent by e-mail via a public network, so a dedicated network line is not required, and access to necessary log information is possible. is easy.

実施の形態1に係る監視システムの構成概念図である。1 is a configuration conceptual diagram of a monitoring system according to Embodiment 1; FIG. 実施の形態1に係るセンサデータの構成を説明する図である。4 is a diagram for explaining the configuration of sensor data according to Embodiment 1; FIG. 実施の形態1に係るゲートウエイ装置に送信されるデータパケットの構成を示す図である。4 is a diagram showing the structure of a data packet transmitted to the gateway device according to Embodiment 1; FIG. データパケット内のログ種別IDをテキストデータに変換するための変換テーブルを説明する図である。FIG. 10 is a diagram illustrating a conversion table for converting a log type ID in a data packet into text data; データパケット内のログ内容IDをテキストデータに変換するための変換テーブルを説明する図である。FIG. 4 is a diagram illustrating a conversion table for converting a log content ID in a data packet into text data; ゲートウエイ装置に蓄積されるデータの構成を説明する図である。4 is a diagram for explaining the configuration of data accumulated in a gateway device; FIG. ゲートウエイ装置内で抽出されるログデータの構成を示す図である。FIG. 4 is a diagram showing the configuration of log data extracted within the gateway device; ログデータメールの構成を説明する図である。FIG. 4 is a diagram for explaining the configuration of a log data mail; FIG. ログデータを2値化してメール送信する場合と、テキストデータでメール送信する場合の送信容量の相違について説明する図である。FIG. 10 is a diagram for explaining the difference in transmission capacity between when log data is binarized and sent by e-mail and when text data is sent by e-mail; 受配電設備、ゲートウエイ装置、データセンタ、各端末に搭載されたマイコンのハードウエア構成の一例を説明する図である。It is a figure explaining an example of the hardware constitutions of the microcomputer mounted in the power receiving/distribution equipment, the gateway apparatus, the data center, and each terminal.

以下、本願に係る監視システムの好適な実施の形態について、図面を参照して説明する。なお、同一内容および相当部については同一符号を配し、その詳しい説明は省略する。 Preferred embodiments of a monitoring system according to the present application will be described below with reference to the drawings. The same reference numerals are assigned to the same contents and corresponding parts, and detailed description thereof will be omitted.

実施の形態1.
図1は、実施の形態1に係る監視システム100の機能ブロックを含む構成概念図である。図中、受配電設備A1、A2、B1、B2は監視対象であり、それぞれの設備に電流センサ、電圧センサ、振動センサなど各種センサ(センサ1、センサ2など)が接続され、設備の状態をリアルタイムで監視している。各種センサで検出された信号値に基づき、異常値が検出されれば保護継電器による電流遮断など、必要に応じた処理が各受配電設備A1、A2、B1、B2内において行われる。受配電設備A1、A2は同じ領域AA内に配設されており、受配電設備B1,B2は、同じ領域BB内に配設されている。なお、図1では、受配電設備は4か所であるが、これに限るものではない。
Embodiment 1.
FIG. 1 is a configuration conceptual diagram including functional blocks of a monitoring system 100 according to Embodiment 1. As shown in FIG. In the figure, power receiving and distributing facilities A1, A2, B1, and B2 are monitored objects, and various sensors (sensor 1, sensor 2, etc.) such as current sensors, voltage sensors, and vibration sensors are connected to each facility to monitor the status of the facility. Real time monitoring. Based on the signal values detected by various sensors, if an abnormal value is detected, necessary processing such as current interruption by a protection relay is performed in each of the power receiving and distributing facilities A1, A2, B1 and B2. The power receiving/distributing facilities A1 and A2 are arranged within the same area AA, and the power receiving/distributing facilities B1 and B2 are arranged within the same area BB. In addition, in FIG. 1, there are four power receiving and distributing facilities, but the present invention is not limited to this.

