JP6900891B2 - ネットワークシステム、モバイル端末、および接続用プログラム - Google Patents

ネットワークシステム、モバイル端末、および接続用プログラム Download PDF

Info

Publication number
JP6900891B2
JP6900891B2 JP2017235116A JP2017235116A JP6900891B2 JP 6900891 B2 JP6900891 B2 JP 6900891B2 JP 2017235116 A JP2017235116 A JP 2017235116A JP 2017235116 A JP2017235116 A JP 2017235116A JP 6900891 B2 JP6900891 B2 JP 6900891B2
Authority
JP
Japan
Prior art keywords
control device
mobile terminal
authentication
information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017235116A
Other languages
English (en)
Other versions
JP2019101964A (ja
Inventor
真輔 川ノ上
真輔 川ノ上
博 栗林
博 栗林
直哉 越智
直哉 越智
信二 福井
信二 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2017235116A priority Critical patent/JP6900891B2/ja
Priority to PCT/JP2018/042955 priority patent/WO2019111708A1/ja
Publication of JP2019101964A publication Critical patent/JP2019101964A/ja
Application granted granted Critical
Publication of JP6900891B2 publication Critical patent/JP6900891B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Description

本発明は、制御対象を制御する制御装置を含むネットワークシステム、そのネットワークシステムを構成するモバイル端末、およびそのモバイル端末で実行される接続用プログラムに関する。
従来から、遠隔地で稼働している装置の情報にネットワークを介してアクセスするシステムが知られている。このようなシステムは、装置の異常動作や故障が発生した場合に、遠隔地からその要因を特定し、復旧を支援する目的においても用いられる。
例えば、特開2016−103271号公報(特許文献1)は、遠隔地からの保守のシーンにおいて、装置の稼働状況を示す情報と合わせて、装置自体の動作状況を複数人で共有することができるシステムを開示する。
特開2016−103271号公報
特開2016−103271号公報(特許文献1)に開示されるネットワークシステムにおいては、制御装置とWeb会議システムとを接続するためのネットワークを予め用意しなければならない。制御装置とWeb会議システムとを接続するためのネットワークを用意するためのコスト上の制約、および、そのようなネットワークが配置されることによるセキュリティ上の制約があり、どのような制御装置にも無条件で適用できるというわけではなかった。
そのため、簡素な構成であるとともに、セキュリティ上の保証も得られるネットワークシステムの実現が要望されている。
本開示の一例に従うネットワークシステムは、制御装置と、制御装置に接続可能なモバイル端末と、サーバ装置とを含む。制御装置は、制御装置を特定するための情報を担持する識別シンボルが付与されている。モバイル端末は、識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、制御装置と接続されると、識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、制御装置とサーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを含む。
この開示によれば、ネットワーク接続手段を有していない制御装置であっても、サーバ装置に接続することができる。また、制御装置とモバイル端末との間の認証処理、および、モバイル端末とサーバ装置との間の接続処理をそれぞれ実行することで、セキュリティ上の保証を得ることもできる。
上述の開示において、制御装置は、認証手段からの要求に応答して、予め格納される固有識別情報とモバイル端末からの認証用識別情報とを照合することで、認証要求の適否を判断してもよい。
この開示によれば、制御装置に付与される識別シンボルと、制御装置が予め格納される固有識別情報との照合が成功しなければ、認証処理が成功しないので、セキュリティをより高めることができる。
上述の開示において、サーバ装置は、モバイル端末に予め格納されているアクセス鍵を含む要求に対して、接続の可否を判断してもよい。
この開示によれば、モバイル端末に予め格納されているアクセス鍵が適切なものである場合に限って、接続を許可することになるので、セキュリティをより高めることができる。
上述の開示において、モバイル端末は、制御装置との間でデータを共有するための共有領域を提供する共有領域提供手段をさらに含んでいてもよい。
この開示によれば、制御装置およびモバイル端末のそれぞれが保持するデータに対する更新などを反映するユーザの手間を省くことができる。
上述の開示において、制御装置は、制御装置にアクセス可能なユーザを規定するユーザ管理情報を有している。制御装置は、モバイル端末との接続が確立すると、ユーザ管理情報を共有領域にコピーし、共有領域にあるユーザ管理情報は、モバイル端末からの編集操作が可能に構成されてもよい。
この開示によれば、豊富なユーザインターフェイス機能を有するモバイル端末を用いて、ユーザ管理情報に対する編集操作などを実現できる。
上述の開示において、ネットワークシステムは、モバイル端末に対して、接続用プログラムを提供する管理サーバ装置をさらに含んでいてもよい。
この開示によれば、汎用的なモバイル端末を利用して、本実施の形態に係るネットワークシステムを実現できる。
上述の開示において、管理サーバ装置は、サーバ装置へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行してもよい。
この開示によれば、モバイル端末のアクセス量に応じた課金を容易に実現できるので、例えば、プリペイド式でサービスを提供することもできる。
上述の開示において、制御装置は、制御装置が管理している状態情報をサーバ装置へ送信し、サーバ装置は、サーバ装置に接続されている端末装置からの操作指令を制御装置へ送信してもよい。
この開示によれば、サーバ装置と制御装置との間でデータを双方向で遣り取りできる。
本発明の別の局面に従えば、制御装置に接続可能なモバイル端末が提供される。モバイル端末は、制御装置に付与されている制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、制御装置と接続されると、識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、制御装置とサーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを含む。
この開示によれば、ネットワーク接続手段を有していない制御装置であっても、サーバ装置に接続することができる。また、制御装置とモバイル端末との間の認証処理、および、モバイル端末とサーバ装置との間の接続処理をそれぞれ実行することで、セキュリティ上の保証を得ることもできる。
本発明のさらに別の局面に従えば、制御装置に接続可能なモバイル端末において実行される接続用プログラムが提供される。接続用プログラムは、モバイル端末に、制御装置に付与されている制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成するステップと、制御装置と接続されると、生成される認証用識別情報を用いて認証処理を実行するステップと、認証処理が成功すると、サーバ装置との間で接続処理を実行するステップと、制御装置とサーバ装置との間のデータの遣り取りを仲介するステップとを実行させる。
この開示によれば、ネットワーク接続手段を有していない制御装置であっても、サーバ装置に接続することができる。また、制御装置とモバイル端末との間の認証処理、および、モバイル端末とサーバ装置との間の接続処理をそれぞれ実行することで、セキュリティ上の保証を得ることもできる。
本実施の形態によれば、簡素な構成であるとともに、セキュリティも担保された、制御装置を遠隔で監視などできるネットワークシステムを実現できる。
本実施の形態に係る遠隔保守システムの全体構成例を示す模式図である。 本実施の形態に係る制御装置のハードウェア構成例を示す模式図である。 本実施の形態に係るモバイル端末のハードウェア構成例を示す模式図である。 本実施の形態に係る会議用サーバ装置のハードウェア構成例を示す模式図である。 本実施の形態に係る遠隔保守システムにおける全体処理手順を示すシーケンス図である。 本実施の形態に係る遠隔保守システムに識別シンボルを含む画像を取得する際の操作を説明するための模式図である。 本実施の形態に係る遠隔保守システムにおける情報処理の概要を説明するための模式図である。 本実施の形態に係る制御装置の機能構成例を示す模式図である。 本実施の形態に係るモバイル端末の機能構成例を示す模式図である。 本実施の形態に係る遠隔保守システムのモバイル端末の電子会議アプリケーションプログラムが提供する画面例を示す模式図である。 本実施の形態に係る遠隔保守システムのモバイル端末のユーザ管理モジュールが提供する画面例を示す模式図である。 本実施の形態に係る遠隔保守システムにおけるモバイル端末における処理手順を示すフローチャートである。 図12のステップS110に示される制御装置とモバイル端末との間の認証処理を実現するための制御装置における処理手順を示すフローチャートである。 図12のステップS116に示される制御装置から電子会議システムへの接続処理を実現するための会議用サーバ装置における処理手順を示すフローチャートである。 本実施の形態に係る遠隔保守システムの変形例示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
<A.適用例>
まず、図1を参照して、本発明が適用される場面の一例について説明する。
図1は、本実施の形態に係る遠隔保守システム1の全体構成例を示す模式図である。本明細書において、「遠隔保守システム」という用語は、後述するようなネットワークシステムの主たる使用形態を表現することを意図しているが、本願発明の技術的範囲はこの用語の範囲に限定されることはなく、特許請求の範囲の記載に基づいて、合理的に解釈されるべきである。
図1を参照して、遠隔保守システム1は、対象設備2における各種情報を共有するとともに、必要に応じて、対象設備2に対して指令を与えるためのプラットフォームを提供する。
図1に示す例において、対象設備2は、1または複数の制御装置100−1,100−2,・・・(以下、「制御装置100」とも称する。)を含む。制御装置100は、フィールドネットワーク4に接続されていてもよい。フィールドネットワーク4としては、EtherCAT(登録商標)やEtherNet/IP(登録商標)などの産業用ネットワークが用いられてもよい。
