JP7036450B2 - パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム - Google Patents

パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム Download PDF

Info

Publication number
JP7036450B2
JP7036450B2 JP2019572763A JP2019572763A JP7036450B2 JP 7036450 B2 JP7036450 B2 JP 7036450B2 JP 2019572763 A JP2019572763 A JP 2019572763A JP 2019572763 A JP2019572763 A JP 2019572763A JP 7036450 B2 JP7036450 B2 JP 7036450B2
Authority
JP
Japan
Prior art keywords
packet
terminal device
central device
communication system
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019572763A
Other languages
English (en)
Other versions
JPWO2020162084A1 (ja
Inventor
富浩 麦谷
竜彦 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Step Technica Co Ltd
Original Assignee
Step Technica Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Step Technica Co Ltd filed Critical Step Technica Co Ltd
Priority to JP2019239670A priority Critical patent/JP2021153217A/ja
Publication of JPWO2020162084A1 publication Critical patent/JPWO2020162084A1/ja
Application granted granted Critical
Publication of JP7036450B2 publication Critical patent/JP7036450B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Description

本発明は、パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステムに関し、特に、マルチドロップ接続されたパケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステムに関する。
特許文献1には、本出願人による自動通信による電子配線システムが開示されている。この電子配線システムは、コントロールセンタ側に、共有メモリを持つIC化された中央装置を設け、各制御対象(デバイス)側に、入出力ポートと送受信回路とを持つIC化された端末装置を接続し、中央装置と各端末装置との間を、デジタル通信回線(通信ケーブル)を通じてマルチドロップ方式で接続する構成とし、上記共有メモリを介してフルデュープレックス方式でコマンドパケットおよびレスポンスパケットのデータ交換を、プログラムによるプロトコルなしに高速に行う。この電子配線システムによれば、マイクロプロセッサを有するコントロールセンタと、マイクロプロセッサを有しない分散配置された複数の制御対象との間を配線する、構成簡易で、開発及び保守が容易で、低コストで、かつ、高速データ通信が可能となる。
特開平9-326808号公報
特許文献1に記載されたデジタル電子配線システムは、多くの利点を有しているため、様々な分野から適用の要請がある。一例を挙げると、インフラストラクチャーのシステム、ファクトリーオートメーションのシステム、ビルディングオートメーションのシステムの分野から適用要請がある。
その一方で、特許文献1に記載されたデジタル電子配線システムを、それぞれの分野にそのまま適用しようとすると、若干の不都合があり、また、そのまま適用するよりも新たな機能・手段を追加することによって、各分野により適したものとすることが、検討の結果わかった。
そこで、本発明は、インフラストラクチャー、ファクトリーオートメーション、ビルディングオートメーション等のシステムにおいても好適に利用できるように改善したパケット通信システムを提供することを課題とする。
上記課題を解決するために、本発明は、
第1制御対象に接続された第1端末装置と、
第2制御対象に接続された第2端末装置と、
前記第1制御対象から出力された情報を入力して当該情報に基づく指示を第2制御対象に出力する中央装置と、がマルチドロップで相互接続されていて、
前記第2端末装置は、前記第1端末装置から所定の情報が送信された場合に、前記中央装置からの指示を待つことなく当該情報に基づく処理を実行する装置である。
なお、前記所定の情報は、火災検知情報、転落情報、緊急停止のいずれかを含むことができる。
さらに、前記第2端末装置は、前記第1端末装置から送信された所定の情報に基づく処理を実行した後に、前記中央装置からの指示を受信した場合に当該中央装置に対して前記情報に基づく処理を実行済みであることを返信してもよい。
また、本発明は、中央装置と複数の端末装置とを含む装置が相互にマルチドロップ接続されたパケット通信システムにおいて、
前記各装置に設定された設定情報の複製が格納された格納部と、
前記各装置のいずれかが交換されたことを検知する検知部と、
前記検知部が前記各装置のいずれかの交換を検知した場合に前記格納部に格納されている交換前の前記各装置の設定情報の複製に基づいて交換後の装置に当該設定情報を設定する設定部と、
を備える。
なお、前記格納部及び/又は前記検知部は、前記中央装置、前記複数の端末装置の少なくとも一方に設けられていてもよい。
また、前記設定情報は、前記各端末装置に接続された制御対象に対する制御プログラム、前記各装置を特定可能な情報、自機の過去の動作のログ情報、前記制御対象の過去の動作のログ情報の少なくとも一つを含むとよい。
さらに、前記交換後の装置は、前記設定部によって設定情報が設定されるまで間、前記制御対象に対して情報の出力を開始しないように制御する制御抑止部を備えることができる。
なお、前記格納部に格納されている設定情報を読み出す読出部を備えることも可能である。
さらに、本発明は、N台の中央装置とM台の端末装置とが相互に通信ケーブル上にマルチドロップ接続されたパケット通信システムにおいて、
前記N台の中央装置と前記M台の端末装置との幾つかは、
送信するパケット内のペイロードに含まれる情報を暗号化鍵を用いて暗号化する暗号化部と、
受信したパケット内のペイロードに含まれる暗号化された情報を復号化鍵を用いて復号化する復号化部と、を備え、
さらに、
前記暗号化部及び前記復号化部で用いられる暗号化鍵及び復号化鍵を生成及び更新する鍵管理部と、
前記通信ケーブルに新たに接続された装置は前記鍵管理部で更新された最新の暗号化鍵及び復号化鍵を要求する要求部と、を備える。
なお、前記要求部は、受信したパケットの宛先が自機に割り当てられているアドレスを含む場合に、当該パケットに応答するパケットを送信する際に最新の暗号化鍵及び復号化鍵を要求することができる。
また、前記装置の幾つかが属するグループが複数生成されている場合に、前記グループ毎に異なる暗号化鍵及び復号化鍵で暗号化及び復号化を行うことができる。
さらに、本発明のインフラストラクチャーシステム、ビルディングオートメーションシステム、又は、ファクトリーオートメーションシステムは、既述のパケット通信システムを備える。
本発明のパケット通信システムの概要説明図である。 図1に示す中央装置200の模式的な構成を示すブロック図である。 図1に示す端末装置300Cと端末装置300Cに接続された火災検知センサ400Cとの模式的な構成を示すブロック図である。 図1に示す端末装置300Dと端末装置300Dに接続された火災報知器400Dとの模式的な構成を示すブロック図である。 図1に示すパケット通信システムの動作について説明するタイミング図である。 本発明の実施形態2に係る中央装置200の模式的な構成を示すブロック図である。 本発明の実施形態2に係る端末装置300の模式的な構成を示すブロック図である。 本発明の実施形態3のパケット通信システムの模式的な構成を示すブロックである。 図5に示す中央装置200の模式的な構成を示すブロック図である。 図5に示す端末装置300の模式的な構成を示すブロック図である。 本発明の実施例1のインフラストラクチャーシステムの説明図である。 本発明の実施例2のファクトリーオートメーションシステムの説明図である。 本発明の実施例3のビルディングオートメーションシステムの説明図である。
100 通信ケーブル
200,200A~200D 中央装置
210 通信部
220 生成部
230 処理部
240 暗号化部
250 復号化部
260 鍵管理部
270 要求部
300,300A~300D 端末装置
310 通信部
320 生成部
330 処理部
340 暗号化部
350 復号化部
360 鍵管理部
370 要求部
400 デバイス
発明の実施の形態
以下、本発明の実施形態について図面を参照して説明する。
<本発明のパケット通信システムの概要の説明>
本発明のパケット通信システムは、コンピュータが相互にLANケーブルにて1:1接続されてTCP/IPプロトコルに従って通信を行う、いわゆるイーサネットとは全く異なる通信システムであるため、始めに本発明のパケット通信システムの概要について説明しておく。
本発明のパケット通信システムは、N台の中央装置とM台の端末装置とが、通信ケーブルに対してマルチドロップ接続されることによって構成される。このように、本発明のパケット通信システムは、N:M接続を前提としているので、1:1接続しかできないイーサネットとは大きな構成上の相違がある。ここで、N及びMは1以上であって、N=Mの場合も含まれるが、典型的には、1:M接続が採用されることが多い。
ここで、マルチドロップでのN:M接続の場合には、イーサネットでの1:1接続の場合とは異なり、通信ケーブルを伝送される複数のパケットが相互に衝突することを回避しなければならない。このための手法としては、
(1)一般的に多く採用されている手法であるが、中央装置の主導により全ての端末装置に対して、逐次、パケットの送信時期を指示するというもの、
(2)以下、本明細書において主として説明する、パケットの送信スケジュールを予め全ての中央装置及び端末装置において設定しておくというもの、
(3)上記の(1)と(2)との手法を組み合わせたもの、
という3つに大別される。
図1は、本発明のパケット通信システムの概要説明図である。図1には、理解容易のため、引用により本願明細書に取り込まれたものとする、特許文献1である特開平9-326808号公報に典型的に示されているように、N=1、M=4といった、1台の中央装置200と4台の端末装置300A~300Dとが通信ケーブル100を通じてマルチドロップ接続された「1:4接続」の状態を示している。なお、以下、端末装置300A~300Dの総称を端末装置300と称する。
図1に示すパケット通信システムは、全二重通信方式と半二重通信方式とのいずれも採用することができるが、大掴みにすると、これらのいずれの方式でも、中央装置200と端末装置300との間のパケットの送受信の順序は同じである。すなわち、パケット通信システム全体としてみれば、中央装置200は、
(1)端末装置300Aとの間で一往復のパケット送受信をし、
(2)端末装置300Bとの間で一往復のパケット送受信をし、
(3)端末装置300Cとの間で一往復のパケット送受信をし、
(4)端末装置300Dとの間で一往復のパケット送受信をする。
もう少し詳細に見ると、半二重通信方式の場合には、中央装置200は、
(1-1)端末装置300A向けを意図したパケットを送信し、
