JP7080412B1 - リモートシステム、リモート接続方法およびプログラム - Google Patents

リモートシステム、リモート接続方法およびプログラム Download PDF

Info

Publication number
JP7080412B1
JP7080412B1 JP2021566553A JP2021566553A JP7080412B1 JP 7080412 B1 JP7080412 B1 JP 7080412B1 JP 2021566553 A JP2021566553 A JP 2021566553A JP 2021566553 A JP2021566553 A JP 2021566553A JP 7080412 B1 JP7080412 B1 JP 7080412B1
Authority
JP
Japan
Prior art keywords
gateway
production
information
external terminal
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021566553A
Other languages
English (en)
Other versions
JPWO2022249435A1 (ja
Inventor
真治 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP7080412B1 publication Critical patent/JP7080412B1/ja
Publication of JPWO2022249435A1 publication Critical patent/JPWO2022249435A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network

Abstract

リモートシステムは、生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、サーバ装置と、が広域ネットワークを介して接続される。リモートシステムは、ローカルエリアネットワークの内部から外部への接続は許可し、外部から内部への接続は拒否するネットワーク機器を備える。ゲートウェイ装置は、サーバ装置との間の第1セッションの確立をサーバ装置に要求する。サーバ装置は、機器管理部と、接続制御部と、を有する。機器管理部は、外部端末から指定される目的の生産装置を識別する機器識別情報を、生産装置に設定される機器識別情報と照合する。接続制御部は、第1セッションの確立の要求を受けて第1セッションを確立し、機器管理部による照合の結果、目的の生産装置の機器識別情報が生産装置に設定される機器識別情報と一致する場合に、外部端末との間に第2セッションを確立し、第1セッションと第2セッションとを結びつける。

