JP7122159B2 - データ処理システム、データ処理方法およびプログラム - Google Patents
データ処理システム、データ処理方法およびプログラム Download PDFInfo
- Publication number
- JP7122159B2 JP7122159B2 JP2018101061A JP2018101061A JP7122159B2 JP 7122159 B2 JP7122159 B2 JP 7122159B2 JP 2018101061 A JP2018101061 A JP 2018101061A JP 2018101061 A JP2018101061 A JP 2018101061A JP 7122159 B2 JP7122159 B2 JP 7122159B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- service broker
- communication
- calculation server
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Testing And Monitoring For Control Systems (AREA)
Description
本発明の目的は、運転データに基づくノウハウを保護しつつ、機器の運転データの取得を制限することを可能にするデータ処理システム、データ処理方法およびプログラムを提供することにある。
以下、図面を参照しながら実施形態について詳しく説明する。
図1は、一実施形態に係るデータ処理システムの構成を示す概略図である。
第1の実施形態に係るデータ処理システム1は、発電プラントに設けられた機器11の運転データに基づいて計算された表示データを提供する。
データ処理システム1は、機器11、データ収集装置12、エージェント装置13、ファイアウォール装置14、サービスブローカ装置15、計算サーバ装置16、ウェブサーバ装置17、クライアント装置18を備える。
第1の実施形態において機器11、データ収集装置12およびエージェント装置13は、発電プラントの中枢ネットワークN1に設けられる。このとき、エージェント装置13は、データ収集装置12を介して機器11と接続されるものであってよい。第1の実施形態に係るデータ収集装置12およびエージェント装置13は、それぞれ別個のコンピュータに実装される。
第1の実施形態においてサービスブローカ装置15、計算サーバ装置16、ウェブサーバ装置17は、サービスネットワークN2に設けられる。なお、第1の実施形態に係るサービスブローカ装置15、計算サーバ装置16、ウェブサーバ装置17は、それぞれ別個のコンピュータに実装される。
データ収集装置12は、複数のセンサ111から定期的に計測値を取得し、データ収集装に適した所定の構造に計測値を変換する。データ収集装置12は、データ収集装置12に規定されたプロトコルを用いて蓄積したデータを伝送する。
エージェント装置13は、データ収集装置12からデータ収集装置12に規定されたプロトコルを用いて構造化されたデータを取得する。エージェント装置13は、取得したデータから必要なデータを抽出し、これをファイアウォール装置14を介してサービスブローカ装置15にプッシュ伝送する。プッシュ伝送とは、データリクエストなしに予め規定された伝送先へ能動的にデータを伝送する伝送方式である。なお、エージェント装置13は、オペレーティングシステムに依存しないソフトウェアによって実現されることが好ましい。
ウェブサーバ装置17は、計算サーバ装置16が生成した表示データを提示するためのウェブサービスを提供する。ウェブサービスは、クライアント装置18などのデータリクエストに基づくプル伝送によって提供される。プル伝送とは、データリクエストの受信に基づいてデータリクエストの送信元へデータを伝送する伝送方式である。
エージェント装置13、ファイアウォール装置14、およびサービスブローカ装置15は、許可される通信を予め定義するコンフィグレーションファイルを記憶し、これに基づいて通信をおこなってもよい。
エージェント装置13は、運転データ取得部131と運転データ変換部132と運転データ伝送部133とを備える。
運転データ取得部131は、データ収集装置12によって規定される所定のプロトコルを用いて、データ収集装置12から構造化された運転データの一部を取得する。つまり、運転データ取得部131は、データ収集装置12から計算サーバ装置16による表示データの生成に用いられる特定の種類の運転データを抽出する。なお、運転データ取得部131が取得すべき運転データの種類は、計算ロジックに基づいて、計算サーバ装置16の管理者等によって予め規定される。
運転データ変換部132は、運転データ取得部131が取得した構造化された運転データをサービスブローカ装置15および計算サーバ装置16での処理に用いられるデータ形式へ変換する。なお、データ収集装置12において構造化された運転データは、データの収集に適した形式としてデータ収集装置12の機種ごとに異なりうる。運転データ変換部132は、多様なデータ形式の運転データを、サービスブローカ装置15および計算サーバ装置16での処理に用いられる所定のデータ形式へ変換する。これにより、サービスブローカ装置15および計算サーバ装置16は、データ収集装置12の機種ごとに異なるデータ形式を処理する必要がなくなる。
