JP6038388B2 - 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 - Google Patents
管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 Download PDFInfo
- Publication number
- JP6038388B2 JP6038388B2 JP2016508360A JP2016508360A JP6038388B2 JP 6038388 B2 JP6038388 B2 JP 6038388B2 JP 2016508360 A JP2016508360 A JP 2016508360A JP 2016508360 A JP2016508360 A JP 2016508360A JP 6038388 B2 JP6038388 B2 JP 6038388B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- management
- gateway
- communication
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 233
- 238000000034 method Methods 0.000 title claims description 114
- 238000012545 processing Methods 0.000 title claims description 20
- 238000004891 communication Methods 0.000 claims description 122
- 230000008569 process Effects 0.000 claims description 55
- 238000003860 storage Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 22
- 238000004519 manufacturing process Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 5
- 238000004801 process automation Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000007850 degeneration Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0273—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/40—Remote control systems using repeaters, converters, gateways
- G08C2201/42—Transmitting or receiving remote control signals via a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
クラウドコンピューティングサービスには、計算機資源の貸出サービスまたはアプリケーションの利用サービスなどがある。計算機資源の貸出サービスは、サービスプロバイダが然るべき場所にコンピュータのクラスタからなるデータセンターを設けて、データセンターの計算機資源そのものを貸し出すサービスである。アプリケーションの利用サービスは、データセンターのアプリケーションを利用できるサービスである。
また、遠隔地に所在する複数のユーザの共同作業が可能になり、複数のレプリカデータが格納されるため、データセンターは耐災害性を有することができる。
このように、クラウドコンピューティングサービスは、事業所毎に情報システムを持つ従来の形態では享受できない利便性をユーザに与える。
特許文献1の技術では、個々のPLCをクラウドコンピューティングにより統一的に管理することはできないという課題がある。
制御機器に接続されるゲートウェイ装置と、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
を備えることを特徴とする。
図1は、本実施の形態に係る管理システム800の概要を説明するための模式図である。図1を用いて、本実施の形態に係る管理システム800の概要について説明する。
携帯端末300(端末装置の一例)は、例えば、タブレット端末、スマートフォンなどである。
データセンターは、サーバー装置の一例である。データセンターは、1つのサーバー装置から構成されていてもよいし、ファイルサーバー、認証サーバー等、複数のサーバー装置から構成されているサーバーシステムでもよい。
図中に示された、他の工場103についても同様に、データセンター201のデータベース2011に工場運営に必要な情報のすべてが格納されている。
(1)自然災害等によりひとつのデータセンター(データベース)が稼働不能となった場合でも他のデータセンターを使用して工場運営を継続できる。
(2)地理的により近いデータセンターを利用することにより、工場とデータセンター間の通信遅延を小さくすることができる。
ゲートウェイ104は、地理的に最も近いデータセンターに、ファイアウォールを透過することができるHTTP通信により接続し、HTTP接続をWebSocket接続(第2通信方式の一例)にアップグレードする。
HTTP接続では、クライアント(すなわち、工場制御システム100側)からサーバー(データセンター側)へ文字列データの送受信しか許さない。
一方、WebSocket接続では、データとしてバイナリかUTF−8が使用できる。また、WebSocket接続では、サーバー(データセンター側)からメッセージをクライアント(工場制御システム100側)にプッシュできる。WebSocketとは、このようなWebSocket接続を可能とした通信規格の名称である。
図2から図5を用いて、本実施の形態の管理システム800の管理処理(工程)の動作の一例について説明する。
また、工場制御システム100は、上述した構成に加え、生産設備を制御するPLC102(制御機器の一例)を備える。ゲートウェイ104は、要求送信部1041と、セッション確保部1042とを備える。また、ゲートウェイ104は、PLC102と接続される。ゲートウェイ104は、PLC102などの制御機器と接続するための制御機器接続部(図示は無い)を備える。
データセンターの構成は、データセンター201以外のデータセンター(例えば、データセンター202)についても同様の構成であるものとする。