Description

本開示は、工場等の生産装置に外部から接続するリモートシステムおよびリモート接続方法に関する。
工場等に設置したプログラマブルロジックコントローラ(Programmable Logic Controller:PLC)、ヒューマンマシンインタフェース(Human Machine Interface:HMI)、インバータ等の生産装置に対して、工場等の外部の遠隔地から情報通信装置である外部端末を接続するシステムが知られている。このようなシステムにおいては、ルータ、ファイアウォール等のネットワーク機器を適切に設定し、各生産装置が持つグローバルIP(Internet Protocol)アドレスまたはポート番号を切り替えることによって、外部からのリモートアクセスを可能としている。また、工場等の内部のネットワークと外部のネットワークとを仮想プライベートネットワーク(Virtual Private Network:VPN)技術を利用して、仮想的にローカルエリアネットワーク(Local Area Network:LAN)で繋ぐことによって、生産装置を外部に公開しないようにしている。
特許文献1には、このようなシステムで、ネットワーク機器への通信設定を容易に行うことができる制御装置が開示されている。特許文献1に記載の制御装置は、ネットワーク機器を介した通信についての通信設定を行うための命令を少なくとも一つ含むユーザプログラムが格納された記憶部と、命令の実行条件の成立に基づき、ネットワーク機器との間でコマンドの送受信を行い、当該命令が示す通信設定を行う通信設定部と、を備える。これによって、ネットワーク機器との間でのコマンドの送受信の方法を知らないユーザであっても、通信設定を指定すれば、指定した設定内容に応じた処理を制御装置に実行させることができる。
特開2020-088690号公報
しかしながら、特許文献1に記載の技術を既存の工場等に導入する場合には、ネットワークおよび情報セキュリティの知識を持つ者が、VPNの導入等の設定を行う命令を作成しなければならないという問題があった。また、特許文献1に記載の技術は、システムにおけるネットワーク機器の設定の変更を伴うため、設定に誤りがあった場合に、第三者がシステム内に侵入してしまう可能性がある。このため、命令に基づいて通信設定を行うことができるものであっても、ネットワークおよび情報セキュリティの知識を持つ者が、命令に対応する通信設定についての設定が適切であるかの検証を行わなければならない。この検証の工数は非常に多いという問題もあった。
本開示は、上記に鑑みてなされたものであって、工場側の既存のネットワーク構成およびネットワーク機器の設定を変更せずに、生産装置へのリモートアクセスを実現することができるリモートシステムを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本開示のリモートシステムは、生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、情報通信装置である外部端末と生産装置との間の通信を中継するサーバ装置と、が広域ネットワークを介して接続され、外部端末による生産装置へのリモート接続を実現する。リモートシステムは、ローカルエリアネットワークと広域ネットワークとの接続点に、または接続点と生産装置との間に、ローカルエリアネットワークの内部から外部への接続は許可し、ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器を備える。ゲートウェイ装置は、ゲートウェイ装置とサーバ装置との間の第1セッションの確立をサーバ装置に要求するサーバ接続制御部を有する。サーバ装置は、機器情報記憶部と、機器管理部と、接続制御部と、を有する。機器情報記憶部は、生産装置を識別する機器識別情報と、生産装置と接続可能なゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶する。機器管理部は、外部端末から指定される目的の生産装置を識別する機器識別情報を含む機器接続要求を外部端末から受けると、機器接続要求中の機器識別情報が機器情報に含まれるかを照合する。接続制御部は、第1セッションの確立の要求を受けて第1セッションを確立し、機器管理部による照合の結果、機器接続要求中の機器識別情報が機器情報中に存在する場合に、外部端末とサーバ装置との間に第2セッションを確立し、機器接続要求中の機器識別情報に対応するゲートウェイ識別情報を機器情報から取得し、取得したゲートウェイ識別情報に対応するゲートウェイ装置との間で確立した第1セッションと第2セッションとを結びつける。サーバ装置の接続制御部は、結びつけた第1セッションおよび第2セッションを用いて外部端末と生産装置との間の通信を中継する。
本開示にかかるリモートシステムは、工場側の既存のネットワーク構成およびネットワーク機器の設定を変更せずに、生産装置へのリモートアクセスを実現することができるという効果を奏する。
実施の形態1に係るリモートシステムの構成の一例を模式的に示す図 実施の形態1に係るリモートシステムの機能構成の一例を示すブロック図 接続機器情報の一例を示す図 接続設定情報の一例を示す図 機器情報の一例を示す図 ゲートウェイ情報の一例を示す図 実施の形態1に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図 実施の形態1に係るリモートシステムに含まれるサーバ装置の動作の一例を示すフローチャート 実施の形態2に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図 接続機器選択画面の一例を示す図 実施の形態2に係るリモートシステムの構成の一例を示す図 実施の形態3に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図 実施の形態4に係るリモートシステムの機能構成の一例を示す図 ユーザ情報の一例を示す図 生産装置単位でアクセス権限を設定する場合のアクセス制御情報の一例を示す図 ゲートウェイ装置単位でアクセス権限を設定する場合のアクセス制御情報の一例を示す図 ゲートウェイ情報の一例を示す図 接続設定情報の一例を示す図 実施の形態4に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図 実施の形態5に係るリモートシステムの構成の一例を模式的に示す図 実施の形態6に係るリモートシステムの構成の一例を模式的に示す図 実施の形態6に係るリモートシステムで使用されるゲートウェイ機能付き生産装置の構成の一例を模式的に示す斜視図 実施の形態6に係るリモートシステムの構成の他の例を模式的に示す図 実施の形態1から6に係るリモートシステムのゲートウェイ装置およびサーバ装置を実現するコンピュータシステムのハードウェア構成の一例を示す図
以下に、本開示の実施の形態にかかるリモートシステムおよびリモート接続方法を図面に基づいて詳細に説明する。
実施の形態1.
図1は、実施の形態1に係るリモートシステムの構成の一例を模式的に示す図である。リモートシステム1は、工場10を管理する管理者などのユーザが所持する情報通信装置である外部端末310による、主に工場10の外部から、工場10における生産装置130へのリモート接続を実現するシステムである。リモートシステム1は、工場10内に設けられるLANである工場内ネットワーク11と、クラウドシステム20と、外部施設30に設けられる外部端末310と、を備える。工場内ネットワーク11と、クラウドシステム20と、外部端末310と、は公衆IP網等の広域ネットワーク40を介して接続される。
工場10は、1以上の生産装置130を有する。生産装置130は、制御対象を制御する際に使用される装置である。生産装置130の一例は、PLC、HMIまたはインバータである。生産装置130には、制御対象の制御機器、制御対象の状態を監視するセンサ等が接続される。工場内ネットワーク11は、工場10内の生産装置130を接続するネットワークである。工場内ネットワーク11は、生産装置130と、ゲートウェイ装置110と、を有し、生産装置130とゲートウェイ装置110とは、有線または無線のLANによって接続される。一例では、生産装置130とゲートウェイ装置110とは、スイッチングハブ141を介して接続される。なお、図1の工場内ネットワーク11に、生産装置130が2台接続される場合を示しているが、生産装置130は、1台または3台以上接続されていてもよい。
実施の形態1では、ゲートウェイ装置110は、工場内ネットワーク11に接続される生産装置130を探索し、生産装置130を発見した場合に生産装置130についての情報をクラウドシステム20のサーバ装置210に送信する。また、ゲートウェイ装置110は、サーバ装置210との間の第1セッションであるセッションを確立するセッション確立要求をサーバ装置210に対して送信する。
工場内ネットワーク11と、広域ネットワーク40と、の接続点には、ネットワーク機器であるルータ145が設けられる。実施の形態1では、ルータ145は、工場内ネットワーク11の内部から、広域ネットワーク40が設けられる外部への接続は許可するが、工場内ネットワーク11の外部から内部への接続は拒否する設定がなされている。
図1の例では、工場内ネットワーク11が1つである場合を示したが、1つの工場10内に複数の工場内ネットワーク11が存在してもよい。例えば、ゲートウェイ装置110を含むそれぞれの工場内ネットワーク11がルータ145と接続される構成となる。また、図1の例では、工場10が1つの場合を示しているが、複数の工場10が設けられ、それぞれの工場10に1以上の工場内ネットワーク11が設けられていてもよい。
クラウドシステム20は、サーバ装置210を備える。サーバ装置210は、ネットワーク機器であるルータ245を介して広域ネットワーク40に接続される。サーバ装置210は、ゲートウェイ装置110と、外部端末310と、の間の通信を中継する。
サーバ装置210は、ゲートウェイ装置110から受信した生産装置130についての情報を記憶する。サーバ装置210は、外部端末310から指定される目的の生産装置130を識別する情報が、サーバ装置210に記憶されている生産装置130についての情報に含まれる場合に、外部端末310との間で第2セッションであるセッションを確立する。そして、サーバ装置210は、外部端末310との間のセッションと、目的の生産装置130と接続されるゲートウェイ装置110との間のセッションと、を結び付けて、外部端末310と生産装置130との間の通信を中継する。なお、サーバ装置210は、外部端末310から接続要求を受けたときに、ゲートウェイ装置110と目的の生産装置130との間でセッションを確立するようにゲートウェイ装置110に指示する。これによって、外部端末310と目的の生産装置130との間に1つのセッションが確立される。なお、図1では、クラウドシステム20のサーバ装置210を示しているが、オンプレミス型のサーバ装置210であってもよい。
外部施設30は、工場10内の生産装置130の管理、作業等を行うユーザが存在する施設である。外部施設30の一例は、工場10とは物理的に離れた位置にある事務所、ユーザの自宅等である。外部端末310は、ユーザによって使用される。外部端末310は、例えばデスクトップ型のパーソナルコンピュータ(Personal Computer:PC)、ノート型のPC、スマートフォン、タブレット端末等である。外部端末310は、1以上設けられる。外部端末310は、ネットワーク機器であるルータ345と広域ネットワーク40とを介してサーバ装置210に接続される。外部端末310は、目的の生産装置130についての情報を含む接続要求をサーバ装置210に送信し、サーバ装置210で接続要求が認められた場合に、サーバ装置210およびゲートウェイ装置110を経由して、目的の生産装置130への接続が可能となる。なお、外部端末310は、広域ネットワーク40に接続可能な環境下であれば、任意の場所に配置することができる。一例では、外部施設30だけではなく、工場10内にも配置可能である。
図1では、外部施設30に1台の外部端末310が設けられる場合を示しているが、複数の外部端末310が存在してもよい。この場合には、スイッチングハブ等によって外部施設30内でLANが構成され、LANとルータ345とが接続されることになる。また、図1では、ネットワーク機器が、ルータ145,245,345である場合を示したが、ネットワーク機器は、ルータ145,245,345の他にも、ファイアウォール装置、ファイアウォール機能付きのルータ装置等も含む。
実施の形態1に係るリモートシステム1を、工場内ネットワーク11と外部端末310とが広域ネットワーク40を介して接続されるシステムに適用するにあたって、既に設置されているネットワーク機器であるルータ145,245,345の設定を変える必要がない。つまり、工場内ネットワーク11に接続されるルータ145は、通常、工場内ネットワーク11の内部から外部への接続は許可し、外部から内部への接続を許可しない設定となっているが、この設定を変更せずに、そのまま使用することができる。
図2は、実施の形態1に係るリモートシステムの機能構成の一例を示すブロック図である。上記したように、実施の形態1に係るリモートシステム1では、ゲートウェイ装置110とサーバ装置210との間のセッションと、外部端末310とサーバ装置210との間のセッションと、をサーバ装置210が結びつけ、通信を中継することによって外部端末310と生産装置130との間の接続が行われる。このため、図2では、外部端末310と、サーバ装置210と、ゲートウェイ装置110と、生産装置130と、の繋がりが示されている。以下では、ゲートウェイ装置110およびサーバ装置210の機能構成の詳細を説明する。
ゲートウェイ装置110は、生産装置接続制御部111と、接続機器情報記憶部112と、接続設定情報記憶部113と、サーバ接続制御部114と、を備える。
生産装置接続制御部111は、ゲートウェイ装置110が接続される工場内ネットワーク11に接続される生産装置130、すなわちゲートウェイ装置110が接続可能な生産装置130を探索する。生産装置接続制御部111は、接続可能な生産装置130を発見した場合に、接続可能な生産装置130から、生産装置130についての情報を取得して、接続機器情報記憶部112に登録する。生産装置130についての情報は、生産装置130の物理アドレス、論理アドレス、機器ホスト名、機器識別子を含む。機器ホスト名は、生産装置130に付される名称である。機器ホスト名は、ネットバイオス(Network Basic Input Output System:NetBIOS)名、コンピュータ名等のホスト名である。機器ホスト名の一例は、製品の機種ごとに異なる製品形名である。機器識別子は、生産装置130をリモートシステム1内で一意に識別する識別情報である。機器識別子は、機器識別情報に対応する。
一例では、生産装置接続制御部111は、インターネット制御メッセージプロトコル(Internet Control Message Protocol:ICMP)のエコー要求通知(Echo Message)、ユニバーサルプラグアンドプレイ(Universal Plug and Play:UPnP)、またはその他の方法を用いて、接続可能な生産装置130の探索を行う。これらの方法によって、生産装置接続制御部111は、生産装置130の物理アドレス、論理アドレス、機器ホスト名等を取得することができる。また、生産装置接続制御部111は、一例では機器識別子の送信を生産装置130に要求する機器識別子取得要求を生産装置130に対して送信し、この応答である機器識別子取得応答を受信することで、機器識別子を取得することができる。
生産装置接続制御部111は、サーバ装置210からの指示に従って、サーバ装置210から指定される目的の生産装置130とゲートウェイ装置110との間のセッションを確立する。これは、外部端末310がサーバ装置210に接続要求を出した後に行われる。
接続機器情報記憶部112は、生産装置接続制御部111で取得された生産装置130についての情報である接続機器情報を記憶する。接続機器情報は、生産装置130との間の接続に必要な情報である。図3は、接続機器情報の一例を示す図である。接続機器情報は、機器MAC(Media Access Control)アドレスと、機器IPアドレスと、機器ホスト名と、機器識別子と、を関連付けた情報である。機器MACアドレスは、生産装置130が有する物理アドレスである。ここでは、MACアドレスとしているが、物理アドレスを示すものであれば他の情報を用いてもよい。機器IPアドレスは、生産装置130に付された論理アドレスである。実施の形態1では、後述するように、機器識別子は、外部端末310によって生成され、生産装置130に登録されるものであるので、生産装置130に機器識別子が登録されていない場合には、この欄は空白となる。