運転データ伝送部133は、運転データ変換部132が変換した一部の運転データを、サービスブローカ装置15にプッシュ伝送する。なお、運転データ伝送部133は、運転データのプル伝送を要求するデータリクエストを受け付けない。これにより、エージェント装置13は、中枢ネットワークN1外から必要最小限の運転データ以外のデータを参照することを禁止することにより、中枢ネットワークN1外への不必要なデータの流出を防ぐことができる。
図2は、一実施形態に係るエージェント装置の動作を示すフローチャートである。
まず、運転データ取得部131は、予め規定されたタイミングおよび条件に基づいて、データ収集装置12によって規定される所定のプロトコルを用いて、データ収集装置12から構造化された複数の運転データの一部を取得する(ステップS1)。次に、運転データ変換部132は、取得した構造化された運転データを、サービスブローカ装置15および計算サーバ装置16での処理に用いられるデータ形式に変換する(ステップS2)。次に、運転データ伝送部133は、変換された運転データを、汎用の暗号化通信プロトコルを用いてサービスブローカ装置15にプッシュ伝送する(ステップS3)。
サービスブローカ装置15は、データ判定部151と運転データ中継部152と表示データ伝送部153とを備える。
データ判定部151は、外部からの通信が、処理対象として予め規定された通信であるか否かを判定する。第1の実施形態において処理対象として予め規定された通信とは、運転データのプッシュ伝送、予め規定されたエージェント装置13から送信された通信、および表示データのデータリクエストの少なくとも1つである。
運転データ中継部152は、予め規定されたエージェント装置13からの運転データのプッシュ伝送を受け付け、当該運転データを計算サーバ装置16に中継する。なお、運転データ中継部152は、予め規定されたエージェント装置13以外の装置から伝送された運転データを中継しない。
表示データ伝送部153は、クライアント装置18を含む外部の装置から、計算サーバ装置16の計算結果の送信を要求するデータリクエストを受け付ける。表示データ伝送部153は、受け付けたデータリクエストに基づいて、ウェブサーバ装置17に、表示データを提示するためのウェブサービスを起動させる。表示データ伝送部153は、ウェブサーバ装置17にデータリクエストを中継し、当該データリクエストに基づいてウェブサーバ装置17から出力された表示データを、クライアント装置18に伝送する。
図3は、一実施形態に係るサービスブローカ装置の動作を示すフローチャートである。
サービスブローカ装置15が外部の装置からの通信を受けると、データ判定部151は、当該通信が、運転データのプッシュ伝送であるか、表示データのデータリクエストであるか、他の通信であるかを判定する(ステップS11)。データ判定部151は、運転データのプッシュ伝送を受信したと判定した場合(ステップS11:運転データ)、当該運転データが、予め規定されたエージェント装置13から送信されたものであるか否かを判定する(ステップS12)。運転データが予め規定されたエージェント装置13から送信されたものである場合(ステップS12:YES)、運転データ中継部152は、受信した運転データを計算サーバ装置16に中継する(ステップS13)。他方、運転データが予め規定されたエージェント装置13から送信されたものでない場合(ステップS12:NO)、データ判定部151は、当該運転データを破棄する(ステップS14)。
計算サーバ装置16は、運転データ収集部162と運転データ記憶部161と表示データ生成部163とを備える。
運転データ収集部162は、予め規定されたエージェント装置13がプッシュ伝送した運転データを、サービスブローカ装置15から取得する。運転データ収集部162は、運転データを、当該運転データがデータ収集装置12によって収集された時刻に関連付けて運転データ記憶部161に記録する。
表示データ生成部163は、所定の計算ロジックにより、運転データ記憶部161に記憶された運転データから表示データを生成する。
図4は、一実施形態に係る計算サーバ装置の動作を示すフローチャートである。
サービスブローカ装置15が上記のステップS13で予め規定されたエージェント装置13がプッシュ伝送した運転データを計算サーバ装置16に中継すると、運転データ収集部162は、当該運転データを取得する(ステップS21)。運転データ収集部162は、取得された運転データを、当該運転データがデータ収集装置12によって収集された時刻に関連付けて運転データ記憶部161に記録する(ステップS22)。そして、表示データ生成部163は、所定の計算ロジックにより、運転データ記憶部161に記憶された運転データから表示データを生成する(ステップS23)。このとき、表示データ生成部163は、ステップS21で取得された新たな運転データだけでなく、運転データ記憶部161に記憶された過去の運転データも用いて表示データを生成してよい。
図5は、一実施形態におけるデータ処理システムにおいて表示データを表示する処理の一例を示すシーケンス図である。
データ収集装置12には、機器11のセンサ111から収集された運転データが蓄積されている。複数の運転データのうち表示データの生成に用いられる一部の運転データは、データ収集装置12に規定されたプロトコルによって、データ収集装置12からエージェント装置13に伝送される(T1)。エージェント装置13は、伝送された運転データを、サービスブローカ装置15および計算サーバ装置16において用いられるデータ形式に変換し、汎用の暗号化通信プロトコルによってサービスブローカ装置15あてにプッシュ伝送する。抽出された運転データは、エージェント装置13からファイアウォール装置14に伝送される(T2)。ファイアウォール装置14では、通信プロトコルが汎用の暗号化通信プロトコルであるか否か、予めファイアウォール装置14上に登録され、または許可された通信であるか否かの判定などのパケットフィルタリング処理がなされる。その後、運転データは、ファイアウォール装置14からサービスブローカ装置15に伝送される(T3)。
なお、データ処理システム1において、意図しない通信は、以下の通りに遮断される。
エージェント装置13およびクライアント装置18と、サービスブローカ装置15との間において、事前に定められていない通信プロトコルおよび、予め登録または許可がされていない通信は、ファイアウォール装置14によって遮断される。例えば、データ収集装置12およびエージェント装置13に対するデータリクエストは、中枢ネットワークN1の外部から中枢ネットワークN1の内部へのアクセスであるため、ファイアウォール装置14によって遮断される。計算サーバ装置16への不正な運転データのプッシュ伝送は、規定のエージェント装置13が送信元でないため、サービスブローカ装置15によって遮断される。計算サーバ装置16への運転データのデータリクエストは、規定された通信でないため、サービスブローカ装置15によって遮断される。
このように、第1の実施形態によれば、エージェント装置13は、機器11から収集された複数の運転データのうち、表示データの生成に用いられる一部のデータを、ファイアウォール装置14を介してサービスブローカ装置15に伝送する。サービスブローカ装置15は、ファイアウォール装置14を介してエージェント装置13から伝送された一部のデータを、計算サーバ装置16に中継する。計算サーバ装置16は、サービスブローカ装置15によって中継された一部のデータに基づいて表示データを生成する。これにより、エージェント装置13は、機器11の運転データのすべてをアクセス可能とすることなく、計算サーバ装置16に表示データを生成させることができる。つまり、第1の実施形態に係るデータ処理システム1は、運転データに基づくノウハウを保護しつつ、機器11の運転データの取得を制限することができる。
また、第1の実施形態によれば、データ収集装置12およびエージェント装置13は、別個のコンピュータに実装されるが、他の実施形態においては、一の装置がデータ収集装置12とエージェント装置13の機能を有していてもよい。
例えば、他の実施形態に係るサービスブローカ装置15が外部の装置からの通信を受けると、データ判定部151は、当該通信の送信元の装置が、予め規定されたエージェント装置13であるか、予め規定されたクライアント装置18であるか、または他の装置であるかを判定する(ステップS31)。通信の送信元がエージェント装置13である場合(ステップS31:エージェント装置)、データ判定部151は、当該通信が運転データのプッシュ伝送であるか否かを判定する(ステップS32)。当該通信が、運転データのプッシュ伝送である場合(ステップS32:YES)。運転データ中継部152は、受信した運転データを計算サーバ装置16に中継する(ステップS33)。当該通信が、運転データのプッシュ伝送でない場合(ステップS32:NO)。データ判定部151は、当該運転データを破棄する(ステップS34)。
また、通信の送信元がクライアント装置18である場合(ステップS31:クライアント装置)、データ判定部151は、当該通信が表示データのデータリクエストであるか否かを判定する(ステップS35)。データ判定部151は、表示データのデータリクエストを受信したと判定した場合(ステップS35:YES)、表示データ伝送部153は、受け付けたデータリクエストに基づいて、ウェブサーバ装置17に、表示データを提示するためのウェブサービスを起動させる(ステップS36)。表示データ伝送部153は、ウェブサーバ装置17にデータリクエストを中継する(ステップS37)。表示データ伝送部153は、ウェブサーバ装置17から表示データを取得し、クライアント装置18に伝送する(ステップS38)。
また、他の実施形態に係るサービスブローカ装置15は、図7に示す他の実施形態のステップS31において通信の送信元がエージェント装置であるか否かを判定し、エージェント装置以外の装置が送信元である場合に、通信の種類がデータリクエストである場合、送信元の装置によらずに当該データリクエストを中継するものであってもよい。
図6は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ90は、プロセッサ91、メインメモリ92、ストレージ93、インタフェース94を備える。
上述のデータ収集装置12、エージェント装置13、サービスブローカ装置15、計算サーバ装置16、およびウェブサーバ装置17は、それぞれコンピュータ90に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ93に記憶されている。プロセッサ91は、プログラムをストレージ93から読み出してメインメモリ92に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ91は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ92に確保する。
11 機器
12 データ収集装置
13 エージェント装置
131 運転データ取得部
132 運転データ変換部
133 運転データ伝送部
14 ファイアウォール装置
15 サービスブローカ装置
151 データ判定部
152 運転データ中継部
153 表示データ伝送部
16 計算サーバ装置
161 運転データ記憶部
162 運転データ収集部
163 表示データ生成部
17 ウェブサーバ装置
18 クライアント装置
N1 中枢ネットワーク
N2 サービスネットワーク
Claims (12)
- 機器から収集された前記機器の運転データに関するデータを伝送するエージェント装置と、
データを中継するサービスブローカ装置と、
前記運転データに関するデータに基づいて表示データを生成する計算サーバ装置と、
を備え、
前記エージェント装置は、前記機器から収集された複数の運転データに関するデータのうち、前記表示データの生成に用いられるデータを、前記計算サーバ装置にプッシュ伝送する運転データ伝送部を備え、
前記サービスブローカ装置は、伝送されたデータが、前記エージェント装置からプッシュ伝送されたデータであるか否かに基づいて、前記計算サーバ装置に対する当該データの中継を制御する運転データ中継部を備え、
前記計算サーバ装置は、前記サービスブローカ装置によって中継された前記データに基づいて前記表示データを生成する表示データ生成部を備える
データ処理システム。 - 前記エージェント装置と前記機器とは第1ネットワークによって接続され、
前記サービスブローカ装置と前記計算サーバ装置とは前記第1ネットワークと異なる第2ネットワークによって接続され、
前記エージェント装置から前記サービスブローカ装置へ前記データを伝送する伝送経路は前記第1ネットワークの外に設けられる
請求項1に記載のデータ処理システム。 - 前記サービスブローカ装置は、前記第2ネットワークの外のクライアント装置からのデータリクエストに基づいて、前記計算サーバ装置が生成した前記表示データを前記クライアント装置にプル伝送する表示データ伝送部
を備える請求項2に記載のデータ処理システム。 - 前記エージェント装置と前記サービスブローカ装置との間に設けられた、第1のファイアウォール装置と、
前記サービスブローカ装置と前記クライアント装置との間に設けられた、前記第1のファイアウォール装置と異なる第2のファイアウォール装置と
を備える請求項3に記載のデータ処理システム。 - 前記サービスブローカ装置と前記計算サーバ装置とは別個のコンピュータに実装される 請求項1から請求項4の何れか1項に記載のデータ処理システム。
- 前記エージェント装置の前記運転データ伝送部は、
所定の条件を満たす場合に前記データのプッシュ伝送を行い、データリクエストに基づく前記データのプル伝送を行わない
請求項1から請求項5の何れか1項に記載のデータ処理システム。 - 前記エージェント装置は、
前記機器から収集された前記複数の運転データに関するデータを構造化するデータ収集装置から、前記データ収集装置によって規定される所定のプロトコルに基づいて前記構造化された前記データを取得する運転データ取得部を備え、
前記運転データ伝送部は、取得した前記データを汎用の暗号化通信プロトコルに基づいて伝送する
請求項1から請求項6の何れか1項に記載のデータ処理システム。 - 機器から収集された前記機器の運転データに関するデータのうち表示データの生成に用いられるデータを伝送するエージェント装置から伝送されたデータを中継するサービスブローカ装置と、
前記データに基づいて前記表示データを生成する計算サーバ装置と、
を備え、
前記サービスブローカ装置は、伝送されたデータが、前記エージェント装置からプッシュ伝送されたデータであるか否かに基づいて、前記計算サーバ装置に対する当該データの中継を制御する運転データ中継部と、前記計算サーバ装置が生成した前記表示データをクライアント装置にプル伝送する表示データ伝送部とを備え、
前記計算サーバ装置は、前記サービスブローカ装置によって中継された前記データに基づいて前記表示データを生成する表示データ生成部を備える
データ処理システム。 - 機器から収集された複数の運転データに関するデータのうち、表示データの生成に用いられるデータを伝送するステップと、
前記伝送されたデータが、所定のエージェント装置からプッシュ伝送されたデータであるか否かに基づいて、前記伝送された前記データの中継を制御するステップと、
中継された前記データに基づいて前記表示データを生成するステップと
を備えるデータ処理方法。 - コンピュータに、
伝送されたデータが、機器から収集された前記機器の運転データに関するデータのうち表示データの生成に用いられるデータのみをプッシュ伝送するエージェント装置から伝送された前記データである場合に、当該データを受信するステップと、
受信した前記データに基づいて前記表示データを生成するステップと
を実行させるためのプログラム。 - 外部からの通信が予め規定された通信であるか否かを判断するデータ判定部を備え、
前記予め規定された通信は、伝送方式がプッシュ伝送であり、かつ送信元が前記エージェント装置である通信を含み、
前記データ判定部は、外部からの通信が前記予め規定された通信でない場合に、前記通信を破棄する
請求項1から請求項7の何れか1項に記載のデータ処理システム。 - 外部からの通信が予め規定された通信であるか否かを判断するデータ判定部を備え、
前記予め規定された通信は、伝送方式がプッシュ伝送であり、かつ送信元が前記エージェント装置である通信と、前記表示データのデータリクエストとを含み、
前記データ判定部は、外部からの通信が前記予め規定された通信でない場合に、前記通信を破棄する
請求項3に記載のデータ処理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018101061A JP7122159B2 (ja) | 2018-05-25 | 2018-05-25 | データ処理システム、データ処理方法およびプログラム |
PCT/JP2019/020761 WO2019225756A1 (ja) | 2018-05-25 | 2019-05-24 | データ処理システム、データ処理方法およびプログラム |
US17/057,276 US11611534B2 (en) | 2018-05-25 | 2019-05-24 | Data processing system, data processing method, and program |
CN201980033592.8A CN112136119B (zh) | 2018-05-25 | 2019-05-24 | 数据处理系统、数据处理方法以及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018101061A JP7122159B2 (ja) | 2018-05-25 | 2018-05-25 | データ処理システム、データ処理方法およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019204462A JP2019204462A (ja) | 2019-11-28 |
JP2019204462A5 JP2019204462A5 (ja) | 2021-09-30 |
JP7122159B2 true JP7122159B2 (ja) | 2022-08-19 |
Family
ID=68616758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018101061A Active JP7122159B2 (ja) | 2018-05-25 | 2018-05-25 | データ処理システム、データ処理方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11611534B2 (ja) |
JP (1) | JP7122159B2 (ja) |
CN (1) | CN112136119B (ja) |
WO (1) | WO2019225756A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7354874B2 (ja) | 2020-02-25 | 2023-10-03 | 株式会社明電舎 | 開閉装置用鎖錠機構付電動操作装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112764368B (zh) * | 2020-12-14 | 2023-01-06 | 中国大唐集团科学技术研究院有限公司火力发电技术研究院 | 一种可配置的火电厂煤电机组闭环控制系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006101493A (ja) | 2004-09-06 | 2006-04-13 | Daikin Ind Ltd | 設備機器管理システム、管理装置、設備機器管理方法及び設備機器管理プログラム |
WO2017118328A1 (zh) | 2016-01-04 | 2017-07-13 | 腾讯科技(深圳)有限公司 | 推送信息粗选排序方法、装置和计算机存储介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624028B1 (en) * | 1992-11-17 | 2009-11-24 | Health Hero Network, Inc. | Remote health monitoring and maintenance system |
JPH10164063A (ja) | 1996-12-04 | 1998-06-19 | Fujitsu Ltd | 分散型監視制御システム |
JP3621336B2 (ja) * | 2000-09-12 | 2005-02-16 | 株式会社デジタル | 制御用通信システムおよび制御用通信プログラムを記録した記録媒体 |
CA2439215C (en) | 2001-02-23 | 2007-04-10 | Kabushiki Kaisha Toshiba | Plant service data server and service information providing method |
JP2002319982A (ja) * | 2001-04-19 | 2002-10-31 | Comax Inc | データ送信システム、データ蓄積システム、データ変換システム、ファクシミリ送信方法、中継サーバ並びに変換プログラム |
US7231403B1 (en) * | 2002-11-15 | 2007-06-12 | Messageone, Inc. | System and method for transformation and analysis of messaging data |
US20160004820A1 (en) * | 2005-02-01 | 2016-01-07 | Newsilike Media Group, Inc. | Security facility for maintaining health care data pools |
US20080040151A1 (en) * | 2005-02-01 | 2008-02-14 | Moore James F | Uses of managed health care data |
US9047648B1 (en) * | 2006-03-30 | 2015-06-02 | At&T Mobility Ii Llc | Measurement, collection, reporting and processing of health condition data |
EP1918819A1 (en) * | 2006-10-31 | 2008-05-07 | Agfa Graphics N.V. | Method and system for remote servicing of intelligent devices |
JP2008310421A (ja) * | 2007-06-12 | 2008-12-25 | Nippon Telegr & Teleph Corp <Ntt> | データ通信システム、クライアント側データ処理装置、サーバ側データ処理装置、データ通信方法およびプログラム |
JP5278183B2 (ja) * | 2008-06-11 | 2013-09-04 | ダイキン工業株式会社 | 機器管理装置 |
WO2010143240A1 (ja) * | 2009-06-11 | 2010-12-16 | ダイキン工業株式会社 | 機器管理装置 |
US8990342B2 (en) * | 2011-08-04 | 2015-03-24 | Wyse Technology L.L.C. | System and method for client-server communication facilitating utilization of network-based procedure call |
JP2014022820A (ja) * | 2012-07-13 | 2014-02-03 | Panasonic Corp | プロキシ装置、通信システム、プログラム |
JP2014096685A (ja) * | 2012-11-08 | 2014-05-22 | Toshiba Corp | 通信システムおよび通信方法 |
WO2014100754A1 (en) * | 2012-12-20 | 2014-06-26 | Robert Hunter | Methods and systems for a power firewall |
US9326185B2 (en) * | 2013-03-11 | 2016-04-26 | Seven Networks, Llc | Mobile network congestion recognition for optimization of mobile traffic |
JP6107261B2 (ja) * | 2013-03-15 | 2017-04-05 | ブラザー工業株式会社 | 中継装置、画像処理装置および通信システム |
US20150180920A1 (en) * | 2013-12-19 | 2015-06-25 | Robert Hunter | Methods and systems for secure data communication and system monitoring |
US9838476B2 (en) * | 2014-03-26 | 2017-12-05 | Rockwell Automation Technologies, Inc. | On-premise data collection and ingestion using industrial cloud agents |
US10033766B2 (en) * | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10764080B2 (en) * | 2015-09-08 | 2020-09-01 | Mitsubishi Electric Corporation | Control system and management apparatus |
US20180284735A1 (en) * | 2016-05-09 | 2018-10-04 | StrongForce IoT Portfolio 2016, LLC | Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment |
-
2018
- 2018-05-25 JP JP2018101061A patent/JP7122159B2/ja active Active
-
2019
- 2019-05-24 CN CN201980033592.8A patent/CN112136119B/zh active Active
- 2019-05-24 US US17/057,276 patent/US11611534B2/en active Active
- 2019-05-24 WO PCT/JP2019/020761 patent/WO2019225756A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006101493A (ja) | 2004-09-06 | 2006-04-13 | Daikin Ind Ltd | 設備機器管理システム、管理装置、設備機器管理方法及び設備機器管理プログラム |
WO2017118328A1 (zh) | 2016-01-04 | 2017-07-13 | 腾讯科技(深圳)有限公司 | 推送信息粗选排序方法、装置和计算机存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7354874B2 (ja) | 2020-02-25 | 2023-10-03 | 株式会社明電舎 | 開閉装置用鎖錠機構付電動操作装置 |
Also Published As
Publication number | Publication date |
---|---|
US11611534B2 (en) | 2023-03-21 |
US20210218707A1 (en) | 2021-07-15 |
CN112136119B (zh) | 2024-06-21 |
CN112136119A (zh) | 2020-12-25 |
JP2019204462A (ja) | 2019-11-28 |
WO2019225756A1 (ja) | 2019-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109413087B (zh) | 数据共享方法、装置、数字网关及计算机可读存储介质 | |
CN102414689B (zh) | 用于改进代码和数据签署的方法和设备 | |
CN110311899A (zh) | 多业务系统访问方法、装置及服务器 | |
KR101453379B1 (ko) | 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법 | |
EP3641265B1 (en) | Method, apparatus, and network system for identifying website | |
US8595497B2 (en) | Electronic file sending method | |
CN109791566B (zh) | 控制加密车载数据访问的系统和方法 | |
JP7122159B2 (ja) | データ処理システム、データ処理方法およびプログラム | |
CN107528865A (zh) | 文件的下载方法和系统 | |
JP4787080B2 (ja) | 分散情報共有方法および端末装置 | |
CN109167660A (zh) | 选举代表节点设备方法、装置、计算机设备及存储介质 | |
CN110839035A (zh) | 路径访问控制的方法、装置、计算机设备及存储介质 | |
WO2019026172A1 (ja) | セキュリティ診断装置およびセキュリティ診断方法 | |
US9959415B1 (en) | Methods and systems for accessing data from different security domains | |
CN116566739B (zh) | 一种安全检测系统、电子设备及存储介质 | |
JP2006345160A (ja) | 情報通信システム | |
CN109190396A (zh) | 一种数据自动验证方法、装置及设备 | |
CN112929357A (zh) | 一种虚拟机数据的分析方法、装置、设备及存储介质 | |
JP2018041188A (ja) | アドレス管理装置、データ管理システム及びプログラム | |
KR20150069182A (ko) | 서버를 이용한 모바일 포렌식 무결성입증 및 증거관리 방법 | |
KR101052073B1 (ko) | 원격 관리 서비스 제공 시스템 및 그 방법 | |
US10277565B2 (en) | Enterprise service bus logging | |
JP2002259254A (ja) | 端末認証システム、情報提供装置、端末認証方法、及びプログラム | |
US20180159886A1 (en) | System and method for analyzing forensic data in a cloud system | |
Pahl et al. | Examining the Hydra: Simultaneously Shared Links in Tor and the Effects on its Performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20210524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210820 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20220124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7122159 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |