JP6741869B2 - クラウドゲートウェイにおけるソフトウェアアップデートを行う方法、その方法が実装されたコンピュータープログラム、及びその方法を実行する処理ユニット - Google Patents

クラウドゲートウェイにおけるソフトウェアアップデートを行う方法、その方法が実装されたコンピュータープログラム、及びその方法を実行する処理ユニット Download PDF

Info

Publication number
JP6741869B2
JP6741869B2 JP2019530069A JP2019530069A JP6741869B2 JP 6741869 B2 JP6741869 B2 JP 6741869B2 JP 2019530069 A JP2019530069 A JP 2019530069A JP 2019530069 A JP2019530069 A JP 2019530069A JP 6741869 B2 JP6741869 B2 JP 6741869B2
Authority
JP
Japan
Prior art keywords
cloud
update
gateways
gateway
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019530069A
Other languages
English (en)
Other versions
JP2020502650A (ja
Inventor
ヴェルマ,アミット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020502650A publication Critical patent/JP2020502650A/ja
Application granted granted Critical
Publication of JP6741869B2 publication Critical patent/JP6741869B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、第一に、クラウドゲートウェイにおけるソフトウェアアップデートを行う方法に関する。本発明はさらに、その方法が実装されたコンピュータープログラム、及び、その方法を実行する、例えばクラウド内のコンピューターノードの形態の処理ユニットに関する。
クラウドサービスの利用は、ますます一般的になっており、それは、いわゆるIIoT用途(IIoT=Industrial Internet of Things:産業用のモノのインターネット)についても言える。この技術的背景において、例えば、センサー及びアクチュエーター、自動化デバイス、例えば、プログラマブルロジックコントローラー及び分散フィールドデバイス等、又は、例えば、上述の自動化デバイス並びに接続されるセンサー及びアクチュエーターのネットワークの形態の全自動化システムが、以下では短くゲートウェイと称する、いわゆるクラウドゲートウェイを介してクラウドに接続される。そのようなゲートウェイは、特に、自動化ソリューションに含まれる機能ユニット(自動化ソリューションのセンサー、アクチュエーター、自動化デバイス、機械、連結機械、及び装置又は部分装置等)又はそのような機能ユニットの群と、クラウドとのインターフェースを構成する、それぞれの自動化ソリューションの場所に設置されるモジュール又はデバイスである。ゲートウェイは、上述のタイプの機能ユニットからデータを収集し、このデータを、自動化機能/自動化サービスを有するそれぞれのクラウドプラットフォームに転送する。そのような転送に関連して、任意選択のデータの事前処理及び/又はデータの暗号化を行うことができる。制御機能がクラウド内のサービスとして実装され、制御の範囲内で自動化ソリューションから生じるデータが処理され、クラウド内で自動化ソリューションの機能ユニットに対する1つ又は複数の制御変数として確定されたデータが生成される場合、ゲートウェイによって、閉制御ループを形成することもできる。
各ゲートウェイは、技術的プロセスを制御及び/又は監視するそれぞれの自動化ソリューション又は自動化ソリューションの個々の機能ユニットの群とクラウドとの間で、独立したインターフェースとして機能する。IIoTサービスを利用するために、自動化ソリューションは、少なくとも1つのゲートウェイ又はゲートウェイの群を介してクラウドに接続される。クラウドに接続される多数の自動化ソリューションには、対応して多数のゲートウェイも存在する結果となる。言語上の簡略化のため、ただし、より広範な普遍性を放棄することなく、以下の記載は、1つの自動化ソリューションに対して、「それ自身の」それぞれの自動化ソリューションをクラウドに接続する、それぞれちょうど1つのゲートウェイがあることを基本として引き続き行われる。
上述の意味でゲートウェイとして機能するデバイスは、好適な方法でインターネットに接続され、インターネットを介して、基本的にそれ自体既知の様式で、それぞれのクラウドプラットフォーム及びそこで提供されるIIoTサービスとの接続が行われる。しかしながら、インターネットへの接続は、並々ならぬセキュリティリスクを意味する。このリスクは、ゲートウェイ自体にとどまらず、それぞれの自動化ソリューションにも及ぶ。これは、ゲートウェイの故障又は不具合の場合、自動化ソリューションも直接の影響を受けるためである。したがって、インターネットを通じたゲートウェイの脆弱性は、ゲートウェイにそれぞれ接続された自動化ソリューションに対する攻撃にも利用される可能性がある。この理由から、ゲートウェイのシステムソフトウェアの機能又はセキュリティのアップデート等(以下ではまとめてソフトウェアアップデート又は短く更新と称する)は、非常に重要である。
しかしながら、上述のタイプの更新は、それ自体、ゲートウェイの通常どおりの機能に対する基本的なリスクを呈する。更新が不完全であるか又は失敗すると、多くの場合、ゲートウェイの通常どおりの機能はもはや与えられなくなる。したがって、このことも、接続された自動化ソリューションの機能を損ない、又はその機能に完全なる疑問を呈する。更新が不完全であるか又は失敗したことに起因するゲートウェイの不具合は、ゲートウェイによって送信されるデータが利用可能でなくなる又は通常どおりの形では利用可能でなくなるという結果をもたらし得る。更新が不完全であるか又は失敗したことに起因して生じるこの又は別の障害は、潜在的に壊滅的な結果を伴う自動化ソリューションにおける不具合又は自動化ソリューションの規定外の振舞いをもたらし得る。