ゲートウエイ装置A、Bは、受配電設備A1、A2、B1、B2と送受信を行う受配電設備間インタフェース部10A、10B、受配電設備間インタフェース10A、10Bで受信したデータからログデータを抽出するログデータ抽出部11A、11B、抽出されたログデータをメールサーバ20に送信するメール送信部12A、12Bを備える。なお、図1では、1つのゲートウエイ装置に接続される受配電設備は2か所であるが、これに限るものではない。 The gateway devices A and B have power receiving/distributing facility interface units 10A and 10B that transmit and receive with the power receiving/distributing facilities A1, A2, B1, and B2, and a log for extracting log data from the data received by the power receiving/distributing facility interfaces 10A and 10B. Data extraction units 11A and 11B and mail transmission units 12A and 12B for transmitting the extracted log data to the mail server 20 are provided. In addition, in FIG. 1, there are two power receiving/distributing facilities connected to one gateway device, but the present invention is not limited to this.

メールサーバ20は、例えばインターネットなどの公衆ネットワーク30に接続され、同じように公衆ネットワーク30に接続されているデータセンタ40、受配電設備管理者端末50、保守会社端末60、設計者端末70(本実施の形態では携帯端末)にログデータを送信する。 The mail server 20 is connected to a public network 30 such as the Internet, and includes a data center 40, a power receiving/distribution facility administrator terminal 50, a maintenance company terminal 60, and a designer terminal 70 (this In the embodiment, the log data is transmitted to the mobile terminal).

データセンタ40では、メール受信部43により受信したログデータを通信内容解読部42で解読し、上位ログ処理部41にて処理する。同様に受配電設備管理者端末50、保守会社端末60、設計者の携帯端末70で受信されたログデータは、それぞれの端末に表示される。 In the data center 40 , the log data received by the mail receiving section 43 is decoded by the communication content decoding section 42 and processed by the upper log processing section 41 . Similarly, the log data received by the power receiving/distribution facility administrator terminal 50, the maintenance company terminal 60, and the designer's portable terminal 70 are displayed on each terminal.

次に、このように構成された監視システム100の動作を詳細に説明する。なお、同じ領域AAに配設された受配電設備A1、A2、ゲートウエイ装置Aと、同じ領域BBに配設された受配電設備B1、B2,ゲートウエイ装置Bとは同じ機能を有するため、以後の説明は、領域AAの設備(受配電設備A1、A2、ゲートウエイ装置A)で説明を行う。 Next, the operation of the monitoring system 100 configured in this manner will be described in detail. Since the power receiving/distributing facilities A1 and A2 and the gateway device A installed in the same area AA have the same functions as the power receiving/distributing facilities B1 and B2 and the gateway device B placed in the same area BB, The description will be given with respect to the facilities in area AA (power receiving/distributing facilities A1 and A2, gateway device A).

受配電設備A1内のセンサ1~Nで検出されたセンサデータは、パケットに格納され、受配電設備間インタフェース部10Aを経由して、ゲートウエイ装置A内に格納される。 The sensor data detected by the sensors 1 to N in the power receiving/distributing facility A1 are stored in packets and stored in the gateway device A via the power receiving/distributing facility interface section 10A.

図2は、例えば受配電設備A1内のセンサ1の検出データを示し、図3は、この検出データをゲートウエイ装置Aに送信するためのデータパケットの構成を示している。パケット内には、センサの検出日時、センサを特定するセンサID、信号種別、信号ナンバー、信号値、ログ種別ID、ログ内容IDのデータが格納され、1つの信号を1つのパケットで送信する。本実施の形態では、1つの検出データに1つのログデータが記録されているが、これに限るものではない。 FIG. 2 shows detection data of the sensor 1 in the power receiving/distribution facility A1, for example, and FIG. Each packet stores data such as the detection date and time of the sensor, the sensor ID that identifies the sensor, the signal type, the signal number, the signal value, the log type ID, and the log content ID. Although one piece of log data is recorded in one piece of detection data in this embodiment, the present invention is not limited to this.

また、記録するログがない場合は、その部分には、有効なビット情報を記載しない。なお、説明の便宜上、図2および図3のデータ内容を、ログ種別ID、ログ内容ID以外をテキストデータとして表示しているが、全て2値データにより送受信している。 Also, if there is no log to be recorded, no valid bit information is written in that part. For convenience of explanation, the data contents of FIGS. 2 and 3 are displayed as text data except for the log type ID and the log content ID, but they are all transmitted and received as binary data.