(1-2)これによって、端末装置300Aからパケットを受信し、
(2-1)端末装置300B向けを意図したパケットを送信し、
(2-2)これによって、端末装置300Bからパケットを受信し、
(3-1)端末装置300C向けを意図したパケットを送信し、
(3-2)これによって、端末装置300Cからパケットを受信し、
(4-1)端末装置300D向けを意図したパケットを送信し、
(4-2)これによって、端末装置300Dからパケットを受信する。
この場合、端末装置300は、通信ケーブル100を伝送してくるパケットを、通常時にはすべて受信する。ここでいうパケットは、中央装置200から送信されたものと、他の端末装置300から送信されたとの双方を含む。
そして、端末装置300は、一旦受信した全てのパケットのうち、自装置向けのパケットが送信されるタイミングで送信されたパケットについてのみ取り込み、他のタイミングで送信されたパケットは廃棄するようにしている。
一例をあげると、端末装置300Cは、上記の期間(1-1)で中央装置200から送信されたパケットをとりあえず受信するが、期間(1-1)というのは端末装置300A向けのパケットが送信されるタイミングであって、自装置向けのパケットが送信されるタイミングではない(自装置向けのパケットが送信されるタイミングは期間(3-1)である)。このため、端末装置300Cでは処理部330(図2)によって、このパケットが廃棄される。
本明細書では、上記(1-1)~(4-2)の一巡するまでに要する期間を「一定期間」と称する。一定期間は、典型的には、システム設計が適宜設定することができるものである。ただし、図3を用いて後述するように、典型的には、中央装置200から端末装置300Aに送信したパケットに対する応答が、即座に同じサイクル内で端末装置300Aから中央装置200に向けて送信されるパケットに含まれて返信されることになる。
これに対して、全二重通信方式の場合には、中央装置200から端末装置300に向けたパケットが伝送される下り回線と、端末装置300から中央装置200に向けたパケットが伝送される上り回線とが別個に設けられているため、例示するならば、4サイクル目の期間(2-1)及び4サイクル目の期間(1-2)のセット、4サイクル目の期間(3-1)及び4サイクル目の期間(2-2)のセット、4サイクル目の期間(4-1)及び4サイクル目の期間(3-2)のセット、5サイクル目の期間(1-1)及び4サイクル目の期間(4-2)のセットというように、一対の期間を一まとめにすることができる。
すなわち、全二重通信方式の場合には、例えば、中央装置200から端末装置300B向けのパケットを送信する期間と、端末装置300Aから中央装置200にパケットを送信する期間とを一致させることができる。したがって、全二重通信方式の場合の「一定期間」の長さは、同条件のシステム構成がされているものと対比すると、半二重通信方式の場合の「一定期間」の長さの約半分程度となる。
ここで、パケットのヘッダには、当該パケットの送信先に割り当てられている宛先を含めるようにしてもよいが、含めなくても所要の通信を行うことができる。なお、宛先を含める場合には、端末装置300は、それぞれ、受信したパケットのヘッダに当該パケットの宛先を確認して自装置宛てのパケットであると判定した場合にはそれを取り込んで、そのパケットのペイロードに含まれる情報に従った処理をする一方で、自装置宛てのパケットでないないと判定した場合には、そのパケットを廃棄するということも可能になる。
これに対して、宛先を含めない場合には、上記(1-1)~(4-2)の各期間、すなわち、中央装置200及び端末装置300が自装置からパケットを送信可能な期間を予め固定的に定め、かつ、中央装置200及び端末装置300が現在(1-1)~(4-2)のうちいずれの期間であるかを判別できるように共通のタイムスケジュールを有していることが必要である。
こうすれば、受信したパケットのヘッダに当該パケットの宛先が含まれていなくても、パケットを受信するタイミングによって当該パケットが自装置宛てのものであるか否かを判定することができるので、当該タイミングに従ってパケットの取り込みと廃棄とのいずれかのみを選択的に行うことが可能となる。
念のため補足すると、期間(1-1)、(2-1)、(3-1)、(4-1)は、中央装置200のみがパケットを送信可能な期間として設定される。また、期間(1-2)は端末装置300Aのみが、期間(2-2)は端末装置300Bのみが、期間(3-2)は端末装置300Cのみが、期間(4-2)は端末装置300Dのみが、それぞれ、パケットを送信可能な期間として設定される。なお、期間(1-1)~(4-2)のそれぞれは、パケットの送信先において確実に当該パケットを受信するまでに必要な期間の長さを最低限確保することは必須である。
こうすれば、例えば、期間(1-1)で中央装置200から送信されたパケットは、端末装置300が受信したとしても、端末装置300Aのみが当該パケットを取り込み、端末装置300B~300Dは当該パケットを廃棄することが可能となる。
なお、本発明のパケット通信システムは、中央装置200がある条件下では端末装置300として振る舞うことがあり、反対に、端末装置300がある条件下では中央装置200として振る舞うことがある点に留意されたい。
以上の点を踏まえて、本発明の実施形態1~3のパケット通信システムについて以下説明するが、
・実施形態1では、火災などの緊急事態の発生時に、即座に警報発令するなどの対応ができるようにし、
・実施形態2では、端末装置300の修理、交換又は増設を要する場合に、人手を介さずに端末装置300、パケット通信システムの諸設定をできるようにし、
・実施形態3では、中央装置200と端末装置300との間で秘匿情報を通信可能とし、実施形態2の状況があっても、秘匿情報の通信をできるようにする、
ことについて、それぞれ説明する。
(実施形態1)
<パケット通信システムの全体構成の説明>
再び、図1に戻る。中央装置200は、端末装置300に接続されるデバイス(制御対象)に関する情報を端末装置300に対して送信するとともに、これに応じて、端末装置300から送信されるデバイスに関する情報を受信するものである。
ここでいうデバイスとはしては、各種センサ、ランプ、モータ、ソレノイドなど様々なものが挙げられる。これらの例であれば、中央装置200は、端末装置300に対して、各種センサからのセンサ結果を取得して返信するように指示する情報を含むパケットを送信したり、ランプの光量、モータの回転速度、ソレノイドの開閉の切り替えなどを指示する情報を含むパケットを送信したりすることが挙げられる。
なお、本実施形態の場合の各種センサの例としては、ビルディングオートメーション分野に好適な例としては工場・建物内などに設置される火災検知センサ、インフラストラクチャー分野に好適な例としては鉄道駅のプラットホームに設置される線路への転落防止センサ、ファクトリーオートメーション分野に好適な例としては工場内などに設置される機械設備の作動停止センサなどが挙げられる。
ここで、一般的なマルチドロップ接続されたパケット通信システムを、火災検知センサを備える火災警報システムにそのまま適用する場合について検討してみる。当業者であれば、火災検知センサ及びこれに接続された端末装置300Cを工場内に配置し、火災警報器及びこれに接続された端末装置300Dを事務所に配置する。そして、工場内で火災が発生し、それが火災検知センサによって検知された場合には、
(1)火災検知センサから出力される火災検知情報を端末装置300Cに入力させ、
(2)端末装置300Cによって入力された火災検知情報を中央装置200に送信させ、
(3)中央装置200によって受信された火災検知情報に基づく警報発令指示を端末装置300Dに送信させ、
(4)端末装置300Dで受信された警報発令指示に従って警報器から火災警報音を出力させる、
といった制御プログラムを、パケット通信システムに格納しておけば、工場から離れた事務所にいる管理者に火災を報知することができる。
しかし、仮に、端末装置300Cから火災検知情報が送信されてきた際に、中央装置200が例えば端末装置300Aからの膨大な情報を処理するなどして高負荷状態にあれば、中央装置200から端末装置300Dに対して警報発令指示を即座に送信することができない場合がある。
また、中央装置200が故障中又はメンテナンス中など何らかの理由によって停止している状態で運悪く火災が発生した場合には、結果的に、中央装置200が端末装置300Cから火災検知情報を受信できないか、端末装置300Cからの火災検知情報を受信できていたとしても、端末装置300Dに警報発令指示を送信することができないという事態に陥ってしまう可能性は否めない。
本実施形態では、このように緊急事態が発生した時に、警報発令が即座になされないというような事態を回避したパケット通信システムを提供するものであり、さらに、中央装置200の停止中に運悪く火災が発生しても、警報発令が即座になされるように、中央装置の主導により全ての端末装置に対して、逐次、パケットの送信時期を指示するという手法を採用するのではなく、パケットの送信スケジュールを予め中央装置200及び端末装置300において設定しておく手法を採用している。
<中央装置200及び端末装置300の構成の説明>
図2は、図1に示す中央装置200及び端末装置300C~300Dと、端末装置300Cに接続された火災検知センサ400Cと、端末装置300Dに接続された火災報知器400Dとの模式的な構成を示すブロック図である。ここでは、説明の簡略化のため、端末装置300のうち端末装置300C~300Dのみ示している。
図2Aに示す中央装置200は、通信ケーブル100を介して端末装置300A~300Dとの間でパケット通信を行う通信部210と、通信部210によって送信されるパケットを生成する生成部220と、通信部210によって受信されたパケットのペイロードに含まれている情報に従った処理をする処理部230と、を備えている。
なお、生成部220は、全二重通信方式を採用しようが半二重通信方式を採用しようが、中央装置200が送信元であることを一意に示す、自装置に割り当てられた固有の情報(例えば、中央装置200に固有に割り当てられるアドレス)をパケットに含めることが、本実施形態において、所要の通信を実現させるためには必要である。
或いは、当該固有の情報をパケットに含めることに代えて、システム全体におけるタイムスケジュールに合わせて、パケットの送信元と送信先とを指定することによっても、所要の通信を実現させることができる。
また、例えば、通信部210、生成部220及び処理部230のうちいくつかは、いわゆる通信ユニットとして構成することができるし、CPU及びメモリなどの汎用的なハードウェアで構成することもできるし、ステートマシーンのように専用LSIで構成することもできる。
図2B~図2Cに示す端末装置300C~300Dの構成は、中央装置200の構成と同様に、通信ケーブル100を介して中央装置200との間でパケット通信を行う通信部310と、通信部310によって送信されるパケットを生成する生成部320と、通信部310によって受信されるパケットのペイロードに含まれている情報に従って処理する処理部330と、を備えている。
図2Bに示す火災検知センサ400Cは、例えば工場内の天井、壁、高温を発する機械設備の周辺などに設置されるものである。火災検知センサ400Cに付帯して、スプリンクラー設備を敷設し、中央装置200に対して火災検知情報を送信することとは別に、スプリンクラー設備から消火用の散水を行うとよい。
図2Cに示す火災報知器400Dは、例えば、工場内又はこれに隣接する事務所に設置されており、火災検知情報に基づいて火災警報音を出力したり、最寄りの消防署などの消防機関に対して火災が発生したことを通報したりするものである。
ここで、本実施形態のパケット通信システムにおいては、端末装置300Dの処理部330において、以下の処理をすることが特徴的である。
すなわち、既述のように、端末装置300Dは、通常時には、中央装置200或いは他の端末装置300A~300Cから通信ケーブル100を介して送信されたパケットについては、それらの全てのパケットを一旦受信する。そして、それらのうち自装置向けのパケットが送信されるタイミングで送信されたパケットについてのみ取り込み、他のタイミングで送信されたパケットは廃棄するようにする。
しかし、本実施形態では、火災検知情報を含むパケットが、端末装置300Cから通信ケーブル100を介して送信された場合には、自装置向けのパケットが送信されるタイミングで送信されたパケットでなくともそれを取り込み、火災報知器400Dに火災警報音を出力させるなどの処理を命令するようにする。
これを実現するために、端末装置300Dの処理部330は、
通信部310によって受信されたパケットのうち少なくとも端末装置300Cから送信されたパケットを取り込む取込手段と、
取込手段によって取り込まれたパケットのペイロードに火災検知情報が含まれているか否かを判定する判定手段と、
判定手段によってパケットのペイロードに火災検知情報が含まれていると判定された場合に火災報知器400Dに火災警報音を出力させるなどの処理を命令する命令手段と、
判定手段によってパケットのペイロードに火災検知情報が含まれていないと判定された場合に当該パケットを廃棄する廃棄手段と、
を備える。
なお、端末装置300Cは、ペイロードに火災検知情報を含めたパケットを送信することに代えて、その旨を示す特定の情報をヘッダに含めるようにしてもよい。この場合には、判定手段は、ヘッダの情報に基づいて火災検知情報が含まれていると判定できるので、命令手段は、火災報知器400Dに火災警報音を出力させるなどの処理を命令すればよい。
端的に言うと、端末装置300Dは、端末装置300Cから火災検知情報が送信された場合に、中央装置200からの指示を待つことなく、火災検知情報に基づく処理を実行するのである。この処理はプログラムによって実現してもよいし、ステートマシーンによって実現してもよい。
こうすると、端末装置300Dの処理部330は、受信したパケットのペイロードなどに火災検知情報が含まれている場合には、当該パケットの送信元が中央装置200であっても、端末装置300Cであっても、火災報知器400Dに対して火災警報音を出力するように命令することができる。
ただし、端末装置300Cと中央装置200との双方のパケットによって重ねて同じ命令をする必要はないので、一度命令を実行したら、システム管理者等によって警報リセットがされるまでは当該指示に従う動作の実行を抑止するとよい。
<パケット通信システムの動作の説明>
図3は、図1に示すパケット通信システムの動作について説明するタイミング図である。図3に示すように、既述の各期間(1-1)~(4-2) のうち期間(3-2)において、火災検知センサ400Cが接続された端末装置300Cから送信されたパケットは、端末装置300Dでも受信される。なお、図3には、中央装置200及び端末装置300におけるパケットの送信機能の有無を示している。具体的には、パケットの送信機能がアクティブとなる期間をハイレベル、パッシブとなる期間をローレベルで示している。
期間(1-1)、(2-1)、(3-1)、(4-1)は、中央装置200のみが、パケットの送信機能がアクティブとなる期間となる。同様に、例えば、期間(1-2)は、端末装置300のうち端末装置300Aのみ、パケットの送信機能がアクティブとなる期間となる。
また、図3には、期間(1-1)、(2-1)、(3-1)、(4-1)に対応させて、「〇」又は「×」を付記している。「〇」は対応する端末装置300において、パケットを取り込んでペイロードに含まれている情報に従った処理をすることを示しており、「×」はパケットを廃棄処理することを示している。さらに、図3には、主として「〇」の場合におけるパケットの送信元/送信先として矢印で示している。
なお、図3を用いた説明においては、明確に区別するために、中央装置200から端末装置300に向けたパケットを送信パケットと称し、端末装置300から中央装置200に向けたパケットを返信パケットと称する。
期間(1-1)を例にすると、中央装置200から端末装置300Aに向けて送信される送信パケットは、端末装置300Aの処理部330では取り込み処理を行うので「〇」となり、端末装置300B~300Dの処理部330では廃棄処理を行うので「×」となる。
また、この結果、中央装置200から端末装置300Aに向けて送信される送信パケットに付帯する「矢印」は、中央装置200から端末装置300Aに矢の先が向いたものになる。
既述のように、期間(1-2)、期間(2-2)、期間(3-2)、期間(4-2)では、端末装置300から中央装置200に向けて返信パケットが送信される。具体的には、返信パケットには、対応する送信パケットのペイロードに含まれる情報に従って、端末装置300で所要の処理がなされた場合には、その処理結果に関する情報が含まれることになり、返信パケットは、生成部320によって生成される。
なお、繰り返しになるが、例えば、期間(1-2)で端末装置300Aから中央装置200に向けて送信された返信パケットは、端末装置300B~300Dにおいても期間(1-2)に受信されるが、例えば端末装置300Bで取り込まれるべきパケットというのは、期間(2-1)における中央装置200からの送信パケットであるから、この受信タイミングの相違によって、自装置宛てのパケットでないということを端末装置300Bの処理部330は判別できる。したがって、端末装置300Bは、端末装置300Aが送信した返信パケットについて、廃棄処理をする。
端末装置300Cについても同様に、例えば期間(1-2)で端末装置300Aから中央装置200に向けて送信された返信パケットは廃棄され、端末装置300Cで取り込まれるべきパケットは、期間(3-1)における中央装置200からの送信パケットであるから、この送信パケットのみが受信され、取り込まれる。
その上で、端末装置300のうち少なくとも端末装置300Cは、期間(3-1)において中央装置200から送信された送信パケットを受信できなくても、期間(3-2)という送信タイミングになれば、自発的にパケットを中央装置200に向けて返信パケットを送信する。
まとめると、図3に示す例では、期間(1-1)~期間(3-2)では、中央装置200と端末装置300A~300Cとの間では、以下のようにパケット通信が行われる。すなわち、端末装置300A~300Cでは、中央装置200から自装置宛ての送信パケットが送信されると、処理部330がそれぞれ当該送信パケットを取り込み、中央装置200に対して当該送信パケットに対応する返答パケットをそれぞれ送信するという処理を行うことになる。
これに対して、端末装置300Dの動作は、端末装置300A~300Cの動作とは異なる点がある。端末装置300Dは、例えば期間(1-2)で端末装置300Aから中央装置200に向けて送信された返信パケットは廃棄する。この点は、端末装置300A~300Cの場合と同じである。しかし、端末装置300Dは、期間(3-2)で端末装置300Cから中央装置200に向けて送信された返信パケットについては廃棄しないようにしている。
換言すると、本実施形態では、期間(3-2)で端末装置300Cから送信された返信パケットは、中央装置200のみならず、端末装置300Dによっても、受信後に取り込まれることになる。これにより、以下説明するように、火災検知センサ400Cによる火災検知情報に基づく情報を、早期に端末装置300Dで受信可能な構成を実現している。
なお、期間(3-2)で端末装置300Cから送信される返信パケットは、自発的によるものなので、たとえ、中央装置200が停止中であっても、火災検知センサ400Cによる火災検知情報に基づく情報が端末装置300Dで受信可能である。
ここで、例えば、工場内で火災が発生し、それを期間(3-1)に火災検知センサ400Cが検知したとする。この場合、火災検知センサ400Cの検知結果が端末装置300Cに出力される。このため、期間(3-2)において、端末装置300Cから中央装置200及び端末装置300Dに向けて送信される返信パケットのペイロードなどには「火災検知情報」が含まれることになる。
したがって、中央装置200及び端末装置300Dは、当該返信パケットを受信し、これを取り込むことで、工場内で火災が発生したことを把握することができる。中央装置200は、火災報知器400Dに火災警報音を出力させるために、その旨の情報をペイロードに含む送信パケットを生成して、期間(4-1)で端末装置300Dに向けて送信するが、これに先立って端末装置300Dは、既に期間(3-2)において、端末装置300Cから送信された「火災検知情報」が含まれている返信パケットを受信し、取り込んでいるため、中央装置200からの送信パケットの情報を処理する前に火災報知器400Dに対して火災警報音を出力するなどの所要の処理をするように命令することができる。
なお、端末装置300Dは、期間(4-1)で中央装置200からの送信パケットを受信すると、当該送信パケットに対応する返信パケットを生成して、期間(4-1’)で中央装置200に向けて送信するが、この返信パケットには、既に火災警報音の出力指示を示す情報が含まれているパケットを中央装置200から受信していて、対応する処理をするように命令済みであることを示す情報を含めてもよい。
このように、本実施形態では、中央装置200が通常時の動作をしていようがしていまいが、端末装置300Cが送信する火災情報に基づき、早期に端末装置300Dから火災警報音を出力できるようにしている点が特徴的である。
このように、本実施形態のパケット通信システムは、端末装置300のうち火災報知器に接続される端末装置300Dに対して、簡単かつわずかな設定作業をするだけで、中央装置200が高負荷状態にあろうがなかろうが、停止していようがしていまいが、火災警報発令を即座に行うことが可能となるという絶大な効果が得られる。
以上、本実施形態では、パケット通信システムを火災通報システムに適用した例について説明したが、火災通報以外にも転落防止システム、緊急停止システムなどのように緊急速報をすべき必要があるシステムに好適に適用することが可能である。
(実施形態2)
<概要及び構成の説明>
本実施形態のパケット通信システムは、中央装置2000及び端末装置300の修理、交換又は増設を要する場合に、人手を介さずに端末装置300、パケット通信システムの諸設定をできるようにするものである。
図1に示すような、中央装置200と端末装置300とが相互にマルチドロップ接続されたパケット通信システムにおいては、例えば、端末装置300のいずれかが故障等すると、その端末装置を同等の動作が行えるに新たな端末装置に交換することが必要となる。この場合、通常、システム管理者は、交換前の端末装置の各種情報を交換後の端末装置に設定した上で、通信ケーブル100に接続するということが求められる。
しかし、この場合に、システム管理者が、設定ミスをしたり、設定漏れをしたりするといった不備が発生する可能性が全くないとは言えず、このような不備が発生した場合には、パケット通信システムが誤動作しかねないという問題がある。
また、システム管理者が設定をするために、例えば、パケット通信システムの初期設定をした情報を記録して、これを管理する場合もあると考えられる。この場合であっても、設定情報の記録を紛失又は消去してしまう可能性が全くないとは言えず、仮に設定情報の記録を紛失等してしまった場合には、最悪の場合、パケット通信システム全体に対するシステム設計を一から行わなければならないという事態を招きかねない。
本実施形態では、このような問題が生じないように、新たな端末装置に交換する際には、システム管理者が設定作業をせずとも、また、システム管理者が設定情報の記録管理をせずとも、設定情報が交換後の端末装置に設定できるようにする。
同様に、本実施形態では、修理のために通信ケーブル100から取り外して修理後に当該端末装置を通信ケーブル100に再度接続する場合にも、また、新たな端末装置を増設するために通信ケーブル100に接続する場合にも、システム管理者が設定作業をせずとも、また、システム管理者が設定情報の記録管理をせずとも、設定情報が交換後の端末装置に設定されるようにする。
<中央装置200及び端末装置300の構成の説明>
図4は、本発明の実施形態2に係る中央装置200及び端末装置300の模式的な構成を示すブロック図である。図4Aには中央装置200の構成を示し、図4Bには端末装置300の構成を示している。
図4Aには、既述の通信部210、生成部220及び処理部230に加えて、処理部230において、端末装置300のそれぞれに設定された設定情報が格納された格納部232と、通信ケーブル100に対して新たな端末装置が接続されたことを検知する検知部234と、検知部234による検知がされた場合に格納部232に格納されている設定情報を新たな端末装置に設定する設定部236と、を備える。
ここで、新たな端末装置とは、
(1)これまで使用されていた端末装置を修理した修理後の端末装置と、
(2)これまで使用されていた端末装置を交換した交換後の別の端末装置と、
(3)パケット通信システムに初めて増設する端末装置と、
を含むものである。
(1)及び(2)の場合には、設定部236は、格納部232に格納されている修理前、交換前の端末装置の設定情報を、修理後、交換後の端末装置に設定すればよい。一方、(3)の場合には、システム設計者又はシステム管理者によって増設対象の端末装置の情報を、その増設前に格納部232に格納しておき、当該設定情報に基づいて増設対象の端末装置に設定すればよい。
ここで、端末装置300のそれぞれに設定された設定情報とは、端末装置300のそれぞれにシステム設計者又はシステム管理者から設定される各種情報が含まれる。この種の情報について例示すると、
(1)端末装置300のそれぞれに接続された制御対象(火災検知センサ、火災報知器等)に対する制御プログラム、
(2)端末装置300のそれぞれを特定可能な情報(例えば、端末装置300のそれぞれに固有に割り当てられるアドレス)、
(3)端末装置300のそれぞれの過去の動作のログ情報、
(4)制御対象の過去の動作のログ情報、
などが挙げられる。
図4Bに示す端末装置300は、例えば、図4Aに示す中央装置200の内部構成と同様の構成とすることができる。したがって、端末装置300は、例えば、通信部310、生成部320及び処理部330に加えて、処理部330において、格納部232に対応する格納部332と、検知部234に対応する検知部334と、設定部236に対応する設定部336と、を備えることができる。
先に説明しておくと、本実施形態の中央装置200及び端末装置300の固有の部分である、格納部232及び格納部332と、検知部234及び検知部334と、設定部236及び設定部336とは、必ずしも、中央装置200及び端末装置300にそれぞれ全てに備える必要はない。
すなわち、例えば、中央装置200のみ図4Aに示す構成のものとし、端末装置300は実施形態1で説明した図2Bに示す構成のものとすることもできるし、反対に、中央装置200は実施形態1で説明した図2Aに示す構成のものとし、端末装置300のみ図4Bに示す構成のものとすることもできる。
さらには、端末装置300の全てを図4Bに示す構成のものとする必要もなく、例えば、特定の1台又は2台の端末装置のみ図4Bに示す構成のものとし、他の端末装置については実施形態1で説明した図2Bに示す構成のものとしてもよい。
また、中央装置200及び端末装置300のいずれも、実施形態1で説明した図2A及び図2Bに示す構成のものとし、本実施形態の中央装置200及び端末装置300の固有の部分に通信部と同様にパケットの送受信を行う部分を追加した構成とされた1又は2台以上の専用装置を別途、通信ケーブル100に接続してもよい。
さらに、例えば、格納部232又は格納部332、検知部234又は検知部334については、いずれも、中央装置200又は全ての端末装置300或いは専用装置に設ける必要がない。つまり、例えば、2台の端末装置300A~300Bについてのみ、図4Bに示す構成を採用した場合、そのうちの一方の端末装置300Aのみが格納部332等を備え、他方の端末装置300Bについては格納部332等を備えなくてもよい。
<パケット通信システムの動作の説明>
つぎに、本実施形態のパケット通信システムの動作について、これまで使用されていた端末装置を新たな端末装置に交換した場合を例に説明する。ここでは、中央装置200及び端末装置300Aのみが、図4A及び図4Bに示す構成を採用し、端末装置300B~300Dについては実施形態1で説明した図2Bに示す構成を採用しているものとする。
なお、中央装置200と端末装置300Aという2台の装置に格納部232,332等を設けた理由は、これらのうち一方の装置に何らかの不具合が生じた場合であっても、他方の装置が交換後の端末装置への設定処理を行えるようにするためである。
本実施形態の場合には、典型的には、システム設計者によって、パケット通信システムの稼働開始前に、中央装置200の格納部232及び端末装置300Aの格納部332に、中央装置200及び端末装置300のそれぞれに設定された設定情報が格納される。
この状態で、例えば、端末装置300Cに不具合が見つかり、これを新たな端末装置300C’に交換する必要が生じたとする。この場合、本実施形態のパケット通信システムでは、交換対象である端末装置300Cを、活線挿抜によって通信ケーブル100及び制御対象からそれぞれ取り外すことができるようにしている。
また、新たな端末装置300C’についても、活線挿抜ゆえ通信ケーブル100と上記制御対象とにそれぞれ接続することができるようになる。新たな端末装置300C’が通信ケーブル100に接続されると、以下の手法によって、中央装置200の検知部234及び端末装置300Aの検知部334によって、新たな端末装置300C’が通信ケーブル100に接続されたことが検知される。
ここで、新たな端末装置300C’が通信ケーブル100に接続されたことを、中央装置200の検知部234において検知する手法について説明する。まず、新たな端末装置300C’は、通信ケーブル100を通じて送信されてくる少なくとも1サイクル分のパケットの受信状況を把握する。
この例の場合であれば、新たな端末装置300C’は、既述の図3の期間(3-1)における中央装置200からのパケットに対する返信パケットが送信されていないことを把握できることになる。
そこで、新たな端末装置300C’は、自装置宛てにパケットを送信するように要求するために、この種の情報がペイロードに含まれたパケットを生成部320によって生成して、通信部310によってパケットの未送信期間(3-2)に中央装置200に向けて設定情報要求パケットを送信する。
中央装置200では、通信部210によって新たな端末装置300C’からの設定情報要求パケットを受信すると、これを処理部230に出力する。処理部230では、検知部234によって、通信部210から出力されたパケットのペイロードに含まれている情報を確認する。これによって、処理部230は、当該パケットが設定情報要求パケットであると把握できる。
このため、設定部236は、格納部232に格納されている各種設定情報を、適宜読み出して、新たな端末装置300C’宛てのパケットのペイロードに含められる情報を作成して、生成部220に出力する。ここで読み出す設定情報が相対的に少なく、それらの全てを1つのパケットのペイロードに含められる場合には、それらの全てを読み出せばよい。一方、そうでない場合には、まずは、少なくとも端末装置300Cに設定されていたものの一部を読み出せばよく、その後に、他の設定情報を適宜読み出すとよい。
生成部220は、設定部236から出力された設定情報を入力すると、これをペイロードに含めることによって設定情報応答パケットを生成して、通信部210に出力する。通信部210は、設定情報応答パケットを入力すると、期間(3-1)において新たな端末装置300C’に向けて当該設定情報応答パケットを送信する。
新たな端末装置300C’では、中央装置200から送信される設定情報応答パケットを通信部310によって受信すると、処理部330において当該設定情報応答パケットのペイロードに含まれている情報に基づいて自装置に設定情報の設定を行う。こうして、新たな端末装置300C’は、この設定情報に基づいてパケット通信システムの動作を実行可能となる。
つぎに、新たな端末装置300C’が通信ケーブル100に接続されたことを、端末装置300Aの検知部334において検知する手法について説明する。新たな端末装置300C’が期間(3-2)に中央装置200に向けて設定情報要求パケットを送信するまでの動作は、中央装置200の検知部234での検知の場合と同様である。
設定情報要求パケットは、中央装置200のみならず端末装置300Aにおいても受信される。端末装置300Aでは、端末装置300Cを通信ケーブル100から取り外してから、新たな端末装置300C’を通信ケーブル100に接続するまでの間、期間(3-2)において通信ケーブル100にパケットが伝送されていないことを把握できる。
このため、端末装置300Aは、期間(3-2)に連続して何度も中央装置200に向けてパケットが送信されていないことを把握した場合には、処理部330において、期間(3-2)における設定情報要求パケット待ちのフラグをオンする。なお、端末装置300Aは、設定情報応答パケットの送信をトリガーに、このフラグをオフする。
その後に、新たな端末装置300C’が通信ケーブル100に接続され、新たな端末装置300C’から設定情報要求パケットが送信されると、端末装置300Aは、その設定情報要求パケットを受信する。これにより、端末装置300Aは、新たな端末装置300C’に対して設定情報応答パケットを送信することが可能となるので、新たな端末装置300C’において設定情報が設定されることになる。
なお、新たな端末装置300C’を含む端末装置300は、設定部236又は設定部336によって設定情報が設定されるまで間、自装置に接続された制御対象に対して情報の出力を開始しないように制御する制御抑止部を備えておくとよい。制御抑止部は、設定情報の設置処理が完了したことをもって抑止を解除すればよい。
これにより、設定作業に不慣れなシステム管理者等が、パケット通信システムの稼働に先立って必要な設定を端末装置300に行う前に、端末装置300を通信ケーブル100及び制御対象400を接続し、パケット通信システムを稼働開始してしまった場合であっても、パケット通信システムに誤動作が生じることを回避することができる。
また、中央装置200又は端末装置300には、格納部232,332に格納されている設定情報を読み出す読出部を備えておくとよい。具体的には、この読出部は、USB(Universal Serial Bus)メモリ又はSDカードなどの外部記憶メモリと、外部記憶メモリが装着されかつ格納部に接続されているスロットとによって構成することができる。非常に確率的には低いと思われるが、2台の装置に本実施形態の固有の部分を備えても、2台の装置がともに故障等する可能性が皆無ではない。このため、本実施形態では、読出部によって格納部232,332に格納されている最新の設定情報を定期若しくは不定期に又は所定の規則に従って読み出して、通信ケーブル100から分離した機器等に格納可能とすることができる。
なお、読出部を設けることによって、格納部232,332に格納されている最新の設定情報には、制御対象の過去の動作のログ情報を含めることができるので、これを読み出せるようにすることは、ビッグデータの有効活用といった効果がある。
以上説明したように、本実施形態のパケット通信システムによれば、新たな端末装置を通信ケーブル100に接続する際には、システム管理者が設定作業をせずとも、また、システム管理者が設定情報の記録管理をせずとも、設定情報が新たな端末装置に設定されるようになる。
(実施形態3)
<概要及び構成の説明>
本実施形態のパケット通信システムは、中央装置200と端末装置300との間における通信対象の情報を暗号化するために、中央装置200と端末装置300とに共通する暗号化鍵及び復号化鍵を付与する。そして、実施形態2で説明したように通信ケーブル100に新たな端末装置が接続される場合であっても、当該新たな端末装置と既存の中央装置200及び端末装置300との間でも暗号化された情報の送受信ができるものである。
本実施形態のパケット通信システムとは異なり、1台の中央装置と1台の端末装置とがピア-ピア接続されたパケット通信システムであれば、通信対象の情報の秘匿するために、パケット全体を暗号化及び復号化することで、送信される情報を秘匿化するという手法は公知である。
この手法を、N台の中央装置200とM台の端末装置300とが相互に通信ケーブル100にマルチドロップ接続されたパケット通信システムに取り入れようとすると、N×M個の暗号化鍵及び復号化鍵を準備しなければならない。これでは、中央装置200及び端末装置300の台数が多くなればなるほど、準備すべき暗号化鍵及び復号化鍵も多くなる。また、中央装置200及び端末装置300の全てに対する暗号化鍵及び復号化鍵の設定は、通常、システム管理者が行うことになろうが、この作業は中央装置200及び端末装置300の台数が多ければ多いほど容易ではなくなる。
さらに、近年、情報の秘匿性を向上させるために、ワンタイムパスワードのように暗号鍵及び復号鍵を適宜更新するものも公知である。これをN台の中央装置200とM台の端末装置300とが相互に通信ケーブル100にマルチドロップ接続されたパケット通信システムに取り入れようとすると、典型的には、N×M個の暗号化鍵及び復号化鍵の更新を例えば1分毎にパケット通信システム全体で行わなければならなくなるが、これではパケット通信システムに非常に高い負荷がかかってしまう。
このため、パケット通信システム全体で用いなければならない暗号化鍵及び復号化鍵の数を例えば一組だけにして、それをパケット通信システムの負荷を高めることなく、逐次更新して、秘匿性を向上させることも考えられる。
しかし、これでは、通信ケーブル100に対して、新たな端末装置を接続する場合には、新たな端末装置には最新の暗号化鍵及び復号化鍵が付与されていないため、新たな端末装置では中央装置200からの暗号化された情報を復号化できず、当該情報に従った処理を実行することができない。
そうすると、新たな端末装置を通信ケーブル100に対して接続する場合に生じる問題を解消するためには、システム管理者等がパケット通信システムを再起動するなどして、通信ケーブル100に接続される新たな端末装置と通信ケーブル100に接続されていた既存の中央装置200及び端末装置300との全てに、新たな共通の暗号化鍵及び復号化鍵を再付与するといった面倒な作業が必要となる。
このように、既存の手法をマルチドロップ接続されたパケット通信システムに転用することを種々検討したが、いずれも何らかの不都合がある。本実施形態では、これまで説明した不都合が生じることなく、暗号化された情報の送受信を行うことができるパケット通信システムについて説明する。
<パケット通信システムの全体構成の説明>
図5は、本発明の実施形態3のパケット通信システムの模式的な構成を示すブロックである。図5に示すパケット通信システムは、図1に示したものと対比すると、1台の中央装置200が2台の中央装置200A及び中央装置200Bに変更された点が異なる。なお、本実施形態では、中央装置200A及び200Bの総称を、中央装置200と称する。
ここでは、理解容易のため、2台の中央装置200A~200Bと4台の端末装置300A~300Dとが設置された「2:4接続」のパケット通信システムについて説明する。もっとも、中央装置200及び端末装置300の数はこれらに限定されるものではない点に留意されたい。
なお、中央装置200Aと中央装置200Bとは相互に接続されることで相互に同期をとることもできるが、実際には、中央装置200A及び中央装置200Bは、図示しない上位装置にそれぞれ接続されることが多い(実施形態1・2の場合も、実際には、図1に示す中央装置200は、実際には図示しない上位装置に接続されていてもよい)。
上位装置が設けられる場合には、上位装置は、中央装置200A及び中央装置200Bに対して、同じ指示を出力する。したがって、2台の中央装置200によって、パケット通信システムをデュアル制御することが可能な構成が実現できる。
ここで、図1に示すように一台の中央装置200しか設置されていないパケット通信システムの場合には、当該中央装置200が故障等して動作できない状況に陥ると、システム全体が動作しなくなってしまう。
これに対し、図5に示すように、中央装置200A~200Bという2台を設置した場合には、たとえ中央装置200Aが故障等しても、中央装置200Bが偶然このタイミングで故障等さえしなければ、中央装置200Bがシステム全体の制御を行うことができるので、システム全体が動作しなくなるという事態は回避できる。
なお、同じタイミングで中央装置200のいずれもが故障する場合の原因としては、典型的には、強度のあるサージ電流が、中央装置200A~200Bに同時に流れる場合が考えられる。これによってもパケット通信システムが停止しないように、通信ケーブル100から電気的に切り離した更に別の中央装置を用意し、これを上位装置に接続しておき、いざ中央装置200がともに故障等した場合には、当該別の中央装置を通信ケーブル100に接続して、パケット通信を継続できるようにしてもよい。
ここで、この種のデュアル制御の具体的手法の一つとしては、中央装置200Aと中央装置200Bとの間に主従関係を設けて、例えば、通常時には、中央装置200Aのみがパケット通信システムの動作の制御をしていて、中央装置200Bは中央装置200Aの制御履歴を保持するなどの処理をするだけとし、パケット通信システムの動作の制御には関与しない構成とすることが考えられる。
この場合には、一定期間、中央装置200Aからパケットの送信がなされない状態が継続した場合に、通常時ではないといえるので、中央装置200Aが故障等したと判定するようにしておけば、以後、中央装置200Bがそれまでに保持していた、中央装置200Aの制御履歴と上位装置からの指示とに基づいて、パケット通信システムの動作の制御を引き継ぐことが可能となる。
或いは、中央装置200に主従関係を設けることなく、例えば、通常時に、これら双方がシステム全体の制御を行うことにしてもよい。なお、この場合には、各中央装置200から送信される同内容の指示を含む各パケットが端末装置300に取り込まれることによって不都合が生じることも考えられるので、一定条件下で後に受信したパケットに含まれる情報に従った処理を実行しないということも一法である。
<中央装置200及び端末装置300の構成の説明>
図6は、図5に示す中央装置200及び端末装置300の模式的な構成を示すブロック図である。図6Aには中央装置200の構成を示し、図6Bには端末装置300の構成を示している。
図6Aに示す中央装置200は、既述の通信部210、生成部220及び処理部230に加えて、自装置の通信部210から送信されるパケット内のペイロードに含まれる情報を暗号化鍵を用いて暗号化する暗号化部240と、自装置の通信部210によって受信されたパケット内のペイロードに含まれる暗号化された情報を復号化鍵を用いて復号化する復号化部250と、暗号化部240及び復号化部250で用いられる一対の暗号化鍵及び復号化鍵を生成するとともにそれらを更新する鍵管理部260と、自装置が新たな装置として通信ケーブル100に接続された場合に他装置の鍵管理部260又は以下説明する鍵管理部360で更新された最新の鍵を要求する要求部270と、を備える。
図6Bに示す端末装置300も、中央装置200と同様の構成としており、既述の通信部310、生成部320及び処理部330に加えて、暗号化部240に対応する暗号化部340と、復号化部250に対応する復号化部350と、鍵管理部260に対応する鍵管理部360と、要求部270に対応する要求部370と、を備える。
暗号化部240,340及び復号化部250,350では、秘密鍵暗号方式、公開鍵暗号方式、共通鍵暗号方式のいずれも採用することもできる。ただ、本実施形態では、鍵管理部260,360によって相対的には頻繁に暗号化鍵及び復号化鍵を更新するので、これらは一時鍵となる。したがって、強固な秘匿化によってパケット通信システムの負荷を増大させるよりは、簡易な秘匿化によってパケット通信システムの負荷を減少させるとよい。
鍵管理部260,360は、生成した暗号化鍵及び復号化鍵をタイミング不問で更新することによって、一時鍵を実現することができる。したがって、一時鍵を更新するタイミングは、定期(例えば1分毎)であっても不定期(任意の10分間に平均10回など)であってもよいし、パケットのペイロードに含まれる情報を示すパターンが所定パターンであることを検出したときなど所定の規則に従ったものとしてもよい。
新たな装置の要求部270,370が最新の一時鍵を要求するタイミングも不問である。したがって、例えば、新たな装置の要求部270,370は、自装置宛てのパケットを受信した場合に、当該パケットに応答するパケットを送信する際に最新の一時鍵を要求することができる。こうすると、新たな装置が早期にパケット通信を行うことが可能になる。
本実施形態では、中央装置200及び端末装置300の幾つかで構成される1又は2以上のグループを形成してもよい。この場合に、システム管理者等がグループ毎に固有の共通鍵を当該グループを構成する装置の全てに設定し、それらの全装置がグループで共通の一時鍵を用いて暗号化及び復号化を行うようにすれば、一のグループで送受信する情報が、他のグループに漏洩することを回避できる。
<パケット通信システムの動作の説明>
つづいて、本実施形態のパケット通信システムの動作について説明する。まず、本来のパケット通信システムにおいて行われる通信動作、すなわち、制御対象の制御開始に先だって行われる、一時鍵の配布完了までの動作について説明する。
システム管理者等が、固有の共通鍵を中央装置200及び端末装置300に付与する。
これにより、中央装置200と端末装置300との間では、実施形態1で説明したような手順によってパケット通信をする際に、パケット送信時には暗号化部240,340によってパケットのペイロードに含まれる情報を共通鍵を用いて暗号化し、パケット受信時には復号化部250,350によって暗号化されたペイロードに含まれる情報を共通鍵を用いて復号化する。
その後、中央装置200では、端末装置300のいずれかの要求部370から送信される、共通鍵を用いて暗号化された一時鍵要求パケットの初回受信をすると、鍵管理部260は、中央装置200及び端末装置300の暗号化部240、340又は復号化部250、350で用いる一時鍵1を生成し、その端末装置300に対して、共通鍵によって暗号化された一時鍵1をペイロードに含む一時鍵配布パケットを送信する。
同様に、以後、他の全ての端末装置300と中央装置200との間で、一時鍵要求パケットと一時鍵配布パケットとのやり取りがされると、中央装置200と端末装置300との間で、一時鍵1を用いてパケット通信が可能な状態となる。厳密には、一時鍵配布パケットを端末装置300A~300Dに送信完了し、かつ、端末装置300A~300Dからのパケットの返信があれば、一時鍵1の配布が完了する。
したがって、中央装置200は、最短で、次サイクルのパケットの送信から、当該パケットのペイロードに含まれる情報を、配布が完了した一時鍵1を用いて暗号化することができる。
なお、鍵管理部260によって一時鍵1が一時鍵2に更新された場合には、一時鍵1によって暗号化された一時鍵2をペイロードに含む一時鍵配布パケットを、端末装置300A~300Dに送信し、端末装置300A~300Dからのパケットの返信があれば、一時鍵2の配布が完了する
以後同様に、鍵管理部260によって一時鍵nが一時鍵n+1に更新された場合には、一時鍵nによって暗号化された一時鍵n+1をペイロードに含む一時鍵配布パケットを、端末装置300A~300Dに送信し、端末装置300A~300Dからのパケットの返信があれば、一時鍵n+1の配布が完了する。
つぎに、実施形態2で説明したように、例えば、端末装置300Cを新たな端末装置300C’に変更する必要が生じたとする。このため、通信ケーブル100から端末装置300Cを取り外し、かつ、通信ケーブル100に新たな端末装置300C’を接続する際に、システム管理者等は、この接続に先だって新たな端末装置300C’に既述の共通鍵を設定する。
その後、新たな端末装置300C’は、実際に通信ケーブル100に接続されると、設定情報要求パケットの送信前に、共通鍵を用いて暗号化された一時鍵要求パケットを送信し、中央装置200から送信される、共通鍵によって暗号化された現在使用中の一時鍵をペイロードに含む一時鍵配布パケットを受信する。
これにより、設定情報要求パケットを送信するときには、受信した現在使用中の一時鍵を用いて暗号化した設定情報要求パケットを送信することができ、これによって、設定情報応答パケットを受信することができる。したがって、他の端末装置300A,300B,300Dと同様に、中央装置200との間で暗号化された情報の送受信が可能となる。
つぎに、図5に示す中央装置200A及び端末装置300A~300Bという3台の装置間で第1グループを形成し、かつ、中央装置200B及び端末装置300C~300Dという3台の装置間で第2グループを形成した場合の動作について説明する。
この場合には、第1,第2グループそれぞれに対して、固有の第1,第2グループ共通鍵を、システム管理者等が予め設定しておけばよい。そして、既述の要領で、中央装置200A,200Bから第1,第2グループ内にそれぞれ属する全ての端末装置に対して、第1,第2グループ一時鍵の配布を行えばよい。
したがって、この場合には、パケット通信システム全体で一組の一時鍵で暗号化及び復号化をするのではなく、パケット通信システム全体で第1グループ一時鍵と、第2グループ一時鍵という二組の一時鍵で暗号化及び復号化を行うことになる。
ここで、中央装置200の一方が停止した場合に、中央装置200の他方が相手方の端末装置を通じて、停止した一方の中央装置200に代わって引き続き制御対象を制御できるようにすることも一法である。この場合には、中央装置200Aと中央装置200Bとの間で、第1,第2グループ共通鍵及び第1,第2グループ一時鍵を交換しておけばよい。
なお、第1,第2グループ共通鍵及び第1,第2グループ一時鍵の交換は、中央装置200Aと中央装置200Bとの間で直接的に行ってもよいし、上位装置を介して間接的に行ってもよい。
そして、例えば、中央装置200Bが停止しても、第1グループでは、中央装置200Aと端末装置300A~300Bとの間で継続して、第1グループ一時鍵を用いて暗号化された情報を送受信することが可能であり、加えて、第2グループでは、中央装置200Aと端末装置300C~300Dとの間で、中央装置200Aが停止した中央装置200Bの代わりとなって、第2グループ一時鍵を用いて暗号化された情報を送受信することが可能である。
このため、中央装置200では、
期間(1-1)と第1グループ、
期間(2-1)と第1グループ、
期間(3-1)と第2グループ、
期間(4-1)と第2グループ、
という対応関係を暗号化部240に設定しておく。
なお、先の例でいえば、実施形態2で説明したように、例えば端末装置300C~300Dのいずれかに、設定情報が格納される格納部232を備えておけば、必要に応じて、中央装置200Aが当該格納部232から設定情報を取得することが可能となる。
したがって、中央装置200Aは、その設定情報に含まれる端末装置300C~300Dに接続された制御対象400C~400Dに対する制御プログラムを取得すれば、当該制御プログラムに基づいて、制御対象400C~400Dを適切な停止制御などをすることができる。
さらに、中央装置200Aは、その設定情報に含まれる端末装置300C~300Dに接続された制御対象400C~400Dのログ情報も併せて取得すれば、制御対象400C~400Dに対して停止制御をすることなく、制御の継続をすることができる。
なお、端末装置300C~300Dのいずれかに、設定情報が格納される格納部232を備えていない場合には、中央装置200Aは上位装置からの指示に従って、端末装置300C~300Dの制御を継続すればよい。
以上説明したように、本実施形態のパケット通信システムは、中央装置200と端末装置300との間における通信対象の情報を暗号化することができ、しかも、通信ケーブル100に新たな端末装置が接続される場合であっても、当該新たな端末装置と通信ケーブル100に接続されていた既存の中央装置200及び端末装置300との全てにおいて、人手を介すことなく、秘匿化した情報の通信を行えるようになる。
(実施例1)
図7は、本発明の実施例1のインフラストラクチャーシステムの説明図である。本実施例では、実施形態1~3で説明したパケット通信システムを、インフラストラクチャーシステムであるところの道路設備に適用した例について説明する。
図7において、図1等に示した部分と同様の部分には、同一符号を付しており、図7において固有のものとしては、トンネル1000と、トンネル内を通行している車両2000とがある。
通信ケーブル100の長さは、トンネル1000の長さに応じて決定される。トンネル1000の長さは、数百m~数kmという長さになるものは珍しくない。したがって、通信ケーブル100の長さも、数百m以上ということになる。
中央装置200は、監視者等がトンネル1000内の状況をモニタリング等する監視制御室に設置されている。既述の上位装置は、監視制御室内に設けられてもよいし、他の場所に設けられてもよい。
端末装置300A,300Cは、トンネル1000内の環境データを収集する環境センサ400A,400Cに接続されている。トンネル1000内の環境データとしては、これらに限定されるものではないが、例えば、車両2000の交通量であったり、トンネル1000内の排気ガス濃度であったり、以下説明するランプ400B,400Dの光量だったりと様々である。
端末装置300B,300Dは、トンネル1000の天井付近に設置されているランプ400B,400Dに接続されている。端末装置300B,300Dは、環境センサ400A,400Cの検知結果に基づいて、ランプ400B,400Dの光量などの照明制御を行う。
本実施例のインフラストラクチャーシステムによれば、トンネル1000内の環境を向上させることができ、車両の通行の快適さを高めることができる。すなわち、例えば、ランプ400B,400Dが寿命を迎えて消灯してしまった場合には、環境センサ400A,400Cによって、受光強度が低下したことを検知できるので、データ収集端末装置300A,300Cは通信ケーブル100を通じて、これらのことを中央装置200に送信することが可能となる。
この結果、監視制御室にいる監視者は、ランプ400B,400Dの交換作業を行うことが可能となるとともに、寿命を迎えたランプ周辺のランプ光量を増やすなどして、トンネル1000内が暗くなることを防止することができる。
また、環境データとして車両2000がトンネル1000内に存在しないことが検知された場合には、ランプ400B,400Dの光量を低下させることとして、省エネルギー化を図ることもできる。
なお、図7には明示していないが、車両2000も、様々な制御対象を備えている。具体的には、アクセルを踏んだ時のエンジン制御、カーエアコンと称されるエアーコンディショナーの温度制御などがある。したがって、車両2000自体にも既述のパケット通信システムを適用することができる。
また、本実施例では、パケット通信システムの適用例として道路設備を例に説明したが、道路設備に適用することに限定されるものではなく、以下説明するように、様々なインフラストラクチャーシステムに適用することができる。
例えば、ダム、橋を含む河川設備において、水位センサ400の検知結果に基づいて、ゲート400の開閉を制御するということが挙げられる。
例えば、鉄道及び鉄道設備において、乗客が駅のプラットホームから線路に落下したことを赤外線センサ400による検知結果に基づいて電車の緊急停止をさせるといった制御をしたり、駅のプラットホームに設置されているホームドア付近に人感センサ400を取り付けてホームドアの開閉を制御したりすることが挙げられる。
例えば、飛行機及び飛行場設備において、飛行機の油圧センサ400の検知結果に基づいて油の流出量を制御したり、飛行場の滑走路に設置された照度センサ400の検知結果に基づいて滑走路誘導灯400の光量を制御したりすることが挙げられる。
例えば、船舶及び港湾設備を含む乗物設備において、操舵手の舵切りの検知結果に基づいて舵の角度を制御したり、ガントリークレーンの操作者の積卸操作に従ってレール上の移動量を制御したりすることが挙げられる。
このように、本実施例のインフラストラクチャーシステムは、電気的な制御を行うものであれば、小規模のものから大規模のものまで、多種多様な設備等に適用することができる。
(実施例2)
図8は、本発明の実施例2のファクトリーオートメーションシステムの説明図である。本実施例では、実施形態1~3で説明したパケット通信システムを、ファクトリーオートメーションであるところのロボットアームに適用した例について説明する。
図8には、各実施形態での説明は、端末装置300に対して制御対象400が接続されている例を用いたが、本実施例では、制御対象400のセンサ付き端末装置300とする例について説明する。なお、中央装置200自体の図示については割愛している。
加圧センサ付き端末装置300A及び角度センサ付き端末装置300Bは、いずれも、主としてロボットアームの関節の動きを制御するための検知をして、検知結果を中央装置200に向けて送信するものである。
加圧センサ付き端末装置300Aは、主として、指関節に設けられており、物体を把持する際の掴み強度を制御したり、関節のトルク/荷重などの負荷を検出して駆動トルクを制御したりするために用いられる。角度センサ付き端末装置300Bは、間接の角度を制御するために用いられる。
本実施例のファクトリーオートメーションシステムは、各実施形態で説明したパケット通信システムを用いれば、相対的に多数の端末装置300と中央装置200との高速パケット通信が可能となるので、ロボットアームを用いることによって得られる製品の製造スループットを向上させることができる。
また、本実施例では、パケット通信システムの適用例としてロボットアームを例に説明したが、ロボットアームに適用することに限定されるものではなく、例えば、各種産業用ロボットの関節の動作の制御にも適用することができるし、工作機械の移動量・速度・回転量などの制御にも適用することができる。
さらには、工場内には火災検知設備が設けられたり、空調設備が設けられたり、作業者の安全性確保のために工作機械の緊急停止機構が設けられたりすることが少なくない。これらに対する各種制御用にも、パケット通信システムの適用が可能である。
このように、本実施例のファクトリーオートメーションシステムは、電気的な制御を行うものであれば、小規模のものから大規模のものまで、多種多様な設備等に適用することができる。
(実施例3)
図9は、本発明の実施例3のビルディングオートメーションシステムの説明図である。本実施例では、実施形態1~3で説明したパケット通信システムを、ビルディングオートメーションシステムであるところの商業施設に適用した例について説明する。
図9において、図1等に示した部分と同様の部分には、同一符号を付しており、図7において固有のものとしては、デパート或いはショッピングセンターなどの商業施設3000がある。
なお、上位装置と中央装置200A~200Bとは、相互に遠隔配置させることも可能であり、その場合には、これらは図示している通信ケーブル100とは異なる回線で有線又は無線で接続されることになる。中央装置200A~200Bは、監視者等が商業施設3000内の状況をモニタリング等する監視制御室にそれぞれ設置されている。
端末装置300は、商業施設3000内の各種データを収集する図示しないセンサ等の制御対象に接続されている。商業施設3000に設置される制御対象としては、昇降機(エレベータ)、室温センサ及び空調設備、火災検知器及び火災報知器、非常通報ボタン及び通常時に開状態であるが非常時に閉状態とされる非常シャッターといった防災・防犯設備、人感センサ及び照明、などが挙げられる。
本実施例のビルディングオートメーションシステムによれば、商業施設3000内の快適空間並びに安全・安心な空間を提供することができる。
また、本実施例では、パケット通信システムの適用例として商業施設3000を例に説明したが、ビルディングオートメーションシステムは、商業施設3000に適用することに限定されるものではなく、例えば、オフィスビルディングであったり、マンションなどの集合住宅であったりといった、他のビルディングにも適用できる。
このように、本実施例のビルディングオートメーションシステムは、電気的な制御を行うものであれば、小規模のものから大規模のものまで、多種多様な設備等に適用することができる。

Claims (9)

  1. 中央装置と複数の端末装置とが相互にマルチドロップ接続されたパケット通信システムにおいて、
    前記中央装置及び前記複数の端末装置に設定された設定情報の複製が格納された格納部と、
    前記中央装置及び複数の前記端末装置のいずれかが活線挿抜によって交換されたことを、交換前の前記中央装置又は前記端末装置が送信すべき期間にパケットを送信していないことをもって検知する検知部と、
    前記検知部が前記中央装置及び複数の前記端末装置のいずれかが活線挿抜によって交換されたことを検知した場合に前記格納部に格納されている交換前の前記中央装置及び複数の前記端末装置の設定情報の複製に基づいて交換後の前記中央装置又は前記端末装置にある格納部に当該設定情報を設定する設定部と、
    を備える通信システム。
  2. 前記設定情報の複製が格納された格納部は、前記中央装置、複数の前記端末装置の少なくとも一方に設けられている、請求項1記載の通信システム。
  3. 前記検知部は、前記中央装置、複数の前記端末装置の少なくとも一方に設けられている、請求項1記載の通信システム。
  4. 前記設定情報は、前記各端末装置に接続された制御対象に対する制御プログラム、前記中央装置及び複数の前記端末装置を特定可能な情報、自機の過去の動作のログ情報、前記制御対象の過去の動作のログ情報の少なくとも一つを含む、請求項1記載の通信システム。
  5. 前記交換後の中央装置又は複数の前記端末装置は、前記設定部によって設定情報が設定されるまで間、前記各端末装置に接続された制御対象に対して情報の出力を開始しないように制御する制御抑止部を備える、請求項1記載の通信システム。
  6. 前記設定情報の複製が格納された格納部に格納されている設定情報を読み出す読出部を備える、請求項1記載の通信システム。
  7. 請求項1記載のパケット通信システムを備える、インフラストラクチャーシステム。
  8. 請求項1記載のパケット通信システムを備える、ビルディングオートメーションシステム。
  9. 請求項1記載のパケット通信システムを備える、ファクトリーオートメーションシステム。
JP2019572763A 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム Active JP7036450B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019239670A JP2021153217A (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2019018492 2019-02-05
JP2019018492 2019-02-05
JP2019018493 2019-02-05
JP2019018493 2019-02-05
JP2019018494 2019-02-05
JP2019018494 2019-02-05
PCT/JP2019/051523 WO2020162084A1 (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2019239669A Division JP7019199B2 (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
JP2019239670A Division JP2021153217A (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム

Publications (2)

Publication Number Publication Date
JPWO2020162084A1 JPWO2020162084A1 (ja) 2021-10-21
JP7036450B2 true JP7036450B2 (ja) 2022-03-15

Family

ID=71947208

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019572763A Active JP7036450B2 (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
JP2019239669A Active JP7019199B2 (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019239669A Active JP7019199B2 (ja) 2019-02-05 2019-12-27 パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム

Country Status (7)

Country Link
US (1) US20220123954A1 (ja)
EP (3) EP3944560A1 (ja)
JP (2) JP7036450B2 (ja)
KR (3) KR20210118214A (ja)
CN (3) CN113867283A (ja)
TW (1) TW202046688A (ja)
WO (1) WO2020162084A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220308542A1 (en) * 2021-03-24 2022-09-29 Yokogawa Electric Corporation Onboarding distributed control node using secondary channel

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013429A (ja) 1998-06-23 2000-01-14 Nec Corp スイッチングハブ装置
JP2002190809A (ja) 2000-12-21 2002-07-05 Nec Soft Ltd ネットワーク機器管理方式,方法,記録媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2994589B2 (ja) 1996-06-07 1999-12-27 株式会社ステップテクニカ サイクリック自動通信による電子配線システム
JPH11122250A (ja) * 1997-10-13 1999-04-30 Omron Corp 通信制御システム
US6474242B1 (en) * 1997-11-05 2002-11-05 Michael Baier Rail vehicle system
JP2001268535A (ja) * 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
DE502006002266D1 (de) * 2006-08-10 2009-01-15 Sick Ag Prozesssteuerung
JP4226620B2 (ja) * 2006-08-24 2009-02-18 ファナック株式会社 データ転送方式及びデータ転送装置
US8341417B1 (en) * 2006-12-12 2012-12-25 Cisco Technology, Inc. Data storage using encoded hash message authentication code
JP5097250B2 (ja) * 2010-08-25 2012-12-12 三菱電機株式会社 ネットワークシステム
EP4180981A1 (en) * 2011-10-05 2023-05-17 Analog Devices, Inc. Two-wire communication system for high-speed data and power distribution
DE102012105631B4 (de) * 2012-06-27 2019-01-03 Hanon Systems Hochvolt(HV)-Sicherheitsverriegelung für HV-Komponenten in einem Fahrzeug
JP6508711B2 (ja) * 2015-03-24 2019-05-08 Necディスプレイソリューションズ株式会社 ネットワークシステム及びネットワーク設定方法
US10397021B2 (en) * 2016-01-29 2019-08-27 Analog Devices, Inc. Synchronous slave-to-slave communications
US10594481B2 (en) * 2017-02-21 2020-03-17 International Business Machines Corporation Replicated encrypted data management
JP6965184B2 (ja) * 2017-02-27 2021-11-10 ヴイエムウェア インコーポレイテッドVMware, Inc. データを暗号化するための分散データ方法
JP2018174550A (ja) * 2018-06-14 2018-11-08 株式会社東芝 通信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013429A (ja) 1998-06-23 2000-01-14 Nec Corp スイッチングハブ装置
JP2002190809A (ja) 2000-12-21 2002-07-05 Nec Soft Ltd ネットワーク機器管理方式,方法,記録媒体

Also Published As

Publication number Publication date
CN113439417A (zh) 2021-09-24
US20220123954A1 (en) 2022-04-21
EP3944560A1 (en) 2022-01-26
JP7019199B2 (ja) 2022-02-15
JPWO2020162084A1 (ja) 2021-10-21
EP3944559A1 (en) 2022-01-26
KR20210118193A (ko) 2021-09-29
TW202046688A (zh) 2020-12-16
KR20210118214A (ko) 2021-09-29
CN113783729A (zh) 2021-12-10
JP2021122082A (ja) 2021-08-26
WO2020162084A1 (ja) 2020-08-13
EP3923521A1 (en) 2021-12-15
KR20210118215A (ko) 2021-09-29
CN113867283A (zh) 2021-12-31

Similar Documents

Publication Publication Date Title
RU2656684C2 (ru) Система шин и способ эксплуатации такой системы шин
US8682514B2 (en) Control network for a rail vehicle
US9407582B2 (en) Redundantly operable industrial communication system and method for operation thereof
CN103713565B (zh) 控制系统
US20040260812A1 (en) Ethernet-based fire system network
TW201941005A (zh) 保護裝置和用於保護裝置的監控系統
JP7036450B2 (ja) パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
WO2019082579A1 (ja) 制御システム、制御システムの通信制御方法、および中継装置
EP3836429A1 (en) System and method for field device with high speed optical communication
JP2021153217A (ja) パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
ES2593831T3 (es) Sistema de control y transmisión de datos para transmitir datos relativos a la seguridad a través de un bus de campo
US20210158635A1 (en) Method and device for mutual monitoring and/or control of autonomous technical systems
JP6984907B2 (ja) パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
JP6969813B2 (ja) パケット通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
JP2017098801A (ja) ネットワーク中継システム
WO2023175778A1 (ja) 自動走行装置の管理方法、および自動走行装置
JP2023062374A (ja) 通信システム、これを用いたインフラストラクチャーシステム、ビルディングオートメーションシステム、及び、ファクトリーオートメーションシステム
CN117953643A (zh) 火灾报警装置
JPS6050066A (ja) 一斉発車待装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210702

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220224

R150 Certificate of patent or registration of utility model

Ref document number: 7036450

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150