目下のところ、1つ又は複数のクラウドゲートウェイに対するソフトウェア更新において、それぞれのクラウドゲートウェイを介してクラウドに接続される関連するデバイスの種類は考慮されない。したがって、ソフトウェア更新の際に、ソフトウェア更新が失敗したときにリスクが生じる可能性が考慮に入れられない場合がある。
したがって、本発明の課題は、この問題に対する解決策を提示することにある。
上記課題は、本発明によれば、請求項1に記載の特徴を有する、複数のクラウドゲートウェイ(ゲートウェイ)のソフトウェアアップデートを行う方法によって解決される。このために、自動化ソリューションクラウドに接続するための複数のゲートウェイのソフトウェアアップデート(更新)を行う方法は、クラウド内のコンピューターノードとして機能する処理ユニットが実行する以下のステップを含む。
第1のステップにおいて、ゲートウェイの順位を、ゲートウェイに接続される各自動化ソリューションの危険性に応じて確定する。
第2のステップにおいて、最も低い危険性を有するゲートウェイ又はゲートウェイの群の更新を行う。
第3のステップにおいて、先行の第2のステップで行われた更新の結果をチェックする。
第4のステップにおいて、先行の更新の結果をチェックする第3のステップにおいて、更新が失敗なく行われたことが確認された場合、更新は、その次の高さの危険性を有するゲートウェイ又はゲートウェイの群へと継続され、又は、先行の更新の結果をチェックする第3のステップにおいて、更新が失敗なく行われなかったことが確認された場合、更新が中止される。
先行の更新の結果をチェックする第3のステップにおいて、更新が失敗なく行われたことが確認され、続いて、それに対応して第4のステップが実行された場合、その後、第3のステップ及び第4のステップが繰り返され、更新は、最も高い危険性を有するゲートウェイ又はゲートウェイの群についても更新が行われるまで継続されるか、又は、更新は、途中で、更新が失敗したことに基づいて中止される。
本明細書において提案される方法の利点は、更新が、ゲートウェイの求められた順位に応じて、最も低い危険性を有するゲートウェイ又はゲートウェイの群から開始されることにある。障害が発生しても、より高い危険性を有するゲートウェイ及び特にその自動化ソリューションには影響を与えない。更新が失敗したことに基づいて方法が中止された場合、最終的に全てのゲートウェイ及び中でも最も高い危険性を有するゲートウェイ又はゲートウェイの群に対する更新が正常に実行されるまで、失敗の原因を突き止めて排除することができ、後の時点でこの方法を新たに実行することができる。
本発明の有利な形態は、従属請求項の主題である。この場合に用いられる参照は、それぞれの従属請求項の特徴による独立請求項の主題の更なる発展を示す。これは、参照される従属請求項の特徴の組合せに対する独立した客観的保護を得ることを放棄するものとして理解されるべきではない。さらに、特許請求の範囲の説明に関して及び従属請求項の特徴をより具体的に説明する場合の記載に関して、それぞれ先行する請求項、及びデバイスをいわゆるクラウドに安全に接続する具体的な方法のより一般的な実施形態における制限は存在しないことが前提となる。したがって、従属請求項の態様に関する記載における各参照は、特に記載されていなくても、明示的に任意選択の特徴の記載として読まれるべきである。
概して、ゲートウェイの順位は、それぞれ接続された自動化ソリューションの求められた危険性に基づいて与えられる。本方法の実施形態において、個々の自動化ソリューションの危険性を確定するために、個々の自動化ソリューションに含まれる機能ユニット(アセット)の危険性が考慮される。したがって、本方法の実施形態において、ゲートウェイの順位を確定する際、ゲートウェイに接続された各自動化ソリューションの危険性に応じて、自動化ソリューションに含まれる機能ユニット(アセット)の危険性が考慮される。また、この危険性は、クラウドにおいて提供されるデータベース(アセットメタデータベース)の所与の又は設定可能なデータに基づいて求められる。そのようなデータベースは、危険性を確定する際に考慮されるデータの動的な適応を可能にする。この適応は、例えば、それぞれの自動化ソリューションのオペレーター及び/又はクラウドプラットフォームのオペレーターによって行うことができる。
危険性を確定するためにそのようなデータベースに基づく方法の特定の実施形態において、データベース内のデータには、それぞれの機能ユニット(アセット)の危険性に関する推定値が対応する。これにより、例えば、自動化ソリューションのスタートアップの際、それぞれの自動化ソリューションに応じた危険性に関する値を提供することができ、したがって、例えば、温度調節器は、比較的重要でない機能とセキュリティ関連機能との双方を実行することができる。したがって、それぞれの自動化ソリューションのプログラマー、スタートアップエンジニア、又はオペレーターによって推定値を入力することが可能であることにより、それぞれの自動化ソリューションの実状を特に簡単に考慮することができる。
本方法の更なる一実施形態において、ゲートウェイに接続された各自動化ソリューションの危険性に応じてゲートウェイの順位を求める際、代替的又は付加的に、自動化ソリューションに含まれる機能ユニット(アセット)の動作状態が考慮される。このようにして、例えば、特に潜在的に重要な1つの又は少なくとも1つの自動化ソリューションを有するゲートウェイの危険性を、例えば、動作中でない場合には引き下げることができる。動作状態を考慮することにより、本方法は、自動化ソリューション及び自動化ソリューションに含まれる機能ユニットのカテゴリー分けによって表される静的な状況だけでなく、現状、すなわち例えば、自動化ソリューションの状態(自動化ソリューション又は自動化ソリューションに含まれる機能ユニットが稼働しているか稼働していないか、又は別の理由(メンテナンス等)で動作していない)にも適合させることが可能である。
機能ユニットの動作状態に対するデータは、クラウドにおいて提供される更なるデータベース(アセット状態データベース)内で利用可能にされることが有利であり、したがって、ゲートウェイの順位を求めるためにクラウド内で、アセットメタデータベース内のデータと同様に利用可能である。