なお、受配電設備A1とゲートウエイ装置Aは専用回線で接続されており、通信容量に制限が厳しくない場合は、センサ1の検出データに、数バイトのログ情報を付加し、これをゲートウエイ装置Aで解析して、ログ種別ID,ログ内容IDを作成してもよい。 The power receiving/distribution facility A1 and the gateway device A are connected by a dedicated line, and if the communication capacity is not severely limited, several bytes of log information are added to the detection data of the sensor 1, and the log information is sent to the gateway device A. may be analyzed to create a log type ID and a log content ID.

図2、図3における、ログ種別ID、ログ内容IDは、ログ種別、ログ内容をそれぞれ4ビットの2値データで表している。4ビットのログ種別IDをテキストデータに変換するための変換テーブルを図4に示す。4ビットの並びに応じて、設定値変更ログ、電源操作ログ、エラー発生ログ、画面遷移ログ、時刻変更ログの5種類に分類しているが、これに限るものではない。ログ種別を、ログの重要性に応じ優先順位を付けた優先度として示す。優先度に応じた判断は、ゲートウエイ装置Aで行う。 The log type ID and the log content ID in FIGS. 2 and 3 represent the log type and the log content with 4-bit binary data, respectively. FIG. 4 shows a conversion table for converting a 4-bit log type ID into text data. According to the arrangement of the 4 bits, the logs are classified into five types: set value change log, power operation log, error occurrence log, screen transition log, and time change log, but the present invention is not limited to this. The log type is indicated as a priority that is prioritized according to the importance of the log. The gateway device A makes a decision according to the priority.

すなわち、このログ種別の中では、設定値変更ログおよびエラー発生ログは、システムの異常を知らせる上で緊急性が高いログであり、他のログよりも知らせる価値があるため、優先順位を高く設定している。ここで設定値変更ログとは、受配電設備A1内のセンサの閾値を変更した際に記録されるものである。また、電源操作ログとは、センサのオン、オフが操作されたことを記録するものである。 In other words, among these log types, setting value change logs and error occurrence logs are logs with a high degree of urgency in reporting system abnormalities, and are worth reporting more than other logs, so they are given a higher priority. doing. Here, the setting value change log is recorded when the threshold value of the sensor in the power receiving/distribution facility A1 is changed. Also, the power operation log is a record of the ON/OFF operation of the sensor.

これに対し、画面遷移ログおよび時刻変更ログは、緊急性が低く、優先順位も低い。ここで、画面遷移ログとは、センサに表示される選択画面の切り替え状況を記録しているもので、時刻変更ログは、時刻が変更された場合に記録されるものである。同様にログ内容IDの変換テーブルの例を図5に示す。ログ種別IDごとに、4ビットのログ内容IDが複数設定され、それぞれのログ内容が定義されている。すなわち、エラー内容、設定値の変更状況、画面の繊維状況、時刻の変更状況などである。なお、ログ種別ID、ログ内容IDは4ビットに限定されるものではなく、ログの種別およびログの内容の大小により、ビット数も変化させてもよい。 On the other hand, the screen transition log and the time change log have low urgency and low priority. Here, the screen transition log records the switching status of the selection screen displayed on the sensor, and the time change log is recorded when the time is changed. Similarly, FIG. 5 shows an example of a log content ID conversion table. A plurality of 4-bit log content IDs are set for each log type ID, and each log content is defined. That is, the contents of error, change status of setting values, screen texture status, time change status, and the like. Note that the log type ID and log content ID are not limited to 4 bits, and the number of bits may be changed according to the log type and the size of the log content.

受配電設備A1からゲートウエイ装置Aに順次データがパケットにより、送信され、図6のように、センサ日時ごとにN台のセンサの信号値およびログデータが蓄積される。図6では、1分ごとに最新のデータが送信され、ゲートウエイ装置Aに蓄積される。受配電設備A2からも受配電設備A1同様にデータが送信される。以下では、主にゲートウエイ装置Aと受配電設備A1との間で説明する。 Data is sequentially transmitted in packets from the power receiving/distribution facility A1 to the gateway device A, and signal values and log data of N sensors are accumulated for each sensor date and time, as shown in FIG. In FIG. 6, the latest data is transmitted every minute and stored in the gateway device A. In FIG. Data is transmitted from the power receiving/distributing facility A2 as well as the power receiving/distributing facility A1. Below, it demonstrates mainly between the gateway apparatus A and power receiving/distributing equipment A1.