ただし、ユーザが、携帯端末300により、工場103の外からデータセンターを介して工場制御システム100の管理を行う場合、管理のための操作を行う携帯端末300は、上記のようなタブレット端末である必要はない。携帯端末300は、データセンターにIP接続できればその種別を問わない。ユーザは、携帯端末300から、データセンターに接続し、工場制御システム100の管理操作を行う。例えば、ユーザは、携帯端末300から、工場103内の生産設備を制御するPLC102に対するモニタリングの実行、プログラムの変更などをデータセンターに要求する。
まず、工場制御システム100がクラウド側システム200に接続されると、ゲートウェイ104の要求送信部1041は、データセンター201にHTTP通信(第1通信方式の一例)を用いて、HTTP通信からWebSocket通信に切り替える通信切替要求(WebSocket接続要求)を送信する(S10)(要求送信処理)。データセンター201の通信制御部2012は、通信切替要求を受信すると、ゲートウェイ104との通信をHTTP通信からWebSocket通信に切り替え、WebSocket接続完了通知をゲートウェイ104に送信する(S11)。
これにより、データセンター201とゲートウェイ104との間でWebSocket通信が可能となる。
このように、ゲートウェイ104は、地理情報、制御機器の施設のプロファイル情報をデータセンターに送信するとともに、データセンターへの通信路を確保する。
次に、データセンター201の通信制御部2012は、携帯端末300から、工場制御システム100に対する管理実行要求(管理オペレーション)を受信する(S20)。ここでは、通信制御部2012は、PLC102に対するモニタリングの実行、プログラムの変更などの管理処理の実行を要求する管理実行要求を受信するものとする。
ゲートウェイ104のセッション確保部1042は、セッション確立要求に含まれるPLC102への経路情報、属性情報などを受け取り、PLC102とデータセンター201との間の通信を仲介する。すなわち、ゲートウェイ104は、PLC102とデータセンター201との間にセッションを確立する(S22)。
PLC102とデータセンター201との間にセッションが確立されると、データセンター201の管理制御部2013は、通信制御部2012とゲートウェイ104とを介して、PLC102と通信を行い、管理実行要求に基づく管理処理を実行する。管理処理とは、上述したように、PLC102に対するモニタリングの実行、プログラムの変更などの処理である。
例えば、携帯端末300は、データセンター201にPLC102(コントローラ)の一意の識別子PLCIDをもって接続し、PLC102におけるプログラムの変更を要求を管理実行要求として送信する。データセンター201の管理制御部2013は、データベース2011に格納されているPLC102のプロファイル情報(属性情報)を用いて、PLC102のコントローラ用制御プログラムエンジニアリング環境を、携帯端末300に提供する。携帯端末300は、コントローラ用制御プログラムエンジニアリング環境を用いて、PLC102におけるプログラムの変更処理を管理処理として実行する。
通信制御部2012は、ゲートウェイ104からセッション切断要求を受信すると、セッションを切断し、セッション切断完了通知をゲートウェイ104に送信する(S26)。
以上で、管理システム800における管理処理(工程)の一例についての説明を終わる。
図6を用いて、データセンター、工場制御システムの各々のハードウェア構成例について説明する。
データセンター、工場制御システムが各々備えるコンピュータのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local Area Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet Protocol Virtual Private Network)、広域LAN、ATM(Asynchronous Transfer Mode)ネットワークといったWAN(Wide Area Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。ディスプレイ装置は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、あるいは、その他の表示装置でもよい。
プログラムは、ブロック構成図に示す「〜部」として説明している機能を実現するプログラムである。
プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「〜部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、その外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「〜テーブル」等の情報も外部記憶装置902に記憶されている。
本実施の形態では、主に、実施の形態1との差異点について説明する。
本実施の形態では、実施の形態1で説明した構成部と同様の構成部については同一の符号を付し、その説明を省略する場合がある。
実施の形態1で述べたように、近年急速に普及した、いわゆるタブレット端末は、携帯網、無線LAN、Bluetooth(登録商標)などに代表される複数の無線システムを搭載することが一般的になっている。本実施の形態では、図7に示す経路(2)402を使用して、複数の無線システムを搭載した携帯端末300を用いて、工場制御システム100の管理処理を行う場合について説明する。
携帯端末300aは、工場103に固定的に設置されているゲートウェイ104と同様に、データセンター201に対してWebSocket接続を携帯網IP接続上に確保する。
携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201にアクセスすることができる。無線LAN、ゲートウェイ104経由でデータセンター201にアクセスする携帯端末300を携帯端末300bとする。
携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201に管理実行要求を送信する。その後は、実施の形態1で説明したように、ゲートウェイ104がデータセンター201とPLC102とのセッションを確立し、データセンター201がゲートウェイ104経由で管理処理を実行する。この場合も接続した無線LANアクセスポイントから先の経路が参照される。
本実施の形態では、実施の形態1,2で説明したPLC102への経路情報500について詳細に説明する。