本方法の更なる一実施形態において、本方法は、一方では、評価サービス(重大性ランク付けサービス)及び更新サービス(ソフトウェア更新ロールアウトサービス)によって、それぞれクラウド内で実行される。評価サービス(重大性ランク付けサービス)によって、ゲートウェイの順位が求められる。更新サービス(ソフトウェア更新ロールアウトサービス)によって、ゲートウェイ又はゲートウェイの群の更新、更新の結果のチェック、及び先行の更新の結果に応じた更新の中止又は更新の継続が行われる。したがって、本明細書において提案される方法の本質的な機能は、互いに分離される。それにより、ソフトウェアにおける方法の実装、及びその結果であるコンピュータープログラムのメンテナンスが容易になる。
最初に述べた課題は、本明細書において以下に記載される方法を実行する手段を含むことで、クラウド内のノードコンピューターとして機能する処理ユニット等によっても解決される。本発明は、ソフトウェアに実装されることが好ましい。したがって、本発明は、一方では、処理ユニットの形態のコンピューターによって実行可能なプログラムコード命令を有するコンピュータープログラム、他方では、そのようなコンピュータープログラムを備える記憶媒体、すなわち、プログラムコード手段を備えるコンピュータープログラム製品、また最後に、本方法及びその形態を実行する手段としてそのようなコンピュータープログラムをメモリにロードされた又はロード可能な処理ユニットである。
更なる記載では、無用な繰返しを避けるために、複数のクラウドゲートウェイのソフトウェアアップデートを行う方法及び可能な形態に関して記載した、特徴及び詳細は、当然ながら、その方法を実行するために所定の及び確立された処理ユニットに伴って及びそれに関しても当てはまり、また逆もしかりである。それにより、処理ユニットが方法を実行する手段を含むことで、処理ユニットは、個々の又は複数の方法の特徴にも対応して開発することができる。
複数のクラウドゲートウェイのソフトウェアアップデートを行う以下に記載の方法は、コンピュータープログラムの形態、場合によっては分散コンピュータープログラムの形態で自動的に実行されるように実装される。コンピュータープログラムは、例えば、クラウド内のノードコンピューターとして機能する処理ユニットによって実行されるように意図される。方法ステップ又は方法ステップシーケンスが以下に記載される場合、それらは、ユーザーの介入なしに自動的に、コンピュータープログラムに基づいて又はコンピュータープログラムの制御下で行われる動作に関する。「自動的」という用語が使用される場合、少なくとも、関連する動作が、コンピュータープログラムに基づいて又はコンピュータープログラムの制御下で行われることを意味する。
当業者であれば、本明細書において提案される方法をソフトウェアに実装する代わりに、同様に、ファームウェア、又はファームウェア及びソフトウェア、又はファームウェア及びハードウェアにおいて実装することも可能であることが自明である。したがって、本明細書に提示される記載は、ソフトウェアという用語又はコンピュータープログラムという用語が、別の実装可能性、すなわち、特に、ファームウェア、又はファームウェア及びソフトウェア、又はファームウェア及びハードウェアにおける実装も含むように意図される。
以下、本発明の実施例を、図面に基づいてより詳細に説明する。互いに対応する対象物又は要素は、全ての図において同じ参照符号が付されている。
実施例は、本発明を限定するものとして理解すべきではない。むしろ、本開示の枠組内で、拡張形態及び変更形態も完全に可能であり、特に、それらは、当業者であれば、例えば、課題の解決のために、全般的な又は特定の記載部分に関して記載される並びに特許請求の範囲及び/又は図面に含まれる個々の特徴又は方法ステップの組合せ又は変更によって導き出すことができ、また、組合せ可能な特徴によって新たな主題又は新たな方法ステップ若しくは方法ステップシーケンスをもたらす。
いわゆるクラウドと、クラウドに接続されるクラウドゲートウェイと、同じくクラウドに接続されるとともに、クラウドゲートウェイを介してクラウドに、及び例えば、クラウドにおいて提供されるIIoTサービスを有するクラウドプラットフォームに接続される自動化ソリューションとを示す図である。 本明細書において提案される、クラウドゲートウェイの群のソフトウェアアップデートを行う方法を説明する基礎としての概略的に簡略化された図である。 本明細書において提案される方法が実装されたコンピュータープログラムの基礎としてのフロー図の形態を概略的に簡略化された図である。
図1における図は、問題を概略的に簡略化された形態で例示するために、IIoTサービス(IIoT Services)を有するクラウド10と、技術的プロセスの制御及び/又は監視を行う接続された自動化ソリューション12、14、16とを示している。自動化ソリューション12〜16は、様々な重要な自動化ソリューション12〜16とすることができる。このために、図1の図において、概略的に簡略化された例が示されている。これによれば、第1の自動化ソリューション12は、重要なタービンを備えるエネルギー発生設備(パワープラント)のための自動化ソリューションであり、第2の自動化ソリューション14は、油又はガス採掘のいわゆる水圧破砕法(フラッキングプロセス)のための自動化ソリューションであり、第3の自動化ソリューション16は、例えばCNC機械(工作機械)による製造プロセスのための自動化ソリューションである。各自動化ソリューション12〜16は、少なくとも1つの固有のクラウドゲートウェイ20、22、24を介してクラウド10に接続される。
これまでのところ、クラウドゲートウェイ20〜24(以下では短く単にゲートウェイ20〜24と称する)として機能するデバイスのシステムソフトウェアのアップデートは、それぞれ接続された自動化ソリューション12〜16を考慮することなく行われている。そのようなアップデート(以下では短く更新と称する)における障害の際、重要なタービンを備えるエネルギー発生設備(第1の自動化ソリューション12)における影響よりも、製造プロセス(第3の自動化ソリューション16)における影響の方が、基本的には重大性が低いことは容易に想像できる。これまでのように、ゲートウェイ20〜24の更新が利用可能である場合に、この更新が、クラウド10に接続される全てのゲートウェイ20〜24又はクラウド10に接続されるゲートウェイ20〜24の群において同時に行われるのであれば、障害時に、重要度の低い第3の自動化ソリューション16だけでなく、特に重要な第1の自動化ソリューション12においても不具合のおそれがある。