ログデータ抽出部11Aにより、蓄積されたデータから、ログ種別ID、およびログ内容IDのログデータを図7のように抽出する。 The log data extraction unit 11A extracts the log data of the log type ID and the log content ID from the accumulated data as shown in FIG.

抽出されたログデータは、一定時間ごとに読み出され、メール送信部12Aにおいてメールに書き込まれ、後述するログデータメールのパケット(以下ログデータメールと称す)を作成する。原則、1メールに1ログデータが書き込まれ、1件ずつのログデータがメールにより送信される。しかし、優先度の高い、関連する2つ以上のログを1つのメールで送信してもよい。また、優先度の低い複数のログをまとめて送ってもよい。 The extracted log data is read out at regular time intervals, written into mail by the mail transmitting unit 12A, and a log data mail packet (hereinafter referred to as log data mail) is created. In principle, one piece of log data is written in one e-mail, and each log data is sent by e-mail. However, two or more related logs with high priority may be sent in one mail. Also, a plurality of low-priority logs may be sent together.

ログデータをメールに書き込む際に、図4のログ種別IDを識別し、優先度を書き込む。この優先度に応じて、メールの宛先および送信の順番を決定する。優先度が低いログ種別IDが付加されているログデータメールの宛先は、データセンタ40のみとなるが、優先度が高いログ種別IDが付加されているログデータメールの宛先は、データセンタ40だけではなく、受配電設備管理者端末50、保守会社端末60、または設計者携帯端末70の宛先も追加する。 When writing the log data into the mail, the log type ID in FIG. 4 is identified and the priority is written. Depending on this priority, the destination of the mail and the order of transmission are determined. The destination of the log data mail to which the log type ID of low priority is added is only the data center 40, but the destination of the log data mail to which the log type ID of high priority is added is only the data center 40. Instead, the destination of the power receiving/distribution facility manager terminal 50, the maintenance company terminal 60, or the designer's portable terminal 70 is also added.

優先度の高いログデータメールは、優先度の低いログデータメールよりも先に送信する。例えば、優先度の高いログデータメールは、ゲートウエイ装置Aが受信してから、ゲートウエイ装置A内のプロセッサの処理時間のみの遅延で送信されるが、優先度の低いログデータメールは、通信回線の圧迫を回避するために、公衆ネットワーク30が比較的使用されない、17時以降、あるいは深夜に順次、データセンタ40に送信するようにしてもよい。 Log data mails with high priority are sent before log data mails with low priority. For example, log data mail with high priority is sent with a delay of only the processing time of the processor in gateway device A after it is received by gateway device A, but log data mail with low priority is sent by the communication line In order to avoid pressure, the data may be transmitted to the data center 40 sequentially after 17:00 or late at night when the public network 30 is relatively unoccupied.

ログデータメールのパケット構成例を図8(a)~(d)に示す。図8(a)は設定値変更ログを転送する場合のログデータメールの構成、図8(b)はエラー発生ログを転送する場合のログデータメールの構成である。ログ種別IDが4ビット、優先度が2ビット、センサ日時が64ビット、センサIDが4ビット、およびログ内容IDが4ビットの2値化データとして書き込まれている。設定値変更ログおよびエラー発生ログの優先度は高いため、メールの宛先はデータセンタ40、受配電設備管理者端末50、保守会社端末60、設計者携帯端末70とする。優先度の2ビットのデータは、例えば、図4で示す2値表示で示している。 Examples of log data mail packet configurations are shown in FIGS. FIG. 8(a) shows the configuration of the log data mail when transferring the set value change log, and FIG. 8(b) shows the configuration of the log data mail when transferring the error occurrence log. A log type ID of 4 bits, a priority of 2 bits, a sensor date and time of 64 bits, a sensor ID of 4 bits, and a log content ID of 4 bits are written as binary data. Since the setting value change log and the error occurrence log have high priority, the destination of the mail is assumed to be the data center 40, the power receiving/distribution facility manager terminal 50, the maintenance company terminal 60, and the designer's portable terminal . The 2-bit priority data is indicated by binary representation shown in FIG. 4, for example.

これに対し、図8(c)の電源操作ログの場合、ログの優先度は中程度なため、メールの宛先は、データセンタ40および受配電設備管理者端末50とし、図5(d)の電源操作ログの場合、優先度は低いため、データセンタ40のみを宛先とする。 On the other hand, in the case of the power supply operation log in FIG. 8C, since the priority of the log is medium, the destination of the mail is the data center 40 and the power receiving/distribution equipment manager terminal 50, and the In the case of the power operation log, since the priority is low, only the data center 40 is the destination.

