JP6278278B2 - 無線中継機器、無線通信システム、及び無線通信方法 - Google Patents

無線中継機器、無線通信システム、及び無線通信方法 Download PDF

Info

Publication number
JP6278278B2
JP6278278B2 JP2015168224A JP2015168224A JP6278278B2 JP 6278278 B2 JP6278278 B2 JP 6278278B2 JP 2015168224 A JP2015168224 A JP 2015168224A JP 2015168224 A JP2015168224 A JP 2015168224A JP 6278278 B2 JP6278278 B2 JP 6278278B2
Authority
JP
Japan
Prior art keywords
wireless
data
determination
abnormality
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015168224A
Other languages
English (en)
Other versions
JP2017046239A (ja
Inventor
研一 竹田
研一 竹田
直之 藤本
直之 藤本
雅人 山路
雅人 山路
悠 山田
悠 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2015168224A priority Critical patent/JP6278278B2/ja
Priority to EP16185446.8A priority patent/EP3136681B1/en
Priority to US15/245,252 priority patent/US10111153B2/en
Priority to CN201610726674.9A priority patent/CN106488446B/zh
Publication of JP2017046239A publication Critical patent/JP2017046239A/ja
Application granted granted Critical
Publication of JP6278278B2 publication Critical patent/JP6278278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
    • G05B19/4063Monitoring general control system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0015Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy
    • H04L1/0016Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy involving special memory structures, e.g. look-up tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/24Testing correct operation
    • H04L1/245Testing correct operation by using the properties of transmission codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31093Communication between sensors, actuators and gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線中継機器、無線通信システム、及び無線通信方法に関する。
従来から、プラントや工場等においては、分散制御システム(DCS:Distributed Control System)が構築されており、高度な自動操業が実現されている。この分散制御システムは、フィールド機器と呼ばれる現場機器(測定器、操作器)と、これらの制御を行う制御装置とが通信手段を介して接続されたシステムである。このような分散制御システムの基礎をなす通信システムは、有線によって通信を行うものが殆どであった。近年においては、ISA100.11aやWirelessHART(登録商標)等の産業用無線通信規格に準拠した無線通信を行う無線通信システムも実現されている。
このような無線通信システムでは、セキュリティを確保する必要があることから、無線ネットワークを介して通信される各種データが、暗号技術を用いて暗号化されることが多い。例えば、上述したISA100.11aに準拠した無線通信システムでは、無線ネットワークの管理を行う管理装置から各フィールド機器に配布された暗号鍵を用いて暗号化が行われる。各フィールド機器に配布される暗号鍵は互いに異なるため、高いセキュリティが確保される。
以下の非特許文献1には、上述したISA100.11aに準拠した無線通信システムの概要が開示されている。また、以下の非特許文献1には、ゲートウェイ機能、システム管理機能(システムマネージャ)、及びセキュリティ管理機能(セキュリティマネージャ)等が一体化されたゲートウェイが開示されている。このゲートウェイにおいては、セキュリティ管理機能によって、セキュリティ鍵(暗号鍵)の配布及び更新が行われる。
山本周二,他3名,「世界初ISA100.11a準拠無線フィールド機器」,横河技報,Vol.53,No.2,2010
ところで、上述した非特許文献1に開示された無線通信システムにおいて、無線ネットワークを介して通信されるデータの暗号化及び復号を行う暗号鍵は、フィールド機器とゲートウェイとに設けられている。このため、フィールド機器から送信された各種データは、暗号化された状態でゲートウェイまで送信されて復号され、ゲートウェイの上位に位置づけられる上位装置にてフィールド機器毎に集中管理されることとなる。しかしながら、このような管理によって、実プラントの運用時に以下に示す問題が生ずる。
(1)プラントの運用効率低下
フィールド機器から得られる情報がフィールド機器毎に管理されていると、異常が生じたフィールド機器がプラントの運用に直接影響を及ぼすものでなくとも、上位装置からはアラームが発報されてしまうことがある。このようなアラームが発報されると、例えば運転員によって安全が確認されるまではプラントが停止されてしまい、これによりプラントの運用効率の低下が引き起こされるという問題が生ずる。尚、極端な例ではあるが、大規模な無線ネットワーク(例えば、1万台を超える無線フィールド機器等が接続された無線ネットワーク)では、異常状態のフィールド機器が1台でもあると、運転員がアラームの内容を確認して適切な処置を行うまでは、プラントが停止される事態も考えられる。
(2)運転員の負担増大