図8は、本実施の形態に係るデータセンター201のデータベース2011に格納されている経路情報500のデータ構造(テーブルスキーマ)の一例である。
図9は、本実施の形態に係る工場制御システム100のネットワーク敷設の一例を示す図である。
よって、携帯端末300から色々な情報、例えば「住所○○の瓶詰めノズル」といった情報を管理実行要求に含めるだけで、データセンターでは、所望の制御機器の特定が可能となる。
つまり、「住所○○の瓶詰めノズル」といった情報が管理実行要求に含まれる場合、管理制御部2013は、「住所○○」、「瓶詰めノズル」に基づき、データベースの工場属性情報、機器属性情報、及びその他のプロファイル情報から、制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506を取得する。
本実施の形態では、主に、実施の形態1〜3との差異点について説明する。
実施の形態1〜3で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
本実施の形態では、主に、実施の形態4との差異点について説明する。
実施の形態4で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
ユーザは、大域的な地図から所望の制御機器までズームインして画面上に表示された地図上の制御機器をクリックする。すると、携帯端末300は、制御機器の稼動状態を示す制御情報画面(例えば、SCADA(Supervisory Control And Data Acquisition)画面)を立ち上げる。ユーザは、更なるクリック操作で制御機器の制御プログラムの編集画面を立ち上げ、編集の後にプログラム更新ボタンを押下することで、制御プログラムを更新する管理処理を実行する。
本実施の形態では、主に、実施の形態1〜5との差異点について説明する。
実施の形態1〜5で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
実施の形態1〜5で説明してきた管理システムは、制御機器自体により、操作端末と同様に利用されることを制限しない。図10を用いて、2つ以上の地理的に隔離された工場103が、本実施の形態に係る管理システム800aを用いて協調動作することを説明する。これによりひとつの製品を2つ以上の工場103で生産することが容易になる。
工場103aは製品のアセンブリを受け持つ。工場103aの制御機器601aは、製品の生産レシピデータを有し、微細なパラメータ調整に関わる制御システム管理を制御機器601に対して行う。
(1)制御機器601aは、工場制御システム100aの無線LAN、ゲートウェイ104aを介して、データセンター201に制御機器601を対象とする管理実行要求を送信する。
(2)データセンター201は、管理実行要求に基づいて、制御機器601への経路情報500を取得し、ゲートウェイ104にセッション確立要求を送信する。
(3)データセンター201と制御機器601とのセッションが確立されると、このセッションを通じて、データセンター201は制御機器601aから要求された管理処理を実行する。
本実施の形態では、主に、実施の形態1〜6との差異点について説明する。
実施の形態1〜6で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
図11に示すように、ゲートウェイ104、データセンター201、携帯端末300は、多重のファイアウォール700により保護されている。ここでは、携帯端末300として、WEB端末301と、専用端末302とがデータセンターに接続されているものとする。
管理制御部2013は、認証部350、アクセス制御部351、プログラム格納部358を備える。プログラム格納部358には、プログラム352,359を含む複数のプログラムが格納されている。認証部350は1つの認証サーバーでもよい。また、管理制御部2013は、プログラム格納部358にプログラムを登録するプログラム登録部(図示は無い)を備えていてもよい。プログラム登録部は、ユーザから新たなプログラムの登録要求を受け付け、登録要求に基づいて新たなプログラムをプログラム格納部358に格納する。
プログラム格納部358に格納されている各種サービスエージェント(プログラム)が提供するサービスの具体例については後で説明する。
データセンターは、管理実行要求を受信すると、認証部350が認証処理を実行する。認証部350が、管理実行要求により要求されたサービスエージェントの実行についての認証を完了すると、認証が完了したサービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成される。サービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成されることを、サービスエージェントがローンチされるともいう。
認証部350は、携帯端末300がデータセンター201に接続する際の認証処理を実行する。認証部350により携帯端末300が認証されると、アクセス制御部351は携帯端末300から送信された管理実行要求を判定する。
管理制御部2013では、携帯端末300から送信された管理実行要求に基づいて、プログラム格納部358に多数用意されているプログラムやデータベースにアクセスする。アクセス制御部351は、このアクセスが携帯端末300の権限レベルに適合するかどうかについて判定する。アクセス制御部351が携帯端末300にアクセス権限があると判定した場合に、通信制御部2012は携帯端末300のユーザが所望するセッション(管理実行要求に基づくセッション)を構成する。
携帯端末300は、監視ロジックが実装されたプログラム352を起動する。携帯端末300にプログラム352を起動するアクセス権限があれば、プログラム352は実行状態となる。生産設備に問題が発生した場合、プログラム352の監視処理により、然るべきシステムやオペレータにアラートが発せられる。
(1)MES(製造実行システム)の提供
MESは、工場の生産ラインの各部分とリンクすることで、工場の機械や労働者の作業を監視及び管理するシステムである。MESは、作業手順、入荷、出荷、品質管理、保守、スケジューリングなどとも連携し、監視及び管理する。携帯端末300からデータセンターのMESを立ち上げることにより、MESによる監視及び管理を実行することができる。
(2)在庫管理サービス
携帯端末300から在庫管理サービスを要求すると、在庫状況などのレポートが出力される。
(3)部品調達サービス
携帯端末300から部品調達サービスを要求すると、部品の調達先、調達日数などのレポートが出力される。