宛先が設定されたログデータメールは、メール管理部21でセキュリティの高いメール送信プロトコル(SMTPS、S/MIMEなど)を使用することにより暗号化を行い、インターネットなどの公衆ネットワーク30を経由してデータセンタ40、受配電設備管理者の端末50、保守会社の端末60、設計者の携帯端末70宛に送信する。送信されたログデータは、ゲートウエイ装置Aの蓄積データから削除される。また、必要に応じ、データ圧縮により送信容量をさらに削減してもよい。 The log data mail with the destination set is encrypted by the mail management unit 21 using a high-security mail transmission protocol (SMTPS, S/MIME, etc.), and sent via a public network 30 such as the Internet. It is sent to the center 40, the terminal 50 of the power receiving and distributing facility manager, the terminal 60 of the maintenance company, and the portable terminal 70 of the designer. The transmitted log data is deleted from the accumulated data of the gateway device A. Also, if necessary, the transmission capacity may be further reduced by data compression.

送信されたログデータメールは、宛先のデータセンタ40のメール受信部43で受信される。受信されたログデータメールは、通信内容解読部42にてメールに書き込まれた2値のログデータをテキストデータに変換する。変換されたデータは、上位ログ処理部41により、日付ごと、受配電設備ごとに蓄積される。または、ログ種別ID、ログ内容IDに応じて仕分け、整理されてもよい。これら整理されたログデータはハードディスクなどの記憶装置内に格納される。 The sent log data mail is received by the mail receiving unit 43 of the destination data center 40 . In the received log data mail, the communication content decoding unit 42 converts the binary log data written in the mail into text data. The converted data is accumulated by the upper log processing unit 41 for each date and for each power receiving/distribution facility. Alternatively, the logs may be sorted and arranged according to the log type ID and the log content ID. These organized log data are stored in a storage device such as a hard disk.

データセンタ40は、クラウドコンピューティングにより構築してもよく、これにより、狭い地域でのログデータの収集に限ることなく、より多くの地域のログデータをメールにて送信し、クラウドに蓄積することで、各地域に配設された類似の受配電設備ごとにログデータの傾向を分析することが可能となる。これにより、1箇所の受配電設備で生じたエラー発生ログの解析に、同じ設備を有する各地域の受配電設備のログデータを使用することが容易となる。 The data center 40 may be constructed by cloud computing, so that it is not limited to collecting log data in a narrow area, but sending log data in more areas by e-mail and accumulating it in the cloud. , it is possible to analyze the trend of log data for each similar power receiving and distributing facility installed in each region. This makes it easy to use log data of power receiving and distributing facilities in each region having the same facility for analysis of an error occurrence log generated in one power receiving and distributing facility.

受配電設備管理者の端末50、保守会社の端末60、設計者の携帯端末70に送信されたログデータメールは、それぞれの送受信部53,63,73により受信され、予めインストールされた解析ソフトウエアによる解析部52,62,72にて2値のログデータをテキストデータに変換し、表示部51,61,71に表示する。これにより、優先度の高いログが発生した後、一定時間内に直接保守会社あるいは設計者がログの内容を確認することができるため、監視システムの異常の兆候を事前にまたは事故直後に解析することが可能となる。 The log data mail sent to the terminal 50 of the power receiving/distribution facility manager, the terminal 60 of the maintenance company, and the mobile terminal 70 of the designer is received by each of the transmitting/receiving units 53, 63, and 73, and analyzed by preinstalled analysis software. Binary log data is converted into text data by analysis units 52 , 62 , 72 , and displayed on display units 51 , 61 , 71 . As a result, after a high-priority log is generated, the content of the log can be checked directly by the maintenance company or the designer within a certain period of time, so signs of abnormalities in the monitoring system can be analyzed in advance or immediately after the accident. becomes possible.