制御装置100は、例えば、PLC(プログラマブルコントローラ)と称される産業用のコントローラに相当し、図示しない各種の製造設備や機械を制御する。制御装置100による制御においては、センサなどを用いてフィールド側から必要な情報を取得し、制御装置100で実行されるプログラムに従って、それらの取得された情報を用いて予め定められた制御演算を実行することで、制御出力を算出する。制御装置100においては、シーケンスプログラムやモーションプログラムなどが実行される。
フィールドネットワーク4には、1または複数の表示器300−1,300−2,・・・(以下、「表示器300」とも称する。)、および、製造実行システム(MES:Manufacturing Execution System)などの操業用サーバ装置350が接続されていてもよい。
典型的には、対象設備2は、工場内でクローズされており、外部からのアクセスはできないようになっている。
遠隔保守システム1は、対象設備2に加えて、各種のデジタル情報(マルチメディア情報)をリアルタイムで共有することが可能な電子会議システムを有している。電子会議システムは、会議用サーバ装置400によって提供される。
会議用サーバ装置400は、ネットワークを介して接続されている端末装置500および制御装置100の少なくとも一方から画像および音声の少なくとも一方を含むデータを受信し、当該受信したデータを恒久的または一時的に保持するとともに、当該データの送信元とは異なる装置に配信する。データの配信は、任意の方法を用いて実現できる。すなわち、ネットワーク接続されているすべての装置に対して、会議用サーバ装置400がマルチキャストまたはブロードキャストする方法を採用してもよいし、会議用サーバ装置400が共有対象のデータを保持しておき、その保持されているデータにネットワーク接続されている各装置がアクセスするような態様であってもよい。なお、電子会議システムが有効化されている間は、複数の装置間で共有できるように、会議用サーバ装置400がデータを一元的に保持するようにしてもよいが、セキュリティの観点から、電子会議システムが無効化(終了)すると、その共有されているデータを自動的に削除することが好ましい。
電子会議システムの一例として、WebサーバおよびWebブラウザを組み合わせて実現されるWeb会議システムが存在するが、制御装置100および1または複数の端末装置500との間で、デジタル情報を共有できる構成であれば、どのような態様または名称のネットワークシステムを採用してもよい。例えば、「テレビ会議システム」と称されるネットワークシステムを採用してもよいし、将来的に新たなネットワークシステムが実用化された場合には、そのようなネットワークシステムを採用してもよい。また、電子会議システムは、特定のユーザのみがアクセス可能なプライベートネットワーク上で提供されてもよいし、インターネットなどのパブリックネットワーク上で提供されてもよい。いずれの場合にも、パスワードなどを用いて、ユーザに対するアクセス制限をすることが好ましい。
さらに、複数のネットワークシステムを組み合わせて利用してもよい。例えば、いずれかのユーザが投稿したメッセージに応答して、必要な処理を実行するようにしてもよく、インタラクティブな挙動を実現できる。そのため、例えば、チャットシステムやMMS(Multimedia Messaging Service)などのシステムを利用することもできる。
遠隔保守システム1において、制御装置100は、いわばユーザのように、電子会議システムに参加することが可能である。すなわち、会議用サーバ装置400は、制御装置100からのアクセスを受付け、電子会議システムに参加している任意の端末装置500のユーザから見れば、制御装置100は、別の端末装置500(または、その別の端末装置500のユーザ)と同様に、1人のユーザのように見える。なお、仮想化技術を用いることで、制御装置100が複数のユーザのように振る舞うこともできる。
端末装置500の各ユーザは、他の端末装置500のユーザとの間で電子データを遣り取り(共有)できるように、制御装置100との間でも電子データを遣り取りすることができる。より具体的には、制御装置100は、有する各種情報を電子会議システムへ送信するとともに、電子会議システムに接続しているいずれかの端末装置500からの情報(操作指令)などを受信する。典型的な実装形態としては、会議用サーバ装置400が、電子会議システムに参加しているそれぞれの装置(制御装置100および/または端末装置500)からの情報を収集するとともに、それらの装置からの要求に応じて、収集済の情報を送信または配信する。
遠隔保守システム1においては、制御装置100と会議用サーバ装置400および/または端末装置500との間で、インタラクティブな保守活動が可能になる。
本実施の形態に係る遠隔保守システム1は、制御装置100にモバイル端末200を接続できる構成を採用することで、制御装置100を電子会議システムに接続できる仕組みを提供する。より具体的には、本実施の形態に係る遠隔保守システム1においては、制御装置100にモバイル端末200を接続することで、モバイル端末200を介して、制御装置100が電子会議システムに接続される。本実施の形態において、モバイル端末200は制御装置100に接続可能になっている。
一方で、制御装置100は、制御対象の装置を制御するものであり、外部からの不正なアクセスなどを防止する必要がある。本実施の形態に係る遠隔保守システム1においては、このような不正アクセスを防止するための機能も提供される。
このようなモバイル端末200を用いて、制御装置100と電子会議システムに接続することで、外部からアクセスするための機能が設けられていない対象設備2であっても、それを構成する制御装置100に対する遠隔保守を低コストで実現できる。また、後述するようなセキュリティ機能により、制御装置100に対する不正アクセスのリストを低減できる。
このように、本実施の形態に係る、電子会議システムを利用した遠隔保守システム1は、スマートフォン、タブレット、ノートパソコンのようなモバイル端末を用いて、ネットワーク接続する手段を有さない制御装置を電子会議システムに接続することができる。このとき、モバイル端末と制御装置との間の接続認証、および、モバイル端末と電子会議システムとの間の接続認証をそれぞれ実行することで、セキュリティを保証する。
また、本実施の形態に従う遠隔保守システム1においては、制御装置100の情報へのアクセスをユーザ単位で管理することができるとともに、そのようなユーザ単位でのアクセス管理の設定をモバイル端末上で編集できる。さらに、付加的な機能として、モバイル端末によるアクセス量などに応じた課金を行なうことができる。
以下、本発明のより具体的な応用例として、本実施の形態に係る遠隔保守システム1のより詳細な構成および処理について説明する。
<B.遠隔保守システム1を構成する各装置のハードウェア構成>
まず、本実施の形態に係る遠隔保守システム1を構成する各装置のハードウェア構成の一例について説明する。
(b1:制御装置100のハードウェア構成)
図2は、本実施の形態に係る制御装置100のハードウェア構成例を示す模式図である。図2を参照して、制御装置100は、予めインストールされたプログラムをプロセッサが実行することで、制御対象に対する制御を実現する。より具体的には、制御装置100は、CPU(Central Processing Unit)やMPU(Micro-Processing Unit)などのプロセッサ102と、チップセット104と、メインメモリ106と、ストレージ108と、ネットワークコントローラ116と、メモリカードインターフェイス118と、内部バスコントローラ122と、フィールドバスコントローラ124と、ローカル通信コントローラ130とを含む。
プロセッサ102は、ストレージ108に格納されたシステムプログラム110およびユーザプログラム112を読み出して、メインメモリ106に展開して実行することで、制御対象に対する制御を実現する。すなわち、プロセッサ102は、メインメモリ106およびストレージ108と連係することで、制御演算を実行する制御部を実現する。ストレージ108は、例えば、フラッシュメモリなどにより構成される。
システムプログラム110は、データの入出力処理や実行タイミング制御などの、制御装置100の基本的な機能を提供するための命令コードを含む。ユーザプログラム112は、制御対象に応じて任意に設計され、シーケンス制御を実行するためのシーケンスプログラム112Aおよびモーション制御を実行するためのモーションプログラム112Bとを含む。
チップセット104は、各コンポーネントを制御することで、制御装置100全体としての処理を実現する。内部バスコントローラ122は、制御装置100と内部バスを通じて連結されるI/Oユニット126とデータを遣り取りするインターフェイスである。フィールドバスコントローラ124は、制御装置100とフィールドバスを通じて連結されるI/Oユニット128とデータを遣り取りするインターフェイスである。内部バスコントローラ122およびフィールドバスコントローラ124は、対応のI/Oユニット126および128にそれぞれ入力される制御状態値を取得するとともに、プロセッサ102での演算結果を対応のI/Oユニット126および128から制御指令としてそれぞれ出力する。
ネットワークコントローラ116は、制御装置100とフィールドネットワーク4を通じて接続される他の装置(表示器300や操業用サーバ装置350など)とデータを遣り取りするインターフェイスである。ネットワークコントローラ116は、フィールドネットワーク4に用いられる通信規格に応じたデバイスが用いられる。ネットワークコントローラ116は、フィールドネットワーク4において、通信マスターとして機能するようにしてもよい。
メモリカードインターフェイス118は、メモリカード120を着脱可能に構成されており、メモリカード120に対してデータを書込み、メモリカード120からデータを読出すことが可能になっている。
ローカル通信コントローラ130は、モバイル端末200などの外部装置とデータを遣り取りするためのインターフェイスである。ローカル通信コントローラ130を介して、ツール装置が接続されてもよい。ローカル通信コントローラ130としては、USB(Universal Serial Bus)などの有線通信のものを採用してもよいし、無線LAN(Local Area Network)やBluetooth(登録商標)などの無線通信のものを採用してもよい。以下の説明においては、ローカル通信コントローラ130は、モバイル端末200とUSBを介して接続されるものとする。
ストレージ108は、本実施の形態に係る遠隔保守システム1を実現するための、設定情報150をさらに保持している。設定情報150は、制御装置100とモバイル端末200とを接続するとともに、電子会議システムに接続するための各種情報を含む。より具体的には、設定情報150は、システム設定情報152と、固有識別情報(以下、「固有ID」とも称す。)154と、ユーザ管理情報156とを含む。設定情報150に含まれる情報の詳細については、後述する。
上述の説明においては、制御装置100のプロセッサ102がプログラムを実行することで後述するような機能を提供する実装例を示すが、制御装置100がプログラムを実行することで提供される機能の一部または全部を専用のハードウェア回路として実装してもよい。
(b2:モバイル端末200のハードウェア構成)