接続設定情報記憶部113は、ゲートウェイ装置110がサーバ装置210と接続するのに必要な情報である接続設定情報を記憶する。図4は、接続設定情報の一例を示す図である。接続設定情報は、一例では、キー(Key)である設定項目とバリュー(Value)である設定値との組合せのキーバリュー型データベースからなる。接続設定情報は、接続先のサーバ装置210を示す「クラウドシステム サーバ装置FQDN(Fully Qualified Domain Name:完全修飾ドメイン名)」、ゲートウェイ装置110を識別する情報である「ゲートウェイID(Identification)」およびゲートウェイ装置110がサーバ装置210にアクセスする際に必要なパスワードである「ゲートウェイPW(PassWord)」を設定項目として含む。
サーバ接続制御部114は、接続設定情報記憶部113中の接続設定情報を用いて、クラウドシステム20のサーバ装置210への接続を行う。サーバ装置210と接続する際には、サーバ接続制御部114は、接続設定情報記憶部113中の「クラウドシステム サーバ装置FQDN」で示されるサーバ装置210に対して、ゲートウェイIDおよびゲートウェイPWを用いてログインを行う。また、サーバ接続制御部114は、接続機器情報に機器識別子が登録されると、登録された機器識別子に対応する生産装置130についての情報をサーバ装置210に送信する。さらに、サーバ接続制御部114は、ゲートウェイ装置110とサーバ装置210との間のセッションの確立をサーバ装置210に要求する。
なお、図2の例では、接続機器情報記憶部112および接続設定情報記憶部113は、ゲートウェイ装置110に設けられる例を示しているが、ゲートウェイ装置110に設けられなくてもよい。この場合には、接続機器情報および接続設定情報を管理する新たなデータベース装置を設け、ゲートウェイ装置110が新たなデータベース装置にアクセス可能に配置されていればよい。
サーバ装置210は、接続制御部211と、機器管理部212と、機器情報記憶部213と、ゲートウェイ情報記憶部214と、を備える。
接続制御部211は、ゲートウェイ装置110との接続および外部端末310との接続を制御する。具体的には、接続制御部211は、ゲートウェイ装置110からの要求を受けて、ゲートウェイ装置110との間でセッションを確立する。接続制御部211は、外部端末310からの要求を受けて、外部端末310との間でセッションを確立し、ゲートウェイ装置110と外部端末310の目的とする生産装置130との間のセッションを確立させる。接続制御部211は、機器管理部212による照合の結果、目的の生産装置130の機器識別子が生産装置130に設定される機器識別子と一致する場合に、ゲートウェイ装置110とのセッションと外部端末310とのセッションとを結び付け、外部端末310と生産装置130との間の通信を中継する。
機器管理部212は、ゲートウェイ装置110からの生産装置130についての情報を機器情報記憶部213に登録する。生産装置130についての情報は、機器名称と、機器識別子と、生産装置130が接続されるゲートウェイと、を含む。機器名称は、生産装置130に対してユーザによって付された名称であり、自由に編集することができる。また、機器管理部212は、外部端末310から指定される目的の生産装置130を識別する機器識別子を、生産装置130に設定される機器識別子と照合する。実施の形態1では、機器管理部212は、外部端末310から機器接続要求を受けると、機器接続要求に含まれる機器識別子が機器情報記憶部213中の機器情報に含まれるかを照合し、照合結果を接続制御部211に出力する。
機器情報記憶部213は、生産装置130がどのゲートウェイ装置110のネットワークに属するかを示す情報である機器情報を記憶する。機器情報は、生産装置130と、生産装置130が属する工場内ネットワーク11のゲートウェイ装置110と、を対応付けたものであればよい。図5は、機器情報の一例を示す図である。機器情報は、機器名称と、機器識別子と、経由ゲートウェイIDと、を項目として含む。機器名称は、生産装置130に対してユーザによって付される名称である。経由ゲートウェイIDは、生産装置130が属する工場内ネットワーク11に接続されるゲートウェイ装置110を識別する情報である。経由ゲートウェイIDは、図4の接続設定情報の「ゲートウェイID」への設定値である。
ゲートウェイ情報記憶部214は、サーバ装置210に接続可能なゲートウェイ装置110を示す情報であるゲートウェイ情報を記憶する。図6は、ゲートウェイ情報の一例を示す図である。ゲートウェイ情報は、ゲートウェイIDと、ゲートウェイPWと、ゲートウェイ名称と、を対応付けた情報である。ゲートウェイIDは、ゲートウェイ装置110を識別する情報である。一例では、図5の機器情報の経由ゲートウェイIDは、ゲートウェイIDを用いて表現される。ゲートウェイIDは、ゲートウェイ識別情報に対応する。ゲートウェイ名称は、ユーザによってゲートウェイに対して付される名称である。
このようなリモートシステム1におけるリモート接続方法について説明する。図7は、実施の形態1に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図である。ここでは、外部端末310を所持するユーザが、工場10内のある生産装置130に対してリモートアクセスをする場合を例に挙げる。
まず、事前準備が実行される。事前準備では、外部端末310は、リモートアクセスの対象となる目的の生産装置130についての機器識別子を生成する(ステップS11)。機器識別子は、リモートシステム1内で重複しない値である。一例では、機器識別子は、GUID(Globally Unique Identifier)等の仕組みによって生成される。
ついで、外部端末310は、生成した機器識別子を生産装置130に登録する(ステップS12)。一例では、USB(Universal Serial Bus)ケーブル等の任意の経路によって外部端末310と生産装置130とを接続して、機器識別子は、外部端末310から生産装置130に登録される。また、その他の方法で、機器識別子が外部端末310から生産装置130に登録されてもよい。このとき、外部端末310のユーザは、外部端末310を工場10の生産装置130の近傍まで持ち運ぶことになる。以上によって、事前準備が終了する。この後、ユーザは、外部端末310を外部施設30へと持ち運ぶ。
ゲートウェイ装置110のサーバ接続制御部114は、広域ネットワーク40を介して、サーバ装置210に対して、セッション確立要求を送信する(ステップS13)。なお、ルータ145は、工場内ネットワーク11の内部から外部への接続であるので、ゲートウェイ装置110からのセッション確立要求をサーバ装置210へと中継する。
サーバ装置210の接続制御部211は、ゲートウェイ装置110との間でセッションを確立する。セッションの確立に成功した場合、サーバ装置210の接続制御部211は、ゲートウェイ装置110に対して、確立完了通知を応答する(ステップS14)。確立完了通知は、ゲートウェイ装置110からのセッション確立要求への応答であり、工場内ネットワーク11の外部からの接続ではないので、ルータ145は、確立完了通知をゲートウェイ装置110へと中継する。このセッション確立動作によって、サーバ装置210およびゲートウェイ装置110が常時ネットワーク接続された状態となる。以降、このセッションを用いて、サーバ装置210とゲートウェイ装置110との間の通信が可能になる。
ゲートウェイ装置110の生産装置接続制御部111は、有線LAN、無線LAN等のネットワークを介して接続可能な生産装置130に対して、機器接続可否確認を送信する(ステップS15)。接続可能な生産装置130の探索は、ゲートウェイ装置110から一般的な技術であるICMPのエコー要求通知を用いてもよいし、UPnPを用いて実施してもよいし、その他の方法を使ってもよい。
生産装置130は、ゲートウェイ装置110に機器接続可否応答を送信する(ステップS16)。ステップS15でICMPのエコー要求通知を受信した場合には、機器接続可否応答としてエコー応答通知(Echo Reply Message)を送信する。ゲートウェイ装置110の生産装置接続制御部111は、受信した機器接続可否応答に含まれる生産装置130のMACアドレスとIPアドレスとを取得し、接続機器情報記憶部112の接続機器情報に登録する。これによって、ゲートウェイ装置110は、ゲートウェイ装置110と接続可能な機器を認識することができる。
ゲートウェイ装置110の生産装置接続制御部111は、機器接続可否応答を返してきた生産装置130に対して、機器識別子の送信を要求する機器識別子要求を送信する(ステップS17)。機器識別子を有する生産装置130は、ゲートウェイ装置110に機器識別子を含む機器識別子応答を送信する(ステップS18)。一例では、ゲートウェイ装置110の生産装置接続制御部111は、機器識別子応答の送信元のMACアドレスと、機器識別子と、を取得し、接続機器情報の機器MACアドレスに対応付けて機器識別子を登録する。
ゲートウェイ装置110のサーバ接続制御部114は、機器識別子応答に含まれる機器識別子を含む機器情報登録を、サーバ装置210に送信する(ステップS19)。この動作によって、サーバ装置210の機器管理部212は、機器情報登録に含まれる機器識別子を機器情報記憶部213の機器情報に登録する。このとき、機器情報には、送信元のゲートウェイ装置110のゲートウェイIDが経由ゲートウェイIDに登録され、機器名称がある場合には機器名称も登録される。その後、サーバ装置210の接続制御部211は、登録受付応答をゲートウェイ装置110に対して送信する(ステップS20)。
その後、外部端末310は、事前準備で機器識別子を登録した生産装置130に接続する際、サーバ装置210に対して、目的の生産装置130の機器識別子を含む機器接続要求を送信する(ステップS21)。機器接続要求は、サーバ装置210にセッションを確立するための要求であるとともに、このセッションを通して生産装置130まで接続するための要求でもある。
サーバ装置210の機器管理部212は、機器接続要求を受信すると、機器接続要求から機器識別子を取得し、取得した機器識別子が機器情報記憶部213の機器情報中に存在するかを判定する。すなわち、機器管理部212は、取得した機器識別子が機器情報中に含まれる機器識別子と一致するかを判定する。取得した機器識別子が機器情報に含まれる機器識別子と一致しない場合には、機器管理部212は外部端末310による機器接続要求を許可しない。一方、取得した機器識別子が機器情報に含まれる機器識別子と一致する場合には、接続制御部211は、外部端末310とサーバ装置210との間にセッションを確立する。そして、接続制御部211は、外部端末310に対して接続受付応答を送信する(ステップS22)。
このとき、接続制御部211は、機器情報を参照し、機器識別子に対応する経由ゲートウェイIDを有するゲートウェイ装置110を取得し、取得したゲートウェイ装置110に対して生産装置130との間のセッションの確立を要求する。これによって、ゲートウェイ装置110と生産装置130との間でセッションが確立される。
サーバ装置210は、機器接続要求に含まれる機器識別子に対応する経由ゲートウェイIDを機器情報から取得し、経由ゲートウェイIDに対応するゲートウェイ装置110との間で確立されたセッションと、外部端末310とサーバ装置210との間で確立されたセッションと、を対応付けする。また、ゲートウェイ装置110では、ゲートウェイ装置110と生産装置130との間のセッションと、ゲートウェイ装置110とサーバ装置210との間のセッションと、を対応付ける。これによって、外部端末310から生産装置130までのセッションが確立する。すなわち、生産装置130と外部端末310とは通信可能な状態となる。
この状態で、外部端末310から生産装置130に通信する際、外部端末310は、サーバ装置210に任意のデータを送信する。このとき、サーバ装置210およびゲートウェイ装置110は、確立したセッションを用いて任意のデータを中継し、任意のデータが生産装置130に送られる(ステップS23)。
同様に、生産装置130から外部端末310に通信する際、生産装置130は、ゲートウェイ装置110に任意のデータを送信する。このとき、ゲートウェイ装置110およびサーバ装置210は、確立したセッションを用いて任意のデータを中継し、任意のデータが外部端末310に送られる(ステップS24)。
外部端末310が生産装置130との通信を切断する場合には、外部端末310は、サーバ装置210に対して、機器切断要求を送信する(ステップS25)。サーバ装置210の接続制御部211は、外部端末310から機器切断要求を受信すると、切断受付応答を外部端末310に送信する(ステップS26)。このとき、外部端末310と生産装置130との間の通信は遮断される。
図8は、実施の形態1に係るリモートシステムに含まれるサーバ装置の動作の一例を示すフローチャートである。接続制御部211は、接続待機状態にあるものとする(ステップS51)。この状態で、接続制御部211は、ゲートウェイ装置110または外部端末310から要求を受信すると(ステップS52)、要求の種別を判別する(ステップS53)。
要求がゲートウェイ装置110からのセッション確立要求である場合(ステップS53でセッション確立要求の場合)には、接続制御部211は、ゲートウェイ装置通信用セッションを生成する(ステップS54)。また、接続制御部211は、ゲートウェイ装置通信用のスレッドまたはプロセスを生成する(ステップS55)。
ついで、接続制御部211は、ゲートウェイ装置通信用のスレッドまたはプロセスに、ゲートウェイ装置通信用セッションを割り当てる(ステップS56)。そして、接続制御部211は、ゲートウェイ装置110に確立完了通知を送信し(ステップS57)、処理がステップS51に戻る。
要求がゲートウェイ装置110からの機器情報登録である場合(ステップS53で機器情報登録の場合)には、機器管理部212は、受信した機器情報登録に含まれる機器識別子を、機器情報に登録する(ステップS61)。その後、接続制御部211は、ゲートウェイ装置110に登録受付応答を送信し(ステップS62)、処理がステップS51に戻る。
要求が外部端末310からの機器接続要求である場合(ステップS53で機器接続要求の場合)には、機器管理部212は、機器接続要求から機器識別子を取得し(ステップS71)、取得した機器識別子が機器情報に存在するかを判定する(ステップS72)。機器識別子が機器情報に存在しない場合(ステップS72でNoの場合)には、無効な機器接続要求であるとする。そして、処理が、ステップS51に戻る。
また、機器識別子が機器情報に存在する場合(ステップS72でYesの場合)には、接続制御部211は、外部端末通信用セッションを生成する(ステップS73)。また、接続制御部211は、外部端末通信用のスレッドまたはプロセスを生成する(ステップS74)。
ついで、接続制御部211は、外部端末通信用のスレッドまたはプロセスに外部端末通信用セッションを割り当てる(ステップS75)。その後、接続制御部211は、外部端末310に接続受付応答を送信し(ステップS76)、処理がステップS51に戻る。
要求が外部端末310と生産装置130との間の通信である場合(ステップS53で外部端末-生産装置間通信の場合)には、接続制御部211は、外部端末310-ゲートウェイ装置110間通信用のスレッドまたはプロセスを生成する(ステップS81)。ついで、接続制御部211は、外部端末310-ゲートウェイ装置110間通信用のスレッドまたはプロセスに対して、ゲートウェイ装置通信用のスレッドまたはプロセスを割り当てる(ステップS82)。
また、接続制御部211は、外部端末310-ゲートウェイ装置110間通信用のスレッドまたはプロセスに対して、外部端末通信用のスレッドまたはプロセスを割り当てる(ステップS83)。これによって、外部端末310とサーバ装置210との間のセッションと、サーバ装置210とゲートウェイ装置110との間のセッションと、が接続される。その後、接続制御部211は、外部端末310とゲートウェイ装置110との間の通信中継動作を開始する(ステップS84)。そして、ステップS51に処理が戻る。このように、ゲートウェイ装置110は、確立済みのセッションおよび接続機器情報記憶部112を参照し、接続先の生産装置130を判別してデータを中継する。
要求が機器切断要求である場合(ステップS53で機器切断要求の場合)には、接続制御部211は、外部端末310とゲートウェイ装置110との間の通信中継動作を終了する(ステップS91)。その後、接続制御部211は、外部端末310に切断受付応答を送信し(ステップS92)、処理がステップS51に戻る。
ここで、ゲートウェイ装置110からサーバ装置210にセッションの確立要求を出すのではなく、サーバ装置210からゲートウェイ装置110にセッションの確立要求を出す場合には、ネットワーク機器によって、セッションの確立要求がゲートウェイ装置110に到達することがない。また、サーバ装置210からゲートウェイ装置110にセッションの確立要求を出すことができるようにするには、ネットワーク機器が工場内ネットワーク11の外部から内部へのアクセスを許可するような設定が必要になる。この場合には、第三者が所持する外部端末310によって、ネットワーク機器から工場内ネットワーク11へのアクセスが可能となり、セキュリティを保てなくなってしまう。
実施の形態1に係るリモートシステム1では、生産装置130とゲートウェイ装置110とを含む工場内ネットワーク11と、サーバ装置210と、外部端末310と、が広域ネットワーク40を介して接続され、工場内ネットワーク11は、内部から外部への接続を中継し、外部から内部への接続を遮断するネットワーク機器を介して広域ネットワーク40と接続される。ゲートウェイ装置110は、サーバ装置210に対してセッション確立要求を出して、ゲートウェイ装置110とサーバ装置210との間のセッションを確立する。サーバ装置210は、機器識別情報が登録された生産装置130の機器識別情報を含む機器情報を保持しており、外部端末310から機器接続要求を受けた場合に、機器接続要求に含まれる機器識別情報が機器情報に存在するかを照合し、存在する場合に外部端末310との間のセッションを確立するとともに、外部端末310との間のセッションと、目的の生産装置130と接続されるゲートウェイ装置110との間のセッションと、を結びつけるようにした。この結果、工場10側の既存の工場内ネットワーク11の構成およびルータ145等のネットワーク機器の設定変更を不要として、外部端末310から生産装置130へのリモートアクセスを実現することができる。また、ネットワーク機器の設定変更が不要であるので、ネットワークおよび情報セキュリティの知識を持つ者による通信設定についての設定工数および通信設定ついての検証作業の検証工数を削減し、設定ミスを抑制することができる。
より具体的には、市販されている殆どのネットワーク機器の初期設定では、ネットワークの内部から外部に向けた接続を許可しており、反対にネットワークの外部から内部への接続は、情報セキュリティ上の観点から拒否している。特許文献1等の従来の技術では、このネットワーク機器に対して、既存のリモートアクセスを実現するために、外部から内部に向けた接続を拒否する初期設定を変更することによって実現していた。
これに対して、実施の形態1に係るリモートシステム1では、工場10の内部のゲートウェイ装置110から工場10の外部のサーバ装置210に向けてセッション確立要求が行われる。つまり、ネットワーク機器の初期設定を変更する必要がない。また、情報セキュリティの観点では、外部からの接続を受け付ける設定を工場10側のルータ145で行わないため、ネットワーク機器の特別な設定をすることなく、ユーザが所持する外部端末310と生産装置130との間の通信を中継しながら、第三者が保持する外部端末による生産装置130へのアクセスを容易に防ぐことが可能となる。
また、実施の形態1では、TCP/IP(Transmission Control Protocol/Internet Protocol)等によるソケット通信、すなわちセッションを用いた通信によって外部端末310と生産装置130との間の通信を行う。このため、IPに対応したあらゆる通信規格に対応し、PLC以外の機器へのリモートアクセスを実施可能とする。
実施の形態1では、生産装置130を一意に識別するための機器識別子を、外部端末310、クラウドシステム20のサーバ装置210および生産装置130に持たせる。外部端末310が生産装置130に接続する際に、サーバ装置210は外部端末310および生産装置130が持つ機器識別子を照合した上で、両者間の通信を中継することで、リモートアクセスを実現する。これによって、IPアドレスまたはポート番号といった接続先の情報を入力せず、外部端末310と生産装置130との間で容易にリモートアクセスを行うことができる。つまり、ユーザは、IPアドレスおよびポート番号を含むネットワーク情報を管理することなく、リモートアクセスを行うことができる。
機器識別子を用いることによって、外部端末310は複数ある生産装置130から対象を選択することなく、接続可能となる。サーバ装置210に登録されていない機器識別子を含む機器接続要求をしてきた外部端末310に対しては、接続が許可されないので、機器識別子を知らない第三者による工場内ネットワーク11の生産装置130へのアクセスを抑制することができる。以上のように、実施の形態1に係るリモートシステム1では、情報セキュリティの知識を持たないユーザでも、既存のネットワーク機器の設定を変更することなく、安全にそして容易にリモートアクセスを実現することができる。
従来では、ウェブソケット(WebSocket)通信によって、工場内の生産装置とデータセンタとの間でセッションを確立して、携帯端末からデータセンタを経由して工場内の生産装置にリモートアクセスする技術が知られている。この技術では、生産装置がセッションを確立する機能を備えることが前提となっており、セッションを確立する機能を備えない生産装置には、リモートアクセスすることができない。しかし、実施の形態1では、セッションを確立するのは、生産装置130ではなく、ゲートウェイ装置110であるので、生産装置130は、セッションを確立する機能を備えていなくてもよい。つまり、サーバ装置210とゲートウェイ装置110との間でセッションを確立し、ゲートウェイ装置110を通じて、生産装置130と任意の通信を行う構成を取るため、セッションを確立する機構を持たない生産装置130であっても、リモートアクセスを実施することができる。
実施の形態2.
実施の形態1では、外部端末310が機器識別子を生成し、生産装置130に登録していた。実施の形態2では、生産装置130が機器識別子を生成する機能を有する場合を説明する。
実施の形態2に係るリモートシステム1の構成は、実施の形態1で説明したものと同様であるので、その説明を省略する。ただし、生産装置130は、機器識別子を生成する機能を有する。また、サーバ装置210の接続制御部211は、外部端末310からの要求に従って、機器情報記憶部213中の機器情報を一覧の形式で外部端末310に表示する機能を有する。
図9は、実施の形態2に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図である。なお、以下では、実施の形態1の図7と同一の部分の説明は省略し、異なる部分について説明する。また、ここでは、生産装置130に機器識別子が書き込まれていない状態にあるものとする。
実施の形態2では、生産装置130が機器識別子を生成する機能を有する場合であるので、図7のステップS11からS12の外部端末310による機器識別子の生成と、機器識別子の生産装置130への登録と、は行われない。
生産装置130は、ステップS15のゲートウェイ装置110による機器接続可否確認を受信すると、機器識別子が内部の記憶部に書き込まれていない場合に、機器識別子を生成する(ステップS11a)。生成した機器識別子は、生産装置130の内部の記憶部に書き込まれる。その後、生産装置130は、機器接続可否応答をゲートウェイ装置110に送信する(ステップS16)。
なお、ここでは、ステップS11aの機器識別子の生成が、ステップS15の機器接続可否確認を受信した後となっているが、ステップS16の機器接続可否応答を送信した後でもよいし、ステップS17の機器識別子要求を受信した後でもよい。
また、ステップS16で機器接続可否応答を受信し、ステップS18で機器識別子応答を受信した後に、ゲートウェイ装置110は生産装置130について接続機器情報を登録するが、この時点で生産装置130の機器名称が登録されていない場合もある。この場合には、機器名称が未登録のまま、サーバ装置210の機器情報に生産装置130の情報が登録されることになる。
実施の形態1では、外部端末310は機器識別子を含む機器接続要求をサーバ装置210に送信していたが、実施の形態2では、外部端末310は生産装置130の機器識別子の情報を持っていない。このため、外部端末310は、ステップS21の機器接続要求の前に、サーバ装置210に対して機器一覧取得要求を送信する(ステップS111)。サーバ装置210の接続制御部211は、機器一覧取得要求を受信すると、機器情報記憶部213の機器情報から抽出した、外部端末310に対して接続可能な生産装置130についての情報である接続機器情報を含む機器一覧応答を外部端末310に送信する(ステップS112)。
外部端末310は、機器一覧応答に含まれる接続機器情報を用いて接続機器選択画面を表示部に表示する。図10は、接続機器選択画面の一例を示す図である。接続機器選択画面500は、機器一覧表示領域510と、接続ボタン520と、を有する。
機器一覧表示領域510には、接続機器情報中の生産装置130を特定することができる情報である機器一覧情報が表示される。一例では、機器一覧情報は、機器名称と、機器ホスト名と、ゲートウェイ名称と、を項目として含む一覧データである。機器名称、機器ホスト名およびゲートウェイ名称は、上記したものと同様である。機器一覧情報の中で、機器名称、機器ホスト名およびゲートウェイ名称の組み合わせは、レコード511と称される。図10に示される機器一覧情報で、外部端末310のユーザは、任意のレコード511を選択することができる。なお、接続機器情報は、機器一覧情報に示される情報の他に機器一覧情報のレコード511に対応付けられる機器識別子を有している。
接続ボタン520は、機器一覧情報中の選択されたレコード511の生産装置130への機器接続要求をサーバ装置210に対して送信するボタンである。このとき、接続機器情報から選択されたレコード511に対応する機器識別子が抽出され、機器接続要求は抽出した機器識別子を含むものとなる。
図9に戻り、外部端末310のユーザが、機器一覧情報の中の1つのレコード511を選択した状態で、接続ボタン520を押すことによって、ステップS21の機器接続要求が実行される。ここで、機器接続要求に含まれる機器識別子は、サーバ装置210が外部端末310に送信した接続機器情報を含む機器一覧応答から選択されたものである。このため、サーバ装置210の機器管理部212が、機器接続要求を受信することで、外部端末310から指定される目的の生産装置130を識別する機器識別子を、生産装置130に設定される機器識別子と照合する処理と同様の処理が行われている。その後は、図7と同様である。
なお、図10では、機器ホスト名およびゲートウェイ名称が同じで機器名称が未設定のレコード511が複数存在する。このうちの一方のレコードの生産装置130を選択して接続した場合に、外部端末310を所持するユーザは、現場にある生産装置130のうち、どちらに接続したかが分からない。このため、実施の形態2では、ユーザが目的の生産装置130に接続できているかを把握することができる環境が提供される。
目的の生産装置130に接続できているかをリモート経由で把握する方法の一例は、外部端末310に導入されたエンジニアリングツールを使用して、生産装置130を構成する機器の情報である実機情報を確認する方法である。実機情報の一例は、生産装置130の型名と製造情報との組み合わせである。つまり、外部端末310のエンジニアリングツールは、生産装置130の型名と製造情報とを含む構成情報を読み出して、図示しない表示部に出力する。エンジニアリングツールは、ユーザからの入力に基づいて生産装置130の設定を行うアプリケーションである。ユーザは、目的の生産装置130について自身で所持している実機情報と、エンジニアリングツールで取得した実機情報と、を比較することによって、目的の生産装置130に接続できているか否かを確認することができる。
目的の生産装置130に接続できているかをリモート経由で把握する方法の他の例は、外部端末310に導入されたエンジニアリングツールを使用して、生産装置130から読み出したプロジェクト情報を確認する方法である。プロジェクト情報は、生産装置130を制御する情報である。プロジェクト情報は、生産装置130で実行されるプログラム、生産装置130がプログラムを実行する際に使用されるパラメータ、生産装置130が制御する各機器の状態に応じて値が変化する変数であるラベル等を含む。つまり、外部端末310のエンジニアリングツールは、プログラム、パラメータおよびラベルを含むプロジェクト情報を読み出して、図示しない表示部に出力する。ユーザは、作成に携わったプログラム、パラメータ、ラベル等と、エンジニアリングツールで取得したプログラム、パラメータ、ラベル等と、を比較することによって、目的の生産装置130に接続できているか否かを確認することができる。
目的の生産装置130に接続できているかをリモート経由で把握する方法の他の例は、工場10内に設置されたカメラを利用し、生産装置130が制御する制御対象の動作を確認することによって判別する方法である。図11は、実施の形態2に係るリモートシステムの構成の一例を示す図である。なお、図1と同一の構成要素には同一の符号を付して、その説明を省略する。図11のリモートシステム1は、2つの生産装置130のそれぞれに接続される制御対象であるロボットアーム131と、それぞれのロボットアーム131を撮像することができるカメラ133と、をさらに備えている。1台のカメラ133が、2つのロボットアーム131を同時に撮像することができる位置に配置されてもよいし、2台のカメラ133が、それぞれのロボットアーム131を含む領域を撮像することができる位置に配置されてもよい。また、カメラ133は、工場内ネットワーク11に接続され、外部端末310と接続可能である。外部端末310は、一覧の中から選択した生産装置130のプログラムを実行させ、カメラ133によって撮像された、選択した生産装置130のロボットアーム131の動作を含む画像を図示しない表示部に表示する機能を有する。
一例では、外部端末310のユーザは、外部端末310に導入されたエンジニアリングツールを使用し、オンラインでロボットアーム131を制御するプログラムを編集し、実行する。そして、カメラ133で撮像されたロボットアーム131の動作が、編集したプログラムに従って動作しているか否かによって、ユーザは、目的の生産装置130に接続できているか否かを確認することができる。
上記の3つの例の場合で、外部端末310が目的の生産装置130に接続されていない場合には、外部端末310は、サーバ装置210に機器切断要求を送信し、ステップS111の処理から実行すればよい。なお、ここで示した方法は一例であり、他の方法によって、目的の生産装置130に接続できているかを把握してもよい。
実施の形態2では、生産装置130が機器識別子を生成するため、実施の形態1の場合に比して、ユーザが工場10の目的とする生産設備に外部端末310を持ち運んで行う事前準備を省略することができるという効果を、実施の形態1の効果に加えて得ることができる。
また、実施の形態1と実施の形態2とを組み合わせてもよい。つまり、自身で機器識別子を生成することができる生産装置130と、事前準備によって機器識別子が書き込まれ生産装置130と、を工場内ネットワーク11に含めてもよい。この場合には、実施の形態1のように事前準備によって機器識別子が書き込まれた生産装置130と、実施の形態2のように自身で機器識別子を生成した生産装置130と、についての接続機器情報を機器一覧応答に含めて外部端末310に送信されることになる。接続機器選択画面500では、機器識別子が書き込まれている生産装置130のレコード511が表示されるので、外部端末310のユーザは、接続機器選択画面500の中からアクセスしたい生産装置130を選択することができる。
実施の形態3.
実施の形態2では、生産装置130が機器識別子を生成する機能を有する場合を例に挙げた。しかし、生産装置130は、数が多く、機器識別子を生成する機能を有する生産装置130に更新することは、コスト的にも作業的にも困難である場合がある。そこで、実施の形態3では、機器識別子の生成および登録に対応していない生産装置130を含むリモートシステム1について説明する。
実施の形態3に係るリモートシステム1の構成は、実施の形態1で説明したものと同様であるので、その説明を省略する。ただし、ゲートウェイ装置110の生産装置接続制御部111は、工場内ネットワーク11に接続される生産装置130の機器識別子を生成し、接続機器情報に登録する機能をさらに有する。また、生産装置130は、機器識別子をゲートウェイ装置110に送信する機能を有さない。
図12は、実施の形態3に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図である。なお、以下では、実施の形態1の図7および実施の形態2の図9と同一の部分の説明は省略し、異なる部分について説明する。
実施の形態3では、生産装置130は機器識別子を有していないので、機器識別子を用いた通信方式に非対応である。具体的には、図7および図9におけるステップS17のゲートウェイ装置110が生産装置130に機器識別子要求を送信する処理と、ステップS18の生産装置130がゲートウェイ装置110に機器識別子応答を返す処理と、は行われない。
このため、ゲートウェイ装置110の生産装置接続制御部111は、ステップS16で機器接続可否応答を生産装置130から受信した後に、接続機器情報記憶部112の接続機器情報で機器識別子を有さない生産装置130について機器識別子を生成する(ステップS11b)。また、ゲートウェイ装置110の生産装置接続制御部111は、生成した機器識別子を、接続機器情報中で生産装置130に割り付ける(ステップS121)。
機器識別子を生成すると、生成した機器識別子をサーバ装置210に登録するステップS19以降の処理が行われる。
実施の形態3では、ゲートウェイ装置110が生産装置130の機器識別子の生成および管理を行うため、生産装置130が機器識別子の生成および登録に対応しない場合であっても、外部端末310から生産装置130へのリモートアクセスを可能とし、実施の形態1,2と同様の効果を得ることができる。
また、実施の形態1から3を組み合わせてもよい。この場合には、実施の形態1のように事前準備によって機器識別子が書き込まれた生産装置130と、実施の形態2のように自身で機器識別子を生成した生産装置130と、実施の形態3のように機器識別子の生成および送信に対応しておらず、ゲートウェイ装置110によって機器識別子の生成および管理が行われる生産装置130と、を工場内ネットワーク11に含めてもよい。この場合には、これらの生産装置130についての接続機器情報が機器一覧応答に含められて外部端末310に送信されることになる。接続機器選択画面500では、機器識別子が書き込まれている生産装置130のレコード511が表示されるので、外部端末310のユーザは、接続機器選択画面500の中からアクセスしたい生産装置130を選択することができる。
実施の形態4.
実施の形態2,3では、サーバ装置210に機器一覧取得要求を送信してきた外部端末310に機器一覧応答を返す場合を説明した。通常は、工場10の関係者が所持する外部端末310しかサーバ装置210に接続することはできないが、第三者の外部端末310がサーバ装置210に接続を試みることもあり得る。この場合には、この第三者が生産装置130にアクセスしてしまうことが可能となってしまう。実施の形態4では、サーバ装置210に接続できた第三者の外部端末310が生産装置130にアクセスしてしまうことを抑制する技術について説明する。
実施の形態4に係るリモートシステム1の構成は、実施の形態1で説明したものと同様であるので、その説明を省略する。図13は、実施の形態4に係るリモートシステムの機能構成の一例を示す図である。なお、実施の形態1の図2と同一の構成要素には、同一の符号を付してその説明を省略する。
実施の形態4に係るリモートシステム1では、サーバ装置210の構成が、実施の形態1から3までのものとは異なる。サーバ装置210は、ユーザ情報記憶部215と、アクセス制御情報記憶部216と、アクセス制御部217と、をさらに備える。
ユーザ情報記憶部215は、外部端末310の所持者であるユーザについての情報であるユーザ情報を記憶する。図14は、ユーザ情報の一例を示す図である。ユーザ情報は、ユーザIDと、ユーザPWと、ユーザ名称と、アクセストークンと、を対応付けた情報である。ユーザIDは、ユーザを識別する識別情報である。ユーザPWは、ユーザIDに対して設定されるパスワードである。ユーザ名称は、ユーザIDを有するユーザに対して付される名称である。アクセストークンは、ユーザ認証されたユーザに対して発行される認証情報である。
アクセス制御情報記憶部216は、ユーザによる生産装置130へのアクセス権限を規定した情報であるアクセス制御情報を記憶する。アクセス制御情報は、生産装置130単位およびゲートウェイ装置110単位で設定することができる。
図15は、生産装置単位でアクセス権限を設定する場合のアクセス制御情報の一例を示す図である。アクセス制御情報は、ユーザIDと、アクセス権限と、機器識別子と、を項目として有する。アクセス制御情報は、ユーザIDと、アクセス権限と、機器識別子と、を対応付けた情報である。アクセス権限は、アクセスが可能な場合に「許可」が設定され、アクセスが不可能な場合に「拒否」が設定される。アクセス制御情報では、ユーザIDに登録されるユーザによる機器識別子で示される生産装置130へのアクセスを許可するか拒否するかが設定される。
図16は、ゲートウェイ装置単位でアクセス権限を設定する場合のアクセス制御情報の一例を示す図である。アクセス制御情報は、ユーザIDと、アクセス権限と、ゲートウェイIDと、を項目として有する。アクセス制御情報は、ユーザIDと、アクセス権限と、ゲートウェイIDと、を対応付けた情報である。アクセス制御情報では、ユーザIDに登録されるユーザによるゲートウェイIDで示されるゲートウェイ装置110へのアクセスを許可するか拒否するかが設定される。
なお、デフォルトで、生産装置130へのユーザのアクセスを拒否するように設定されている場合には、図15および図16でアクセス権限の項目は不要とすることができる。この場合には、アクセス制御情報には、アクセスが許可されたユーザIDと生産装置130の機器識別子またはゲートウェイ装置110のゲートウェイIDの組み合わせが登録されることになる。
アクセス制御情報記憶部216は、生産装置130単位でアクセス権限を設定したアクセス制御情報と、ゲートウェイ装置110単位でアクセス権限を設定したアクセス制御情報と、の2つを保持している。優先順位は、生産装置130単位でアクセス権限を設定したアクセス制御情報の方が、ゲートウェイ装置110単位でアクセス権限を設定したアクセス制御情報よりも高くなる。つまり、基本的には、ゲートウェイ装置110単位でアクセス権限を設定したアクセス制御情報で設定して、細かい制御を生産装置130単位でアクセス権限を設定したアクセス制御情報で設定する。
アクセス制御部217は、ゲートウェイ装置110の認証を、ゲートウェイ情報を参照して行い、外部端末310のユーザの認証を、ユーザ情報を参照して行う。具体的には、アクセス制御部217は、ゲートウェイ装置110からのゲートウェイ装置110の認証を行う情報であるゲートウェイ認証情報を含むゲートウェイ認証要求を受けると、ゲートウェイ認証要求に含まれるゲートウェイ認証情報とゲートウェイ情報とを照合する。照合の結果、ゲートウェイ認証情報がゲートウェイ情報に登録されているものである場合、すなわちゲートウェイ装置110が正規のゲートウェイ装置110である場合には、アクセス制御部217は、アクセストークンを発行する。そして、接続制御部211は、ゲートウェイ装置110との間のセッションの確立を認める。一方、照合の結果、ゲートウェイ認証情報がゲートウェイ情報に登録されていない場合、すなわちゲートウェイ装置110が正規のゲートウェイ装置110でない場合には、ゲートウェイ装置110からの接続を受け付けない。ゲートウェイ認証情報の一例は、ゲートウェイIDおよびゲートウェイPWである。
また、アクセス制御部217は、外部端末310からのユーザの認証を行う情報であるユーザ認証情報を含むユーザ認証要求を受けると、ユーザ認証要求に含まれるユーザ認証情報とユーザ情報とを照合する。照合の結果、ユーザ認証情報がユーザ情報に登録されているものである場合、すなわちユーザが正規のユーザである場合には、アクセス制御部217は、アクセストークンを発行する。そして、接続制御部211は、ユーザが使用する外部端末310による生産装置130へのアクセスを認める。一方、照合の結果、ユーザ認証情報がユーザ情報に登録されていない場合、すなわちユーザが正規のユーザでない場合には、外部端末310からの接続を受け付けない。ユーザ認証情報の一例は、ユーザIDおよびユーザPWである。
実施の形態4では、サーバ装置210のゲートウェイ情報記憶部214のゲートウェイ情報と、ゲートウェイ装置110の接続設定情報記憶部113の接続設定情報と、が実施の形態1で説明したものと異なる。
図17は、ゲートウェイ情報の一例を示す図である。実施の形態1の図6と比べて、アクセストークンの項目が追加されている。アクセストークンの項目には、アクセス制御部217によってゲートウェイ認証要求を行ったゲートウェイ装置110に対して発行されるアクセストークンが、ゲートウェイ認証要求を行ったゲートウェイ装置110に対応付けて格納される。
図18は、接続設定情報の一例を示す図である。実施の形態1の図4と比べて、設定項目にアクセストークンが追加され、設定値には対応するアクセストークンの値が格納される。ゲートウェイ装置110のサーバ接続制御部114は、サーバ装置210による認証が終わった後は、アクセストークンを含めてサーバ装置210との間で通信を行う。
図19は、実施の形態4に係るリモートシステムにおけるリモート接続方法の手順の一例を示すシーケンス図である。なお、以下では、実施の形態1の図7と同一の部分の説明は省略し、異なる部分について説明する。
ゲートウェイ装置110のサーバ接続制御部114は、ステップS13のセッション確立要求の前に、サーバ装置210に対してゲートウェイ認証のための情報であるゲートウェイ認証情報を含むゲートウェイ認証要求を送信する(ステップS131)。ゲートウェイ認証情報の一例は、ゲートウェイIDおよびゲートウェイPWである。ゲートウェイ認証情報は、一例では、接続設定情報記憶部113の接続設定情報に記憶されるが、その他の方法で記憶されていてもよい。
サーバ装置210のアクセス制御部217は、ゲートウェイ認証要求を受信すると、ゲートウェイ認証要求中のゲートウェイ認証情報が、ゲートウェイ情報に登録済みのゲートウェイ装置110のものであるかを照合する。登録済みのゲートウェイ装置110であることを確認できた場合には、アクセス制御部217は、以降のゲートウェイ認証を省略するためのアクセストークンを生成し、アクセストークンを含むゲートウェイ認証応答をゲートウェイ装置110に送信する(ステップS132)。アクセス制御部217は、生成したアクセストークンをゲートウェイ情報記憶部214のゲートウェイ情報中の対応するゲートウェイ装置110のレコードに登録する。なお、アクセストークンは、認証を行ったゲートウェイ装置110と対応付けられるものであれば他の方法で管理されてもよい。
ゲートウェイ装置110のサーバ接続制御部114は、ゲートウェイ認証応答を受信すると、ゲートウェイ認証応答に含まれるアクセストークンを接続設定情報記憶部113の接続設定情報に登録する。ゲートウェイ装置110のサーバ接続制御部114は、以後のサーバ装置210との通信には、アクセストークンを含める。このため、サーバ接続制御部114は、セッションを確立する際には、アクセストークンを含むセッション確立要求を送信する(ステップS13c)。サーバ装置210のアクセス制御部217は、セッション確立要求に含まれるアクセストークンを検証し、正規のゲートウェイ装置110であることが確認できた場合に、ステップS14のゲートウェイ認証応答を、ゲートウェイ装置110に送信する。
また、ゲートウェイ装置110のサーバ接続制御部114は、機器情報を登録する際には、アクセストークンを含む機器情報登録を送信する(ステップS19c)。サーバ装置210のアクセス制御部217は、機器情報登録に含まれるアクセストークンを検証し、正規のゲートウェイ装置110であることが確認できた場合に、ステップS20の登録受付応答を、ゲートウェイ装置110に送信する。
なお、セッション確立要求が、ステップS131のゲートウェイ認証要求を兼ねてもよい。この場合には、ゲートウェイ装置110のサーバ接続制御部114は、図7のステップS13でゲートウェイ認証情報を含むセッション確立要求を送信する。同様に、確立完了通知が、ステップS132のゲートウェイ認証応答を兼ねてもよい。この場合には、サーバ装置210の接続制御部211が、図7のステップS14でアクセストークンを含む確立完了通知を送信する。
また、外部端末310は、ステップS21の機器接続要求の前に、ユーザ認証のための情報であるユーザ認証情報を含むユーザ認証要求をサーバ装置210に送信する(ステップS133)。ユーザ認証情報の一例は、ユーザIDおよびユーザパスワードである。
サーバ装置210のアクセス制御部217は、ユーザ認証要求を受信すると、ユーザ認証要求中のユーザ認証情報が、ユーザ情報に登録済みのユーザであるかを照合する。ユーザ情報に登録済みのユーザであることを確認できた場合に、アクセス制御部217は、以降のユーザ認証を省略するためのアクセストークンを生成する。そして、アクセス制御部217は、アクセストークンを含むユーザ認証応答を外部端末310に送信する(ステップS134)。アクセス制御部217は、生成したアクセストークンをユーザ情報記憶部215のユーザ情報中の対応するユーザのレコードに登録する。なお、アクセストークンは、認証を行ったユーザと対応付けられるものであれば他の方法で管理されてもよい。
外部端末310は、ユーザ認証応答を受信すると、以後のサーバ装置210との通信には、ユーザ認証応答に含まれるアクセストークンを含める。このため、外部端末310は、機器接続の要求を行う場合には、アクセストークンを含む機器接続要求をサーバ装置210に送信する(ステップS21c)。サーバ装置210のアクセス制御部217は、機器接続要求に含まれるアクセストークンを検証し、正規のユーザであることが確認できた場合に、ステップS22の接続受付応答を、外部端末310に送信する。なお、サーバ装置210のアクセス制御部217は、正規のユーザであることを認証するだけではなく、アクセス制御情報に接続を許可するゲートウェイ装置110および生産装置130を設定することによって、認可を行ってもよい。
また、外部端末310は、機器切断の要求を行う場合には、サーバ装置210にアクセストークンを含む機器切断要求を送信する(ステップS25c)。サーバ装置210のアクセス制御部217は、機器切断要求に含まれるアクセストークンを検証し、正規のユーザであることを確認できた場合に、ステップS26の切断受付応答を、外部端末310に送信する。
なお、機器接続要求が、ステップS133のユーザ認証要求を兼ねてもよい。この場合には、外部端末310は、図7のステップS21でユーザ認証情報を含む機器接続要求を送信する。同様に、接続受付応答が、ステップS134のユーザ認証応答を兼ねてもよい。この場合には、サーバ装置210の接続制御部211が、図7のステップS22でアクセストークンを含む接続受付応答を送信する。
上記した説明では、アクセストークンを用いた認証および認可の動作を例に挙げたが、認証および認可を行うその他の技術を用いてもよい。
実施の形態4では、外部端末310のユーザ認証と、ゲートウェイ装置110の認証と、を行うことによって、外部端末310およびゲートウェイ装置110の利用者が、正規のユーザであることを認証および認可することができる。この結果、実施の形態1から3の場合に比して、セキュリティを高めることができるという効果を有する。
また、上記した説明では、実施の形態1に、外部端末310のユーザ認証と、ゲートウェイ装置110の認証と、を適用した場合を例に挙げたが、実施の形態2,3に、外部端末310のユーザ認証と、ゲートウェイ装置110の認証と、を適用しても同様の効果を得ることができる。
実施の形態5.
実施の形態5では、ファイアウォール、不正侵入検知システム(Intrusion Detection System:IDS)、不正侵入防止システム(Intrusion Prevention System:IPS)、ウェブアプリケーションファイアウォール(Web Application Firewall:WAF)を用いて、情報セキュリティの観点での対策が高められている環境に対して、リモートシステム1を適用する場合について説明する。
図20は、実施の形態5に係るリモートシステムの構成の一例を模式的に示す図である。なお、実施の形態1の図1と同一の構成要素には、同一の符号を付して、その説明を省略する。実施の形態5のリモートシステム1では、実施の形態1の工場内ネットワーク11、クラウドシステム20および外部施設30のそれぞれに、情報セキュリティ面の対策を向上させる装置がさらに設けられている。情報セキュリティ上の対策として、一例ではルータ145,245,345へのポートフォワーディングの設定、ファイアウォールへのフィルタの設定等を挙げることができる。
工場内ネットワーク11は、ルータ145とスイッチングハブ141との間に配置されるファイアウォール151と、ファイアウォール151とスイッチングハブ141との間に配置されるIPS152と、ゲートウェイ装置110が属するネットワークに配置されるIDS153と、を備える。ファイアウォール151は、工場内ネットワーク11の外部から内部への不正なパケットを遮断し、許可されたパケットを通過させる機能を有する。IPS152は、パケットの中身を検査して、不正な通信を遮断する装置である。IDS153は、パケットの中身を検査して、不正なアクセスおよび浸入を検出する装置である。なお、図20では、工場内ネットワーク11に、ファイアウォール151、IPS152およびIDS153のすべてが設けられる場合を示しているが、これらのうちいずれか1つ以上が設けられる構成であってもよい。
クラウドシステム20は、スイッチングハブ241と、ファイアウォール251と、IPS252と、IDS253と、WAF254と、をさらに有する。サーバ装置210は、WAF254と接続され、IDS253とWAF254とは1つのスイッチングハブ241を介して接続される。WAF254は、サーバ装置210が提供する外部端末310と生産装置130との間を接続するウェブアプリケーションの脆弱性を悪用した攻撃からウェブアプリケーションを保護する機能を有する。ルータ245とスイッチングハブ241との間にファイアウォール251が配置され、ファイアウォール251とスイッチングハブ241との間にIPS252が配置される。なお、図20では、クラウドシステム20に、ファイアウォール251、IPS252、IDS253およびWAF254のすべてが設けられる場合を示しているが、これらのうちいずれか1つ以上が設けられる構成であってもよい。
外部施設30は、スイッチングハブ341と、ファイアウォール351と、IPS352と、IDS353と、をさらに有する。外部端末310とIDS353とは1つのスイッチングハブ341を介して接続される。ルータ345とスイッチングハブ341との間にファイアウォール351が配置され、ファイアウォール351とスイッチングハブ341との間にIPS352が配置される。なお、図20では、外部施設30に、ファイアウォール351、IPS352およびIDS353のすべてが設けられる場合を示しているが、これらのうちいずれか1つ以上が設けられる構成であってもよい。
図20に示される工場10内にあるファイアウォール151では、第3者による不正なアクセスを防止する方法として、ステートフルインスペクション機能によるパケットフィルタリングが行われることが多い。ステートフルインスペクション機能は、ファイアウォール151を通過するパケットの中身を見て、動的にポートの開放または閉鎖を実行する機能である。この場合、工場10の内部のゲートウェイ装置110から外部のサーバ装置210に送られるセッション確立要求は、外部に送る通信のため、ファイアウォール151を通過できる。ステートフルインスペクション機能の仕組みから、ステップS13のセッション確立要求に対応する応答であるステップS14の確立完了通知も、ファイアウォール151を通過可能である。
また、ステートフルインスペクション機能を使用しないファイアウォール151であっても、意図的に設定しない限り、通常、外部に送る通信およびこれに対応した応答は通過できる。
図20に示される工場10内にあるIDS153およびIPS152では、リモートシステム1および工場内ネットワーク11への外部からの不正行為を検知することが通常動作であり、この場合もゲートウェイ装置110およびサーバ装置210間の通信は阻害されない。
図20に示される外部施設30内にあるファイアウォール351、IDS353およびIPS352においても、工場10と同様に、外部施設30の内部の外部端末310から外部のサーバ装置210のように、外部に送る通信のため阻害されない。
図20に示されるクラウドシステム20内にあるファイアウォール251では、ゲートウェイ装置110および外部端末310から送られるリモートシステム1についての通信を許可する設定を行う。またIDS253およびIPS252並びにWAF254では、リモートシステム1についての通信が不正な挙動として検知されないよう、必要に応じて設定がなされる。
また、工場内ネットワーク11において、ルータ145とファイアウォール151との間に、ウェブサーバが配置されるような場合には、ルータ145は工場内ネットワーク11の外部からウェブサーバにアクセス可能なように設定される。このような場合は、ネットワーク機器であるファイアウォール151に対して、工場内ネットワーク11の内部から外部への接続を許可し、外部から内部への接続を拒否するように設定が行われる。このため、このような場合には、ファイアウォール151が実施の形態1のルータ145と同等の機能を有することになる。
以上のように、実施の形態5のリモートシステム1では、情報セキュリティ上の対策を高める装置が配置されるネットワークシステムに対しても、リモートシステム1用に特別な設定を行うことなく、導入および使用することが可能である。また、この場合にも、工場内ネットワーク11と広域ネットワーク40との間に配置されるルータ145、クラウドシステム20と広域ネットワーク40との間に配置されるルータ245および外部施設30と広域ネットワーク40との間に配置されるルータ345の設定を変えることなく、サーバ装置210を介して外部端末310と生産装置130との間の通信を実現することができる。
実施の形態6.
実施の形態6では、実施の形態1で説明したリモートシステム1において、生産装置130にゲートウェイ装置110の機能を持たせ、ゲートウェイ装置110と併用することによって、リモートアクセス環境に冗長性を持たせた場合の構成について説明する。
図21は、実施の形態6に係るリモートシステムの構成の一例を模式的に示す図である。なお、実施の形態1の図1と同一の構成要素には、同一の符号を付して、その説明を省略する。実施の形態6のリモートシステム1は、工場10に、複数の工場内ネットワーク11,11aを有する。工場内ネットワーク11は、実施の形態1で説明したものと同様に、スイッチングハブ141を介してゲートウェイ装置110と1以上の生産装置130とが接続された構成を有する。工場内ネットワーク11aは、ゲートウェイ機能付き生産装置135と、1以上の生産装置130と、スイッチングハブ141aと、を有する。スイッチングハブ141aによって、ゲートウェイ機能付き生産装置135と1以上の生産装置130とが1つの工場内ネットワーク11aを構成する。それぞれのスイッチングハブ141,141aがルータ145に接続される。
図22は、実施の形態6に係るリモートシステムで使用されるゲートウェイ機能付き生産装置の構成の一例を模式的に示す斜視図である。なお、図22では、ゲートウェイ機能付き生産装置135における制御機器がPLCである場合を例に挙げる。ゲートウェイ機能付き生産装置135は、PLC構成部170を備える。PLC構成部170は、CPU(Central Processing Unit)ユニット171と、I/O(Input/Output)ユニット172と、ゲートウェイユニット173と、を備える。
CPUユニット171は、制御プログラムに従って演算を行うとともに、ゲートウェイ機能付き生産装置135内の制御対象の制御を行う。I/Oユニット172は、制御対象、センサ等との間で信号の入出力を行う。ゲートウェイユニット173は、実施の形態1から5で説明したゲートウェイ装置110の機能を有する。ただし、I/Oユニット172およびゲートウェイユニット173は、実施の形態6において必須ではない。ゲートウェイユニット173を省略する場合には、CPUユニット171内にゲートウェイ機能175を内蔵することにより、代用可能となる。なお、図22においては、説明のために、PLC構成部170はゲートウェイユニット173を有し、CPUユニット171がゲートウェイ機能175を内蔵している場合を示しているが、実際にはいずれか一方を有していればよい。
図23は、実施の形態6に係るリモートシステムの構成の他の例を模式的に示す図である。なお、実施の形態1の図1および実施の形態6の図21と同一の構成要素には、同一の符号を付して、その説明を省略する。図21では、工場内ネットワーク11と工場内ネットワーク11aとが接続されていない場合を示したが、図23では、工場内ネットワーク11と工場内ネットワーク11aとがスイッチングハブ141bを介して接続されている。このような形態とすることで、ゲートウェイ装置110およびゲートウェイ機能付き生産装置135のいずれか一方が故障した場合に、他方を用いてサーバ装置210との通信を継続することが可能となる。すなわち、ゲートウェイ装置110、ゲートウェイ機能付き生産装置135を介した通信に冗長性を持たせている。
ゲートウェイ機能175を有するCPUユニット171またはゲートウェイユニット173は、実施の形態1から5で説明したゲートウェイ装置110と同等の機能を有するため、HMI、インバータ等のゲートウェイ機能付き生産装置135以外の機器へのリモートアクセスを中継することができる。この場合の通信経路は、ゲートウェイユニット173またはゲートウェイ機能175を有するCPUユニット171が、サーバ装置210と通信を直接行う構成となる。
また、図23に示される冗長性を有する構成では、サーバ装置210の機器情報記憶部213内の機器情報は、1台の生産装置130の機器識別子に対して、複数のゲートウェイの機能を有する装置を登録可能な構成を取る。サーバ装置210の接続制御部211は、目的とする生産装置130への経路のうち、疎通可否などの通信環境が最もよい経路のゲートウェイの機能を有する装置を選択し、中継動作を行うようにしてもよい。
上記した説明では、ゲートウェイ機能付き生産装置135内のPLC構成部170がゲートウェイ機能を有する場合を例に挙げたが、その他のインバータ等の機器にゲートウェイ機能を持たせてもよい。
実施の形態6では、ゲートウェイ装置110を有する工場内ネットワーク11と、ゲートウェイ機能付き生産装置135を有する工場内ネットワーク11aと、を工場10内に配置した。これによって、工場10内の生産装置130をゲートウェイの機能を有する装置ごとに複数のグループに分けることも可能となる。また、ゲートウェイの機能を有する装置を含む複数の工場内ネットワーク11,11a間を接続することで、リモートアクセス環境に冗長性を持たせることが可能となる。
ここで、ゲートウェイ装置110およびサーバ装置210のハードウェア構成について説明する。実施の形態1から6に係るゲートウェイ装置110およびサーバ装置210は、具体的にはコンピュータシステムにより実現される。図24は、実施の形態1から6に係るリモートシステムのゲートウェイ装置およびサーバ装置を実現するコンピュータシステムのハードウェア構成の一例を示す図である。図24に示されるように、このコンピュータシステム700は、制御部701と、記憶部702と、通信部703と、を備え、これらはシステムバス704を介して接続されている。
図24において、制御部701は、例えば、CPU等である。制御部701は、実施の形態1から6で説明したリモート接続方法が記述されたリモート接続プログラムを実行する。記憶部702は、RAM(Random Access Memory),ROM(Read Only Memory)などの各種メモリと、HDD(Hard Disk Drive)またはSSD(Solid State Drive)などのストレージデバイスと、を含み、制御部701が実行すべきプログラム、処理の過程で得られた必要なデータなどを記憶する。また、記憶部702は、プログラムの一時的な記憶領域としても使用される。通信部703は、通信処理を実施する通信回路などである。通信部703は、複数の通信方式にそれぞれ対応する複数の通信回路で構成されていてもよい。なお、図24は、一例であり、コンピュータシステム700の構成は図24の例に限定されない。
ここで、実施の形態1から6に係るリモート接続プログラムが実行可能な状態になるまでのコンピュータシステム700の動作例について説明する。上述した構成をとるコンピュータシステム700には、たとえば、図示しないCD(Compact Disc)-ROMドライブまたはDVD(Digital Versatile Disc)-ROMドライブにセットされたCD-ROMまたはDVD-ROMから、リモート接続プログラムが記憶部702にインストールされる。そして、リモート接続プログラムの実行時に、記憶部702から読み出されたリモート接続プログラムが記憶部702の主記憶装置となる領域に格納される。この状態で、制御部701は、記憶部702に格納されたリモート接続プログラムに従って、実施の形態1から6のゲートウェイ装置110またはサーバ装置210におけるリモート接続処理を実行する。
なお、上記の説明においては、CD-ROMまたはDVD-ROMを記録媒体として、リモート接続プログラムを提供しているが、これに限らず、コンピュータシステム700の構成、提供するプログラムの容量などに応じて、たとえば、通信部703を経由してインターネットなどの伝送媒体により提供されたプログラムを用いることとしてもよい。
図2および図13に示したゲートウェイ装置110の生産装置接続制御部111およびサーバ接続制御部114は、図24の制御部701により実現される。図2および図13に示したゲートウェイ装置110の接続機器情報記憶部112および接続設定情報記憶部113は、図24に示した記憶部702の一部である。
また、図2および図13に示したサーバ装置210の接続制御部211、機器管理部212およびアクセス制御部217は、図24の制御部701により実現される。図2および図13に示したサーバ装置210の機器情報記憶部213、ゲートウェイ情報記憶部214、ユーザ情報記憶部215およびアクセス制御情報記憶部216は、図24に示した記憶部702の一部である。
以上の実施の形態に示した構成は、一例を示すものであり、別の公知の技術と組み合わせることも可能であるし、実施の形態同士を組み合わせることも可能であるし、要旨を逸脱しない範囲で、構成の一部を省略、変更することも可能である。
1 リモートシステム、10 工場、11,11a 工場内ネットワーク、20 クラウドシステム、30 外部施設、40 広域ネットワーク、110 ゲートウェイ装置、111 生産装置接続制御部、112 接続機器情報記憶部、113 接続設定情報記憶部、114 サーバ接続制御部、130 生産装置、131 ロボットアーム、133 カメラ、135 ゲートウェイ機能付き生産装置、141,141a,141b,241,341 スイッチングハブ、145,245,345 ルータ、151,251,351 ファイアウォール、152,252,352 IPS、153,253,353 IDS、170 PLC構成部、171 CPUユニット、172 I/Oユニット、173 ゲートウェイユニット、175 ゲートウェイ機能、210 サーバ装置、211 接続制御部、212 機器管理部、213 機器情報記憶部、214 ゲートウェイ情報記憶部、215 ユーザ情報記憶部、216 アクセス制御情報記憶部、217 アクセス制御部、254 WAF、310 外部端末。

Claims (19)

  1. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    が広域ネットワークを介して接続され、前記外部端末による前記生産装置へのリモート接続を実現するリモートシステムであって、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器を備え、
    前記ゲートウェイ装置は、前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立を前記サーバ装置に要求するサーバ接続制御部を有し、
    前記サーバ装置は、
    前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶する機器情報記憶部と、
    前記外部端末から指定される目的の生産装置を識別する機器識別情報を含む機器接続要求を前記外部端末から受けると、前記機器接続要求中の前記機器識別情報が前記機器情報に含まれるかを照合する機器管理部と、
    前記第1セッションの確立の要求を受けて前記第1セッションを確立し、前記機器管理部による照合の結果、前記機器接続要求中の前記機器識別情報が前記機器情報中に存在する場合に、前記外部端末と前記サーバ装置との間に第2セッションを確立し、前記機器接続要求中の前記機器識別情報に対応する前記ゲートウェイ識別情報を前記機器情報から取得し、取得した前記ゲートウェイ識別情報に対応する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつける接続制御部と、
    を有し、
    前記サーバ装置の接続制御部は、結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継することを特徴とするリモートシステム。
  2. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    が広域ネットワークを介して接続され、前記外部端末による前記生産装置へのリモート接続を実現するリモートシステムであって、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器を備え、
    前記ゲートウェイ装置は、前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立を前記サーバ装置に要求するサーバ接続制御部を有し、
    前記サーバ装置は、
    前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶する機器情報記憶部と、
    前記第1セッションの確立の要求を受けて前記第1セッションを確立し、前記機器情報に登録されている前記生産装置についての情報を一覧で前記外部端末に表示し、前記外部端末によって前記一覧の中から前記生産装置が選択されると、前記外部端末と前記サーバ装置との間に第2セッションを確立し、選択された前記生産装置に前記機器情報で対応付けられる前記ゲートウェイ識別情報に対応する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつける接続制御部と、
    を有し、
    前記サーバ装置の接続制御部は、結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継し、
    前記外部端末は、前記一覧の中から選択した前記生産装置の型名を含む構成情報、または選択した前記生産装置のプログラム、パラメータおよびラベルを含むプロジェクト情報を選択した前記生産装置から読み出して、出力する機能を有することを特徴とするリモートシステム。
  3. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    が広域ネットワークを介して接続され、前記外部端末による前記生産装置へのリモート接続を実現するリモートシステムであって、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器と、
    前記生産装置の制御対象を撮像するカメラと、
    を備え、
    前記ゲートウェイ装置は、前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立を前記サーバ装置に要求するサーバ接続制御部を有し、
    前記サーバ装置は、
    前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶する機器情報記憶部と、
    前記第1セッションの確立の要求を受けて前記第1セッションを確立し、前記機器情報に登録されている前記生産装置についての情報を一覧で前記外部端末に表示し、前記外部端末によって前記一覧の中から前記生産装置が選択されると、前記外部端末と前記サーバ装置との間に第2セッションを確立し、選択された前記生産装置に前記機器情報で対応付けられる前記ゲートウェイ識別情報に対応する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつける接続制御部と、
    を有し、
    前記サーバ装置の接続制御部は、結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継し、
    前記外部端末は、前記一覧の中から選択した前記生産装置のプログラムを実行させ、前記カメラによって撮像された、選択した前記生産装置の前記制御対象の動作を含む画像を表示する機能を有することを特徴とするリモートシステム。
  4. 前記ゲートウェイ装置は、前記ローカルエリアネットワークに接続される前記生産装置を探索し、前記機器識別情報の送信を前記生産装置に要求する生産装置接続制御部をさらに有し、
    前記ゲートウェイ装置の前記サーバ接続制御部は、前記生産装置から前記機器識別情報を受信すると、前記機器識別情報を前記サーバ装置に登録することを特徴とする請求項1から3のいずれか1つに記載のリモートシステム。
  5. 前記生産装置の前記機器識別情報は、前記外部端末によって前記生産装置に登録されることを特徴とする請求項4に記載のリモートシステム。
  6. 前記生産装置は、前記機器識別情報を生成する機能を有することを特徴とする請求項4に記載のリモートシステム。
  7. 前記ゲートウェイ装置は、前記ローカルエリアネットワークに接続される前記生産装置を探索し、前記生産装置の前記機器識別情報を生成する生産装置接続制御部をさらに有し、
    前記ゲートウェイ装置の前記サーバ接続制御部は、前記機器識別情報を生成すると、前記機器識別情報を前記サーバ装置に登録することを特徴とする請求項1から3のいずれか1つに記載のリモートシステム。
  8. 前記サーバ装置は、
    前記ゲートウェイ装置を認証するゲートウェイ情報を記憶するゲートウェイ情報記憶部と、
    前記ゲートウェイ装置から送信される前記ゲートウェイ装置を認証するゲートウェイ認証情報と前記ゲートウェイ情報とを照合するアクセス制御部と、
    をさらに有し、
    前記接続制御部は、照合の結果、前記ゲートウェイ装置が正規のゲートウェイ装置である場合に、前記ゲートウェイ装置との間の前記第1セッションの確立を認めることを特徴とする請求項1から7のいずれか1つに記載のリモートシステム。
  9. 前記サーバ装置は、
    前記外部端末のユーザを認証するユーザ情報を記憶するユーザ情報記憶部と、
    前記外部端末から送信される前記ユーザを認証するユーザ認証情報と前記ユーザ情報とを照合するアクセス制御部と、
    をさらに有し、
    前記接続制御部は、照合の結果、前記ユーザが正規の利用者である場合に、前記外部端末による前記生産装置へのアクセスを認めることを特徴とする請求項1から8のいずれか1つに記載のリモートシステム。
  10. 前記サーバ装置は、前記ユーザごとに前記生産装置および前記ゲートウェイ装置へのアクセス権限を設定したアクセス制御情報を記憶するアクセス制御情報記憶部をさらに有し、
    前記アクセス制御部は、前記アクセス制御情報を参照して、前記ユーザがアクセス可能な範囲を決定することを特徴とする請求項9に記載のリモートシステム。
  11. ファイアウォール、不正な通信を検知する不正侵入検知システム、不正な通信を遮断する不正侵入防止システム、およびウェブアプリケーションの脆弱性を悪用した攻撃から前記ウェブアプリケーションを保護するウェブアプリケーションファイアウォールのうち1つ以上をさらに備えることを特徴とする請求項1から10のいずれか1つに記載のリモートシステム。
  12. 前記ゲートウェイ装置は、ゲートウェイ機能を有する前記生産装置であることを特徴とする請求項1から11のいずれか1つに記載のリモートシステム。
  13. 前記ローカルエリアネットワークは、複数設けられ、
    複数の前記ローカルエリアネットワークのそれぞれの前記ゲートウェイ装置の間が接続されることを特徴とする請求項1から12のいずれか1つに記載のリモートシステム。
  14. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    が広域ネットワークを介して接続され、前記外部端末による前記生産装置へのリモート接続を実現するリモート接続方法であって、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に配置されるネットワーク機器が、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否する工程と、
    前記ゲートウェイ装置が、前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立を前記サーバ装置に要求する工程と、
    前記サーバ装置が、前記第1セッションの確立の要求を受けて前記第1セッションを確立する工程と、
    前記サーバ装置が、前記外部端末から指定される目的の生産装置を識別する機器識別情報を含む機器接続要求を前記外部端末から受けると、前記機器接続要求中の前記機器識別情報が、前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報に含まれるかを照合する工程と、
    前記サーバ装置が、照合の結果、前記機器接続要求中の前記機器識別情報が前記機器情報中に存在する場合に、前記外部端末と前記サーバ装置との間に第2セッションを確立する工程と、
    前記サーバ装置が、前記機器接続要求中の前記機器識別情報に対応する前記ゲートウェイ識別情報を前記機器情報から取得し、取得した前記ゲートウェイ識別情報に対応する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつける工程と、
    前記サーバ装置が、結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継する工程と、
    を含むことを特徴とするリモート接続方法。
  15. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    が広域ネットワークを介して接続され、前記外部端末による前記生産装置へのリモート接続を実現するリモート接続方法であって、
    前記サーバ装置が、前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶する工程と、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に配置されるネットワーク機器が、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否する工程と、
    前記ゲートウェイ装置が、前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立を前記サーバ装置に要求する工程と、
    前記サーバ装置が、前記第1セッションの確立の要求を受けて前記第1セッションを確立する工程と、
    前記サーバ装置が、前記機器情報に登録されている前記生産装置についての情報を一覧で前記外部端末に表示する工程と、
    前記サーバ装置が、前記外部端末によって前記一覧の中から前記生産装置が選択されると、前記外部端末と前記サーバ装置との間に第2セッションを確立する工程と、
    前記サーバ装置が、選択された前記生産装置に前記機器情報で対応付けられる前記ゲートウェイ識別情報を有する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつける工程と、
    前記サーバ装置が、結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継する工程と、
    前記外部端末が、前記一覧の中から選択した前記生産装置の型名を含む構成情報、または選択した前記生産装置のプログラム、パラメータおよびラベルを含むプロジェクト情報を読み出す工程と、
    前記外部端末が、前記構成情報、または前記プロジェクト情報を出力する工程と、
    を含むことを特徴とするリモート接続方法。
  16. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    が広域ネットワークを介して接続され、前記外部端末による前記生産装置へのリモート接続を実現するリモート接続方法であって、
    前記サーバ装置が、前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶する工程と、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に配置されるネットワーク機器が、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否する工程と、
    前記ゲートウェイ装置が、前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立を前記サーバ装置に要求する工程と、
    前記サーバ装置が、前記第1セッションの確立の要求を受けて前記第1セッションを確立する工程と、
    前記サーバ装置が、前記機器情報に登録されている前記生産装置についての情報を一覧で前記外部端末に表示する工程と、
    前記サーバ装置が、前記外部端末によって前記一覧の中から前記生産装置が選択されると、前記外部端末と前記サーバ装置との間に第2セッションを確立する工程と、
    前記サーバ装置が、選択された前記生産装置に前記機器情報で対応付けられる前記ゲートウェイ識別情報を有する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつける工程と、
    前記サーバ装置が、結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継する工程と、
    前記外部端末が、前記一覧の中から選択した前記生産装置のプログラムを実行させる工程と、
    前記外部端末が、前記生産装置の制御対象を撮像するカメラによって撮像された、選択した前記生産装置の前記制御対象の動作を含む画像を表示する工程と、
    を含むことを特徴とするリモート接続方法。
  17. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    広域ネットワークを介して前記ローカルエリアネットワークと接続され、情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器と、
    を備え、前記外部端末による前記生産装置へのリモート接続を実現するリモートシステムで使用される前記サーバ装置を動作させるプログラムあって、
    前記サーバ装置に、
    前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報を記憶するステップと、
    前記外部端末から指定される目的の生産装置を識別する機器識別情報を含む機器接続要求を前記外部端末から受けるステップと、
    前記機器接続要求中の前記機器識別情報が前記機器情報に含まれるかを照合するステップと、
    前記ゲートウェイ装置から前記ゲートウェイ装置と前記サーバ装置との間の第1セッションの確立の要求を受けて前記第1セッションを確立するステップと、
    前記機器識別情報の照合の結果、前記機器接続要求中の前記機器識別情報が前記機器情報中に存在する場合に、前記外部端末と前記サーバ装置との間に第2セッションを確立するステップと、
    前記機器接続要求中の前記機器識別情報に対応する前記ゲートウェイ識別情報を前記機器情報から取得するステップと、
    取得した前記ゲートウェイ識別情報に対応する前記ゲートウェイ装置との間で確立した前記第1セッションと前記第2セッションとを結びつけるステップと、
    結びつけた前記第1セッションおよび前記第2セッションを用いて前記外部端末と前記生産装置との間の通信を中継するステップと、
    を実行させるためのプログラム。
  18. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    広域ネットワークを介して前記ローカルエリアネットワークと接続され、情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器と、
    を備え、前記外部端末による前記生産装置へのリモート接続を実現するリモートシステムで使用される前記外部端末を動作させるプログラムあって、
    前記外部端末に、
    前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報に登録されている前記生産装置についての情報一覧の取得を要求するステップと、
    前記一覧を表示するステップと、
    前記一覧の中から選択された前記生産装置に対する機器接続要求を前記サーバ装置に送信するステップと、
    前記サーバ装置によって対応付けられた、前記ゲートウェイ装置と前記サーバ装置との間で確立された第1セッションと、前記外部端末と前記サーバ装置との間で確立された第2セッションと、を用いて、前記生産装置にデータを送信するステップと、
    前記一覧の中から選択した前記生産装置の型名を含む構成情報、または選択した前記生産装置のプログラム、パラメータおよびラベルを含むプロジェクト情報を選択した前記生産装置から読み出して、出力するステップと、
    を実行させるためのプログラム。
  19. 生産装置とゲートウェイ装置とを有するローカルエリアネットワークと、
    広域ネットワークを介して前記ローカルエリアネットワークと接続され、情報通信装置である外部端末と前記生産装置との間の通信を中継するサーバ装置と、
    前記ローカルエリアネットワークと前記広域ネットワークとの接続点に、または前記接続点と前記生産装置との間に、前記ローカルエリアネットワークの内部から外部への接続は許可し、前記ローカルエリアネットワークの外部から内部への接続は拒否するネットワーク機器と、
    を備え、前記外部端末による前記生産装置へのリモート接続を実現するリモートシステムで使用される前記外部端末を動作させるプログラムあって、
    前記外部端末に、
    前記生産装置を識別する機器識別情報と、前記生産装置と接続可能な前記ゲートウェイ装置を識別するゲートウェイ識別情報と、を対応付けた機器情報に登録されている前記生産装置についての情報一覧の取得を要求するステップと、
    前記一覧を表示するステップと、
    前記一覧の中から選択された前記生産装置に対する機器接続要求を前記サーバ装置に送信するステップと、
    前記サーバ装置によって対応付けられた、前記ゲートウェイ装置と前記サーバ装置との間で確立された第1セッションと、前記外部端末と前記サーバ装置との間で確立された第2セッションと、を用いて、前記生産装置にデータを送信するステップと、
    前記一覧の中から選択した前記生産装置のプログラムを実行させ、前記生産装置の制御対象を撮像するカメラによって撮像された、選択した前記生産装置の前記制御対象の動作を含む画像を表示するステップと、
    を実行させるためのプログラム。
JP2021566553A 2021-05-28 2021-05-28 リモートシステム、リモート接続方法およびプログラム Active JP7080412B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/020333 WO2022249435A1 (ja) 2021-05-28 2021-05-28 リモートシステムおよびリモート接続方法

Publications (2)

Publication Number Publication Date
JP7080412B1 true JP7080412B1 (ja) 2022-06-03
JPWO2022249435A1 JPWO2022249435A1 (ja) 2022-12-01

Family

ID=81852640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021566553A Active JP7080412B1 (ja) 2021-05-28 2021-05-28 リモートシステム、リモート接続方法およびプログラム

Country Status (5)

Country Link
US (1) US20240028013A1 (ja)
JP (1) JP7080412B1 (ja)
CN (1) CN116783871A (ja)
DE (1) DE112021005610T5 (ja)
WO (1) WO2022249435A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
WO2015140908A1 (ja) * 2014-03-17 2015-09-24 三菱電機株式会社 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム
JP2019062277A (ja) * 2017-09-25 2019-04-18 株式会社東芝 リモートアクセス制御システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6102845B2 (ja) * 2014-07-10 2017-03-29 コニカミノルタ株式会社 接続制御システム、管理サーバー、接続支援方法および接続支援プログラム
FR3042931A1 (fr) * 2015-10-23 2017-04-28 Orange Systeme de continuite de services fournis par une passerelle residentielle
JP7159818B2 (ja) 2018-11-28 2022-10-25 オムロン株式会社 制御装置および通信システム
CN111901357B (zh) * 2020-08-06 2023-08-11 腾讯科技(深圳)有限公司 远程网络连接方法、系统、计算机设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
WO2015140908A1 (ja) * 2014-03-17 2015-09-24 三菱電機株式会社 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム
JP2019062277A (ja) * 2017-09-25 2019-04-18 株式会社東芝 リモートアクセス制御システム

Also Published As

Publication number Publication date
CN116783871A (zh) 2023-09-19
JPWO2022249435A1 (ja) 2022-12-01
DE112021005610T5 (de) 2023-08-24
WO2022249435A1 (ja) 2022-12-01
US20240028013A1 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
US10938800B2 (en) System and method for secure access of a remote system
US10348763B2 (en) Responsive deception mechanisms
JP2021145335A (ja) トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法
US8037538B2 (en) Access control processing method
KR102396528B1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US20080077425A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
JP5795696B2 (ja) 操作の権利をリモート付与するためのセキュアな方法
KR102460696B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR102514618B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP2007018081A (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証方法を実現するためのプログラム、及びプログラムを記憶した記憶媒体
JP2023162313A (ja) 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法
KR102495369B1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR102460695B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR102333553B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JPH11308272A (ja) パケット通信制御システム及びパケット通信制御装置
JP7080412B1 (ja) リモートシステム、リモート接続方法およびプログラム
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
KR102460692B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US9124581B2 (en) Industrial automation system and method for safeguarding the system
KR102358595B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP2002084326A (ja) 被サービス装置、センタ装置、及びサービス装置
JP2010187223A (ja) 認証サーバ
KR102545160B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP2008048252A (ja) 通信装置の認証システム
KR102609368B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211109

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220524

R150 Certificate of patent or registration of utility model

Ref document number: 7080412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150