また、優先度の高いログデータメールを受信したことをトリガとして、受配電設備管理者がデータセンタ40に直接アクセスして、整理された一連のログデータを解析することも可能となる。さらに、上述したクラウドコンピューティングを使用すれば、データセンタ40に蓄積されている様々な地域の受配電設備の過去のログにもアクセスすることが可能であり、同様なログを受信した他の受配電設備の履歴を調査し、解決策を早急に見つけることも可能となる。 In addition, it is also possible for the power receiving/distribution facility manager to directly access the data center 40 and analyze the organized series of log data, triggered by the reception of a log data mail with a high priority. Furthermore, by using the above-described cloud computing, it is possible to access past logs of power receiving and distributing facilities in various regions accumulated in the data center 40, and other receivers who have received similar logs. It will also be possible to investigate the history of distribution equipment and quickly find a solution.

また、ゲートウエイ装置Aにおいて、1日乃至数日間の短期なログ解析データを上述したデータセンタ40で行ったように、テキストデータに変換し、ログ種別、ログ内容に応じて整理されたログデータを蓄積し、優先度の高いログデータメールを受信した受配電設備管理者が直接、ゲートウエイ装置Aにおいて、受信したログに関するセンサ信号を調査してもよい。 In addition, in the gateway device A, the short-term log analysis data for one to several days is converted into text data in the same manner as in the data center 40 described above, and the log data organized according to the log type and log content is generated. The power receiving/distribution facility manager who received the accumulated log data mail with high priority may directly examine the sensor signal related to the received log in the gateway device A.

次に、ログデータを2値化した状態でメール送信する場合と、テキストデータでメール送信する場合の送信容量の相違について説明する。前提条件を以下とする。
(1)2値化なしの場合、ログ種別、ログ内容は全角文字で表現する。
(2)全角文字は1文字あたり16ビットで表される。
(3)ログ種別は10文字、ログ内容は200文字分確保する。
(4)日時、センサID、ログ種別ID,ログ内容IDはそれぞれ、64ビット、4ビット、4ビット、4ビットで表される。
Next, the difference in transmission capacity between the case of sending e-mail with log data in a binarized state and the case of sending e-mail with text data will be described. Prerequisites are as follows.
(1) If there is no binarization, the log type and log contents are expressed in double-byte characters.
(2) Full-width characters are represented by 16 bits per character.
(3) Secure 10 characters for the log type and 200 characters for the log content.
(4) Date and time, sensor ID, log type ID, and log content ID are represented by 64 bits, 4 bits, 4 bits, and 4 bits, respectively.

この場合、図9に示すように、2値化なしの送信容量は、1ログデータあたり、428.5バイトであり、2値化された場合は、9.5バイトとなる。これにより、1ログデータあたり、削減できる送信容量は、419バイトとなる。受配電設備A1の1センサあたりの1日のログ件数を100件、ゲートウエイ装置Aにログを送信するセンサの数を100台、データセンタ40に接続されるゲートウエイ装置を10台とすると、1日あたり約40MB分の通信帯域の圧迫を解消できることとなる。このため、ログデータを転送するための専用回線を敷設する必要がなく、公衆ネットワーク30による送信が可能となる。 In this case, as shown in FIG. 9, the transmission capacity without binarization is 428.5 bytes per log data, and with binarization, it is 9.5 bytes. As a result, the transmission capacity that can be reduced per log data is 419 bytes. Assuming that the number of logs per day per sensor in the power receiving/distribution facility A1 is 100, the number of sensors sending logs to the gateway device A is 100, and the number of gateway devices connected to the data center 40 is 10, the number of gateway devices connected to the data center 40 is 10. It is possible to eliminate the pressure on the communication band for about 40 MB per. Therefore, it is not necessary to lay a dedicated line for transferring the log data, and transmission via the public network 30 is possible.