(4)制御プログラムの開発環境の提供、制御プログラムの編集
制御プログラムを編集したいPLC102により、制御プログラムの開発環境は異なる。そのような場合でも、複数の開発環境から所望の開発環境を選択することができ、携帯端末300から、制御プログラムの生成、変更、更新などの作業が行える。
(5)実施の形態5で説明したSCADA提供
(6)物流管理サービス、配送手段管理サービス
携帯端末300から物流管理サービスを要求すると、物流の状況のレポートが出力される。また、携帯端末300から配送手段管理サービスを要求すると、配送手段であるトラック、貨物列車、貨物機などの状況のレポートが出力される。
(7)レシピデータ管理サービス
携帯端末300からレシピデータ管理サービスを要求することにより、所望の工場のレシピデータを携帯端末300において確認することができる。
本実施の形態では、主に、実施の形態1〜7との差異点について説明する。
実施の形態1〜7で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
既にグローバル展開されているパブリッククラウドを利用して管理システム800を構築する場合、管理システム800においてセキュリティを確保する必要がある。
認証部350は、認証が完了したセッションのセッション確立時に、セッションを構成するのに必要とするデータを暗号化する再暗号鍵を生成し、生成した再暗号鍵を、セッションを構成する全ての構成要素(構成プログラム)(実行コンテキスト部)に配布する。これにより、セッションを構成するのに必要とするデータは、関数型暗号により再暗号鍵を用いて暗号化される。
本実施の形態では、主に、実施の形態1〜8との差異点について説明する。
実施の形態1〜8で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
本実施の形態に係る管理システム800では、多重系システムを構成する複数の仮想マシン701,702を備える。仮想マシン701,702は、仮想共有ストレージ703を共有する。仮想共有ストレージ703は、仮想マシンのエミュレーションデバイスである。
図12では、地理的に離れた仮想マシン701,702が、一つの仮想共有ストレージ703を利用する形態を示す。仮想マシン701,702は、異なるデータセンター上で運用されている、相互に複製する仮想マシンである。
すなわち、仮想共有ストレージ703は、複数の物理的データストレージを備える。各仮想マシン701,702は、複数の物理的データストレージ間の同期をとる。
なお、仮想共有ストレージ703を利用する仮想マシンの数に特に制限はない。
機能ブロックは、矛盾しない範囲であれば必要に応じて種々の変更が可能であり、上記のブロック構成は任意である。つまり、実施の形態1〜9で説明した機能ブロックを、矛盾しない範囲で、部品管理システムにどのように分散して配置しても構わない。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、矛盾しない範囲であれば必要に応じて種々の変更が可能である。
Claims (20)
- 制御機器に接続されるゲートウェイ装置と、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
を備え、
前記ゲートウェイ装置は、
前記サーバー装置との接続を前記サーバー装置に要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
前記サーバー装置は、
前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
前記サーバー装置は、
前記セッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置から前記セッション確立要求を受信すると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立し、
前記サーバー装置は、
前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する請求項1に記載の管理システム。 - さらに、前記サーバー装置と通信する端末装置を備え、
前記端末装置は、前記管理実行要求を前記サーバー装置に送信する請求項1または2に記載の管理システム。 - 前記サーバー装置は、さらに、
それぞれが異なる処理を実行する複数のプログラムを格納するプログラム格納部を備え、
前記端末装置は、
前記プログラム格納部に格納された前記複数のプログラムの少なくともいずれかを用いた前記管理処理を実行する要求を前記管理実行要求として送信する請求項3に記載の管理システム。 - 前記プログラム格納部において、前記端末装置から送信された前記管理実行要求に基づいて、前記複数のプログラムの少なくともいずれかを実行する実行コンテキスト部が生成される請求項4に記載の管理システム。
- 前記実行コンテキスト部は、
前記複数のプログラムの少なくともいずれかの実行に必要なセッションを確立する請求項5に記載の管理システム。 - 前記サーバー装置は、さらに、
セッション確立時に、確立したセッションにおいてアクセスされるデータを関数型暗号により暗号化するための再暗号鍵を生成し、生成した再暗号鍵を前記実行コンテキスト部に配布する認証部を備える請求項6に記載の管理システム。 - 前記サーバー装置は、さらに、
前記プログラム格納部にプログラムを登録するプログラム登録部を備える請求項4から7のいずれか1項に記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置に対し、前記通信切替要求を送信するとともに、前記制御機器を識別する機器識別子と前記制御機器の属性を示す機器属性情報とを送信し、
前記サーバー装置は、
前記ゲートウェイ装置から送信された前記機器識別子と前記機器属性情報とを対応付けて記憶する機器情報記憶部を備え、
前記端末装置は、
前記制御機器の属性を含む前記管理実行要求を前記サーバー装置に送信し、
前記サーバー装置は、
前記管理実行要求に含まれる前記制御機器の属性に基づいて、前記機器情報記憶部を検索し、前記管理実行要求に含まれる前記制御機器の属性に対応する前記機器識別子を取得し、取得した前記機器識別子を前記指定情報として前記機器識別子により識別される前記制御機器とのセッションの確立を要求する前記セッション確立要求を前記ゲートウェイ装置に送信する請求項3から8のいずれか1項に記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置に対し、前記通信切替要求を送信するとともに、さらに、前記機器識別子と前記制御機器の位置を示す機器位置情報とを送信し、
前記機器情報記憶部は、さらに、
前記機器識別子と前記機器位置情報とを対応付けて記憶し、
前記端末装置は、
前記制御機器の位置を示す情報を含む前記管理実行要求を前記サーバー装置に送信し、
前記サーバー装置は、
前記管理実行要求に含まれる前記制御機器の属性と前記制御機器の位置を示す情報とに基づいて、前記機器情報記憶部を検索し、前記制御機器の属性と前記制御機器の位置を示す情報とに対応する前記機器識別子を取得する請求項9に記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置による前記管理処理の実行を許可する実行許可要求を受け付け、前記実行許可要求を受け付けた場合に前記通信切替要求を送信する請求項1から10のいずれか1項に記載の管理システム。 - 前記第1通信方式は、ハイパーテキストトランスファープロトコル通信であり、
前記第2通信方式は、WebSocket通信である請求項1から11のいずれか1項に記載の管理システム。 - 前記サーバー装置は、多重系システムを構成する複数のサーバー装置を備え、
前記ゲートウェイ装置は、前記複数のサーバー装置のうち最も近いサーバー装置に対し、前記通信切替要求を送信する請求項1から12のいずれか1項に記載の管理システム。 - 前記サーバー装置は、多重系システムを構成する複数の仮想マシンを備え、
前記複数の仮想マシンは、仮想共有ストレージを共有し、
前記仮想共有ストレージは、複数の物理的データストレージを備え、
前記複数の仮想マシンの各仮想マシンは、前記複数の物理的データストレージ間の同期をとる請求項1から12のいずれか1項に記載の管理システム。 - サーバー装置に接続されるとともに制御機器に接続され、前記サーバー装置に要求を一方向で送信する第1通信方式により前記サーバー装置と接続され、前記サーバー装置と前記制御機器との通信を仲介するゲートウェイ装置の機能を実行するゲートウェイ機能実行要求と、前記サーバー装置との接続を前記第1通信方式から前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求とを前記第1通信方式により送信する端末装置を備え、
前記サーバー装置は、
前記端末装置から前記ゲートウェイ機能実行要求と前記通信切替要求とを受信すると、前記端末装置との通信を前記第2通信方式に切り替え、
前記端末装置は、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
前記サーバー装置は、
前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置の機能を実行する前記端末装置に送信する管理システム。 - 制御機器に接続する制御機器接続部と、
サーバー装置に接続され、前記サーバー装置との接続を一方向で要求を送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信部と、
端末装置から前記制御機器の管理処理の実行を要求する管理実行要求を受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保部とを備えるゲートウェイ装置。 - 要求を一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える通信制御部と、
前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理制御部とを備えるサーバー装置。 - サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
前記サーバー装置が、前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
端末装置が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
前記サーバー装置が、前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する管理方法。 - サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置の要求送信部が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
前記ゲートウェイ装置のセッション確保部が、前記制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するゲートウェイ方法。 - 制御機器に接続されたゲートウェイ装置と接続するとともに、端末装置と接続するサーバー装置の通信制御部が、要求を一方向で送信する第1通信方式により接続された前記ゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
管理制御部が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理処理実行方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/057162 WO2015140908A1 (ja) | 2014-03-17 | 2014-03-17 | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6038388B2 true JP6038388B2 (ja) | 2016-12-07 |
JPWO2015140908A1 JPWO2015140908A1 (ja) | 2017-04-06 |
Family
ID=54143926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016508360A Active JP6038388B2 (ja) | 2014-03-17 | 2014-03-17 | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10225133B2 (ja) |
JP (1) | JP6038388B2 (ja) |
KR (1) | KR101862965B1 (ja) |
CN (1) | CN106134217B (ja) |
DE (1) | DE112014006483T5 (ja) |
TW (1) | TWI554064B (ja) |
WO (1) | WO2015140908A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101862965B1 (ko) * | 2014-03-17 | 2018-05-31 | 미쓰비시덴키 가부시키가이샤 | 관리 시스템, 게이트웨이 장치, 서버 장치, 관리 방법, 게이트웨이 방법 및 관리 처리 실행 방법 |
JP5907303B1 (ja) * | 2015-07-08 | 2016-04-26 | 株式会社メディオクリタス | 水溶性切削油の遠隔管理システム |
US10805403B2 (en) * | 2015-12-31 | 2020-10-13 | Ribbon Communications Operating Company, Inc. | Communication server and method for selective use of real time communication features |
WO2017165701A1 (en) * | 2016-03-25 | 2017-09-28 | Nebbiolo Technologies, Inc. | Fog Computing Facilitated Flexible Factory |
ES2673937B1 (es) * | 2016-12-23 | 2019-01-29 | Machine To Smartphone S L U | Metodo y aparatos para la gestion remota optimizada de controladores logicos programables |
CN108255124B (zh) | 2016-12-28 | 2021-05-14 | 欧姆龙株式会社 | 对plc进行程序和参数传递的方法、装置和系统 |
JP6673227B2 (ja) * | 2017-01-10 | 2020-03-25 | 横河電機株式会社 | クラウドサービス制御装置、クラウドサービス制御システム、クラウドサービス制御方法、クラウドサービス制御プログラム及び記録媒体 |
JP6772899B2 (ja) * | 2017-03-06 | 2020-10-21 | 横河電機株式会社 | 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体 |
CN107024879A (zh) * | 2017-04-05 | 2017-08-08 | 大连德嘉工控设备有限公司 | 内嵌网页监控服务器的工业自动控制设备、方法及路由器 |
JP6965078B2 (ja) * | 2017-09-28 | 2021-11-10 | 日置電機株式会社 | 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム |
CN107911367A (zh) * | 2017-11-17 | 2018-04-13 | 广州中国科学院沈阳自动化研究所分所 | 一种数字化车间网络和数据交换系统 |
CN108769793A (zh) * | 2018-06-15 | 2018-11-06 | 深圳市茁壮网络股份有限公司 | 一种移动应用投影到电视的实现方法及系统 |
JP6989655B2 (ja) * | 2018-12-20 | 2022-01-05 | ソフトバンク株式会社 | 通信装置、方法及びプログラム、並びに、その通信装置を有する飛行装置及び制御システム |
CN110225092B (zh) * | 2019-05-14 | 2022-06-14 | 无线生活(杭州)信息科技有限公司 | 一种通信方法及WebSocket服务器 |
US11095610B2 (en) * | 2019-09-19 | 2021-08-17 | Blue Ridge Networks, Inc. | Methods and apparatus for autonomous network segmentation |
JP7362415B2 (ja) * | 2019-10-21 | 2023-10-17 | 株式会社Gugen | ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体 |
CN112583926B (zh) * | 2020-12-23 | 2023-04-07 | 平安银行股份有限公司 | 短连切换方法、系统、计算机设备和存储介质 |
KR102300334B1 (ko) | 2021-05-06 | 2021-09-09 | 김정훈 | 링커 서버를 이용한 다수의 클라이언트 제어 시스템 |
US20240028013A1 (en) * | 2021-05-28 | 2024-01-25 | Mitsubishi Electric Corporation | Remote system, remote connection method and computer readable storage medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005033239A (ja) * | 2003-07-07 | 2005-02-03 | Hitachi Ltd | ネットワーク対応設備機器へのアクセス方法およびその装置 |
JP2008077535A (ja) * | 2006-09-25 | 2008-04-03 | Yokogawa Electric Corp | フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法 |
JP2008301267A (ja) * | 2007-05-31 | 2008-12-11 | Sony Corp | 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62266604A (ja) | 1986-05-15 | 1987-11-19 | Omron Tateisi Electronics Co | リモ−ト・プログラミング・コンソ−ル装置 |
JP2001175310A (ja) | 1999-12-22 | 2001-06-29 | Hitachi Ltd | プログラマブルコントローラとそのデータ設定装置 |
CN1306351C (zh) | 2000-03-17 | 2007-03-21 | 迪吉多电子股份有限公司 | 控制用服务器装置、控制用终端装置、控制系统 |
JP3883775B2 (ja) | 2000-03-17 | 2007-02-21 | 株式会社デジタル | 制御システム用サーバ装置、制御システム、制御システム用サーバ装置の通信方法、および、そのプログラムが記録された記録媒体 |
JP3618632B2 (ja) | 2000-03-30 | 2005-02-09 | 株式会社デジタル | 制御用端末装置、制御システム、および、そのプログラムが記録された記録媒体 |
JP2002041134A (ja) | 2000-07-28 | 2002-02-08 | Tekiyama:Kk | シーケンサ遠隔中継システム |
JP2002189508A (ja) | 2000-12-20 | 2002-07-05 | Digital Electronics Corp | 制御装置、および、そのプログラムが記録された記録媒体 |
JP2004145716A (ja) | 2002-10-25 | 2004-05-20 | Makino Milling Mach Co Ltd | Ncプログラム編集システム |
US20070043868A1 (en) * | 2005-07-07 | 2007-02-22 | V-Enable, Inc. | System and method for searching for network-based content in a multi-modal system using spoken keywords |
JP4887682B2 (ja) * | 2005-08-05 | 2012-02-29 | 日本電気株式会社 | 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム |
US7839988B2 (en) * | 2005-10-19 | 2010-11-23 | At&T Intellectual Property I, L.P. | Methods and apparatus for data structure driven authorization and/or routing of outdial communication services |
JP2010026948A (ja) | 2008-07-23 | 2010-02-04 | Panasonic Electric Works Co Ltd | 通信装置 |
JP2010286955A (ja) | 2009-06-10 | 2010-12-24 | Koyo Electronics Ind Co Ltd | プログラマブルコントローラおよび制御システム |
US8433797B2 (en) * | 2011-04-11 | 2013-04-30 | Ringcentral, Inc. | User interface for accessing messages |
US20140044123A1 (en) * | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
JP5810761B2 (ja) * | 2011-09-01 | 2015-11-11 | セイコーエプソン株式会社 | 処理制御サーバーおよび処理制御方法 |
CN102299967A (zh) * | 2011-09-08 | 2011-12-28 | 中兴通讯股份有限公司 | 移动座席系统、网关、移动终端及实现移动座席的方法 |
US8930492B2 (en) | 2011-10-17 | 2015-01-06 | Blackberry Limited | Method and electronic device for content sharing |
JP5774450B2 (ja) | 2011-11-14 | 2015-09-09 | 株式会社日立産機システム | 産業機器制御システム |
US20150172228A1 (en) * | 2012-04-17 | 2015-06-18 | George Zalepa | Method and system for communicating information over a network |
JP6140937B2 (ja) * | 2012-05-23 | 2017-06-07 | キヤノン株式会社 | ネットワークデバイス、プログラム、システムおよび方法 |
US10498623B2 (en) | 2012-06-27 | 2019-12-03 | Ubiquiti Inc. | Method and apparatus for monitoring and processing sensor data using a sensor-interfacing device |
TWI654881B (zh) | 2012-06-27 | 2019-03-21 | 尤比奎蒂網絡公司 | 控制感應器裝置的方法和設備 |
US9325570B2 (en) * | 2012-11-16 | 2016-04-26 | Ubiquiti Networks, Inc. | Network routing system |
US9253262B2 (en) * | 2013-01-24 | 2016-02-02 | Rovi Guides, Inc. | Systems and methods for connecting media devices through web sockets |
US9668166B2 (en) * | 2013-02-05 | 2017-05-30 | Qualcomm Incorporated | Quality of service for web client based sessions |
US9294458B2 (en) * | 2013-03-14 | 2016-03-22 | Avaya Inc. | Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media |
US9544340B2 (en) * | 2013-03-15 | 2017-01-10 | Avaya Inc. | Application programming interface enabling communication features for different communication protocols |
KR101862965B1 (ko) * | 2014-03-17 | 2018-05-31 | 미쓰비시덴키 가부시키가이샤 | 관리 시스템, 게이트웨이 장치, 서버 장치, 관리 방법, 게이트웨이 방법 및 관리 처리 실행 방법 |
US20150381704A1 (en) * | 2014-06-27 | 2015-12-31 | Saurabh Dadu | Mechanism for file transformation and sharing across devices using camera interface |
-
2014
- 2014-03-17 KR KR1020167025189A patent/KR101862965B1/ko active IP Right Grant
- 2014-03-17 WO PCT/JP2014/057162 patent/WO2015140908A1/ja active Application Filing
- 2014-03-17 US US15/118,398 patent/US10225133B2/en active Active
- 2014-03-17 JP JP2016508360A patent/JP6038388B2/ja active Active
- 2014-03-17 DE DE112014006483.1T patent/DE112014006483T5/de active Pending
- 2014-03-17 CN CN201480077210.9A patent/CN106134217B/zh active Active
- 2014-04-22 TW TW103114480A patent/TWI554064B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005033239A (ja) * | 2003-07-07 | 2005-02-03 | Hitachi Ltd | ネットワーク対応設備機器へのアクセス方法およびその装置 |
JP2008077535A (ja) * | 2006-09-25 | 2008-04-03 | Yokogawa Electric Corp | フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法 |
JP2008301267A (ja) * | 2007-05-31 | 2008-12-11 | Sony Corp | 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
TW201537922A (zh) | 2015-10-01 |
JPWO2015140908A1 (ja) | 2017-04-06 |
KR20160120759A (ko) | 2016-10-18 |
US10225133B2 (en) | 2019-03-05 |
CN106134217B (zh) | 2019-11-29 |
CN106134217A (zh) | 2016-11-16 |
KR101862965B1 (ko) | 2018-05-31 |
US20170134212A1 (en) | 2017-05-11 |
WO2015140908A1 (ja) | 2015-09-24 |
DE112014006483T5 (de) | 2016-12-22 |
TWI554064B (zh) | 2016-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6038388B2 (ja) | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 | |
CN112087312B (zh) | 一种提供边缘服务的方法、装置和设备 | |
CN112035215B (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
CN104901923B (zh) | 一种虚拟机访问装置和方法 | |
CN104615916B (zh) | 账号管理方法和装置、账号权限控制方法和装置 | |
JP5720324B2 (ja) | シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム | |
US20150310221A1 (en) | Method and apparatus to rotate data encryption keys in databases with no down time | |
CN111406260B (zh) | 具有安全对象复制的对象存储系统 | |
US10594670B2 (en) | Edge encryption with metadata | |
CN1939036A (zh) | 网格计算环境内的优化的并行数据下载 | |
CN105247531A (zh) | 提供受管浏览器 | |
CN105812391A (zh) | 一种安全的云存储系统 | |
CN106031128A (zh) | 提供移动设备管理功能 | |
CN111124595B (zh) | 一种提供云计算服务的方法及系统 | |
KR101844012B1 (ko) | 스마트 기기를 이용한 사물인터넷 디바이스의 통신 설정 방법 | |
CN105577677A (zh) | 一种基于j2ee的远程登录方法及系统 | |
CN113900727A (zh) | 应用程序动态配置的对接系统及动态配置系统 | |
CN106130765B (zh) | 虚拟桌面分配方法及装置 | |
CN106657400A (zh) | 数据收发装置及电子设备 | |
AU2020268350A1 (en) | Distributed file locking for a network file share | |
US20070233983A1 (en) | Storage system, management host, method for restricting storage access, access restriction method performed by management host, and program for executing access restriction method | |
EP3719599B1 (en) | Network-distributed process control system and method for managing redundancy thereof | |
CN103365878A (zh) | 数据分发型数据库及其分发和验证数据的方法 | |
CN202551352U (zh) | 基于wlan的总控网数据监控与发布系统 | |
CN110995515B (zh) | 一种基于分布式的环境物联网信息系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6038388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |