JP6716424B2 - データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム - Google Patents

データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム Download PDF

Info

Publication number
JP6716424B2
JP6716424B2 JP2016213376A JP2016213376A JP6716424B2 JP 6716424 B2 JP6716424 B2 JP 6716424B2 JP 2016213376 A JP2016213376 A JP 2016213376A JP 2016213376 A JP2016213376 A JP 2016213376A JP 6716424 B2 JP6716424 B2 JP 6716424B2
Authority
JP
Japan
Prior art keywords
data
unit
threshold
communication unit
data collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016213376A
Other languages
English (en)
Other versions
JP2018073182A (ja
Inventor
達之 松下
達之 松下
建良 金谷
建良 金谷
森 弘史
弘史 森
矢野 令
令 矢野
敬一郎 平永
敬一郎 平永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2016213376A priority Critical patent/JP6716424B2/ja
Publication of JP2018073182A publication Critical patent/JP2018073182A/ja
Application granted granted Critical
Publication of JP6716424B2 publication Critical patent/JP6716424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラムに関する。
従来より、プラントシステム、移動体などの各種データを収集するシステムがある。プラントシステムの場合、センサ、アクチュエータなどの末端機器におけるデータは、ネットワークなどの通信ラインを介して中央監視装置に送信され、中央監視装置においてセンサ等のデータが収集され、プラントの各種状態が監視される。
また、従来より、データを暗号化して送信し、暗号化されたデータを受信した装置において復号化するデータ通信技術がある。
プラントシステムなどのシステムにおいても、セキュリティを考慮してセンサデータなどを暗号化して送信することも考えられるが、高い処理能力を持つ処理回路を末端装置が有しない場合、全てのデータを暗号化して送信することができない場合がある。
また、データを収集する装置が、高い処理能力を持つ中央処理装置等を有しない場合、末端装置の数が多いと、データ収集装置である中央監視装置は、受信した全てのデータを復号化することができない場合もある。
特開平11−243388号公報
そこで、本実施形態は、データを送信する末端機器あるいはそのデータを受信するデータ収集装置が高い処理能力を有しない場合であっても、可能な範囲で暗号化されたデータ通信を可能とするデータ収集システム、末端装置、データ収集装置、データ収集方法及びプログラムを提供することを目的とする。
実施形態のデータ収集システムは、複数の末端装置と、各末端装置のデータを収集するデータ収集装置とを含むデータ収集システムにおいて、前記各末端装置は、前記データ収集装置と通信するための第1の通信部と、前記データと、前記データ収集装置から前記第1の通信部を介して受信した閾値データとを比較することによって、前記データを暗号化するかを判定する判定部と、前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成する暗号化部と、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記第1の通信部を介して送信するデータ送信部と、を有し、前記データ収集装置は、前記各末端装置と通信するための第2の通信部と、前記閾値データを前記各末端装置へ送信する閾値データ送信部と、前記各末端装置から前記第2の通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成する復号化部と、を有する。
実施形態に係わるデータ収集システムの構成を示す構成図である。 実施形態に係わるデータ収集システムの構成を示すブロック図である。 実施形態に係わるノードの構成を示すブロック図である。 実施形態に係わるサーバの構成を示すブロック図である。 実施形態に係わる、サーバのメモリに格納される閾値テーブルの構成を説明するための図である。 実施形態に係わる、サーバにおけるデータ要求取得処理の流れの例を示すフローチャートである。 実施形態に係わる、ノードから送信されるセンサデータのフォーマット示す図である。 実施形態に係わる、ノードにおけるデータ送信処理の流れの例を示すフローチャートである。 実施形態に係わる、サーバにおける分析更新処理の流れの例を示すフローチャートである。 実施形態の変形例2に係わる、サーバにおけるデータ要求取得処理の流れの他の例を示すフローチャートである。 実施形態の変形例2に係わる、ノードにおけるデータ送信処理の流れの他の例を示すフローチャートである。 実施形態の変形例2に係わるノード3の構成を示すブロック図である。 実施形態の変形例3に係わる、サーバから各ノードへ送信されるテーブルデータTBL1の例を示す図である。
以下、図面を参照して実施形態を説明する。
(システム構成)
図1は、本実施形態に係わるデータ収集システムの構成を示す構成図である。
ここでは、データ収集システム1は、工場プラント2の敷地2a内に配設されたセンサ、アクチュエータなどの複数のノード3からのデータを収集する。データ収集システム1は、複数のノード3と、ネットワーク4を介して複数のノード3と接続されたゲートウエイ装置5と、インターネット6を介してゲートウエイ装置5と通信可能に接続されたサーバ7とを含んで構成されている。
各ノード3は、工場プラント2の敷地2a内に配設された末端装置であり、圧力センサ、温度センサなどを有するセンサ装置、あるいはバルブ、モータなどを有するアクチュエータ装置である。
各ノード3は、センサ装置であれば、検出データを、プラント内あるいは外部の制御装置へネットワーク4を介して送信する。
また、ノード3がアクチュエータ装置であれば、各ノード3は、プラント内の制御装置(図示せず)あるいは外部のサーバ7からのコマンドをネットワーク4経由で受信し、受信したコマンドに応じた動作を行う。
後述するように、各ノード3は、中央処理装置(以下、CPUという)と、ROM,RAMなどのメモリと、通信部とを有する。各ノード3は、センサ装置であれば、圧力センサ、温度センサなどのセンサを有し、センサのセンサデータを通信部からサーバ7へ送信する。
各ノード3は、アクチュエータ装置であれば、バルブなどの出力機構すなわちアクチュエータを有し、受信したコマンドに応じた動作を出力機構において行うように制御するだけでなく、バルブの開度などのアクチュエータの出力値データを通信部からサーバ7へ送信する。
また、各ノード3は、後述する暗号化処理のための回路若しくはプログラムを有し、暗号化処理を実行可能である。
ネットワーク4は、工場プラント2内のネットワークであり、リアルタイムでデータ通信が可能となっている。ネットワーク4は、複数のネットワークから構成されていてもよい。
ゲートウエイ装置5は、プラント内のネットワーク4とインターネット6とを接続するネットワーク機器である。
サーバ7は、工場プラント2からのデータを、インターネット6とゲートウエイ装置5を介して収集するデータ収集装置であり、1台のサーバでもよいし、複数台のサーバから構成されていてもよい。ここでは、サーバ7は、インターネット6上のクラウド8内に存在するリソース装置である。
各ノード3、ゲートウエイ装置5及びサーバ7は、各ノード3とゲートウエイ装置5間、及びゲートウエイ装置5とサーバ7間においてリアルタイムでデータの送受信が行えるようにするデータ収集及び配信のためのソフトウエアプログラムを搭載しており、そのプログラムにより互いにリアルタイム通信が可能となっている。
サーバ7は各ノード3のデータを収集するが、各ノード3のデータの全部あるいは一部は暗号化されている。サーバ7は、暗号化されたデータに対しては復号化する処理を実行し、平文データ、すなわち暗号化される前のデータを生成する。
サーバ7は、収集したデータをデータ蓄積部に記憶するデータ収集装置として機能すると共に、収集したデータに基づいて各アクチュエータへの制御信号を送信する監視制御装置としても機能する。さらに、後述するように、サーバ7は、各ノードにおいてデータを暗号化するか否かの判定基準データである閾値データ(後述する)を、各ノード3へ送信する。
以上のように、データ収集システム1は、各々が末端装置である複数のノード3と、各ノード3のデータを収集するデータ収集装置であるサーバ7とを含む。
図2は、本実施形態に係わるデータ収集システムの構成を示すブロック図である。
図2に示すように、複数のノード3は、複数のセンサ装置3aと、複数のアクチュエータ装置3bを含む。各センサ装置3aは、センサ素子が検出した圧力などのデータを、ネットワーク4を介してゲートウエイ装置5へ送信する。ゲートウエイ装置5は、各センサ装置3aからのデータを、インターネット6を介してサーバ7へ送信する。サーバ7は、各センサ装置3aからのデータに基づいて制御演算を行い、制御信号を生成してインターネット6を介してゲートウエイ装置5へ送信する。各アクチュエータ装置3bは、ネットワーク4を介して制御信号を受信して、制御信号に応じたバルブの開閉などの動作を行う。
ゲートウエイ装置5は、CPUを含む制御部(図示せず)と、通信部(図示せず)と、データ収集/配信部5aを含む。
データ収集/配信部5aは、各センサ装置3aからのデータをネットワーク4から受信し、インターネット6を介してサーバ7へ送信すると共に、各アクチュエータ装置3bへの制御信号をインターネット6から受信し、制御信号に指定されたノードであるアクチュエータ装置3bへネットワーク4を介して制御信号を送信する。
また、後述する閾値データは、図2において点線で示すように、インターネット6、ゲートウエイ装置5及びネットワーク4を介して、サーバ7から各ノード3へ送信される。閾値データは、各ノード3がデータの暗号化をするか否かに関わる指示データである。
サーバ7は、監視、演算、及び制御を行う制御部を有する装置本体7aと、収集したデータを蓄積するデータ蓄積部7bとを有している。データ蓄積部7bは、例えば、ハードディスク装置などの大容量記憶装置である。
サーバ7は、各ノード3からのデータをデータ蓄積部7bに記憶して、各ノード3を監視するデータ収集装置として機能し、収集したデータに基づいて各種制御演算処理を実行して各アクチュエータへの制御信号を生成して送信する監視制御装置としても機能するとともに、各ノード3へ送信する閾値データを更新する閾値データ更新装置としても機能する。
(ノード構成)
図3は、ノード3の構成を示すブロック図である。なお、ここでは、ノード3の構成をセンサ装置の例で説明する。
ノード3は、センサ装置3aの場合、温度センサ、湿度センサあるいは圧力センサなどのセンサ素子11と、各種回路が搭載された基板12とを有している。
基板12は、データ取得部13、送受信部14、メモリ15、判定部16、暗号化部17及び制御部18を含む。データ取得部13、送受信部14、メモリ15、判定部16、暗号化部17及び制御部18は、バス19を介して互いに通信可能に接続されている。
センサ素子11は、上述したように温度センサなどである。なお、ここでは、ノード3は、1つのセンサ素子11を有しているが、点線で示すようにさらに別のセンサ素子11aを有してもよく、さらに3つ以上のセンサ素子を有してもよい。
基板12上に設けられたデータ取得部13は、センサ素子11からの検出信号を受信し、検出信号に基づくデータ(以下、センサデータという)をバス19に出力する回路である。
送受信部14は、ネットワーク4とバス19とを接続し、データの送受信を行う回路である。すなわち、送受信部14は、データ収集装置であるサーバ7と通信するための通信部を構成する。
メモリ15は、プログラム及び各種データが格納されたフラッシュメモリなどの不揮発性メモリである。メモリ15には、上述したリアルタイム通信のためのプログラムも格納されている。さらに、メモリ15には、後述する閾値データも格納される。
判定部16は、送受信部14を介して受信したサーバ7からの閾値データに基づき、センサデータを暗号化するか否かを判定する回路である。
暗号化部17は、センサ素子11のセンサデータを、所定の暗号化方式で暗号化する回路である。すなわち、暗号化部17は、判定部16において暗号化すると判定されたセンサデータを暗号化して、暗号化されたデータを生成するデータ保護部を構成する。
制御部18は、ノード3全体の動作の制御を行うとともに、センサデータ、あるいは暗号化されたセンサデータを送信する制御を行う回路である。すなわち、制御部18は、センサデータあるいは暗号化されたデータをサーバ7へ送受信部14を介して送信するデータ送信部を構成する。
なお、各ノード3における判定部16、暗号化部17及び制御部18の処理は、CPU及びROM等を用いて、ソフトウエアプログラムで実行するようにしてもよい。
その場合は、メモリ15には、暗号化処理プログラム及び暗号鍵データも記憶される。CPUは、暗号化処理プログラム及び暗号鍵データをメモリ15から読み出して実行することにより、送信データの暗号化を行う。
なお、ここでは、暗号化してセキュアな通信を実現しているが、暗号化処理に加えて、デジタル署名あるいはメッセージ認証子を付加してデータを送信することにより、各ノード3とサーバ7との間のさらなるセキュアな通信を実現するようにしてもよい。その場合、デジタル署名あるいはメッセージ認証子を付加したデータの送信処理は、ハードウエア回路で実現してもよいし、ソフトウエアプログラムで実現してもよい。
ソフトウエアで実現する場合は、メモリ15には、デジタル署名生成プログラム及び署名生成鍵データ、あるいはMAC(Message Authentication Code)生成プログラム及びMAC生成鍵データが記録される。
なお、ノード3がアクチュエータ装置3bの場合、データ取得部13は、アクチュエータに接続されたアクチュエータを駆動する駆動部により置き換わり、制御信号に応じた駆動信号をアクチュエータへ出力する。