図3は、本実施の形態に係るモバイル端末200のハードウェア構成例を示す模式図である。図3を参照して、モバイル端末200は、通信機能を有する一種のコンピュータであり、予めインストールされたプログラム(「アプリケーション」または「アプリケーションプログラム」と称されることもある)をプロセッサが実行することで、本実施の形態に係る遠隔保守システム1に必要な機能を提供する。
モバイル端末200は、例えば、スマートフォン、タブレット、ノートパソコンのような形で具現化されてもよい。より具体的には、制御装置100は、CPUやGPU(Graphical Processing Unit)などのプロセッサ202と、メインメモリ206と、ディスプレイ208と、入力部210と、カメラ212と、マイク214と、スピーカ216と、ローカル通信コントローラ218と、無線通信コントローラ220と、モバイル通信コントローラ222と、ストレージ230とを含む。これらのコンポーネントは、内部バス204を介して互いにデータ通信可能に接続されている。
プロセッサ202は、ストレージ230に格納された各種プログラム(OS232および接続用アプリケーションプログラム234)を読み出して、メインメモリ206に展開して実行することで、制御装置100と電子会議システムとを接続するための機能を提供する。ストレージ230は、例えば、フラッシュメモリなどにより構成される。
入力部210は、ユーザの操作を受付けて、受付けた操作の内容をプロセッサ202などへ出力する。入力部210としては、キーボード、タッチパネル、各種ボタン、マウスなどが想定される。カメラ212は、視野内の静止画または動画を撮像する。カメラ212は、モバイル端末200の任意の外表面に配置されていてもよい。マイク214は、ユーザなどは発した音声を電気信号に変換する。スピーカ216は、プロセッサ202などからの指令に応じて音声を発生する。
ローカル通信コントローラ218は、制御装置100などとデータを遣り取りするためのインターフェイスである。ローカル通信コントローラ218としては、USBなどの有線通信のものを採用してもよい。
無線通信コントローラ220は、他のモバイル端末200などとデータを遣り取りするためのインターフェイスである。無線通信コントローラ220としては、無線LAN(Local Area Network)やBluetooth(登録商標)などの無線通信のものを採用してもよい。
モバイル通信コントローラ222は、広域無線通信により、インターネット上の任意のデバイスとの間でデータを遣り取りするインターフェイスである。モバイル通信コントローラ222としては、LTE(Long Term Evolution)やWiMAXなどの無線通信方式を採用してもよい。
(b3:会議用サーバ装置400のハードウェア構成)
図4は、本実施の形態に係る会議用サーバ装置400のハードウェア構成例を示す模式図である。図4を参照して、会議用サーバ装置400は、汎用的なアーキテクチャを有するコンピュータである。会議用サーバ装置400は、予めインストールされたプログラムをプロセッサが実行することで、後述するような各種処理を実現する。
会議用サーバ装置400は、CPUやMPUなどのプロセッサ402と、メインメモリ404と、ハードディスク(HDD)406と、ユーザへ情報を提示するためのディスプレイ408と、キーボードやマウスなどの入力部410と、他の装置との間でデータを遣り取りするためのネットワークコントローラ412とを含む。これらのコンポーネントは、内部バス414を介して互いにデータ通信可能に接続されている。
ハードディスク406は、会議用サーバ装置400での基本的なプログラムの実行環境を提供するためのOS(Operating System)420と、電子会議システムを実現するためのサーバプログラム422とを保持する。これらのプログラムがメインメモリ404に読み出されて、プロセッサ402で実行される。
(b4:端末装置500のハードウェア構成)
端末装置500は、典型的には、汎用的なアーキテクチャを有するコンピュータである。端末装置500は、予めインストールされたプログラムをプロセッサが実行することで、後述するような各種処理を実現する。
端末装置500のハードウェア構成は、図4に示す会議用サーバ装置400のハードウェア構成例と同様であるので、詳細な説明は繰り返さない。但し、ハードディスクなどのストレージには、サーバプログラム422ではなく、電子会議システムにアクセスするためのクライエントプログラムあるいはブラウザアプリケーションプログラムなどが格納されていてもよい。
端末装置500については、汎用的なパーソナルコンピュータであってもよいし、可搬型のデバイス(スマートフォンやタブレットなど)であってもよい。
(b5:その他の装置のハードウェア構成)
表示器300および操業用サーバ装置350は、本発明の本旨とは直接的な関係はないので、ここでは、ハードウェア構成例などについて、詳細な説明は行なわない。表示器300および操業用サーバ装置350については、公知のハードウェア構成を有する装置を用いることができる。
<C.遠隔保守システム1における全体処理手順>
次に、本実施の形態に係る遠隔保守システム1における全体処理手順について説明する。
図5は、本実施の形態に係る遠隔保守システム1における全体処理手順を示すシーケンス図である。図5には、モバイル端末200を介して、制御装置100を電子会議システムに接続する処理例を示す。
図5を参照して、保守員などのユーザは、モバイル端末200を操作して、制御装置100から識別シンボル140を取得する。典型例として、制御装置100の筐体の露出面には、制御装置100の各々に付与される固有ID154を示す識別シンボル140が配置されている。本明細書において、「識別シンボル」は、制御装置100に付与される任意の媒体であり、かつ、それが付与されている制御装置100を特定するための情報を担持する任意の媒体を包含する。すなわち、制御装置100には、制御装置100を特定するための情報を担持する識別シンボルが付与されている。
典型的には、「識別シンボル」は、外部から視認可能な媒体を意味する。識別シンボル140としては、例えば、任意の模様(例えば、2次元あるいは3次元バーコード、または、QRコード(登録商標)など)や文字列などを含む。
ユーザは、モバイル端末200を操作して、制御装置100の筐体にある識別シンボル140を撮像することで(シーケンスSQ2)、識別シンボル140を含む画像をモバイル端末200内に格納する(シーケンスSQ4)。すなわち、ユーザは、モバイル端末200のカメラ212を有効化して、識別シンボル140がその視野内に含まれるようにモバイル端末200を位置決めした上で、撮像ボタンを押下することで、識別シンボル140を含む画像を取得する。このような識別シンボル140は、制御装置100の固有IDと認証可能な情報である。
図6は、本実施の形態に係る遠隔保守システム1に識別シンボル140を含む画像を取得する際の操作を説明するための模式図である。図6に示すように、ユーザは、モバイル端末200を操作して、制御装置100の筐体に貼付されている識別シンボル140を含む範囲を撮像する。このような撮像操作によって、識別シンボル140を含む画像が取得される。
再度図5を参照して、モバイル端末200は、取得した、識別シンボル140を含む画像に基づいて、認証用識別情報(以下、「認証用ID」とも称す。)を生成する(シーケンスSQ6)。
この状態において、制御装置100とモバイル端末200とは物理的に接続されているとする。本実施の形態においては、制御装置100とモバイル端末200とは、USBケーブルを介して接続される。
続いて、モバイル端末200は、制御装置100に対して認証要求を送信する(シーケンスSQ8)。認証要求に応答して、制御装置100とモバイル端末200とは認証処理を実行する(シーケンスSQ10)。この認証処理においては、制御装置100が保持している固有IDと、モバイル端末200が生成した認証用IDとが用いられる。
固有IDと認証用IDとは互いに対応する同じデータ列であってもよいし、一種のキーペアーのように、いずれか一方から他方を一意に生成できるようなものであってもよい。すなわち、ある制御装置100に貼付されている識別シンボル140から生成された認証用IDが、当該識別シンボル140が貼付された制御装置100を正しく特定できる情報であるか否かが検証される。
制御装置100とモバイル端末200との間の認証処理が成功裏に終了すると、制御装置100とモバイル端末200との間の接続が確立される(シーケンスSQ12)。すると、制御装置100に保持されているユーザ管理情報156がモバイル端末200へ送信される(シーケンスSQ14)。これらの情報は、モバイル端末200上に仮想的に用意される共有領域に格納される(シーケンスSQ16)。ユーザ管理情報156は、制御装置100にアクセス(ログイン)可能な1または複数のユーザを規定する。より具体的には、ユーザ管理情報156は、電子会議システムへアクセス可能なユーザのうち、制御装置100に対するアクセスを許可するユーザを規定する。アクセスを許可するユーザに対しては、許可するアクセスの内容(参照のみ可能や参照および変更可能といったアクセス属性、制御装置100が管理する情報のうちいずれの範囲へのアクセスが可能であるかといったアクセス範囲など)を規定する。後述するように、ユーザ管理情報156は、モバイル端末200上で編集することも可能である。
共有領域は、一種のバッファ的な役割を果たす記憶領域であり、制御装置100からのデータ書込みおよびデータ読出しが可能であるとともに、モバイル端末200自体からもデータ書込みおよびデータ読出しが可能である。
ユーザ管理情報156がモバイル端末200の共有領域に格納されると、モバイル端末200は、会議用サーバ装置400に対して接続要求を送信する(シーケンスSQ18)。接続要求に応答して、モバイル端末200と会議用サーバ装置400とは接続処理を実行する(シーケンスSQ20)。この接続処理においては、モバイル端末200の共有領域に格納されている、ユーザ管理情報156およびアクセス鍵244が用いられる。
アクセス鍵244は、モバイル端末200に予め格納されており、電子会議システムへアクセスするための認証情報であり、会議用サーバ装置400との間で鍵交換手続きなどを含む認証処理に用いられる。このように、会議用サーバ装置400は、モバイル端末200に予め格納されているアクセス鍵244を含む要求に対して、接続の可否を判断する。
モバイル端末200と会議用サーバ装置400との間の接続処理が成功裏に終了すると、モバイル端末200と会議用サーバ装置400との間の接続が確立される(シーケンスSQ22)。すると、制御装置100が管理している状態情報は、モバイル端末200へ送信され(シーケンスSQ24)、さらにモバイル端末200を介して、会議用サーバ装置400へ送信される(シーケンスSQ26)。
会議用サーバ装置400に接続された端末装置500は、制御装置100からの状態情報にアクセスできる(シーケンスSQ28)。会議用サーバ装置400または端末装置500によって指示情報が書込まれると、指示情報は、モバイル端末200へ送信され(シーケンスSQ30)、さらにモバイル端末200を介して、制御装置100へ送信される(シーケンスSQ32)。制御装置100は、指示情報に従って処理を実行する(シーケンスSQ34)。
シーケンスSQ24〜SQ34の処理は、制御装置100が電子会議システムに接続されている間、繰り返される。
<D.遠隔保守システム1における情報処理の概要>
次に、本実施の形態に係る遠隔保守システム1における情報処理の概要について説明する。図7は、本実施の形態に係る遠隔保守システム1における情報処理の概要を説明するための模式図である。
図7を参照して、制御装置100は、固有ID154と、ユーザ管理情報156とを予め格納している。固有ID154は、モバイル端末200において生成される認証用IDに対する認証処理に用いられる。また、制御装置100とモバイル端末200との間の認証処理が成功すると、ユーザ管理情報156は、モバイル端末200上において生成される共有領域250にコピーされる。
ユーザによる撮像操作によって取得される、識別シンボル140を含む画像240は、モバイル端末200のストレージ230に格納される。ストレージ230に格納された画像240から認証用ID242が生成される。生成された認証用ID242は、モバイル端末200が提供する共有領域250に格納される。共有領域250には、制御装置100からコピーされるユーザ管理情報156も格納される。
モバイル端末200は、電子会議システム接続モジュール260を有しており、制御装置100と電子会議システム(会議用サーバ装置400)との間の、データの遣り取りを仲介する。より具体的には、モバイル端末200の電子会議システム接続モジュール260は、共有領域250に格納される認証用ID242を用いて、電子会議システム(会議用サーバ装置400)との間で認証処理を実行する。この認証処理が完了すると、制御装置100が所定周期毎に更新する状態情報170は、モバイル端末200の電子会議システム接続モジュール260を介して、電子会議システム(会議用サーバ装置400)へ伝送される。また、電子会議システム(会議用サーバ装置400)で生成される操作指令172は、モバイル端末200の電子会議システム接続モジュール260を介して、制御装置100へ伝送される。電子会議システムから状態情報170へのアクセス、および、電子会議システムからの操作指令172の送信は、ユーザ管理情報156に従って、管理される。すなわち、モバイル端末200の電子会議システム接続モジュール260は、ユーザ管理情報156に従って、許可が与えられたユーザに対して、許可された範囲で、状態情報170を出力し、あるいは、操作指令172を受付ける。
以上のような、制御装置100と、モバイル端末200と、会議用サーバ装置400との間で情報処理によって、本実施の形態に係る遠隔保守システム1の主要な機能を実現できる。
<E.遠隔保守システム1を構成する各装置の機能構成>
次に、本実施の形態に係る遠隔保守システム1を構成する各装置の機能構成の一例について説明する。上述したように、本実施の形態に係る遠隔保守システム1において、制御装置100は、モバイル端末200との接続を実現するための接続機能、および、接続されるモバイル端末200との間で認証手続きを実行するモバイル端末認証機能を有する。
また、モバイル端末200は、制御装置100と接続するとともに、電子会議システムに接続するためのユーザアカウントを管理するためのアプリケーションプログラムを有している。また、モバイル端末200は、識別シンボル140を含む画像に基づいて、認証用IDを生成する機能も有している。さらに、モバイル端末200は、制御装置100との間でデータを共有するための共有領域250を提供する機能を有しており、共有領域250を利用することで、制御装置100を電子会議システムに接続させることができる。
(e1:制御装置100の機能構成)
図8は、本実施の形態に係る制御装置100の機能構成例を示す模式図である。図8を参照して、制御装置100は、機能構成として、OS180と、スケジューラ182と、入出力更新モジュール184と、ユーザプログラム実行モジュール186と、変数管理モジュール188と、仮想通信モジュール190と、ローカル通信ホストモジュール192と、認証モジュール194と、アクセス管理モジュール196と、ファイル同期モジュール198とを含む。
OS180は、制御装置100上にプログラムの実行環境を提供するとともに、システム維持に必要な各種処理を実行する。
スケジューラ182は、入出力更新モジュール184による入出力更新の処理、および、ユーザプログラム実行モジュール186によるユーザプログラム112の実行処理について、それぞれの実行周期および実行タイミングを管理する。すなわち、スケジューラ182は、入出力更新モジュール184およびユーザプログラム112の実行に必要な演算リソースの割当てを管理する。
入出力更新モジュール184は、I/Oユニット126,128(図2)を介した状態値の取得、および、I/Oユニット126,128(図2)を介した制御指令の出力を周期的に実行する。
ユーザプログラム実行モジュール186は、システム設定情報152を参照して、ユーザプログラム112(典型的には、シーケンスプログラム112Aおよび/またはモーションプログラム112Bを含む。)を予め定められた周期毎またはイベント毎に実行する。
システム設定情報152は、制御装置100に接続されるI/Oユニットの数および位置の情報に加えて、更新周期などの動作の設定値などを含む。
変数管理モジュール188は、入出力更新モジュール184による入出力値、および/または、ユーザプログラム実行モジュール186によるユーザプログラム112の実行に利用される変数値を更新する。
仮想通信モジュール190は、モバイル端末200との間の通信、および、モバイル端末200を介した会議用サーバ装置400との通信を管理する。仮想通信モジュール190は、ネットワークを介して直接的に会議用サーバ装置400に接続する場合、および、モバイル端末200を介して会議用サーバ装置400に間接的に接続する場合、の相違に依存することなく、制御装置100の各モジュールに対して同一の通信インターフェイスを提供する。例えば、会議用サーバ装置400への接続に用いられるネットワークがEthernet(登録商標)であるような場合には、仮想通信モジュール190は、認証されたモバイル端末200を仮想Ethernetデバイスと認識することになる。
ローカル通信ホストモジュール192は、モバイル端末200と制御装置100とを接続した場合に、モバイル端末200との通信を管理する。すなわち、ローカル通信ホストモジュール192は、モバイル端末200から見た場合の制御装置100のホスト機能を提供する。ローカル通信として、USB接続を採用した場合には、ローカル通信ホストモジュール192は、制御装置100側のUSBホスト機能を提供することになる。
認証モジュール194は、モバイル端末200からの要求などに応じて、モバイル端末200において生成された認証用ID242を、固有ID154を参照して認証する。ここで、認証モジュール194は、固有ID154を参照することで、モバイル端末200において生成された認証用ID242が自装置の識別シンボル140に基づいて生成されたものであるか否かを判断する。すなわち、認証モジュール194は、モバイル端末200認証機能からの要求に応答して、予め格納される固有ID154とモバイル端末200からの認証用ID242とを照合することで、認証要求の適否を判断する。このように、認証モジュール194は、モバイル端末200(電子会議システムへのアクセス機能を提供するアプリケーションプログラムがインストールされている)が制御装置100とローカル通信接続(一例としては、USB接続)された場合に、モバイル端末200において生成される認証用ID242を照合する機能を提供する。
アクセス管理モジュール196は、ユーザ管理情報156に規定される情報に従って、外部からのアクセスを管理する。すなわち、アクセス管理モジュール196は、外部からのアクセスを受けると、当該アクセス元およびアクセス先がユーザ管理情報156の内容に適合している場合に限って、そのアクセスを許容する。
ファイル同期モジュール198は、制御装置100に保持されるデータ(ファイル)を、モバイル端末200上において生成される共有領域250に同期した保持する。典型的には、ファイル同期モジュール198は、制御装置100とモバイル端末200との間の接続が確立されると、ユーザ管理情報156を共有領域250へコピーするとともに、モバイル端末200から編集操作によってユーザ管理情報156が変更されると、その変更内容を制御装置100内のユーザ管理情報156にも反映する。このように、ファイル同期モジュール198は、接続されたモバイル端末200上にある共有領域250を使用したユーザ管理情報156の同期機能を提供する。
図8に示す制御装置100の各機能および各モジュールは、典型的には、制御装置100のプロセッサ102がシステムプログラム110およびユーザプログラム112を実行することで実現されるが、これに限られることなく、任意の実装形態を採用できる。
(e2:モバイル端末200の機能構成)
図9は、本実施の形態に係るモバイル端末200の機能構成例を示す模式図である。図9に示す各機能は、典型的には、モバイル端末200のプロセッサ202が接続用アプリケーションプログラム234を実行することで実現される。
図9を参照して、モバイル端末200は、機能構成として、共有領域マネージャ252と、電子会議システム接続モジュール260と、認証モジュール262と、電子会議アプリケーションプログラム270と、ユーザ管理モジュール280と、画像取得モジュール290と、認証用ID生成モジュール292とを含む。
共有領域マネージャ252は、制御装置100との間でデータを共有するための共有領域250を提供する。共有領域マネージャ252は、共有領域250にあるファイルに対して何らかの更新がなされると、その内容を制御装置100へ反映するとともに、制御装置100上のファイルに対する更新を共有領域250にあるファイルにも反映する。このように、共有領域マネージャ252は、モバイル端末200をローカル通信により制御装置100へ接続した場合に、ホストである制御装置100との間でデータを共有可能な領域を提供する。共有領域250には、制御装置100との間の接続認証に使用される認証用ID242と、電子会議システムと接続のために使用されるアクセス鍵244と、制御装置100に存在するユーザ管理情報156とが格納される。ユーザ管理情報156は、モバイル端末200上のアプリケーションプログラムにより編集可能になっている。
アクセス鍵244については、本実施の形態に係る機能を実現するためのアプリケーションプログラムをインストールされた際に、アプリケーションプログラムの一部として、モバイル端末200に格納されるようにしてもよい。あるいは、本実施の形態に係る機能を使用する前段階において、管理サーバからアクセス鍵244を取得するようにしてもよい。
認証モジュール262は、制御装置100との間で認証処理を実行する。より具体的には、認証モジュール262は、モバイル端末200が制御装置100と接続されると、認証用ID生成モジュール292により生成される認証用IDを用いて認証処理を実行する。
電子会議システム接続モジュール260は、認証モジュール262による認証処理が成功すると、電子会議システム(会議用サーバ装置400)との間で接続処理を実行する。さらに、電子会議システム接続モジュール260は、制御装置100と電子会議システム(会議用サーバ装置400)との間のデータの遣り取りを仲介する。また、電子会議システム接続モジュール260は、モバイル端末200と電子会議システム(会議用サーバ装置400)との間においてもデータを遣り取りする。
電子会議アプリケーションプログラム270は、電子会議システムに接続される端末装置500において提供される機能を、モバイル端末200上にも提供する。すなわち、電子会議アプリケーションプログラム270は、電子会議システムに接続するためのクライエント機能を提供する。電子会議アプリケーションプログラム270によって、電子会議システムに接続されている別の制御装置からの情報などを参照することもできる。
図10は、本実施の形態に係る遠隔保守システム1のモバイル端末200の電子会議アプリケーションプログラム270が提供する画面例を示す模式図である。図10を参照して、モバイル端末200のディスプレイ208には、電子会議システムに接続されている制御装置100からの情報を表示させることができる。図10に示す画面例においては、モバイル端末200がローカル通信接続している制御装置100ではなく、1または複数の他の制御装置100からの収集された情報に基づいて、それらの制御装置100が制御している工場の稼動状態などがグラフィカル表示されている。
より具体的には、図10に示す画面例においては、制御対象として3つの組立ラインと1つのプレスラインとが存在する。組立ラインの各々には装置XXXが存在し、各装置XXXを示すオブジェクトと対応付けて、各装置の稼動状態を示すインジケータ602が配置されている。また、プレスラインには、装置YYYおよび装置ZZZが存在しており、装置YYYおよび装置ZZZを示すそれぞれのオブジェクトに関連付けて、それぞれの装置の稼動状態を示すインジケータ602が配置されている。
図10に示すようなユーザインターフェイス画面が提供されることで、モバイル端末200のユーザは、遠隔地にある制御対象の状況などを一見して把握することができる。
このように、モバイル端末200は、自端末が接続されている制御装置100以外の制御装置100が管理している状態情報を表示することができる。図10に示すように、電子会議システムを介して、他の制御装置100が管理する状態情報を取得して、モバイル端末200上に表示するようにしてもよい。
再度図9を参照して、ユーザ管理モジュール280は、共有領域250に格納されるユーザ管理情報156に対する変更操作などを行なうための機能を提供する。ユーザ管理情報156に対する変更操作としては、アクセス権限を付与するユーザの追加・削除、アクセス権限の内容の変更、各ユーザの設定情報の変更などが挙げられる。このように、制御装置100は、制御装置100にアクセス可能なユーザを規定するユーザ管理情報156を有している。制御装置100は、モバイル端末200との接続が確立すると、ユーザ管理情報156を共有領域250にコピーする。そして、共有領域250にあるユーザ管理情報156は、モバイル端末200からの編集操作が可能に構成される。
さらに、ユーザ管理モジュール280は、自端末が接続されている制御装置100以外の制御装置100が管理しているユーザ管理情報156に対する変更操作などを行なうための機能を提供するようにしてもよい。
図11は、本実施の形態に係る遠隔保守システム1のモバイル端末200のユーザ管理モジュール280が提供する画面例を示す模式図である。図11を参照して、モバイル端末200のディスプレイ208には、自端末が接続されている制御装置100が管理しているユーザ管理情報156が表示される。
図11に例示されるユーザ管理情報156は、ユーザ名を格納するユーザ名コラム1562と、付加情報を格納する付加情報コラム1564と、アクセスレベルを示すレベルコラム1566と、メールアドレスなどの連絡先を格納するアドレスコラム1568とを含む。
ユーザは、モバイル端末200上に表示される、接続先の制御装置100が管理するユーザ管理情報156を更新することができる。ユーザ管理情報156に対する更新操作は、更新用操作ボタン610をユーザが押下することで実現される。
このように、モバイル端末200のユーザ管理モジュール280は、自端末が接続されている制御装置100が管理しているユーザ管理情報156をモバイル端末200上に表示する機能と、自端末が接続されている制御装置100が管理しているユーザ管理情報156を自端末上で編集・更新する機能と、自端末が接続されている制御装置100が管理しているユーザ管理情報156に自端末上で新たなユーザの管理情報を追加する機能とを提供する。
さらに、モバイル端末200のユーザ管理モジュール280は、電子会議システムに接続されている他の制御装置100が管理するユーザ管理情報156を更新するようにしてもよい。この場合、例えば、電子会議システムに接続されている他の制御装置100を一覧表示するなどして、ユーザが対象の制御装置100を容易に選択できるような環境を提供することが好ましい。この一覧表示された制御装置100のうち、選択された制御装置100が管理するユーザ管理情報156に対する編集操作画面を提供するようにしてもよい。また、図10に示す画面例において表示される設備または機械のいずれかが選択されると、当該選択された設備または機械に対応するユーザ管理情報156を編集するための画面に遷移するようにしてもよい。
このように、モバイル端末200のユーザ管理モジュール280は、電子会議システムを介して接続されている制御装置100が管理しているユーザ管理情報156をモバイル端末200上に表示する機能と、電子会議システムを介して接続されている制御装置100が管理しているユーザ管理情報156を自端末上で編集・更新する機能と、電子会議システムを介して接続されている制御装置100が管理しているユーザ管理情報156に自端末上で新たなユーザの管理情報を追加する機能とを提供するようにしてもよい。
再度図9を参照して、画像取得モジュール290は、対象の制御装置100から識別シンボル140を含む画像を取得する際の支援機能を提供する。より具体的には、画像取得モジュール290は、撮像アプリケーションプログラムと連係して、必要なメッセージなどを提示して、ユーザによる識別シンボル140の撮像を支援する。画像取得モジュール290は、撮像により取得された識別シンボル140を含む画像を保持する。
認証用ID生成モジュール292は、撮像により取得された識別シンボル140を含む画像から認証用ID242を生成する。具体的には、認証用ID生成モジュール292は、識別シンボル140を含む画像に対する画像解析を行って、画像内の識別シンボル140を特定するとともに、識別シンボル140が示す文字情報などから、所定のアルゴリズムに従って、認証用ID242を生成する。生成された認証用ID242は、共有領域250に格納される。認証用ID生成モジュール292は、制御装置100に貼付された識別シンボル140から認証用ID242を生成して、共有領域250に格納する。
このように、画像取得モジュール290および認証用ID生成モジュール292は、識別シンボル140を含む情報としての画像を取得して、当該取得した識別シンボルを含む情報から認証用ID242(認証用識別情報)を生成する識別情報生成部に相当する。
<F.遠隔保守システム1における主要な処理の処理手順>
次に、本実施の形態に係る遠隔保守システム1における主要な処理の処理手順例について説明する。
図12は、本実施の形態に係る遠隔保守システム1におけるモバイル端末200における処理手順を示すフローチャートである。図12に示す処理手順は、典型的には、モバイル端末200のプロセッサ202が接続用アプリケーションプログラム234を実行することで実現される。
図12を参照して、モバイル端末200は、ユーザに対して、接続対象の制御装置100に配置されている識別シンボル140に撮像するように促す(ステップS100)。モバイル端末200は、ユーザ操作に応じて撮像を行なうことで、識別シンボル140を含む画像を取得する(ステップS102)。モバイル端末200は、取得した識別シンボル140を含む画像に基づいて、認証用IDを生成する(ステップS104)。
続いて、モバイル端末200は、ユーザに対して、接続対象の制御装置100と自端末とをローカル通信接続するように促す(ステップS106)。そして、制御装置100とのローカル通信接続の完了を待つ(ステップS108)。
モバイル端末200は、制御装置100と接続されると(ステップS108においてYES)、ステップS104において生成した認証用IDを用いて、制御装置100との間で認証処理を実行する(ステップS110)。制御装置100との間の認証処理が失敗すると(ステップS112においてNO)、モバイル端末200は、エラー表示を出力して(ステップS114)、処理は終了する。
制御装置100との間の認証処理が成功すると(ステップS112においてYES)、モバイル端末200は、続いて、アクセス鍵244を用いて電子会議システムへの接続処理を開始する(ステップS116)。電子会議システムへの接続処理が失敗すると(ステップS118においてNO)、モバイル端末200は、エラー表示を出力して(ステップS114)、処理は終了する。
電子会議システムへの接続処理が成功すると(ステップS118においてYES)、モバイル端末200は、電子会議システムから取得された情報を表示する(ステップS120)。電子会議システムから取得された情報の表示としては、電子会議システムに接続された制御装置100からの状態情報などを含む。
そして、モバイル端末200は、制御装置100から送出される状態情報を電子会議システムへ送出するとともに、電子会議システムから送出される操作指令などを制御装置100へ送出する(ステップS122)。
モバイル端末200を介した制御装置100から電子会議システムへの接続が遮断されるまで(ステップS124においてYES)、ステップS122の処理が繰り返される。このように、制御装置100は、制御装置100が管理している状態情報を電子会議システム(会議用サーバ装置400)へ送信し、電子会議システム(会議用サーバ装置400)、電子会議システム(会議用サーバ装置400)に接続されている端末装置500からの操作指令を制御装置100へ送信する。
一方、モバイル端末200を介した制御装置100から電子会議システムへの接続が遮断されると、処理は終了する。
なお、モバイル端末200においては、ユーザ操作に応じて、ユーザ管理情報に対する編集・更新処理が実行される。
図13は、図12のステップS110に示される制御装置100とモバイル端末200との間の認証処理を実現するための制御装置100における処理手順を示すフローチャートである。図13に示す処理手順は、典型的には、制御装置100のプロセッサ102がシステムプログラム110を実行することで実現される。
図13を参照して、制御装置100は、モバイル端末200から認証用IDを取得する(ステップS200)。続いて、制御装置100は、自装置に保持する固有IDと取得した認証用IDとを照合し(ステップS202)、照合結果をモバイル端末200へ通知する(ステップS204)。
固有IDと認証用IDとの照合が成功すると(ステップS206においてYES)、制御装置100は、自装置に保持しているユーザ管理情報156をモバイル端末200へ送信する(ステップS208)。そして、認証処理は終了する。
一方、固有IDと認証用IDとの照合が失敗すると(ステップS206においてNO)、ステップS208の処理は行なわれず、認証処理は終了する。
図14は、図12のステップS116に示される制御装置100から電子会議システムへの接続処理を実現するための会議用サーバ装置400における処理手順を示すフローチャートである。図14に示す処理手順は、典型的には、会議用サーバ装置400のプロセッサ402がサーバプログラム422を実行することで実現される。
図14を参照して、会議用サーバ装置400は、モバイル端末200からアクセス鍵244を取得する(ステップS300)。続いて、会議用サーバ装置400は、モバイル端末200からのアクセス鍵244に対する認証処理を実行し(ステップS302)、認証結果をモバイル端末200へ通知する(ステップS306)。
認証処理が成功すると(ステップS306においてYES)、会議用サーバ装置400は、電子会議システムに収集されている情報のうち、予め設定された情報をモバイル端末200へ送信する(ステップS308)。そして、電子会議システムへの接続処理は終了する。
一方、認証処理が失敗すると(ステップS306においてNO)、ステップS308の処理は行なわれず、電子会議システムへの接続処理は終了する。
<G.付加機能>
次に、上述した本実施の形態に係る遠隔保守システム1への付加機能のいくつかについて説明する。
(g1:課金機能)
本実施の形態に係る遠隔保守システム1においては、汎用的なモバイル端末200に専用のアプリケーションプログラムをインストールすることで、上述したような機能を実現するようにしてもよい。このようなダウンロードの形でアプリケーションプログラムを提供する場合には、以下のような利用料金を課金するような機能を提供してもよい。
図15は、本実施の形態に係る遠隔保守システム1の変形例示す模式図である。図15に示す遠隔保守システム1においては、図1に示す遠隔保守システム1に比較して、課金管理サーバ装置450がさらに付加されている。課金管理サーバ装置450は、モバイル端末200からの要求を受けて、接続用アプリケーションプログラム234を配布するとともに、モバイル端末200が電子会議システムに接続している時間(接続時間)、および/または、モバイル端末200が電子会議システムとの間で遣り取りしているデータの量(通信量)を管理する。そして、課金管理サーバ装置450は、モバイル端末200毎に、電子会議システムへのアクセス量(接続時間または通信量)に応じた金額を課金する。
このように、課金管理サーバ装置450は、モバイル端末200に対して、接続用アプリケーションプログラム234(接続用プログラム)を提供する。また、課金管理サーバ装置450は、モバイル端末200による電子会議システム(会議用サーバ装置400)へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行してもよい。
課金管理サーバ装置450から提供される接続用アプリケーションプログラム234には、ユニークなアクセス鍵244が付与されていてもよく、各アクセス鍵244に利用者を関連付けることで、利用者毎に請求金額を決定できる。
図15には、一例として、電子会議システムを介して、接続用アプリケーションプログラム234がモバイル端末200までダウンロードされる構成例を示すが、これに限らず、接続用アプリケーションプログラム234自体は、通常のインターネット回線を介して、ダウンロード可能に配布してもよい。
なお、上述したようなアプリケーションプログラムをダウンロードの形で配布する形に限らず、何らかの事前登録を行なった上で利用する場合などには、同様の方法によって、利用料金を課金することができる。
このような課金機能を提供することで、プリペイド方式などを採用することもでき、例えば、何らかの異常が発生して、一時的に、制御装置100を電子会議システムに接続したいようなニーズにより適切に対応できる。
(g2:位置通知機能)
本実施の形態に係る遠隔保守システム1において、制御装置100から収集される状態情報には、制御対象などの情報が含まれていない場合などがある。そこで、制御装置100と電子会議システムとの間に配置されるモバイル端末200が、位置情報を送信するようにしてもよい。例えば、モバイル端末200には、GPS(Global Positioning System)などの位置情報を取得する機能が搭載されている。このようなGPSにより取得された位置情報を電子会議システムに送信することで、電子会議システムにおいては、いずれの設備に設置された制御装置100からの状態情報であるのかをより容易に特定できるようになる。
<H.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
ネットワークシステム(1)であって、
制御装置(100)と、
前記制御装置に接続可能なモバイル端末(200)と、
前記制御装置からのアクセスを受付けるサーバ装置(400)とを備え、
前記制御装置は、前記制御装置を特定するための情報を担持する識別シンボル(140)が付与されており、
前記モバイル端末は、
前記識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報(242)を生成する識別情報生成手段(292)と、
前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段(262)と、
前記認証手段による認証処理が成功すると、前記サーバ装置との間で接続処理を実行する接続手段(260)と、
前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段(260)とを備える、ネットワークシステム。
[構成2]
前記制御装置は、前記認証手段からの要求に応答して、予め格納される固有識別情報と前記モバイル端末からの認証用識別情報とを照合することで、認証要求の適否を判断する、構成1に記載のネットワークシステム。
[構成3]
前記サーバ装置は、前記モバイル端末に予め格納されているアクセス鍵を含む要求に対して、接続の可否を判断する、構成1または2に記載のネットワークシステム。
[構成4]
前記モバイル端末は、前記制御装置との間でデータを共有するための共有領域を提供する共有領域提供手段(252)をさらに備える、構成1〜3のいずれか1項に記載のネットワークシステム。
[構成5]
前記制御装置は、前記制御装置にアクセス可能なユーザを規定するユーザ管理情報(156)を有しており、
前記制御装置は、前記モバイル端末との接続が確立すると、前記ユーザ管理情報を前記共有領域(250)にコピーし、
前記共有領域にある前記ユーザ管理情報は、前記モバイル端末からの編集操作が可能に構成される、構成1〜4のいずれか1項に記載のネットワークシステム。
[構成6]
前記モバイル端末に対して、接続用プログラム(234)を提供する管理サーバ装置(450)をさらに備える、構成1〜5のいずれか1項に記載のネットワークシステム。
[構成7]
前記管理サーバ装置は、前記モバイル端末による前記サーバ装置へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行する、構成6に記載のネットワークシステム。
[構成8]
前記制御装置は、前記制御装置が管理している状態情報を前記サーバ装置へ送信し、
前記サーバ装置は、前記サーバ装置に接続されている端末装置からの操作指令を前記制御装置へ送信する、構成1〜7のいずれか1項に記載のネットワークシステム。
[構成9]
制御装置(100)に接続可能なモバイル端末(200)であって、
前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボル(140)を含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報(242)を生成する識別情報生成手段(292)と、
前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段(262)と、
前記認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段(260)と、
前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段(260)とを備える、モバイル端末。
[構成10]
制御装置(100)に接続可能なモバイル端末(200)において実行される接続用プログラム(234)であって、前記モバイル端末に、
前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成するステップ(S104)と、
前記制御装置と接続されると、前記生成される認証用識別情報を用いて認証処理を実行するステップ(S110)と、
前記認証処理が成功すると、サーバ装置との間で接続処理を実行するステップ(S116)と、
前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するステップ(S122)とを実行させる、接続用プログラム。
<I.利点>
一般的に、制御対象を制御する制御装置をネットワーク接続する場合には、ネットワークの敷設やVPN(Virtual Private Network)などのセキュリティを確保したネットワーク機器を導入する必要がある。このような方法を採用する場合には、コストおよび必要工数が大きく、設備保全という趣旨で、費用対効果を得ることが難しかった。
これに対して、本実施の形態においては、汎用的なモバイル端末を利用することで、制御装置とネットワーク接続できるので、簡素な構成を維持しつつ、導入コストおよび必要工数のいずれについても、抑制できる。
また、例えば、制御装置とモバイル端末とをUSB接続する場合には、制御装置からモバイル端末を充電できるので、連続的な通信も容易に実現できる。また、ネットワークシステムを利用する場合の費用についても、モバイル端末上のアプリケーションによる決済などを利用できるので、導入の障壁を下げることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 遠隔保守システム、2 対象設備、4 フィールドネットワーク、100 制御装置、102,202,402 プロセッサ、104 チップセット、106,206,404 メインメモリ、108,230 ストレージ、110 システムプログラム、112 ユーザプログラム、112A シーケンスプログラム、112B モーションプログラム、116,412 ネットワークコントローラ、118 メモリカードインターフェイス、120 メモリカード、122 内部バスコントローラ、124 フィールドバスコントローラ、126,128 I/Oユニット、130,218 ローカル通信コントローラ、140 識別シンボル、150 設定情報、152 システム設定情報、154 固有ID、156 ユーザ管理情報、170 状態情報、172 操作指令、180,232 OS、182 スケジューラ、184 入出力更新モジュール、186 ユーザプログラム実行モジュール、188 変数管理モジュール、190 仮想通信モジュール、192 ローカル通信ホストモジュール、194,262 認証モジュール、196 アクセス管理モジュール、198 ファイル同期モジュール、200 モバイル端末、204,414 内部バス、208,408 ディスプレイ、210,410 入力部、212 カメラ、214 マイク、216 スピーカ、220 無線通信コントローラ、222 モバイル通信コントローラ、234 接続用アプリケーションプログラム、240 画像、242 認証用ID、244 アクセス鍵、250 共有領域、252 共有領域マネージャ、260 電子会議システム接続モジュール、270 電子会議アプリケーションプログラム、280 ユーザ管理モジュール、290 画像取得モジュール、292 認証用ID生成モジュール、300 表示器、350 操業用サーバ装置、400 会議用サーバ装置、406 ハードディスク、422 サーバプログラム、450 課金管理サーバ装置、500 端末装置、602 インジケータ、610 更新用操作ボタン、1562 ユーザ名コラム、1564 付加情報コラム、1566 レベルコラム、1568 アドレスコラム。

Claims (10)

  1. ネットワークシステムであって、
    制御装置と、
    前記制御装置に接続可能なモバイル端末と、
    サーバ装置とを備え、
    前記制御装置は、前記制御装置を特定するための情報を担持する識別シンボルが付与されているとともに、前記制御装置にアクセス可能なユーザを規定するユーザ管理情報を有しており、
    前記モバイル端末は、
    前記識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、
    前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、
    前記認証手段による認証処理が成功すると、前記サーバ装置との間で接続処理を実行する接続手段と、
    前記制御装置から取得した前記ユーザ管理情報を用いて、前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを備える、ネットワークシステム。
  2. 前記制御装置は、前記認証手段からの要求に応答して、予め格納される固有識別情報と前記モバイル端末からの認証用識別情報とを照合することで、認証要求の適否を判断する、請求項1に記載のネットワークシステム。
  3. 前記サーバ装置は、前記モバイル端末に予め格納されているアクセス鍵を含む要求に対して、接続の可否を判断する、請求項1または2に記載のネットワークシステム。
  4. 前記モバイル端末は、前記制御装置との間でデータを共有するための共有領域を提供する共有領域提供手段をさらに備える、請求項1〜3のいずれか1項に記載のネットワークシステム。
  5. 記制御装置は、前記モバイル端末との接続が確立すると、前記ユーザ管理情報を前記共有領域にコピーし、
    前記共有領域にある前記ユーザ管理情報は、前記モバイル端末からの編集操作が可能に構成される、請求項に記載のネットワークシステム。
  6. 前記モバイル端末に対して、接続用プログラムを提供する管理サーバ装置をさらに備える、請求項1〜5のいずれか1項に記載のネットワークシステム。
  7. 前記管理サーバ装置は、前記モバイル端末による前記サーバ装置へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行する、請求項6に記載のネットワークシステム。
  8. 前記制御装置は、前記制御装置が管理している状態情報を前記サーバ装置へ送信し、
    前記サーバ装置は、前記サーバ装置に接続されている端末装置からの操作指令を前記制御装置へ送信する、請求項1〜7のいずれか1項に記載のネットワークシステム。
  9. 制御装置に接続可能なモバイル端末であって、
    前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を
    生成する識別情報生成手段と、
    前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、
    前記認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、
    前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを備え、前記データ仲介手段は、前記制御装置にアクセス可能なユーザを規定するユーザ管理情報を前記制御装置から取得し、取得した前記ユーザ管理情報を用いてデータの遣り取りを仲介する、モバイル端末。
  10. 制御装置に接続可能なモバイル端末において実行される接続用プログラムであって、前記モバイル端末に、
    前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成するステップと、
    前記制御装置と接続されると、前記生成される認証用識別情報を用いて認証処理を実行するステップと、
    前記認証処理が成功すると、サーバ装置との間で接続処理を実行するステップと、
    前記制御装置にアクセス可能なユーザを規定するユーザ管理情報を前記制御装置から取得するステップと、
    前記制御装置から取得した前記ユーザ管理情報を用いて、前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するステップとを実行させる、接続用プログラム。
JP2017235116A 2017-12-07 2017-12-07 ネットワークシステム、モバイル端末、および接続用プログラム Active JP6900891B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017235116A JP6900891B2 (ja) 2017-12-07 2017-12-07 ネットワークシステム、モバイル端末、および接続用プログラム
PCT/JP2018/042955 WO2019111708A1 (ja) 2017-12-07 2018-11-21 ネットワークシステム、モバイル端末、および接続用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017235116A JP6900891B2 (ja) 2017-12-07 2017-12-07 ネットワークシステム、モバイル端末、および接続用プログラム

Publications (2)

Publication Number Publication Date
JP2019101964A JP2019101964A (ja) 2019-06-24
JP6900891B2 true JP6900891B2 (ja) 2021-07-07

Family

ID=66751566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017235116A Active JP6900891B2 (ja) 2017-12-07 2017-12-07 ネットワークシステム、モバイル端末、および接続用プログラム

Country Status (2)

Country Link
JP (1) JP6900891B2 (ja)
WO (1) WO2019111708A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022070639A (ja) 2020-10-27 2022-05-13 オムロン株式会社 ネットワークシステムおよび制御装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09163008A (ja) * 1995-12-08 1997-06-20 Toyo Kanetsu Kk リモートメンテナンス装置
US6965802B2 (en) * 2000-12-06 2005-11-15 Ge Fanuc Automation North America, Inc. Method for using portable wireless devices to monitor industrial controllers
JP2009135688A (ja) * 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置
FI20080032A0 (fi) * 2008-01-16 2008-01-16 Joikusoft Oy Ltd Älypuhelin WLAN-tukiasemana
US9681469B2 (en) * 2012-09-07 2017-06-13 Nec Corporation Wireless communication system, wireless communication method, portable terminal, information processing apparatus, and program
JP6076656B2 (ja) * 2012-09-10 2017-02-08 株式会社イーフロー デバイスペアリング方法及びデバイス
US9471049B2 (en) * 2012-12-19 2016-10-18 General Equipment And Manufacturing Company, Inc. System and method for configuring a field device of a control system

Also Published As

Publication number Publication date
JP2019101964A (ja) 2019-06-24
WO2019111708A1 (ja) 2019-06-13

Similar Documents

Publication Publication Date Title
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
US20080141350A1 (en) Authentication for computer system management
CN102457716B (zh) 监视摄像机装置及监视摄像机装置的控制方法
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
CN105431816B (zh) 在计算设备之间同步设备关联数据
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
CN113064600B (zh) 部署应用的方法和装置
JP4018266B2 (ja) 機器制御装置、端末装置、ネットワークシステム、制御方法、及び記憶媒体
EP3002699A1 (en) A method for controlling the execution of an application in a virtual computer environment
US20200272514A1 (en) Information processing terminal, non-transitory recording medium, and control method
JP6900891B2 (ja) ネットワークシステム、モバイル端末、および接続用プログラム
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
CN106534298B (zh) 基于物联网的数据商店系统
CN105610785B (zh) 网络系统及控制装置
JP6575311B2 (ja) ネットワークシステムおよび制御装置
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
KR100955573B1 (ko) 편의 서비스 인증 방법 및 시스템
JP2018028724A (ja) クラウドシステム、及びアプリケーション実行装置の遠隔操作方法、並びにその課金方法
JP5354070B2 (ja) 画像配信装置。
JP4611584B2 (ja) 画像データ表示方法、画像データ表示サーバ、画像データ表示プログラム及び記録媒体
KR100932056B1 (ko) 편의 서비스를 위한 동적 모듈 관리 시스템 및 그 방법
JP2013243499A (ja) 撮像システム、撮像装置の制御方法、端末装置、撮像装置、端末装置の制御方法、撮像装置の制御方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210531

R150 Certificate of patent or registration of utility model

Ref document number: 6900891

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250