受配電設備A1、ゲートウエイ装置A、データセンタ40、各端末50~70にはマイコンが搭載されている。マイコンのハードウエアの一例を図10に示す。プロセッサ200と記憶装置300から構成され、図示していないが、記憶装置はランダムアクセスメモリ等の揮発性記憶装置と、フラッシュメモリ等の不揮発性の補助記憶装置とを具備する。また、フラッシュメモリの代わりにハードディスクの補助記憶装置を具備してもよい。プロセッサ200は、記憶装置300から入力されたプログラムを実行することにより、上述した各制御を行う。例えば、ゲートウエイ装置Aであれば、受配電設備A1からのデータの受信、ログデータの抽出、電子メールの作成を行う。データセンタ40であれば、ログデータメールの受信、解読、送信を行う。各端末では、電子メールの受信、解析、表示を行う。この場合、補助記憶装置から揮発性記憶装置を介してプロセッサ200にプログラムが入力される。また、プロセッサ200は、演算結果等のデータを記憶装置300の揮発性記憶装置に出力してもよいし、揮発性記憶装置を介して補助記憶装置にデータを保存してもよい。 A microcomputer is installed in the power receiving/distributing facility A1, the gateway device A, the data center 40, and the respective terminals 50-70. An example of the hardware of the microcomputer is shown in FIG. It comprises a processor 200 and a storage device 300. Although not shown, the storage device comprises a volatile storage device such as a random access memory and a non-volatile auxiliary storage device such as a flash memory. Also, an auxiliary storage device such as a hard disk may be provided instead of the flash memory. The processor 200 performs each control described above by executing a program input from the storage device 300 . For example, the gateway device A receives data from the power receiving/distributing facility A1, extracts log data, and creates an e-mail. The data center 40 receives, decodes, and transmits the log data mail. Each terminal receives, analyzes, and displays e-mails. In this case, the program is input from the auxiliary storage device to the processor 200 via the volatile storage device. Further, the processor 200 may output data such as calculation results to the volatile storage device of the storage device 300, or may store the data in the auxiliary storage device via the volatile storage device.

以上により、受配電設備のセンサ検出のログデータを2値化した状態でメールに書き込み、ログの重要度に応じた宛先に公衆ネットワーク経由で送信することにより、以下の効果を奏する。
(1)ログデータは一定時間おきに下位に位置するゲートウエイ装置から上位のデータセンタに送信され、蓄積されるため、下位の装置のハードディスクがログデータで容量を超えることがない。そのため、一定のセキュリティを保持した専用回線をゲートウエイ装置からデータセンタに敷設する必要がない。
(2)優先度の高いログをメールにより遅滞なく関係者に送信することができるため、時間および場所を限定されることなく、受信したログを読むことができる。また、受信したログを一定期間端末に蓄積することで、データセンタにアクセスすることなく、ログが発生した受配電設備を監視することができる。さらに、優先度の高いログデータメールを関係者の各端末が受信したのをトリガとして、データセンタにアクセスすることで、データセンタ内に整理されているログを直ちに解析できる利点もある。
(3)2値のデータによりログデータを送受信するため、通信回線の圧迫を回避することができる。
As described above, the log data of the sensor detection of the power receiving/distribution equipment is written in an e-mail in a binarized state and transmitted to the destination according to the importance of the log via the public network, thereby providing the following effects.
(1) Since the log data is transmitted from the lower-level gateway device to the upper-level data center at regular intervals and is accumulated, the hard disk of the lower-level device does not exceed the capacity of the log data. Therefore, it is not necessary to lay a dedicated line that maintains a certain level of security from the gateway device to the data center.
(2) Since high-priority logs can be sent by e-mail to relevant parties without delay, the received logs can be read without restrictions on time and place. Also, by accumulating the received log in the terminal for a certain period of time, it is possible to monitor the power receiving and distributing facility in which the log occurred without accessing the data center. Furthermore, by accessing the data center triggered by the receipt of the log data mail with high priority by the terminals of the parties concerned, there is also the advantage that the logs arranged in the data center can be immediately analyzed.
(3) Since the log data is transmitted and received as binary data, it is possible to avoid strain on the communication line.

本願は、例示的な実施の形態が記載されているが、実施の形態に記載された様々な特徴、態様、及び機能は特定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合が含まれるものとする。
Although the present application has described exemplary embodiments, the various features, aspects, and functions described in the embodiments are not limited to application of particular embodiments, alone or Various combinations are applicable to the embodiments.
Accordingly, numerous variations not illustrated are envisioned within the scope of the technology disclosed herein. For example, the modification, addition, or omission of at least one component shall be included.

1、2:センサ、20:メールサーバ、30:公衆ネットワーク、40:データセンタ、50:受配電設備管理者端末、60:保守会社端末、70:設計者端末、100:監視システム、A1、A2、B1、B2:受配電設備、A、B:ゲートウエイ装置。 1, 2: Sensor, 20: Mail Server, 30: Public Network, 40: Data Center, 50: Power Receiving and Distribution Equipment Manager Terminal, 60: Maintenance Company Terminal, 70: Designer Terminal, 100: Monitoring System, A1, A2 , B1, B2: power receiving and distribution equipment, A, B: gateway devices.