プラントの運転員は、上位装置からアラームが発せられた場合には、発せられたアラームの1つ1つについて、それらがプラントの運用に与える影響の度合いを適切に判断して対処する必要がある。このため、プラントに構築される無線ネットワークの規模が大きくなるにつれて、アラームの種類及びアラームの発生頻度も増加すると考えられることから、運転員の負担が増大するという問題が生ずる。
(3)機器保全の作業効率低下
フィールド機器から上位装置に送信される情報は、フィールド機器の状態を示す情報も含まれるため、現場で保全・保守作業を行っている作業員が、フィールド機器から上位装置に送信される情報を現場で得ることができれば、現場での作業効率を高めることができると考えられる。しかしながら、フィールド機器から送信された各種情報は、暗号化されて無線ネットワークに送信されて上位装置で集中管理されるため、現場の作業員がその情報を活用することができない。これにより、機器保全の作業効率が大幅に低下してしまうという問題が生ずる。
本発明は上記事情に鑑みてなされたものであり、プラントの運用効率の改善及び運転員の負担軽減を図ることが可能であり、加えて機器保全の作業効率の低下を防止することが可能な無線中継機器、無線通信システム、及び無線通信方法を提供することを目的とする。
上記課題を解決するために、本発明の無線中継機器は、無線ネットワーク(N1)を介する暗号化されたデータの中継を行う無線中継機器(12)において、前記無線ネットワークに参入している無線機器(11a〜11e)のうち、予め設定された区分に属する前記無線機器(11a〜11c)から自機宛に送信されてくる第1データを用いて異常の有無を判定する判定部(25)と、前記判定部の判定結果を示す第2データを、予め設定された送信先に送信する送信制御部(24)と、前記第1データを復号するとともに、前記送信制御部によって送信される前記第2データを暗号化する暗号処理部(23)とを備えることを特徴としている。
また、本発明の無線中継機器は、前記判定部が、前記第1データを用いて前記区分に属する前記無線機器毎の異常の有無を個別に判定することを特徴としている。
また、本発明の無線中継機器は、前記判定部が、前記区分に属する前記無線機器毎の異常の有無の判定結果の組み合わせに基づいて、前記区分における異常の有無を判定することを特徴としている。
また、本発明の無線中継機器は、前記区分に属する前記無線機器毎に異常の有無を判定するための第1判定基準が設定された第1判定テーブル(TB1)と、前記区分における診断対象毎に前記区分に属する前記無線機器毎の異常の有無の判定結果の組み合わせと前記区分における異常の有無を判定するための第2判定基準とが対応付けられた第2判定テーブル(TB2)とを記憶する記憶部(27)を備えており、前記判定部が、前記第1判定テーブル及び前記第2判定テーブルを用いて前記区分における異常の有無を判定することを特徴としている。
また、本発明の無線中継機器は、前記暗号処理部によって復号された前記第1データ及び前記第2データの少なくとも一方を格納する格納部(27)を備えることを特徴としている。
また、本発明の無線中継機器は、外部機器(TM)が接続可能なインターフェイス部(28)と、前記インターフェイス部に接続された前記外部機器からの要求に基づいて、前記格納部に格納された前記第1データ及び前記第2データの少なくとも一方を読み出して前記インターフェイス部に出力する制御部(26)とを備えることを特徴としている。
本発明の無線通信システムは、無線ネットワーク(N1)を介した無線通信が可能な無線通信システム(1)において、上記の何れか記載の無線中継機器(12)と、前記無線中継機器から送信される前記第2データを収集する上位装置(16)とを備えることを特徴としている。
また、本発明の無線通信システムは、前記第2データの送信先に設定され、前記無線中継機器から送信されてくる前記第2データを復号して前記上位装置に出力するゲートウェイ(15)を備えることを特徴としている。
また、本発明の無線通信システムは、前記無線中継機器に対し、前記区分の設定、及び前記第2データの送信先の設定を行う管理装置(14)を備えることを特徴としている。
また、本発明の無線通信システムは、前記管理装置が、前記区分に属する前記無線機器及び前記無線中継機器に対して前記第1データの暗号処理に用いる第1暗号鍵(K1〜K3)を設定し、前記無線中継機器及び前記ゲートウェイに対して前記第2データの暗号処理に用いる第2暗号鍵(K10)を設定することを特徴としている。
また、本発明の無線通信システムは、前記上位装置が、前記無線中継機器に対し、前記判定部で異常の有無を判定するために用いられる判定テーブル(TB1,TB2)を設定することを特徴としている。
本発明の無線通信方法は、無線ネットワーク(N1)を介した無線通信を行う無線通信方法であって、前記無線ネットワークに参入している無線機器(11a〜11e)のうち、予め設定された区分に属する前記無線機器(11a〜11c)から自機宛に送信されてくる第1データを受信する第1ステップ(S11)と、前記第1ステップで受信された前記第1データを復号する第2ステップ(S12)と、前記第2ステップで復号された前記第1データを用いて異常の有無を判定する第3ステップ(S14、S15)と、前記第3ステップの判定結果を暗号化して第2データとする第4ステップと(S16)、前記第2データを前記無線ネットワークに送信する第5ステップ(S17)とを有することを特徴としている。
また、本発明の無線通信方法は、前記第3ステップが、前記第1データを用いて前記区分に属する前記無線機器毎の異常の有無を個別に判定する第1判定ステップ(S14)と、前記第1判定ステップの判定結果の組み合わせに基づいて、前記区分における異常の有無を判定する第2判定ステップ(S15)とを含むことを特徴としている。
本発明によれば、予め設定された区分に属する無線機器から自機宛に送信されてくる第1データを復号し、復号した第1データを用いて異常の有無を判定し、その判定結果を示す第2データを暗号化し、暗号化した第2データを予め設定された送信先に送信する無線中継機器を無線ネットワーク内に設けている。このため、プラントの運用効率の改善及び運転員の負担軽減を図ることが可能であるという効果がある。
また、本発明によれば、外部機器が接続可能なインターフェイス部と、インターフェイス部に接続された外部機器からの要求に基づいて、内部に蓄積された第1データを読み出してインターフェイス部に出力する制御部とを無線中継機器に設けている。このため、機器保全の作業効率の低下を防止することが可能であるという効果がある。
本発明の一実施形態による無線通信システムの全体構成を示すブロック図である。 本発明の一実施形態による無線中継機器としての無線アダプタの要部構成を示すブロック図である。 本発明の一実施形態による無線中継機器としての無線アダプタで用いられる第1判定テーブルの一例を示す図である。 本発明の一実施形態による無線中継機器としての無線アダプタで用いられる第2判定テーブルの一例を示す図である。 本発明の一実施形態による無線通信方法の一例を示すフローチャートである。
以下、図面を参照して本発明の一実施形態による無線中継機器、無線通信システム、及び無線通信方法について詳細に説明する。
〈無線通信システム〉
図1は、本発明の一実施形態による無線通信システムの全体構成を示すブロック図である。図1に示す通り、本実施形態の無線通信システム1は、無線デバイス11a〜11e(無線機器)、無線アダプタ12(無線中継機器)、バックボーンルータ13a,13b、システムマネージャ14(管理装置)、ゲートウェイ15、及び監視制御装置16(上位装置)を備える。かかる構成の無線通信システム1は、無線ネットワークN1を介したTDMA(Time Division Multiple Access:時分割多元接続)方式による無線通信が可能である。
この無線通信システム1は、例えばプラントや工場等(以下、これらを総称する場合には、単に「プラント」という)に構築される。ここで、上記のプラントとしては、化学等の工業プラントの他、ガス田や油田等の井戸元やその周辺を管理制御するプラント、水力・火力・原子力等の発電を管理制御するプラント、太陽光や風力等の環境発電を管理制御するプラント、上下水やダム等を管理制御するプラント等がある。
上記の無線ネットワークN1は、プラントの現場に設置された機器(無線デバイス11a〜11e、無線アダプタ12、及びバックボーンルータ13a,13b)によって形成されて、システムマネージャ14によって管理される無線ネットワークである。尚、図1においては、図示を簡略化しているが、無線ネットワークN1を形成する無線デバイス11a〜11e、無線アダプタ12、及びバックボーンルータ13a,13bの数は任意である。
また、無線通信システム1が構築されるプラントには、上記の無線ネットワークN1に加えて、バックボーンネットワークN2及び制御ネットワークN3が設けられている。バックボーンネットワークN2は、無線通信システム1の基幹となる有線ネットワークであり、バックボーンルータ13a,13b、システムマネージャ14、及びゲートウェイ15が接続される。制御ネットワークN3は、バックボーンネットワークN2の上位に位置づけられる有線ネットワークであり、ゲートウェイ15及び監視制御装置16が接続される。尚、これらバックボーンネットワークN2及び制御ネットワークN3は、無線通信ネットワークで実現されていても良い。
無線デバイス11a〜11eは、プラントの現場に設置されて監視制御装置16の制御の下でプロセス制御に必要な測定や操作等を行うフィールド機器(無線フィールド機器)である。具体的に、無線デバイス11a〜11eは、例えば流量計や温度センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、プラント内の状況や対象物を撮影するカメラやビデオ等の撮像機器、プラント内の異音等を収集したり警報音等を発したりするマイクやスピーカ等の音響機器、各機器の位置情報を出力する位置検出機器、その他の機器である。この無線デバイス11a〜11eは、電池を電源として省電力動作(例えば、間欠動作)を行い、無線通信規格ISA100.11aに準拠したTDMA方式による無線通信が可能である。
ここで、無線デバイス11a〜11eには、セキュリティを確保するために、互いに異なる暗号鍵がそれぞれ配布されている。例えば、無線デバイス11aには暗号鍵K1が配布されており、無線デバイス11bには暗号鍵K2が配布されており、無線デバイス11cには暗号鍵K3が配布されている。尚、図1においては、無線デバイス11d,11eに配布された暗号鍵の図示は省略している。
暗号鍵K1は、無線デバイス11aと無線アダプタ12との間で暗号化通信を行うために用いられる暗号鍵である。暗号鍵K2は、無線デバイス11bと無線アダプタ12との間で暗号化通信を行うために用いられる暗号鍵である。暗号鍵K3は、無線デバイス11cと無線アダプタ12との間で暗号化通信を行うために用いられる暗号鍵である。これら暗号鍵K1〜K3、及び図示を省略している無線デバイス11d,11eの暗号鍵は、無線デバイス11a〜11eが無線ネットワークN1に参入する際に、システムマネージャ14によってそれぞれ配布される。
また、無線デバイス11a〜11eは、監視制御装置16によって、予め複数の区分に分けられている。図1に示す例では、無線デバイス11a〜11cが1つの区分に属するように分けられており、無線デバイス11d,11eが他の1つの区分に属するように分けられている。尚、前者の区分に属する無線デバイス11a〜11cは、無線アダプタ12に管理され、後者の区分に属する無線デバイス11d,11eは、バックボーンルータ13bによって管理される。このような区分を行うのは、無線デバイス11a〜11eを分散して管理することで、プラントの運用効率の低下を防止するとともに運転員の負担軽減を図るためである。
加えて、無線デバイス11a〜11eは、上記の区分に応じたデータの送信設定が行われている。具体的に、無線デバイス11a〜11cには、データの送信先として無線アダプタ12が設定されているとともに、無線アダプタ12へのデータの送信タイミング(送信間隔)が設定されている。また、無線デバイス11d,11eには、データの送信先としてバックボーンルータ13bが設定されているとともに、バックボーンルータ13bへのデータの送信タイミング(送信間隔)が設定されている。これらの設定は、無線デバイス11a〜11eが無線ネットワークN1に参入した後に、システムマネージャ14によって行われる。
無線アダプタ12は、上記の無線通信規格ISA100.11aに準拠した無線通信が可能であり、無線ネットワークN1に通信可能に接続され、無線ネットワークN1を介するデータ(暗号化されたデータ)の中継を行う。また、無線アダプタ12は、無線ネットワークN1に参入している無線デバイス11a〜11eのうち、自機が管理する区分に属する無線デバイス(無線デバイス11a〜11c)から自機宛てに送信されてくるデータ(第1データ)を用いて異常の有無を判定し、その判定結果を示すデータ(第2データ)を予め設定された送信先に送信する。尚、本実施形態では、無線アダプタ12の判定結果を示すデータの送信先が、ゲートウェイ15に設定されているものとする。
無線アダプタ12は、上記の処理を行う際に、自機宛てに送信されてくるデータを復号するとともに、上記の判定結果を示すデータを暗号化した上で予め設定された転送先(ゲートウェイ15)に転送する。無線デバイス11a〜11cから自機宛てに送信されてくるデータを復号するのは、異常の有無を判定するために必要であるとともに、プラントの現場で参照可能にするためであり、また、異常の有無の判定結果を示すデータを暗号化するのは、セキュリティを確保するためである。尚、無線アダプタ12で復号されたデータは、無線アダプタ12内に蓄積される。
図1に示す通り、無線アダプタ12には、セキュリティを確保するために、互いに異なる暗号鍵がそれぞれ配布されている。具体的には、前述した暗号鍵K1〜K3に加えて、暗号鍵K10が配布されている。暗号鍵K10は、無線アダプタ12とゲートウェイ15との間で暗号化通信を行うために用いられる暗号鍵である。これら暗号鍵K1〜K3,K10は、無線アダプタ12が無線ネットワークN1に参入する際に、システムマネージャ14によって配布される。
また、無線アダプタ12は、スマートフォン、タブレット型のコンピュータ、ノート型のコンピュータ等の情報端末装置TM(外部機器)と通信可能に構成されている。例えば、無線アダプタ12は、情報端末装置TMとの間で、赤外線通信若しくはNFC(Near field communication)等の無線通信が可能に構成されている。尚、USB(Universal Serial Bus)通信等の有線通信が可能に構成されていても良い。無線アダプタ12は、情報端末装置TMからの要求に基づいて、内部に蓄積したデータを情報端末装置TMに出力する。尚、無線アダプタ12の内部構成については後述する。
バックボーンルータ13a,13bは、無線ネットワークN1とバックボーンネットワークN2とを接続し、無線ネットワークN1とバックボーンネットワークN2との間で送受信されるデータの中継を行う。尚、バックボーンルータ13a,13bも、上記の無線通信規格ISA100.11aに準拠した無線通信を行う。ここで、バックボーンルータ13bには、前述した無線アダプタ12と同様の機能が設けられており、自機が管理する区分に属する無線デバイス(無線デバイス11d,11e)から自機宛てに送信されてくるデータ(第1データ)を用いて異常の有無を判定し、その判定結果を示すデータ(第2データ)を予め設定された送信先(ゲートウェイ15)に送信する。
システムマネージャ14は、無線ネットワークN1を介して行われる無線通信の制御を行う。具体的には、無線デバイス11a〜11e、無線アダプタ12、バックボーンルータ13a,13b、及びゲートウェイ15に対する通信リソース(タイムスロット及び通信チャネル)の割り当て制御を行って、無線ネットワークN1を介したTDMAによる無線通信を実現する。また、システムマネージャ14は、無線デバイス11a〜11e、無線アダプタ12、及びバックボーンルータ13a,13bを無線ネットワークN1に参入させるか否かの処理(参入処理)を行う。
また、システムマネージャ14は、無線デバイス11a〜11e、無線アダプタ12、及びバックボーンルータ13a,13bを無線ネットワークN1に参入させる際に、暗号鍵(例えば、前述した暗号鍵K1〜K3,K10)の配布を行う。加えて、システムマネージャ14は、無線アダプタ12に対し、無線デバイス11a〜11eが属する区分の設定、及び無線アダプタ12の判定結果の送信先の設定を行う。
ゲートウェイ15は、バックボーンネットワークN2と制御ネットワークN3とを接続し、無線デバイス11a〜11e及びシステムマネージャ14等と、監視制御装置16との間で送受信される各種データの中継を行う。このゲートウェイ15を設けることで、セキュリティを維持しつつ、バックボーンネットワークN2と制御ネットワークN3とを相互に接続することができる。尚、ゲートウェイ15には、前述した暗号鍵K10が配布されている。ゲートウェイ15は、暗号鍵K10を用いて無線アダプタ12から送信されてきたデータの復号を行って監視制御装置16に出力する。
監視制御装置16は、無線デバイス11a〜11e等の監視及び管理を行う。具体的に、監視制御装置16は、無線アダプタ12及びバックボーンルータ13bから送信されてくるデータ(異常の有無の判定結果を示すデータを含む)を収集することによって無線デバイス11a〜11e等の監視を行う。また、監視制御装置16は、収集した各種データに基づいて無線デバイスの制御量を求め、この制御量を示す制御データを、ゲートウェイ15を介して一定の時間間隔で送信することによって無線デバイス(例えば、無線デバイス11c)を制御する。
〈無線中継機器〉
図2は、本発明の一実施形態による無線中継機器としての無線アダプタの要部構成を示すブロック図である。図2に示す通り、無線アダプタ12は、無線通信部21、パケット中継部22、暗号処理部23、送信制御部24、判定部25、制御部26、メモリ27(記憶部、格納部)、及びインターフェイス部28を備えており、無線ネットワークN1を介する暗号化されたデータの中継を行う。
無線通信部21は、制御部26の制御の下で、無線信号の送受信を行う。具体的に、無線通信部21は、無線ネットワークN1を介して無線信号で送信されてくるデータ(パケット)を受信するとともに、無線ネットワークN1を介して送信すべきデータ(パケット)を無線信号にして送信する。パケット中継部22は、制御部26の制御の下で、無線通信部21で送受信されるパケットの中継処理を行う。具体的に、パケット中継部22は、無線通信部21で受信されたパケットが自機宛てである場合には暗号処理部23に出力し、自機宛てでない場合には無線通信部21に出力する。また、パケット中継部22は、暗号処理部23から出力されるデータ(ゲートウェイ15に送信すべきパケット)を無線通信部21に出力する。
暗号処理部23は、制御部26の制御の下で、図1に示す暗号鍵K1〜K3,K10を用いて暗号処理を行う。具体的に、暗号処理部23は、パケット中継部22から出力されるパケットの復号を行って制御部26に出力し、送信制御部24から出力されるデータの暗号化を行ってパケット中継部22に出力する。例えば、暗号処理部23は、無線ネットワークN1を介して無線デバイス11a〜11cから送信されてくる自機宛てのパケットを、それぞれ暗号鍵K1〜K3を用いて復号して制御部26に出力する。また、暗号処理部23は、送信制御部24から出力されるデータを、暗号鍵K10を用いて暗号化してパケット中継部22に出力する。
送信制御部24は、制御部26の制御の下で、判定部25の判定結果を示すデータを、予め設定された送信先(ゲートウェイ16)に送信させるための送信処理を行う。判定部25は、無線デバイス11a〜11cから送信されてくるデータを用いて異常の有無を判定する。具体的に、判定部25は、メモリ27に記憶された第1判定テーブルTB1を参照し、自機が管理する区分に属する無線デバイス11a〜11cから送信されてくるデータを用いて、無線デバイス11a〜11c毎の異常の有無を個別に判定する。
また、判定部25は、メモリ27に記憶された第2判定テーブルTB2を参照し、自機が管理する区分に属する無線デバイス11a〜11c毎の異常の有無の判定結果の組み合わせに基づいて、上記区分における診断対象の異常の有無を総合的に判定する。例えば、判定部25は、複数の振動センサの異常の有無の判定結果の組み合わせに基づいてコンプレッサ(診断対象)の異常の有無を総合的に判定する。コンプレッサの異常の有無の判定は、1つの振動センサの異常の有無の判定結果のみでは困難であるが、複数の振動センサの異常の有無の判定結果を考慮することで、コンプレッサの異常の有無の判定を可能にしている。
制御部26は、無線アダプタ12の動作を統括して制御する。例えば、制御部26は、無線通信部21〜判定部25を制御して、自機が管理する区分に属する無線デバイス11a〜11cから送信されてデータを機器データD1としてメモリ27に蓄積させ、自機が管理する区分における異常の有無を判定させ、その判定結果を示すデータをゲートウェイ15宛に送信させる。また、制御部26は、図1に示す情報端末装置TMからの要求に基づいて、メモリ27に記憶された機器データD1を読み出して情報端末装置TMに出力する制御を行う。
メモリ27は、例えば不揮発性の半導体メモリであり、第1判定テーブルTB1(判定テーブル)、第2判定テーブルTB2(判定テーブル)、及び機器データD1を記憶する。尚、メモリ27に対するデータの書き込み、及びメモリ27からのデータの読み出しは、制御部26によって制御される。上記の機器データD1は、無線デバイス11a〜11cから送信されてきたデータであり、例えば無線デバイス11a〜11cで測定された流量等のデータ(センサデータ)、無線デバイス11a〜11cの状態を示すデータ(ステータスデータ)を含む。
図3は、本発明の一実施形態による無線中継機器としての無線アダプタで用いられる第1判定テーブルの一例を示す図である。図3に示す通り、第1判定テーブルTB1は、無線アダプタ12が管理する区分に属する無線デバイス11a〜11cの各々に割り当てられたデバイス番号毎に、無線デバイス11a〜11cの各々の異常の有無を判定するための下限閾値及び上限閾値(第1判定基準)が設定されたテーブルである。
例えば、図3に示す「Dev1」は無線デバイス11aに割り当てられたデバイス番号であり、図3に示す「Dev2」は無線デバイス11bに割り当てられたデバイス番号であり、図3に示す「Dev3」は無線デバイス11cに割り当てられたデバイス番号である。また、図3に示す例では、デバイス番号「Dev1」,「Dev2」,「Dev3」の各々に、下限閾値「0」が設定され、上限閾値「80」が設定されている。
図4は、本発明の一実施形態による無線中継機器としての無線アダプタで用いられる第2判定テーブルの一例を示す図である。図4に示す通り、第2判定テーブルTB2は、無線アダプタ12が管理する区分における診断対象毎に、測定点数、判定組み合わせ、及び判定基準(第2判定基準)が対応付けられたテーブルである。
上記の診断対象は、無線アダプタ12が管理する区分において、異常の有無を診断する対象となっている機器や設備である。図4に示す例では、診断対象として「ポンプ」、「ファン」、「バルブ」が挙げられている。上記の測定点数は、診断対象の異常の有無の判定に用いられる無線デバイスの数である。上記の判定組み合わせは、診断対象の異常の有無の判定に用いられる無線デバイスの組み合わせを規定する情報である。上記の判定基準は、診断対象が異常であると判定するための基準値であり、上記の判定組み合わせで規定される無線デバイスのうち、異常であると判定された無線デバイスの占める割合を示すものである。
図4に示す例において、診断対象「ポンプ」には、測定点数として「10」が、判定組み合わせとして「Dev1」〜「Dev10」が、判定基準として「10%」が対応付けられている。また、診断対象「ファン」には、測定点数として「5」が、判定組み合わせとして「Dev11」〜「Dev15」が、判定基準として「30%」が対応付けられている。尚、異常判定を早期に行う必要のある診断対象(例えば、「ポンプ」)には、値が小さな判定基準が対応付けられている。
インターフェイス部28は、情報端末装置TMを無線アダプタ12に接続するためのインターフェイスである。このインターフェイス部28は、例えば赤外線通信若しくはNFC等の無線通信が可能に構成されている。尚、USB通信等の有線通信が可能に構成されていても良い。
〈無線通信方法〉
図5は、本発明の一実施形態による無線通信方法の一例を示すフローチャートである。尚、図5に示すフローチャートの処理は、無線アダプタ12で行われる処理であり、無線デバイス11a〜11cから送信されたデータが無線アダプタ12に入力された場合に開始される。
尚、説明を簡単にするために、無線デバイス11a〜11eに対するデータの送信設定、並びに、無線アダプタ12に対する各種設定(無線デバイス11a〜11eが属する区分の設定、及び無線アダプタ12の判定結果の送信先の設定)は、予めシステムマネージャ14によって行われているものとする。また、無線アダプタ12に対する判定テーブル(第1判定テーブルTB1及び第2判定テーブルTB2)の設定は、予め監視制御装置16によって行われているものとする。
処理が開始されると、まず無線デバイス11a〜11cから無線ネットワークN1を介して送信されてきたデータが、無線アダプタ12の無線通信部21で受信される(ステップS11:第1ステップ)。無線通信部21で受信されたデータは、パケット中継部22に出力される。ここで、無線デバイス11a〜11cから送信されてきたデータは、無線アダプタ12宛てのデータであるため、パケット中継部22に出力されたデータは、暗号処理部23に出力される。
すると、暗号処理部23において、無線デバイス11a〜11cから送信されてきたデータを、暗号鍵K1〜K3(図1参照)を用いて復号する処理が行われる(ステップS12:第2ステップ)。復号されたデータは、暗号処理部23から制御部26に出力され、制御部26の制御によってメモリ27に機器データD1として記憶される(ステップS13)。尚、無線デバイス11aから送信されてきたデータは暗号鍵K1を用いて復号され、無線デバイス11bから送信されてきたデータは暗号鍵K2を用いて復号され、無線デバイス11cから送信されてきたデータは暗号鍵K3を用いて復号される。
以上の処理が終了すると、制御部26の制御によってメモリ27に記憶された機器データD1及び第1判定テーブルTB1が読み出される。そして、読み出された第1判定テーブルTB1を参照し、読み出された機器データD1を用いて無線デバイス11a〜11c毎の異常の有無を個別に判定する処理が判定部25で行われる(ステップS14:第3ステップ、第1判定ステップ)。尚、この処理で得られる判定部25の判定結果は、メモリ27に蓄積される。
例えば、デバイス番号「Dev1」が割り当てられた無線デバイス11aから送信されてきたセンサデータの値が「28」であったとする。このセンサデータの値「28」は、図3に示す第1判定テーブルTB1のデバイス番号「Dev1」に設定された下限閾値「0」を下回っておらず、且つ上限閾値「80」を上回っていない。このため、判定部25は、無線デバイス11aについては異常無し(パス)であると判定する。
また、例えば、デバイス番号「Dev2」が割り当てられた無線デバイス11bから送信されてきたセンサデータの値が「120」であったとする。このセンサデータの値「120」は、図3に示す第1判定テーブルTB1のデバイス番号「Dev2」に設定された上限閾値「80」を上回っている。このため、判定部25は、無線デバイス11bについては異常あり(フェイル)であると判定する。
尚、メモリ27に記憶される機器データD1には、センサデータ以外に、ステータスデータ(無線デバイス11a〜11cの状態を示すデータ)も含まれる。判定部25は、ステータスデータが異常(フェイル)である無線デバイスについては、センサデータに拘わらず異常あり(フェイル)であると判定する。つまり、判定部25は、センサデータが下限閾値を下回っておらず、且つ上限閾値を上回っていなくとも、ステータスデータが異常(フェイル)である無線デバイスについては異常あり(フェイル)であると判定する。
続いて、制御部26の制御によってメモリ27に記憶された第2判定テーブルTB2が読み出される。そして、読み出された第2判定テーブルTB2を参照し、ステップS14の判定結果の組み合わせに基づいて、無線アダプタ12が管理する区分における診断対象の異常の有無を判定する処理が判定部25で行われる(ステップS15:第3ステップ、第2判定ステップ)。尚、この処理で得られる判定部25の判定結果は、メモリ27に蓄積される。
例えば、診断対象が「ポンプ」である場合には、判定部25は、図4に示す第2判定テーブルTB2を参照し、デバイス番号「Dev1」〜「Dev10」が設定された10台の無線デバイスの異常の有無の判定結果を、診断対象「ポンプ」の異常の有無の判定に用いる。仮に、上記10台の無線デバイスのうち、異常あり(フェイル)であると判定された無線デバイスの占める割合が「20%」であったとする。この割合「20%」は、図4に示す第2判定テーブルTB2の診断対象「ポンプ」に対応付けられた判定基準「10%」を上回っている。このため、判定部25は、診断対象「ポンプ」については異常あり(フェイル)であると判定する。
また、例えば、診断対象が「ファン」である場合には、判定部25は、図4に示す第2判定テーブルTB2を参照し、デバイス番号「Dev11」〜「Dev15」が設定された5台の無線デバイスの異常の有無の判定結果を、診断対象「ファン」の異常の有無の判定に用いる。仮に、上記5台の無線デバイスのうち、異常あり(フェイル)であると判定された無線デバイスの占める割合が、上記の例と同じ「20%」であったとする。この割合「20%」は、図4に示す第2判定テーブルTB2の診断対象「ファン」に対応付けられた判定基準「30%」を下回っている。このため、判定部25は、診断対象「ファン」については異常無し(パス)であると判定する。
以上の処理が終了すると、判定部25の判定結果が送信制御部24に出力されて、判定部25の判定結果を示すデータをゲートウェイ15に向けて送信させるための送信処理が行われる。具体的には、ゲートウェイ15のアドレスが宛先アドレスとされ、上記の判定結果を示すデータがペイロードに格納されたパケットを生成する処理が行われる。以上の送信処理が終了すると、生成されたパケットが、送信制御部24から暗号処理部23に出力される。すると、パケットを、暗号鍵K10(図1参照)を用いて暗号化する処理が暗号処理部23で行われる(ステップS16:第4ステップ)。暗号化されたパケットP20は、暗号処理部23からパケット中継部22を介して無線通信部21に出力されて無線ネットワークN1に送信される(ステップS17:第5ステップ)。
無線アダプタ12から送信されたデータは、無線ネットワークN1を介してバックボーンルータ13aで受信される。バックボーンルータ13aで受信されたデータは、バックボーンネットワークN2を介してゲートウェイ15で受信される。ゲートウェイ15で受信されたデータは、ゲートウェイ15に配布されている暗号鍵K10を用いて復号され、制御ネットワークN3を介して監視制御装置16に送信される。このようにして、無線アダプタ12の判定結果を示すデータが監視制御装置16に収集される。
ここで、現場の作業員が、無線アダプタ12の設置場所の近くにおいて、情報端末装置TMを操作して無線アダプタ12に蓄積されたデータ(機器データD1、判定部25の判定結果を示すデータ)の取得指示を行ったとする。すると、まず情報端末装置TMと無線アダプタ12との間で通信が開始され、情報端末装置TMが無線アダプタ12のインターフェイス部28に接続された状態になる。
次に、情報端末装置TMから無線アダプタ12の制御部26に対し、無線アダプタ12に蓄積されたデータの送信要求が送信される。この送信要求が受信されると、メモリ27に蓄積されたデータを読み出してインターフェイス部28から情報端末装置TMに送信させる制御が制御部26によって行われる。このようにして、無線アダプタ12のメモリ27に蓄積されたデータが情報端末装置TMに読み出される。情報端末装置TMに読み出されたデータは、現場の作業員が、保全・保守作業を行う際に活用される。
以上の通り、本実施形態では、予め設定された区分に属する無線デバイス11a〜11cから自機宛てに送信されてくるデータを用いて異常の有無を判定し、その判定結果を予め規定された送信先(ゲートウェイ15)に送信する無線アダプタ12を無線ネットワークN1内に設けるようにしている。これにより、監視制御装置16で不要なアラームが発報される事態が防止されるため、プラントの運用効率の改善及び運転員の負担軽減を図ることが可能である。
また、本実施形態では、無線デバイス11a〜11cから無線アダプタ12宛に送信されてきたデータを復号してメモリ27に蓄積するとともに、無線アダプタ12の判定部25の判定結果をメモリ27に蓄積し、無線アダプタ12のメモリ27に蓄積されたデータを情報端末装置TMで取得可能としている。これにより、無線アダプタ12に蓄積されたデータを、現場の作業員が現場で確認することができるため、機器保全の作業効率の低下を防止することが可能である。
以上、本発明の一実施形態による無線中継機器、無線通信システム、及び無線通信方法について説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上記実施形態では、無線ネットワークN1を介した無線通信に用いる通信プロトコルが無線通信規格ISA100.11aに準拠した通信プロトコルである場合を例に挙げたが、無線ネットワークN1を介した無線通信に用いる通信プロトコルは、WirelessHART(登録商標)或いはZigBee(登録商標)に準拠した通信プロトコルであっても良い。
また、上述した実施形態では、第1判定テーブルTB1、第2判定テーブルTB2、機器データD1、及び判定部25の判定結果が、無線アダプタ12に設けられた1つのメモリ27に記憶される例について説明した。しかしながら、無線アダプタ12は、第1判定テーブルTB1及び第2判定テーブルTB2が記憶されるメモリと、機器データD1及び判定部25の判定結果が記憶されるメモリとを備える構成であっても良い。
また、上述した実施形態では、システムマネージャ14が一括して無線ネットワークN1を管理する例について説明した。しかしながら、システムマネージャ14の機能を無線アダプタ12に設け、システムマネージャ14が管理する無線ネットワークと、無線アダプタ12が管理する無線ネットワーク(無線アダプタ12の配下の無線デバイス11a〜11cによって形成される無線ネットワーク)とを分けるようにしても良い。
また、上記実施形態では、理解を容易にするために、図1に示す通り、3つの無線デバイス11a〜11cが1つの区分に属するように分けられており、2つの無線デバイス11d,11eが他の1つの区分に属するように分けられている例について説明した。しかしながら、区分の数は任意であり、また、各々の区分に属する無線デバイスの数も任意である。
また、上述した実施形態では、バックボーンルータ13a,13b、システムマネージャ14、及びゲートウェイ15がそれぞれ別々の装置として実現されている例について説明した。しかしながら、これらのうちの任意の2つ以上の装置を1つの装置として実現することも可能である。
1 無線通信システム
11a〜11e 無線デバイス
12 無線アダプタ
14 システムマネージャ
15 ゲートウェイ
16 監視制御装置
23 暗号処理部
24 送信制御部
25 判定部
26 制御部
27 メモリ
28 インターフェイス部
K1〜K3 暗号鍵
K10 暗号鍵
N1 無線ネットワーク
TB1 第1判定テーブル
TB2 第2判定テーブル
TM 情報端末装置

Claims (9)

  1. 無線ネットワークを介する暗号化されたデータの中継を行う無線中継機器において、
    前記無線ネットワークに参入している無線機器のうち、予め設定された区分に属する前記無線機器から自機宛に送信されてくる第1データを用いて異常の有無を判定する判定部と、
    前記判定部の判定結果を示す第2データを、予め設定された送信先に送信する送信制御部と、
    前記判定部で用いられる前記第1データを復号するとともに、前記送信制御部によって送信される前記第2データを暗号化する暗号処理部と、
    前記無線ネットワークを介する前記データの送受信を行う無線通信部と、
    前記無線通信部で受信された前記データが、前記第1データである場合には前記暗号処理部に出力し、前記暗号処理部から出力される前記第2データを前記無線通信部に出力する中継部と
    前記区分に属する前記無線機器毎に異常の有無を判定するための第1判定基準が設定された第1判定テーブルと、予め規定された診断対象毎に前記区分に属する前記無線機器毎の異常の有無の判定結果の組み合わせを示す情報と前記診断対象の異常の有無を判定するための第2判定基準とが対応付けられた第2判定テーブルとを記憶する記憶部と
    を備え
    前記判定部は、前記第1データ及び前記第1判定テーブルを用いて前記区分に属する前記無線機器毎の異常の有無を個別に判定し、該判定結果の組み合わせ及び前記第2判定テーブルを用いて前記診断対象の異常の有無を判定する
    ことを特徴とする無線中継機器。
  2. 前記暗号処理部によって復号された前記第1データ及び前記第2データの少なくとも一方を格納する格納部を備えることを特徴とする請求項1記載の無線中継機器。
  3. 外部機器が接続可能なインターフェイス部と、
    前記インターフェイス部に接続された前記外部機器からの要求に基づいて、前記格納部に格納された前記第1データ及び前記第2データの少なくとも一方を読み出して前記インターフェイス部に出力する制御部と
    を備えることを特徴とする請求項2記載の無線中継機器。
  4. 無線ネットワークを介した無線通信が可能な無線通信システムにおいて、
    請求項1から請求項3の何れか一項に記載の無線中継機器と、
    前記無線中継機器から送信される前記第2データを収集する上位装置と
    を備えることを特徴とする無線通信システム。
  5. 前記第2データの送信先に設定され、前記無線中継機器から送信されてくる前記第2データを復号して前記上位装置に出力するゲートウェイを備えることを特徴とする請求項4記載の無線通信システム。
  6. 前記無線中継機器に対し、前記区分の設定、及び前記第2データの送信先の設定を行う管理装置を備えることを特徴とする請求項5記載の無線通信システム。
  7. 前記管理装置は、前記区分に属する前記無線機器及び前記無線中継機器に対して前記第1データの暗号処理に用いる第1暗号鍵を設定し、前記無線中継機器及び前記ゲートウェイに対して前記第2データの暗号処理に用いる第2暗号鍵を設定することを特徴とする請求項6記載の無線通信システム。
  8. 前記上位装置は、前記無線中継機器に対し、前記判定部で異常の有無を判定するために用いられる判定テーブルを設定することを特徴とする請求項4から請求項7の何れか一項に記載の無線通信システム。
  9. 無線ネットワークを介した無線通信を行う無線通信方法であって、
    前記無線ネットワークを介する暗号化されたデータを受信する第1ステップと、
    前記第1ステップで受信された前記データが、前記無線ネットワークに参入している無線機器のうち、予め設定された区分に属する前記無線機器から自機宛に送信されてくる第1データである場合には復号する第2ステップと、
    前記第2ステップで復号された前記第1データを用いて異常の有無を判定する第3ステップと、
    前記第3ステップの判定結果を暗号化して第2データとする第4ステップと、
    前記第2データを前記無線ネットワークに送信する第5ステップと
    を有し、
    前記第3ステップは、前記区分に属する前記無線機器毎に異常の有無を判定するための第1判定基準が設定された第1判定テーブルと前記第1データとを用いて前記区分に属する前記無線機器毎の異常の有無を個別に判定する第1判定ステップと、
    予め規定された診断対象毎に前記区分に属する前記無線機器毎の異常の有無の判定結果の組み合わせを示す情報と前記診断対象の異常の有無を判定するための第2判定基準とが対応付けられた第2判定テーブルと前記第1判定ステップの判定結果の組み合わせとを用いて、前記診断対象の異常の有無を判定する第2判定ステップと
    を含むことを特徴とする無線通信方法。
JP2015168224A 2015-08-27 2015-08-27 無線中継機器、無線通信システム、及び無線通信方法 Active JP6278278B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015168224A JP6278278B2 (ja) 2015-08-27 2015-08-27 無線中継機器、無線通信システム、及び無線通信方法
EP16185446.8A EP3136681B1 (en) 2015-08-27 2016-08-24 Wireless relay device, wireless communication system, and wireless communication method
US15/245,252 US10111153B2 (en) 2015-08-27 2016-08-24 Wireless relay device, wireless communication system, and wireless communication method
CN201610726674.9A CN106488446B (zh) 2015-08-27 2016-08-25 无线中继仪器、无线通信系统、以及无线通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015168224A JP6278278B2 (ja) 2015-08-27 2015-08-27 無線中継機器、無線通信システム、及び無線通信方法

Publications (2)

Publication Number Publication Date
JP2017046239A JP2017046239A (ja) 2017-03-02
JP6278278B2 true JP6278278B2 (ja) 2018-02-14

Family

ID=56925970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015168224A Active JP6278278B2 (ja) 2015-08-27 2015-08-27 無線中継機器、無線通信システム、及び無線通信方法

Country Status (4)

Country Link
US (1) US10111153B2 (ja)
EP (1) EP3136681B1 (ja)
JP (1) JP6278278B2 (ja)
CN (1) CN106488446B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7127585B2 (ja) * 2019-03-12 2022-08-30 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP7043446B2 (ja) * 2019-03-18 2022-03-29 矢崎総業株式会社 車両通信システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000054237A1 (en) * 1999-03-12 2000-09-14 Graviton, Inc. Systems and methods for network based sensing and distributed sensor, data and memory management
JP2001007935A (ja) * 1999-06-24 2001-01-12 Mitsubishi Electric Engineering Co Ltd データ収集装置
JP2001312784A (ja) * 2000-04-28 2001-11-09 Toyo Keiki Co Ltd インターネットを利用した自動検針システム
JP3777960B2 (ja) * 2000-08-30 2006-05-24 松下電器産業株式会社 Avネットワーク制御機器
JP4688331B2 (ja) * 2001-03-30 2011-05-25 セコム株式会社 異常検出装置
JP3631204B2 (ja) * 2001-12-28 2005-03-23 川崎重工業株式会社 故障診断システム、故障診断装置、及びコンピュータプログラム
US20040162996A1 (en) * 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
JP4108562B2 (ja) * 2003-08-28 2008-06-25 株式会社アイエスエイ 電気機器の制御方法、プログラムを記録した記録媒体、および電気機器システム
CN1926489B (zh) * 2004-03-03 2012-02-15 费舍-柔斯芒特系统股份有限公司 用于在加工厂中预防异常状况的数据呈现系统
US7877634B2 (en) * 2005-04-20 2011-01-25 Mitsubishi Electric Corp. Data collecting apparatus and gateway apparatus
US7541920B2 (en) * 2006-09-29 2009-06-02 Rockwell Automation Technologies, Inc. Alarm/event encryption in an industrial environment
US7716012B2 (en) * 2008-02-13 2010-05-11 Bickel Jon A Method for process monitoring in a utility system
JP5010560B2 (ja) * 2008-09-05 2012-08-29 株式会社東芝 監視制御システム及び監視装置
JP5205400B2 (ja) * 2010-01-26 2013-06-05 日本電信電話株式会社 センサネットワークシステムとその無線送受信装置及びセンサ情報伝送方法
CN102915000B (zh) * 2011-08-03 2016-03-02 苏州科技学院 一种区域工业能耗在线监测系统
JP5477426B2 (ja) 2011-09-05 2014-04-23 横河電機株式会社 パケット転送装置及び無線通信システム
US9270642B2 (en) 2011-10-13 2016-02-23 Rosemount Inc. Process installation network intrusion detection and prevention
JP2013255183A (ja) * 2012-06-08 2013-12-19 Toshiba Corp 無線管理装置、無線通信システム、及び無線通信制御方法
US9253054B2 (en) * 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
US20140257729A1 (en) * 2013-03-07 2014-09-11 Eric A. Wolf Time synchronized redundant sensors
JP6311636B2 (ja) * 2015-03-31 2018-04-18 横河電機株式会社 無線中継装置、無線通信システム、及び無線中継方法

Also Published As

Publication number Publication date
JP2017046239A (ja) 2017-03-02
CN106488446A (zh) 2017-03-08
US10111153B2 (en) 2018-10-23
EP3136681B1 (en) 2021-08-04
EP3136681A1 (en) 2017-03-01
CN106488446B (zh) 2020-01-31
US20170064607A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
US10104552B2 (en) Wireless relay device, wireless communication system, and wireless relay method
US9100830B2 (en) Wireless communication system
EP3182324B1 (en) System and method for secure communications between a computer test tool and a cloud-based server
JP6273155B2 (ja) 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
CN102792629A (zh) 用于提供至少一个安全的密码密钥的方法和设备
US8913749B2 (en) Wireless communication apparatus and method of preventing leakage of encrypted key
JP6278278B2 (ja) 無線中継機器、無線通信システム、及び無線通信方法
CN106488445B (zh) 无线中继仪器、控制装置、无线通信系统以及加入方法
JP5929890B2 (ja) 無線中継装置、無線通信システム、及び情報設定方法
JP6265182B2 (ja) 無線中継機器、処理装置、無線通信システム、及び無線通信方法
JP5322239B2 (ja) ネットワーク管理装置
WO2018084022A1 (ja) 遠隔監視システム、中央データ収集装置、現地データ収集装置、遠隔監視方法及びプログラム
JP2020162096A (ja) 通信制御装置および方法
JP2014165829A (ja) 無線通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171121

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180104

R150 Certificate of patent or registration of utility model

Ref document number: 6278278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150