このことは、ゲートウェイ20〜24の群における個々のゲートウェイ20〜24の更新の際、ゲートウェイ20〜24にそれぞれ接続された自動化ソリューション12〜14の順位が求められ、かつ考慮される、本明細書に提示される手法によって、回避される。求められた順位は、それぞれの自動化ソリューション12〜16の故障又は不具合に伴う潜在的な危険(重大性)を表す。この順位を決定付ける評価基準は、以下では危険性(重大性)と称する。
危険性を確定するために、自動化ソリューション12〜16の枠組内でゲートウェイ20〜24に接続されるとともに、以下でアセットと称することもある機能ユニット、特に最初に述べたタイプの機能ユニットが、それぞれ一意の識別子(アセットID;例えば、A1、A2、A3等)を有することを利用する。同様に、ゲートウェイ20〜22も、一意の識別子(ゲートウェイID;例えば、G1、G2、G3等)を有する。アセットメタデータベースとして機能するデータベース30(図2)において、ゲートウェイ20〜24によってクラウド10に接続される各機能ユニット(アセット)に対するデータが、クラウド10内に記憶される。このデータは、それぞれの機能ユニット(アセット)に伴う危険性(重大性)のコード化を含み、これは、例えば、それぞれの機能ユニットのオペレーター又はその機能ユニットに含まれる自動化ソリューション12〜16の開発者によって推定値として与えられる。データは、任意にはそれぞれの機能ユニットの機能のコード化を更に含み、したがって、例えば、機能ユニットがセンサー、アクチュエーター、レギュレーター等のいずれとして機能するのかを自動的に検出可能にする。最後に、データは、任意に、機能ユニットの製造業者、モデル、及び/又は現在のソフトウェアバージョン等の表示を含む。これらのデータ(メタデータ)は、個々の機能ユニットの構成の際、それぞれのゲートウェイ20〜24への接続の際、又は自動化ソリューション12〜16のスタートアップの際に与えられ、クラウド10内のデータベース30において、それぞれのアセットIDのもとで呼出し可能な様式で保存される。
基本的に任意選択の、アセット状態データベース(アセット状態DB)として機能する更なるデータベース32(図2)は、それぞれのアセットIDのもとで、それぞれの機能ユニットの動作状態のコード化を含む。これに関して検出される状態として、例えば、「稼働中」(running)、「待機中」(waiting)、「メンテナンス中」(under Maintenance)等の動作状態が考慮される。
データベース30内のデータに基づいて、又は任意にはデータベース30及び更なるデータベース32内のデータに基づいて、個々の自動化ソリューション12〜16の危険性が評価され、ゲートウェイ20〜24の順位が求められる。これに関して、図2における図は、上述したデータベース30、32と、自動化ソリューション12〜16(図1)をクラウド10に接続するゲートウェイ20〜24と、評価サービス34(重大性ランク付けサービス)及び更新サービス(ソフトウェア更新ロールアウトサービス)36とを示している。
クラウド10において提供される評価サービス34によって、ゲートウェイ20〜24の順位が求められる。このために、評価サービス34は、データベース30(アセットメタデータDB)、又は任意にはデータベース30(アセットメタデータDB)及び更なるデータベース32(アセット状態DB)にアクセスし、接続された全てのゲートウェイ20〜24に関し、同様にゲートウェイ20〜24に接続された機能ユニット(アセット)に関して、それぞれの自動化ソリューション12〜16の危険性を確定する。ここではまず、例えば、各ゲートウェイ20〜24に関して、ゲートウェイ20〜24に接続された個々の機能ユニット(アセット)のそれぞれの危険性(重大性スコア)を、少なくとも1つのデータ又はそれぞれの機能ユニットに関してデータベース30(アセットメタデータDB)内に保存された複数のデータの関数として求める。
重大性スコア(A1)=f(d1...dn)
ここで、d1〜dnは、データベース30(アセットメタデータDB)内で利用可能なデータ、例えば、機能ユニット(アセット)に伴う危険性に対する推定値(ベンダークリティカリティ推定値)を表す。更なるステップにおいて、そうして求められた、ゲートウェイ20〜24に接続された個々の機能ユニット(アセット)の危険性から、それぞれのゲートウェイ20〜24に接続された自動化ソリューション12〜16の危険性を確定する。それぞれ1つのゲートウェイ(CG1、CG2、CG3、...)20〜24の危険性を確定するために、ここでは、例えば、ゲートウェイに接続された機能ユニット(アセット)に関して求められた危険性を合計して形成したものを考慮する。
重大性スコア(CGx)=
重大性スコア(A1(CGx))+重大性スコア(A2(CGx))+...
したがって、個々のゲートウェイ20〜24のそれぞれの危険性の自動的に処理できる、特に数値的なコード化が利用可能である。これに基づいて、ゲートウェイ20〜24の順位が求められる。最終的に、この順位に基づいて、更新サービス36によるゲートウェイ20〜24の更新が行われ、すなわち、更新は、求められた順位に応じて、まず、求められた最も低い危険性を有するゲートウェイ20〜24において行われ、そして最後に、求められた最も高い危険性を有するゲートウェイ20〜24において行われるようになっている。求められた最も低い危険性と求められた最も高い危険性との間にある危険性を有するゲートウェイ20〜24に関して、更新は、求められた危険性の順序で行われる。
必要に応じて、ゲートウェイ20〜24の順位を求める際、グループ化を行うことができ、例えば、特に低い危険性を有するゲートウェイ20〜24は第1の群に割り当てられ、中間の危険性を有するゲートウェイ20〜24は第2の群に割り当てられ、特に高い危険性を有するゲートウェイ20〜24は第3の群に割り当てられるようになっている。更新サービス36による更新は、まず、第1の群のゲートウェイ20〜24に対して同時に又は略同時に行われ、その後、第2の群のゲートウェイ20〜24に対して同時又は略同時に行われ、更にその後、第3の群のゲートウェイ20〜24に対して同時に又は略同時に行われる。
更新サービス36の機能は、1つ又は複数のゲートウェイ20〜24に対して更新のダウンロード及び適用を制限するだけでなく、特に、更新過程の制御も含む。すなわち、ゲートウェイ20〜24又はゲートウェイ20〜24の群に対する更新の後、更新が成功した場合にのみ、求められた順位に応じて更新が継続される。これにより、更新が失敗したか又は不完全な場合に、低い危険性及び対応する順位を有する1つ又は複数のゲートウェイ20〜24にしか影響を与えないことが保証される。より高い危険性を有するゲートウェイ20〜24には影響がなく、このゲートウェイを介してクラウド10に接続される自動化ソリューション12〜16は、引き続き稼働する。
詳細には、自動化ソリューション12〜16がゲートウェイ20〜24を介していわゆるクラウド10に接続される、特に、クラウド10において提供されるクラウドプラットフォームに接続される、本明細書において提案されるクラウドゲートウェイ(ゲートウェイ)20〜24のソフトウェアアップデート(更新)を行う方法は、ソフトウェア(コンピュータープログラム40)において方法を実装する、図3における図に例としてフロー図の形態で示される以下のステップを含む。
まず、第1のステップ42において、ゲートウェイ20〜24の順位を、各ゲートウェイ20〜24に接続された上記又は各自動化ソリューション12〜16の危険性に応じて求める。これは、クラウド10において提供される、特にそれぞれのクラウドプラットフォームに含まれる評価サービス34によって行われる。この場合、評価サービス34の機能は、例えば、上述の機能を含む。
第2のステップ44では、第1のステップ42から確立されたゲートウェイ20〜24の順位によって、最も低い危険性を有するゲートウェイ20〜24又はゲートウェイ20〜24の群の更新を試みる。
第3のステップ46では(より正確には、第3のステップ46の1度目の実行において)、先行の第2のステップ44で行われた更新の結果がチェックされる。これは、例えば、プロトコルデータの自動的なチェック、及び/又は更新によって影響を受ける1つ若しくは各ゲートウェイ20〜24のバイタルサイン監視に基づいて行われる。第3のステップ46におけるチェックの結果に応じて、更新が中止されるか又は第4のステップ48に分岐する。第3のステップ46におけるチェックにおいて、先行の更新(第2のステップ44)が失敗なく行われなかったことが判明した場合、更新は中止される(プログラムの終了50への分岐)。第3のステップ46におけるチェックにおいて、先行の更新(第2のステップ44)が失敗なく行われたことが判明した場合、更新は第4のステップ48へと継続される。
第4のステップ48において、更新は、先行の更新と比べてその次の高さの危険性を有するゲートウェイ20〜24又はゲートウェイ20〜24の群へと継続される。
その後、最も高い危険性を有するゲートウェイ20〜24又はゲートウェイ20〜24の群についても更新が行われるまで、第3のステップ46に戻り、そこで、先行の更新(ステップ48)が成功したか成功していないかをチェックする。
最も高い危険性を有するゲートウェイ20〜24又はゲートウェイ20〜24の群について更新が行われると、この方法は終了し(プログラムの終了50)、ゲートウェイ20〜24に対するソフトウェアアップデートが完了する。この方法中、ゲートウェイ20〜24又はゲートウェイ20〜24の群における更新が成功しなかったことが確認された場合(第3のステップ46)、この方法は即座に中止される。これまでに行われた1つ又は複数の更新によって影響を受けない上記又は各ゲートウェイ20〜24の機能性は、依然として与えられている。更新が予め求められた順位に応じて、ひいては各ゲートウェイ20〜24に対応する危険性に応じて行われることから、高い危険性を有するゲートウェイ20〜24は、より低い危険性を有する少なくとも1つのゲートウェイ20〜24に対する更新が既に正常に行われ、それにより、その後の全ての更新も正常に行われ得ることを想定することができる場合にのみ更新されることが保証される。
図3に概略的に簡略化されて示されているように、本明細書に提示される方法及び場合によっては個々の又は複数の実施形態が実装されたコンピュータープログラム40は、処理ユニット54、例えば、クラウド10内のコンピューターノードとして機能する処理ユニット54のメモリ52にロードされ、複数のクラウドゲートウェイ20〜24のソフトウェアアップデート(更新)を行う処理ユニット54の動作の際に実行される。
これまでは、各自動化ソリューション12〜16が、ちょうど1つの又は少なくとも1つの固有のクラウドゲートウェイ20〜24を介してクラウド10に接続されることを前提としていた。本明細書において提案される手法を用いる場合、当然ながら、クラウドゲートウェイ20〜24を介して複数の自動化ソリューション12〜16がクラウド10に接続されている状況にも対処可能である。例えば、関連するゲートウェイ20〜24に関して、そのゲートウェイ20〜24を介してクラウド10に接続される個々の自動化ソリューション12〜16の危険性を求め、それぞれのゲートウェイ20〜24の順位を決定する際に、求められた最も高い危険性のみを考慮することが考えられる。
本発明を実施例によって比較的詳細に説明及び記載したが、本発明は、開示している例に限定されず、当業者であれば、本発明の保護範囲から逸脱することなく、本発明から別の変形形態を導き出すことができる。
したがって、本明細書に提示された記載の個々の重要な態様は、以下に短く要約することができる。自動化ソリューション12〜16がクラウドゲートウェイ20〜24を介してクラウド10に接続される、複数のクラウドゲートウェイ20〜24のソフトウェアアップデート(更新)を行う方法が提供される。本方法は、接続された自動化ソリューション12〜16の危険性に応じて、クラウドゲートウェイ20〜24の順位を求めることに基づく。この順位から、更新の順序が得られる。その後、最も低い危険性を有するクラウドゲートウェイ20〜24又はクラウドゲートウェイ20〜24の群から更新を開始する。続いて、更新を継続する前に、先行のステップで行われた更新の結果をチェックする。先行の更新の結果をチェックするステップにおいて、更新が失敗なく行われたことが確認された場合、更新は、その次の高さの危険性を有するクラウドゲートウェイ20〜24又はクラウドゲートウェイ20〜24の群へと継続される。先行の更新の結果をチェックするステップにおいて、更新が失敗なく行われなかったことが確認された場合、更新は全て中止される。更新が中止されなければ、先行の更新の結果をチェックするステップ及び更新を継続するステップは、最も高い危険性を有するクラウドゲートウェイ20〜24又はクラウドゲートウェイ20〜24の群についても更新が行われるまで繰り返される。

Claims (9)

  1. 自動化ソリューション(12〜16)いわゆるクラウド(10)に接続するための複数のクラウドゲートウェイ(20〜24)のソフトウェアアップデートを行う方法であって、前記クラウド(10)内のコンピューターノードとして機能する処理ユニット(54)が、
    前記クラウドゲートウェイ(20〜24)のそれぞれに接続される前記自動化ソリューション(12〜16)の危険性に応じて前記クラウドゲートウェイ(20〜24)の順位を求める順位決定ステップと、
    前記危険性が最も低い前記クラウドゲートウェイ(20〜24)又は前記クラウドゲートウェイ(20〜24)の群を更新する更新ステップと、
    該更新ステップで行われた更新の結果を確認し、該確認の結果に従って、前記更新が失敗なく行われたことが確認された場合、前記危険性がその次に高い前記クラウドゲートウェイ(20〜24)又は前記クラウドゲートウェイ(20〜24)の群に関して更新を継続するか、又は、前記更新が失敗なく行われなかったことが確認された場合、更新を中止する、確認ステップと、
    前記危険性が最も高い前記クラウドゲートウェイ(20〜24)又は前記クラウドゲートウェイ(20〜24)の群についても更新が行われるまで、更新と前記確認ステップとを繰り返す反復ステップを少なくとも実行し、さらに、
    前記順位決定ステップにおいて前記クラウドゲートウェイ(20〜24)の順位を求める際、前記自動化ソリューション(12〜16)に含まれる機能ユニットの危険性を考慮し、その危険性を、前記クラウド(10)において提供される所与の又は設定可能なデータベース(30)に基づいて更に求めるステップを実行する、方法。
  2. 前記データベース(30)内のデータには、前記機能ユニットそれぞれの前記危険性に関する推定値が含まれる、請求項1に記載の方法。
  3. 前記順位決定ステップにおいて前記自動化ソリューション(12〜16)に含まれる機能ユニットの動作状態を考慮する、請求項1又は2に記載の方法。
  4. 前記機能ユニットの動作状態に対するデータが、前記クラウド(10)において提供される更なるデータベース(32)内で利用可能にされる、請求項3に記載の方法。
  5. 前記クラウドゲートウェイ(20〜24)の順位を求める評価サービス(34)が前記処理ユニット(54)により前記クラウド(10)内に提供され
    前記クラウドゲートウェイ(20〜24)又は前記クラウドゲートウェイ(20〜24)の群の更新、更新の結果の確認、及び当該先行の更新の結果に応じた更新の中止又は更新の継続行う更新サービス(36)が前記処理ユニット(54)により前記クラウド(10)内に提供される、請求項1〜4のいずれか1項に記載の方法。
  6. クラウド(10)内のコンピューターノードとして機能する処理ユニット(54)で実行されるコンピュータープログラム(40)であって、請求項1〜5のいずれか1項に記載の方法を実行するためのプログラムコードを含む、コンピュータープログラム。
  7. プログラムコードを記憶したコンピューター可読データ媒体からなるコンピュータープログラム製品であって、
    クラウド(10)内のコンピューターノードとして機能する処理ユニット(54)で前記プログラムコードが実行されると、当該処理ユニット(54)が請求項1〜5のいずれか1項に記載の方法を実行する、コンピュータープログラム製品。
  8. クラウド(10)内のコンピューターノードとして機能する処理ユニット(54)と相互作用することができる電子的に読み出し可能なコンピュータープログラムを記憶したデジタル記憶媒体であって、前記コンピュータープログラムが請求項6に記載のプログラムコードを含むコンピュータープログラムである、デジタル記憶媒体。
  9. クラウド(10)内のコンピューターノードとして機能する処理ユニットであって、
    請求項6に記載のコンピュータープログラムがロードされたメモリ(52)を備え、該コンピュータープログラムを実行する当該処理ユニットが、請求項1〜5のいずれか1項に記載の方法を実行する、処理ユニット。
JP2019530069A 2016-12-05 2017-11-06 クラウドゲートウェイにおけるソフトウェアアップデートを行う方法、その方法が実装されたコンピュータープログラム、及びその方法を実行する処理ユニット Active JP6741869B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16202223.0A EP3330816A1 (de) 2016-12-05 2016-12-05 Verfahren zur softwareaktualisierung bei cloud-gateways, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
EP16202223.0 2016-12-05
PCT/EP2017/078343 WO2018103974A1 (de) 2016-12-05 2017-11-06 Verfahren zur softwareaktualisierung bei cloud-gateways, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens

Publications (2)

Publication Number Publication Date
JP2020502650A JP2020502650A (ja) 2020-01-23
JP6741869B2 true JP6741869B2 (ja) 2020-08-19

Family

ID=57482327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019530069A Active JP6741869B2 (ja) 2016-12-05 2017-11-06 クラウドゲートウェイにおけるソフトウェアアップデートを行う方法、その方法が実装されたコンピュータープログラム、及びその方法を実行する処理ユニット

Country Status (5)

Country Link
US (1) US20200382365A1 (ja)
EP (2) EP3330816A1 (ja)
JP (1) JP6741869B2 (ja)
CN (1) CN110062918B (ja)
WO (1) WO2018103974A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110896404B (zh) * 2018-09-12 2021-09-14 华为技术有限公司 数据处理的方法、装置和计算节点
WO2020193280A1 (en) * 2019-03-28 2020-10-01 Inventio Ag Method and system for commissioning of a communication gateway
JP7300344B2 (ja) * 2019-08-29 2023-06-29 株式会社デンソーテン 管理装置、サーバシステム、および、管理方法
CN111417112B (zh) * 2020-02-19 2023-02-07 成都四相致新科技有限公司 一种分布式ota网关组网及终端接入方法及ota升级系统
US11630452B2 (en) * 2020-05-22 2023-04-18 Hitachi, Ltd. Scheduling system and method for online program update
JP7189984B2 (ja) * 2021-03-11 2022-12-14 ソフトバンク株式会社 ゲートウェイ装置、実行プログラム更新方法、サーバ、および実行プログラム更新システム
US11853100B2 (en) * 2021-04-12 2023-12-26 EMC IP Holding Company LLC Automated delivery of cloud native application updates using one or more user-connection gateways
US11816476B2 (en) * 2021-09-23 2023-11-14 Fidelity Information Services, Llc Systems and methods for risk awareness using machine learning techniques

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330744A (ja) * 2002-05-10 2003-11-21 Nec Corp ファイルの更新方法
US8984644B2 (en) * 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7325227B2 (en) * 2003-11-12 2008-01-29 Siemens Product Lifecycle Management Software System, method, and computer program product for identifying code development errors
US7747987B1 (en) * 2004-08-05 2010-06-29 Cisco Technology, Inc. System and method of analyzing risk in risk-based software testing
US7742939B1 (en) * 2005-03-04 2010-06-22 Sprint Communications Company L.P. Visibility index for quality assurance in software development
US20070226546A1 (en) * 2005-12-22 2007-09-27 Lucent Technologies Inc. Method for determining field software reliability metrics
US20080082957A1 (en) * 2006-09-29 2008-04-03 Andrej Pietschker Method for improving the control of a project as well as device suitable for this purpose
US8589203B1 (en) * 2009-01-05 2013-11-19 Sprint Communications Company L.P. Project pipeline risk management system and methods for updating project resource distributions based on risk exposure level changes
EP2660667B1 (en) * 2012-05-04 2021-11-10 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
US8930743B2 (en) * 2012-05-21 2015-01-06 International Business Machines Corporation Preventing cascade failures in computer systems
US8594850B1 (en) * 2012-09-30 2013-11-26 Nest Labs, Inc. Updating control software on a network-connected HVAC controller
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
CN102984757B (zh) * 2012-11-16 2015-05-20 感知集团有限公司 一种物联网网关数据处理方法及装置
US10728284B2 (en) * 2013-05-03 2020-07-28 Vmware, Inc. Methods and apparatus to assess compliance of a computing resource in a virtual computing environment
US9709978B2 (en) * 2013-05-09 2017-07-18 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment with information overlays
US9491072B2 (en) * 2013-07-09 2016-11-08 Oracle International Corporation Cloud services load testing and analysis
WO2015004831A1 (ja) * 2013-07-12 2015-01-15 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
EP2916511B1 (en) * 2014-03-07 2020-02-12 Airbus Opérations SAS High assurance security gateway interconnecting different domains
US9507695B2 (en) * 2014-04-14 2016-11-29 International Business Machines Corporation Risk-based test coverage and prioritization
US9262851B2 (en) * 2014-05-27 2016-02-16 Oracle International Corporation Heat mapping of defects in software products
WO2016007897A1 (en) * 2014-07-10 2016-01-14 Huawei Technologies Co., Ltd. System and method for information centric network resource allocation
US9998501B2 (en) * 2014-12-02 2018-06-12 Netgear, Inc. Sensor gateway
US9396100B2 (en) * 2014-12-05 2016-07-19 International Business Machines Corporation Software testing optimizer
US9424171B1 (en) * 2015-04-23 2016-08-23 International Business Machines Corporation Resource-constrained test automation
US10404664B2 (en) * 2016-10-25 2019-09-03 Arm Ip Limited Apparatus and methods for increasing security at edge nodes
US10175979B1 (en) * 2017-01-27 2019-01-08 Intuit Inc. Defect ownership assignment system and predictive analysis for codebases

Also Published As

Publication number Publication date
EP3523703A1 (de) 2019-08-14
US20200382365A1 (en) 2020-12-03
CN110062918A (zh) 2019-07-26
WO2018103974A1 (de) 2018-06-14
EP3523703B1 (de) 2020-06-03
CN110062918B (zh) 2021-07-02
JP2020502650A (ja) 2020-01-23
EP3330816A1 (de) 2018-06-06

Similar Documents

Publication Publication Date Title
JP6741869B2 (ja) クラウドゲートウェイにおけるソフトウェアアップデートを行う方法、その方法が実装されたコンピュータープログラム、及びその方法を実行する処理ユニット
US11429720B2 (en) Method and system for firmware-updating a control device for process control
JP6442843B2 (ja) 制御装置
US20200036729A1 (en) System and method for determining or monitoring a process variable in an automation plant
US20150362903A1 (en) Control device and method of operating control device
US9665072B2 (en) Method for determining a safety step and safety manager
EP3333657B1 (en) Communication system, communication device, and communication program
US20140067089A1 (en) Maintenance support system, maintenance support apparatus and maintenance support method
CN114584539B (zh) 一种工业现场设备的云端升级方法及系统
WO2007065474A2 (en) Handling exceptional situations in a warehouse management
US20130116804A1 (en) Method for automatically transferring a configuration of an automation device during replacement of an automation device
CN109643231A (zh) 非冗余输入/输出(i/o)固件的过程中迁移
KR102560634B1 (ko) Pc 프로그램을 사용하여 plc를 제어하는 방법
US8429251B2 (en) Method for the consistent provision of configuration data in an industrial automation system comprising a plurality of networked control units, and industrial automation system
US20210019138A1 (en) Updating components of a modular system
JP5921781B2 (ja) プログラマブルコントローラおよびプログラマブルコントローラの制御方法
TW202303310A (zh) 控制裝置、控制方法、及電腦可讀記憶媒體
JP6596287B2 (ja) プラント保全支援システム
EP1835398A1 (en) Frequency converter controller, peripheral device, method and program
JP6243259B2 (ja) プログラマブルコントローラのシーケンスプログラム置き換え方法
JP6983102B2 (ja) エンジニアリング装置及び制御システム
US11106449B2 (en) Method for updating software components of a network subscriber of a network
US11009835B2 (en) Simplified parameterization of a drive controller
JP6946804B2 (ja) 制御装置、制御システム及び制御方法
EP3729216B1 (en) Skill matching for control of an industrial production machine

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190903

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190820

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190903

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190820

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200727

R150 Certificate of patent or registration of utility model

Ref document number: 6741869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250