Claims (4)

複数の検出装置、前記複数の検出装置で検出された検出値と共に検出状態を記録した2値化されたログデータを蓄積し、蓄積された前記2値化されたログデータを一定時間ごとに抽出し公衆ネットワークを経由してデータセンタに送信する電子メールのためのデータパケットを作成するゲートウエイ装置を備え、前記2値化されたログデータは、ログ種別とログ内容から構成され、前記データパケットは、前記ログ種別に基づいた優先度の情報を含んでいることを特徴とする監視システム。 A plurality of detection devices, and binarized log data recording detection states together with detection values detected by the plurality of detection devices are accumulated, and the accumulated binarized log data is extracted at regular time intervals. and a gateway device for creating a data packet for an e-mail to be sent to the data center via a public network, wherein the binarized log data is composed of a log type and log content, and the data packet is , a monitoring system comprising priority information based on the log type. 前記優先度は、緊急度の高いものから順位づけされ、上位に順位づけされたログ種別を有するデータパケットは、前記データセンタに加え、前記検出装置で検出される設備を管理する管理者にも送信されることを特徴とする請求項1に記載の監視システム。 The priority is ranked in descending order of urgency, and data packets having log types ranked higher are sent not only to the data center but also to the administrator who manages the facilities detected by the detection device. 2. The surveillance system of claim 1, wherein the system is transmitted. 前記優先度は、緊急度の高いものから順位づけされ、緊急度の高いログ種別を有するデータパケットは、緊急度の低いデータパケットよりも先に送信されることを特徴とする請求項1または2に記載の監視システム。 3. The priority is ranked in descending order of urgency, and a data packet having a log type with a high urgency is transmitted before a data packet with a low urgency. The surveillance system described in . 前記管理者が受信した前記データパケットの2値化されたログデータは、テキストデータに変換され、表示されることを特徴とする請求項2に記載の監視システム。 3. The monitoring system according to claim 2, wherein the binarized log data of said data packet received by said administrator is converted into text data and displayed.
JP2021094878A 2021-06-07 2021-06-07 Monitoring system Pending JP2022187071A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021094878A JP2022187071A (en) 2021-06-07 2021-06-07 Monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021094878A JP2022187071A (en) 2021-06-07 2021-06-07 Monitoring system

Publications (1)

Publication Number Publication Date
JP2022187071A true JP2022187071A (en) 2022-12-19

Family

ID=84525497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021094878A Pending JP2022187071A (en) 2021-06-07 2021-06-07 Monitoring system

Country Status (1)

Country Link
JP (1) JP2022187071A (en)

Similar Documents

Publication Publication Date Title
CN111787073A (en) Current-limiting fusing platform and method for unified service
CN111752795A (en) Full-process monitoring alarm platform and method thereof
CA2629279C (en) Log collection, structuring and processing
CN106953758A (en) A kind of dynamic allocation management method and system based on Nginx servers
CN105335271A (en) State monitoring apparatus and comprehensive monitoring system and method
US8040231B2 (en) Method for processing alarm data to generate security reports
CN105159964A (en) Log monitoring method and system
CN1470029A (en) Electronic communication in intelligent electronic device
CN101651556A (en) System and method for monitoring server
CN109039817B (en) Information processing method, device, equipment and medium for flow monitoring
CN112804348B (en) Method for judging repeatability of reported data of edge computing node by cloud monitoring center
CN112395156A (en) Fault warning method and device, storage medium and electronic equipment
CN111240862A (en) Universal interface platform and data conversion method
JP6200376B2 (en) In-vehicle information system and information processing method thereof
JP6665503B2 (en) Data collection system, data collection device and data collection method
CN110995739A (en) Industry internet control cloud platform
CN111741007B (en) Financial business real-time monitoring system and method based on network layer message analysis
JP2022187071A (en) Monitoring system
US11405358B2 (en) Network security monitoring of network traffic
CN101951563B (en) Technique for fault avoidance in mail gateway
CN109714228B (en) Global monitoring system for equipment and workers
JP2009053992A (en) Log collection system
KR100415830B1 (en) Method and system for managing server failure
KR100476176B1 (en) Method and system for managing server failure
CN111522712A (en) BMC log collection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240315