さらに、ノード3がアクチュエータ装置3bの場合、判定部16は、バルブの開度などのアクチュエータの出力値データを、サーバ7からの閾値データに基づき暗号化するか否かを判定する。そして、暗号化部17は、アクチュエータの出力値データを、所定の暗号化方式で暗号化する。
よって、制御部18は、サーバ7からの閾値データを、送受信部14を介して受信してメモリ15に格納する。制御部18は、センサデータを閾値データに基づいて暗号化するか否かを判定部16に判定させ、センサデータを暗号化する場合は暗号化部17に暗号化させ、送受信部14を介してネットワーク4へ出力するように各部の制御を行う。制御部18は、暗号化しない場合は、センサデータを、送受信部14を介してネットワーク4へ出力するように各部の制御を行う。
ゲートウエイ装置5は、CPU、ROM、RAM、通信I/Fを有し、各ノード3から受信したデータをサーバ7へリアルタイムで送信し、サーバ7から受信したデータを各ノード3へリアルタイムで送信する中継装置である。
(サーバ構成)
図4は、サーバ7の構成を示すブロック図である。
サーバ7は、装置本体7aと、データ蓄積部7bとを含む。
装置本体7aは、インターフェース(以下、I/Fと略す)21、送受信部22、メモリ23、データ要求部24、復号化部25、制御部26及び分析更新部27を含む。I/F21、送受信部22、メモリ23、データ要求部24、復号化部25、制御部26及び分析更新部27は、バス28を介して互いに通信可能に接続されている。
I/F21は、制御部26がデータ蓄積部7bへのデータの書き込み及びデータ蓄積部7bからのデータの読み出しをするために、バス28とデータ蓄積部7bとを接続する回路である。
送受信部22は、インターネット6とバス28とを接続し、データの送受信を行う回路である。すなわち、送受信部22は、各ノード3と通信するための通信部を構成する。
メモリ23は、プログラム及び各種データが格納されたフラッシュメモリなどの不揮発性メモリである。メモリ23には、リアルタイム通信のためのプログラムも格納されている。
さらに、メモリ23は、後述する閾値テーブルTBLも記憶している。すなわち、メモリ23は、各ノード3の指示データすなわち閾値データを保持する指示データ保持部を構成する。
データ要求部24は、各ノード3へデータの送信要求を行う回路である。データ要求部24は、監視及び制御のためのプログラムにより、定期的にあるいは所定のイベントタイミングで、データの送信要求を行うデータリクエストコマンドRCを各ノード3へ送信する。すなわち、データ要求部24は、データを送信するように要求するデータリクエストを、送受信部22を介して各ノード3へ送信するデータリクエスト送信部を構成する。
復号化部25は、暗号化されたデータを復号化する回路である。復号化部25は、各ノード3において暗号化されたデータを平文に戻すための復号化処理を実行する。すなわち、復号化部25は、各ノード3から送受信部22を介して受信した暗号化されたデータを復号化して、平文のデータを生成する。
制御部26は、サーバ7全体の動作の制御を行うとともに、閾値データを各ノード3へ送信する制御を行う回路である。すなわち、制御部26は、指示データである閾値データを各ノード3へ送信する指示データ送信部を構成する。
分析更新部27は、後述するように、各ノード3からのデータを分析して、各ノードからのデータの暗号化を行うか否かの判断基準である閾値データを更新する処理を行う回路である。
言い換えれば、分析更新部27は、送受信部22を介して受信した各ノード3のデータに基づいて、複数のノード3の全て又は一部についての指示データである閾値データを更新する更新部を構成する。
なお、サーバ7におけるデータ要求部24、復号化部25、制御部26及び分析更新部27の処理を、CPU及びROM等を用いて、ソフトウエアプログラムで実行するようにしてもよい。
その場合は、メモリ23には、復号化処理のための復号化処理プログラム及び復号鍵データと共に、分析更新処理のためのプログラムも記憶される。CPUは、復号化処理プログラム及び復号鍵データをメモリ23から読み出して実行することにより、受信データの復号化を行い、分析更新処理のためのプログラムをメモリ23から読み出して実行することにより、各ノード3のデータを分析して各閾値データの更新処理を行う。
上述したように、セキュアな通信が暗号化処理に加えて、デジタル署名あるいはメッセージ認証子を付加したデータを送信することにより実現される場合、デジタル署名あるいはメッセージ認証子を付加したデータの受信処理は、ハードウエア回路で実現してもよいし、ソフトウエアプログラムで実現してもよい。
ソフトウエアで実現する場合は、メモリ23には、デジタル検証プログラム及び署名検証鍵データ、あるいはMAC検証プログラム及びMAC検証鍵データが記録される。
以上のように、制御部26は、各ノード3からのデータを、送受信部22を介して受信してデータ蓄積部7bに格納する。そのとき、制御部26は、データが暗号化されている場合は、復号化部25に復号化してからデータ蓄積部7bに記憶し、データが暗号化されていない場合は、データをそのままデータ蓄積部7bに記憶するように各部の制御を行う。
さらに、制御部26は、各ノード3からのデータを、分析更新部27において分析し、その分析結果に基づいて、必要な1又は2以上のノード3の閾値データを更新する。各ノード3の閾値データは、メモリ23の閾値テーブルTBLに格納される。
図5は、サーバ7のメモリ23に格納される閾値テーブルTBLの構成を説明するための図である。
閾値テーブルTBLは、ノード毎の閾値データを格納するメモリ23のデータ記憶領域である。
図5に示すように、ノード識別子(以下、IDと略す)が「0001」のノード3の閾値は、「a1」であるというように、各ノード3に対応してすなわち各センサに対応する閾値データが、閾値テーブルTBLに格納されている。
なお、1つのノード3が複数のセンサ素子11を有する場合は、IDは、ノード識別子及びそのノード中のセンサ識別子を含む。
閾値は、暗号化するかしないかをノード3が判定するための判定基準値である。ノード3がセンサ装置である場合は、閾値データは、センサ素子11のセンサデータと比較されるデータである。ノード3が、アクチュエータ装置である場合は、閾値データは、例えばアクチュエータの動作値(バルブの開度等)、出力回数等の出力値と比較されるデータである。
図5では、例えば、IDが「0001」のノードでは、センサ素子11のセンサデータの値が、閾値「a1」以上になると、センサデータを暗号化して、暗号化されたデータをサーバ7に送信することを示している。逆に、IDが「0001」のノードでは、センサ11のセンサデータの値が、閾値「a1」未満になると、センサデータを暗号化しないで、データをそのまま、すなわち平文のデータをサーバ7に送信する。
すなわち、サーバ7は、各ノード3から送信されるセンサデータを暗号化するかしないかの閾値データを保持し、その閾値データは、後述するように更新可能となっている。
また、閾値を無限大あるいは極めて大きな値にすれば、センサデータは暗号化されずに送信され、閾値を0あるいは極めて小さな値にすれば、センサデータはほぼすべてが暗号化されて送信される。言い換えれば、閾値データを調整することによって、閾値データは、センサデータを暗号化する暗号化指示データか、あるいはセンサデータを暗号化しないという指示データとなる。
また、ノード3においては、過去のデータから生成したデータ、例えばトレンドデータ、を送信可能な場合もあり、その場合には、閾値データを極めて小さな値にするなどして、サーバ7は、ノード3に対して、トレンドデータをすべて暗号化して送信させるようにすることもできる。
センサデータが閾値以上になると暗号化するかあるいはセンサデータが閾値以下になると暗号化するかは、各ノード3の判定部16において規定されている。閾値テーブルTBLは、このように各ノード3において用いられる閾値データを保持している。
(動作)
図6は、サーバ7におけるデータ要求取得処理の流れの例を示すフローチャートである。
サーバ7は、データの送信を要求するノード3に対して、閾値データを含むデータリクエストコマンドRCを送信する(ステップ(以下、Sと略す)1)。データリクエストコマンドRCの送信は、制御部26の制御の下、データ要求部24により行われる。データリクエストコマンドRCは、ノード3の有するデータ、例えばセンサ素子11のセンサデータ、を要求するコマンドである。
データリクエストコマンドRCは、所定の周期で各ノード3へ送信され、あるいは所定の時刻になると又は所定のイベントが発生すると、各ノード3へ送信される。例えば、新たにネットワーク4に追加して接続されたノード3があると、そのようなイベントのタイミングで、制御部26は、データリクエストコマンドRCを送信する。
なお、データ要求部24は、既に過去に閾値データを含むデータリクエストコマンドRCを送信済で、その後に閾値データに変更がないときは、閾値データを含まないデータリクエストコマンドRCを送信するようにしてもよい。
なお、ここでは、サーバリクエストコマンドRCの送信に応じて各ノード3がセンサデータを送信しているが、予めノード3(末端機器側)が閾値データを保持している場合(例えば工場出荷時に閾値データがメモリ15に書き込まれている場合)、ノード3(末端機器側)が、サーバ7に対して、サーバ7からのデータリクエストコマンドRC無しで、定期的に(暗号化された)センサデータを送ってもよい。その場合は、データ要求部24が不要となる。また、ステップS1も不要となる。
S1の後、制御部26は、データリクエストコマンドRCの送信先であるノード3からセンサデータを受信したか否かを判定する(S2)。制御部26は、データリクエストコマンドRCの送信先であるノード3からセンサデータを受信しないとき(S2:NO)、センサデータを受信するまで、何もしない。
制御部26は、データリクエストコマンドRCの送信先であるノード3からセンサデータを受信すると(S2:YES)、受信したデータを復号化が必要か否かを判定する(S3)。
図7は、ノードから送信されるセンサデータのフォーマット示す図である。
ノード3は、データリクエストコマンドRCに応じてセンサデータを送信するが、ノード3が送信するセンサデータのフォーマットDFは、フラグ(F)、ID及びデータ部(Data)を含む。
フォーマットDFのフラグ(F)は、データ部のデータが暗号化されているか否かを示すデータフィールドである。
フォーマットDFのIDは、ノードIDが格納されるデータフィールドである。
フォーマットDFのデータ部は、ノードのセンサデータが格納されるデータフィールドである。
例えば、フラグ(F)が「1」であるとき、データ部に格納されたセンサデータは暗号化されたデータであり、フラグ(F)が「0」であるとき、データ部に格納されたセンサデータは暗号化されていない平文データである。
よって、制御部26は、受信したデータのフラグ(F)の値に応じて、受信したセンサデータを復号化する必要があるか否かを判定することができる。
なお、ここでは、暗号化されているか否かは、データの先頭フラグ(F)を用いて判断しているが、他の方法を用いてもよい。例えば、データの形式により、データが暗号化されているか否かを判断できるような暗号化の方法を用いてもよい。
図6に戻り、制御部26は、受信したセンサデータを復号化する必要があると判定すると(S3:YES)、復号化部25により、データ部(Data)に格納されたセンサデータを所定のアルゴリズムを用いて復号化する復号化処理を実行する(S4)。
制御部26は、復号化処理により復号化されたセンサデータをデータ蓄積部7bにストアする(S5)。
制御部26は、受信したセンサデータを復号化する必要がないと判定すると(S3:NO)、データ部に格納されたセンサデータをデータ蓄積部7bにストアする(S5)。
図8は、ノードにおけるデータ送信処理の流れの例を示すフローチャートである。
ノード3の制御部18は、閾値データを含むデータリクエストコマンドRCを受信すると、図8の処理を実行する。
制御部18は、閾値データを含むデータリクエストコマンドRCを受信すると、データリクエストコマンドRCに含まれる閾値データをメモリ15に記憶する(S11)。なお、閾値データは、判定部16内のメモリあるいはレジスタに格納してもよい。
なお、データリクエストコマンドRCが閾値データを含まないときは、S11の処理は行われない。
S11の後、制御部18は、データ取得部13を制御してセンサ素子11へポーリング信号を送信して、データ取得部13にセンサ素子11から検出信号を受信させて、データ取得部13からセンサデータを取得する(S12)。
判定部16は、制御部18の制御の下で、センサ素子11のセンサデータの値が、メモリ15に格納された閾値データ以上であるか否かに基づいて暗号化が必要であるか否かを判定する(S13)。判定部16は、判定結果を制御部18へ送信する。
なお、判定部16における判定にセンサデータが不要な場合、ステップS12の処理は、ステップS14より前であればどの時点で実行してもよい。
制御部18は、センサ素子11からの検出信号に基づくデータの値が、例えばメモリ15に格納された閾値データ以上であるとの判定結果を受信すると(S13:YES)、暗号化部17により、データを所定のアルゴリズムを用いて暗号化する暗号化処理を実行させる(S14)。暗号化部17は、暗号化したデータを制御部18へ送信する。
なお、ここでは、センサ11からの検出信号に基づくセンサデータの値が、メモリ15に格納された閾値データ以上であるとき、データの暗号化が行われているが、上述したように、データが閾値以上になると暗号化するかあるいはデータが閾値以下になると暗号化するかは、各ノード3の判定部16において規定されている。
制御部18は、暗号化処理により暗号化したデータを用いて、図7に示すようなフォーマットの送信データを生成し、ネットワーク4を介してサーバ7へ送信する(S15)。
制御部18は、センサ11のセンサデータの値がメモリ15に格納された閾値データ未満であると判定すると(S13:NO)、データを暗号化しないで、送信データを生成し、ネットワーク4を介してサーバ7を送信する(S15)。
以上のように、サーバ7からのデータリクエストコマンドRCの送信と、そのデータリクエストコマンドRCに応じた各ノード3からのデータの送信により、工場プラント2内のデータのうち閾値データに基づいて選択されたデータのみが、セキュアな通信により行われる。
図9は、サーバにおける分析更新処理の流れの例を示すフローチャートである。サーバ7は、例えば、各ノード3からのデータの取得のタイミングあるいは所定のタイミングで図9の処理を実行する。図9の処理は、サーバ7の分析更新部27において実行される。
分析更新部27は、まず、データ分析を実行する(S21)。分析更新部27は、各ノード3からのデータを分析し、そのデータ分析結果を取得する(S22)。分析更新部27は、データ分析結果に基づいて、各ノード3の閾値データを更新する閾値更新処理を実行する(S23)。
分析更新部27は、種々の方法で、各ノード3についての閾値データの更新を行うことができる。
例えば、分析更新部27におけるデータ分析から閾値更新処理までは、ニューラルネットワークを用いたディープラーニング技術を利用することができる。
例えば、ニューラルネットワークを利用した制御手法によりプラントの制御を行う場合、各ノード3のデータは、ニューラルネットワークの入力層に入力され、制御出力は、分析結果として、ニューラルネットワークの出力層に出力される。制御部26は、その分析結果に基づき、アクチュエータなどのノード3に制御信号を出力するというようにして、プラントの制御が行われる。
S22で得られた分析結果は、各ノードの閾値の更新処理にも用いられ、入力データおよびデータ蓄積部7bに保存された過去データを上記ニューラルネットワークに入力した際のヤコビアン行列とその特異値を算出し、例えば出力層に対する入力層の特異値の平均の上位一定数のみ暗号化するように過去データのデータ範囲を用いて閾値テーブルTBLの更新を行う。
暗号化される入力ノード数は各ノード3の処理能力とサーバ7の処理能力の範囲内で、暗号化と復号化が行われるように決定される。
また、閾値データの更新は、ニューラルネットワークを用いたディープラーニング技術を用いなくても行うことができる。
例えば、工場プラント2内で発生する各種イベント応じた、各ノード3の閾値データを予め生成してメモリ23に記憶しておく。各ノード3の閾値データは、イベント毎に、かつサーバ7及び各ノードの処理能力の範囲で予め決められる。よって、サーバ7は、各ノード3からのデータを分析して(S21)、イベントの発生を検出し(S22)、発生したイベントに対応する閾値データを用いて、閾値テーブルTBLの更新を行う(S23)。その結果、サーバ7は、更新された閾値データを含むデータリクエストコマンドRCを各ノード3へ送信する。すなわち、所定のイベントの発生に応じて、閾値テーブルTBLの更新が行われる。閾値テーブルTBLの更新が行われても、サーバ7の処理能力の範囲でかつ各ノードの処理能力の範囲で、その発生したイベントについての必要な範囲でのセキュアな通信が行われる。
以上のように、各ノード3が、暗号化処理が可能であってもその処理能力から暗号化処理を常時行うことができなかったり、サーバ7も、復号化処理を実行できてもその処理能力から全てのノード3からのデータについて復号化をできなかったりしても、上述した実施形態によれば、各ノード3及びサーバ7の処理能力の範囲内で閾値データが適応的に変更され、データの暗号化が行われる。
よって、上述した実施形態によれば、データを送信する末端機器あるいはデータを受信する中央監視装置が高い処理能力を有しない場合であっても、可能な範囲で暗号化されたデータ通信を可能とするデータ収集システム、末端装置、データ収集装置及びデータ収集方法を提供することができる。
なお、上述した実施形態のデータ収集システムは、工場などのプラントの制御システムに配置された機器のデータを収集するシステムであるが、自動車等の移動体の各種センサデータなどを収集するシステムでもよい。
次に変形例について説明する。
(変形例1)
上述した実施形態では、サーバ7がゲートウエイ装置5及びインターネット6を介して各ノード3のデータを収集しているが、上述したデータの収集及び閾値データの更新は、中継装置としてのゲートウエイ装置5で行うようにしてもよい。すなわち、ゲートウエイ装置5がデータ収集装置として、上述したサーバ7の動作を行うようにしてもよい。
あるいは、サーバ7がゲートウエイ装置5の動作も行うようにしてもよい。
また、ゲートウエイ装置5とサーバ7の間のデータ通信においても、暗号化するか否かの閾値データを、サーバ7からゲートウエイ装置5へ送信し、ゲートウエイ装置5とサーバ7は、それぞれの閾値データに基づいて暗号化するか否かを決定して、互いに通信を行うようにしてもよい。
さらにあるいは、上述したデータの収集及び閾値データの更新は、ネットワーク4に接続された図示しない中央監視装置で行うようにしてもよい。
すなわち、各ノード3が接続されたネットワーク4に接続された装置において、データを収集し、かつ各ノード3の閾値データを更新するようにしてもよい。
(変形例2)
上述した実施形態では、データリクエストコマンドRCに閾値データを含めているが、データリクエストコマンドRCの送信と、指示データである閾値データの送信を別々に行うようにしてもよい。
図10は、サーバ7におけるデータ要求取得処理の流れの他の例を示すフローチャートである。
サーバ7は、データリクエストコマンドRCを送信する(S31)。データリクエストコマンドRCの送信は、制御部26の制御の下、データ要求部24により行われる。データリクエストコマンドRCには、閾値データは含まれていない。
S31の後、制御部26は、データリクエストコマンドRCを送信したノード3からセンサ種類コードが送信されるので、そのセンサ種類コードを受信したか否かを判定する(S32)。センサ種類コードは、ノードIDとセンサ種類とを示すコードである。
なお、ノード3にセンサが1つしか搭載されていない場合は、センサ種類コードは、ノードIDでもよい。
制御部26は、センサ種類コードを受信しなければ、何もせず、センサ種類コードを受信すると、センサ種類コードに対応する閾値データを、センサ種類コードを送信したノード3へ送信する(S33)。
すなわち、サーバ7は、メモリ23に、センサ種類コードに対応して閾値データが記録されたテーブルデータを有し、制御部26は、ノード識別子を含むセンサ種類コードを受信すると、メモリ23を参照して、センサ種類コードに対応する閾値データを抽出して、センサ種類コードを送信したノード3へ送信する(S33)。
S33以降の処理は、上述した図6のS2からS5の処理と同様である。
図11は、ノードにおけるデータ送信処理の流れの他の例を示すフローチャートである。
ノード3の制御部18は、データリクエストコマンドRCを受信すると、図11の処理を実行する。
制御部18は、データリクエストコマンドRCを受信すると、ノード3のセンサ素子のセンサ種類データをサーバ7へ送信する(S41)。
すなわち、後述する種類データ保持部31(図12)には、ノード3のセンサの種類を示すセンサ種類データが格納されている。制御部18は、データリクエストコマンドRCを受信すると、種類データ保持部31を参照して、センサ種類データを抽出してサーバ7へ送信する(S41)。
S41の後、制御部18は、サーバ7から閾値データを受信したか否かを判定する(S42)。
制御部18は、サーバ7から閾値データを受信しなければ(S42:NO)、何もしない。制御部18は、サーバ7から閾値データを受信すると(S42:YES)、閾値データをメモリ15に記憶する(S11)。
S11以降の処理は、上述した図8のS11からS15の処理と同様である。
図12は、本変形例におけるノード3の構成を示すブロック図である。図12において、図3に示した構成要素と同じ構成要素については同じ符号を用い、説明は省略し、異なる構成について説明する。
ノード3は、判定部16に代えて、センサ種類データを保持する種類データ保持部31を有する。種類データ保持部31は、バス19に接続されている。
本変形例のサーバ7の構成は、図4に示した構成と同じであるが、上述したように、メモリ23には、センサ種類に応じた閾値データも格納されている点が異なる。
このような構成を有することにより、図10及び図11の処理が実行可能となる。
(変形例3)
上述した実施形態では、サーバ7は、各ノード3が有するセンサ素子あるいはアクチュエータの種類及び数を予め把握しており、図5に示すようなテーブルに基づいてデータ収集を行う。しかし、複数のノード3が複数のグループに分けられ、かつサーバ7が各ノード3の有するセンサあるいはアクチュエータの種類及びノード3の属するグループが不明な場合に、サーバ7が、全ノード3あるいは一部のノード3に、複数のグループの閾値データを含むテーブルデータを送信し、各ノード3は、そのテーブルデータに基づいて、暗号化を行うか否かの判定を行ってデータをサーバ7へ送信するようにしてもよい。
図13は、サーバから各ノードへ送信されるテーブルデータTBL1の例を示す図である。
テーブルデータTBL1は、グループID(GrID)と、センサあるいはアクチュエータの種類コード、及び閾値データを含む。テーブルデータTBL1には、グループID毎に、種類コードと、種類コードに対応する閾値データが格納されている。
例えば、各ノード3の有するグループが不明である場合、サーバ7は、各ノード3にデータリクエストコマンドRCを送信するときに、テーブルデータTBL1を含むデータリクエストコマンドRCを送信する。
各ノード3には、グループIDが予め設定されているので、各ノード3は、自己のグループIDに基づいて、テーブルデータTBL1を参照して、種類コードに該当するセンサ素子11などの閾値データを読み出す。各ノード3の判定部は、読み出した閾値データに基づいて、各センサ素子11からのセンサデータなどを暗号化するか否かを判定する。
(変形例4)
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、ノード3、ゲートウエイ装置5及びサーバ7の各機器のCPU使用率の情報を得て、各機器のCPU使用率に応じて閾値データを決定するようにしてもよい。
(変形例5)
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、データ収集システム1のシステム稼働率に基づいて、各ノード3の閾値データを決定するようにしてもよい。
システム稼働率は、ある期間における全時間と、その期間におけるシステム停止時間とから算出される。例えば、平均故障間隔をMTBFとし、平均修理時間をMTTRとしたとき、稼働率は、(MTBF)/(MTBF+MTTR)で表される。
よって、サーバ7は、この稼働率に基づいて、各ノード3の閾値データを決定する。
(変形例6)
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、データのリアルタイム性が要求されるか否かに基づいて、各ノード3の閾値データを決定するようにしてもよい。
(変形例7)
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定しているが、サーバ7は、さらに、暗号化をさせるときのアルゴリズム及び暗号鍵のデータ長の少なくとも1つの変更指示も、各ノード3に対して行うようにしてもよい。
(変形例8)
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定し、各ノード3からのデータの暗号化が行われているが、サーバ7は、各ノード3へ送信するデータを暗号化してもよい。
その場合、各ノード3の処理能力に応じて、サーバ7は、各ノード3へ送信するデータの暗号化を行う。
(変形例9)
上述した実施形態及び各変形例では、サーバ7から送信される閾値データに基づいて、各ノード3は暗号化するか否かを判定し、各ノード3からのデータの暗号化が行われているが、ゲートウエイ装置5からサーバ7へ送信されるデータだけを暗号化してもよい。
(変形例10)
上述した実施形態及び各変形例では、データの暗号化を行っているが、暗号化に代えて、可逆圧縮を施してもよい。可逆圧縮アルゴリズムの例として、ランレングス、ハフマン符号、LZWなどが挙げられる。また、可逆圧縮を施した上で暗号化を行ってもよい。可逆圧縮を行うことによって、使用する通信帯域をおさえることができる。
(変形例11)
さらになお、上述した実施形態及び各変形例では、データ収集システムは、データの暗号化を行う暗号化部を有しているが、暗号化処理に代えて、デジタル署名あるいはメッセージ認証子を付加してデータを送信するデータ保護部を有するようにしてもよい。
デジタル署名アルゴリズムとして、ECDSA(Elliptic Curve Digital Signature Algorithm)、RSA署名アルゴリズム等を用いればよい。また、メッセージ認証子アルゴリズムとして、CBC-MAC、HMAC、CMAC等のアルゴリズムを用いればよい。
(変形例12)
なお、上述した実施形態及び各変形例では、各ノード3はデータをサーバ7へ送信しているが、暗号化する/しないに限らず、各ノード3による判定の結果、各ノード3はデータを送信しないとしてもよい。そうすることによって、使用する通信帯域を抑えることができる。
以上のように、上述した実施形態及び各変形例によれば、データを送信する末端機器あるいはデータを受信する中央監視装置が高い処理能力を有しない場合であっても、可能な範囲で暗号化されたデータ通信を可能とするデータ収集システム、末端装置、中央監視装置、データ収集方法及びプログラムを提供することができる。
本明細書における各「部」は、実施形態の各機能に対応する概念的なもので、必ずしも特定のハードウエアやソフトウエア・ルーチンに1対1には対応しない。従って、本明細書では、以下、実施形態の各機能を有する仮想的回路ブロック(部)を想定して実施形態を説明した。また、本実施形態における各手順の各ステップは、その性質に反しない限り、実行順序を変更し、複数同時に実行し、あるいは実行毎に異なった順序で実行してもよい。さらに、本実施形態における各手順の各ステップの全てあるいは一部をハードウエアにより実現してもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として例示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 データ収集システム、2 工場プラント、2a 敷地、3 ノード、3a センサ装置、3b アクチュエータ装置、4 ネットワーク、5 ゲートウエイ装置、5a データ収集/配信部、6 インターネット、7 サーバ、7a 装置本体、7b データ蓄積部、8 クラウド、11、11a センサ素子、12 基板、13 データ取得部、14 送受信部、15 メモリ、16 判定部、17 暗号化部、18 制御部、19 バス、22 送受信部、23 メモリ、24 データ要求部、25 復号化部、26 制御部、27 分析更新部、28 バス、31 種類データ保持部。

Claims (12)

  1. 複数の末端装置と、各末端装置のデータを収集するデータ収集装置とを含むデータ収集システムにおいて、
    前記各末端装置は、
    前記データ収集装置と通信するための第1の通信部と、
    前記データと、前記データ収集装置から前記第1の通信部を介して受信した閾値データとを比較することによって、前記データを暗号化するかを判定する判定部と、
    前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成する暗号化部と、
    前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記第1の通信部を介して送信するデータ送信部と、
    を有し、
    前記データ収集装置は、
    前記各末端装置と通信するための第2の通信部と、
    前記閾値データを前記各末端装置へ送信する閾値データ送信部と、
    前記各末端装置から前記第2の通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成する復号化部と、
    を有するデータ収集システム。
  2. 前記データを送信するように要求するデータリクエストを、前記第2の通信部を介して前記各末端装置へ送信するデータリクエスト送信部を有する請求項1に記載のデータ収集システム。
  3. 前記第2の通信部を介して受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記閾値データを更新する更新部を有する請求項1又は2に記載のデータ収集システム。
  4. 前記更新部は、前記複数の末端装置の前記データに基づいてオンライン学習により、前記閾値データを更新する請求項3に記載のデータ収集システム。
  5. 前記データ収集装置は、前記各末端装置の前記閾値データを保持する閾値データ保持部を有する請求項1からのいずれか1つに記載のデータ収集システム。
  6. 前記複数の末端装置の全てあるいは一部は、センサを有し、
    前記データ送信部は、前記データとして前記センサのセンサデータを送信する請求項1からのいずれか1つに記載のデータ収集システム。
  7. 前記複数の末端装置の全てあるいは一部は、アクチュエータを有し、
    前記データ送信部は、前記データとして前記アクチュエータの出力値データを送信する請求項1からのいずれか1つに記載のデータ収集システム。
  8. 複数の末端装置のデータを収集し、各末端装置が前記データを暗号化するか否かに関わる閾値データを有し、かつ前記閾値データの更新を行うデータ収集装置と通信するための通信部と、
    前記データと、前記データ収集装置から前記通信部を介して受信した前記閾値データとを比較することによって、前記データを暗号化するかを判定する判定部と、
    前記判定部において暗号化すると判定された前記データを暗号化して暗号化されたデータを生成する暗号化部と、
    前記データを送信するように要求するデータリクエストを前記データ収集装置から前記通信部を介して受信すると、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記通信部を介して送信するデータ送信部と、
    を有する末端装置。
  9. 複数の末端装置のデータを収集するデータ収集装置であって、
    各末端装置と通信するための通信部と、
    前記データを送信するように要求するデータリクエストを、前記通信部を介して前記各末端装置へ送信するデータリクエスト送信部と、
    前記各末端装置において前記データの暗号化をするか否かを判定するために用いられる閾値データを前記各末端装置へ送信する閾値データ送信部と、
    前記各末端装置から前記通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成する復号化部と、
    前記通信部を介して受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記閾値データを更新する更新部と、
    を有するデータ収集装置。
  10. データ収集装置において複数の末端装置のデータを収集するデータ収集方法であって、
    前記データ収集装置の第1の通信部から、前記データを送信するように要求するデータリクエストを、末端装置へ送信し、
    前記データ収集装置の前記第1の通信部から、前記各末端装置において前記データの暗号化をするか否かを判定するために用いられる閾値データを前記各末端装置へ送信し、
    前記各末端装置が、前記データと、前記データ収集装置から第2の通信部を介して受信した前記閾値データとを比較することによって、前記データを暗号化するかを判定し、
    前記各末端装置が、暗号化すると判定された前記データを暗号化して暗号化されたデータを生成し、
    前記各末端装置が、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記第2の通信部を介して送信し、
    前記データ収集装置において、前記各末端装置から前記第1の通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成し、
    前記データ収集装置が、前記第1の通信部を介して受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記閾値データを更新する、
    データ収集方法。
  11. 通信部を有し、データ収集装置にデータを収集される末端装置に、
    前記データを暗号化するか否かに関わる閾値データを前記データ収集装置との間で通信するステップと、
    前記データと、前記データ収集装置から前記通信部を介して受信した前記閾値データとを比較することによって、前記データを暗号化するかを判定するステップと、
    暗号化すると判定された前記データを暗号化して暗号化されたデータを生成するステップと、
    前記データを送信するように要求するデータリクエストを前記データ収集装置から前記通信部を介して受信すると、前記データあるいは前記暗号化されたデータを前記データ収集装置へ前記通信部を介して送信するステップと、
    を実行させるプログラム。
  12. 通信部を有し、複数の末端装置のデータを収集するデータ収集装置に、
    各末端装置に前記データを送信するように要求するデータリクエストを、前記各末端装置へ送信するステップと、
    前記各末端装置において前記データの暗号化をするか否かを判定するために用いられる閾値データを前記各末端装置へ送信するステップと、
    前記各末端装置から前記通信部を介して受信した前記暗号化されたデータを復号化して前記データを生成するステップと、
    受信した前記各末端装置の前記データに基づいて、前記複数の末端装置の全て又は一部についての前記閾値データを更新するステップと、
    を実行させるプログラム。
JP2016213376A 2016-10-31 2016-10-31 データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム Active JP6716424B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016213376A JP6716424B2 (ja) 2016-10-31 2016-10-31 データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016213376A JP6716424B2 (ja) 2016-10-31 2016-10-31 データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2018073182A JP2018073182A (ja) 2018-05-10
JP6716424B2 true JP6716424B2 (ja) 2020-07-01

Family

ID=62115559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016213376A Active JP6716424B2 (ja) 2016-10-31 2016-10-31 データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6716424B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7202134B2 (ja) * 2018-10-15 2023-01-11 株式会社日立製作所 制御システム
JP7207047B2 (ja) * 2019-03-18 2023-01-18 富士フイルムビジネスイノベーション株式会社 データ収集システム、装置、及びプログラム
CN111767039B (zh) * 2020-06-29 2023-11-24 重庆市勘测院 基于脚本文件的工业采集网关及数据采集方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08202431A (ja) * 1995-01-27 1996-08-09 Toshiba Corp 運転手順ガイド装置
JPH11227298A (ja) * 1998-02-16 1999-08-24 Fuji Xerox Co Ltd 画像処理装置
JPH11243388A (ja) * 1998-02-26 1999-09-07 Mitsubishi Electric Corp 暗号通信システム
JP4399773B2 (ja) * 2003-11-19 2010-01-20 横河電機株式会社 制御システム
JP2008206135A (ja) * 2007-01-26 2008-09-04 Matsushita Electric Works Ltd 遠隔監視装置及び遠隔監視システム
JP4954096B2 (ja) * 2008-01-10 2012-06-13 株式会社リコー 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体
JP6194292B2 (ja) * 2014-08-11 2017-09-06 日本電信電話株式会社 通信システム、方法及びプログラム

Also Published As

Publication number Publication date
JP2018073182A (ja) 2018-05-10

Similar Documents

Publication Publication Date Title
US11740979B2 (en) Methods and apparatus to facilitate distributed data backup
US9503257B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9397836B2 (en) Securing devices to process control systems
EP3371930B1 (en) Method and apparatus for secure aggregated event reporting
WO2019179543A3 (en) Retrieving public data for blockchain networks using trusted execution environments
US10164951B2 (en) Establishing secure communication over an internet of things (IoT) network
JP6716424B2 (ja) データ収集システム、末端装置、データ収集装置、データ収集方法及びプログラム
US11146410B2 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
US11303453B2 (en) Method for securing communication without management of states
US20180375638A1 (en) Secure models for iot devices
EP2856695A1 (en) A method and system for transferring firmware or software to a plurality of devices
US11190354B2 (en) Randomness verification system and method of verifying randomness
US20200128042A1 (en) Communication method and apparatus for an industrial control system
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
TW202016743A (zh) 用於物聯網系統之資料處理裝置及資料處理方法
WO2018101488A1 (ja) セキュアネットワーク通信方法
KR102289406B1 (ko) 대기환경 분석 가능형 교통신호 처리 장치
WO2018122233A1 (en) Robust computational fuzzy extractor and method for authentication
Sukanya et al. Integration of wireless sensor networks and mobile cloud-A survey
US10924593B2 (en) Virtualization with distributed adaptive message brokering
CN110213196B (zh) 设备及其防止重放攻击的方法、电子设备和存储介质
CN100596350C (zh) 工业控制数据的加密解密方法
US11165594B2 (en) Reverse computational fuzzy extractor and method for authentication
EP3136681B1 (en) Wireless relay device, wireless communication system, and wireless communication method
KR101691201B1 (ko) Dnp 메시지의 보안통신장치 및 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190917

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20191004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200610

R150 Certificate of patent or registration of utility model

Ref document number: 6716424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150