JP7122159B2 - データ処理システム、データ処理方法およびプログラム - Google Patents

データ処理システム、データ処理方法およびプログラム Download PDF

Info

Publication number
JP7122159B2
JP7122159B2 JP2018101061A JP2018101061A JP7122159B2 JP 7122159 B2 JP7122159 B2 JP 7122159B2 JP 2018101061 A JP2018101061 A JP 2018101061A JP 2018101061 A JP2018101061 A JP 2018101061A JP 7122159 B2 JP7122159 B2 JP 7122159B2
Authority
JP
Japan
Prior art keywords
data
service broker
communication
calculation server
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018101061A
Other languages
English (en)
Other versions
JP2019204462A5 (ja
JP2019204462A (ja
Inventor
浩二 佐藤
彰久 遠藤
博康 石垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2018101061A priority Critical patent/JP7122159B2/ja
Priority to PCT/JP2019/020761 priority patent/WO2019225756A1/ja
Priority to US17/057,276 priority patent/US11611534B2/en
Priority to CN201980033592.8A priority patent/CN112136119B/zh
Publication of JP2019204462A publication Critical patent/JP2019204462A/ja
Publication of JP2019204462A5 publication Critical patent/JP2019204462A5/ja
Application granted granted Critical
Publication of JP7122159B2 publication Critical patent/JP7122159B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Description

本発明は、データ処理システム、データ処理方法およびプログラムに関する。
特許文献1には、プラントのサイトにおいて収集されたデータを通信ネットワークを介してデータセンタに伝送し、データセンタが分析結果を提供する技術が開示されている。
特許第3658587号公報
機器メーカは、運転データから機器の状態等を計算するノウハウを有しており、計算結果を機器の所有者に提供することで、所有者は機器の運用に有益なデータを得ることができる。一方、運転データに基づく計算は機器メーカの秘密情報であることが多い。そのため、機器メーカは、このような計算ロジックが流出しないよう、ネットワークを介して機器から切り離した環境に設けられたサーバ装置に計算ロジックを実装することで、機器メーカの管理下において計算が行われる。
一方、機器の運転データも機器の所有者の秘密情報と考えられる。そのため、所有者は、機器の運転データをネットワークを介して取得可能な状態にすることに抵抗を持つことがある。また、所有者によっては、たとえ機器のメーカであったとしても運転データを開示したくないという事情がある場合がある。また、法規制等により運転データをメーカに開示することができないという事情がある場合もある。
本発明の目的は、運転データに基づくノウハウを保護しつつ、機器の運転データの取得を制限することを可能にするデータ処理システム、データ処理方法およびプログラムを提供することにある。
本発明の第1の態様によれば、データ処理システムは、機器から収集された前記機器の運転データに関するデータを伝送するエージェント装置と、データを中継するサービスブローカ装置と、前記運転データに関するデータに基づいて表示データを生成する計算サーバ装置と、を備え、前記エージェント装置は、前記機器から収集された複数の運転データに関するデータのうち、前記表示データの生成に用いられる一部のデータを、前記計算サーバ装置に伝送する運転データ伝送部を備え、前記サービスブローカ装置は、前記エージェント装置から伝送された前記一部のデータを、前記計算サーバ装置に中継する運転データ中継部を備え、前記計算サーバ装置は、前記サービスブローカ装置によって中継された前記一部のデータに基づいて前記表示データを生成する表示データ生成部を備える。
本発明の第2の態様によれば、第1の態様に係るデータ処理システムにおいて、前記エージェント装置と前記機器とは第1ネットワークによって接続され、前記サービスブローカ装置と前記計算サーバ装置とは前記第1ネットワークと異なる第2ネットワークによって接続され、前記エージェント装置から前記サービスブローカ装置へ前記一部のデータを伝送する伝送経路は前記第1ネットワークの外に設けられるものであってよい。
本発明の第3の態様によれば、第2の態様に係るデータ処理システムが、前記サービスブローカ装置は、前記第2ネットワークの外のクライアント装置からのデータリクエストに基づいて、前記計算サーバ装置が生成した前記表示データを前記クライアント装置にプル伝送する表示データ伝送部を備えるものであってよい。
本発明の第4の態様によれば、第3の態様に係るデータ処理システムが、前記エージェント装置と前記サービスブローカ装置との間に設けられた、第1のファイアウォール装置と、前記サービスブローカ装置と前記クライアント装置との間に設けられた、前記第1のファイアウォール装置と異なる第2のファイアウォール装置とを備えるものであってよい。
本発明の第5の態様によれば、第1から第4の何れかの態様に係るデータ処理システムにおいて、前記サービスブローカ装置と前記計算サーバ装置とは別個のコンピュータに実装されるものであってよい。
本発明の第6の態様によれば、第1から第5の何れかの態様に係るデータ処理システムにおいて、前記エージェント装置の前記運転データ伝送部は、所定の条件を満たす場合に前記一部のデータのプッシュ伝送を行い、データリクエストに基づく前記一部のデータのプル伝送を行わないものであってよい。
本発明の第7の態様によれば、第1から第6の何れかの態様に係るデータ処理システムが、前記エージェント装置は、前記機器から収集された前記複数の運転データに関するデータを構造化するデータ収集装置から、前記データ収集装置によって規定される所定のプロトコルに基づいて前記構造化された前記一部のデータを取得する運転データ取得部を備え、前記運転データ伝送部は、取得した前記一部のデータを汎用の暗号化通信プロトコルに基づいて伝送するものであってよい。
本発明の第8の態様によれば、データ処理システムは、機器から収集された前記機器の運転データに関するデータのうち表示データの生成に用いられるデータを伝送するエージェント装置から伝送されたデータを中継するサービスブローカ装置と、前記データに基づいて前記表示データを生成する計算サーバ装置と、を備え、前記サービスブローカ装置は、前記エージェント装置から伝送された前記データを、前記計算サーバ装置に中継する運転データ中継部と、前記計算サーバ装置が生成した前記表示データを前記クライアント装置にプル伝送する表示データ伝送部とを備え、前記計算サーバ装置は、前記サービスブローカ装置によって中継された前記データに基づいて前記表示データを生成する表示データ生成部を備える。
本発明の第9の態様によれば、データ処理方法は、機器から収集された複数の運転データに関するデータのうち、表示データの生成に用いられる一部のデータを伝送するステップと、前記伝送された前記一部のデータを中継するステップと、中継された前記一部のデータに基づいて前記表示データを生成するステップとを備える。
本発明の第10の態様によれば、プログラムは、コンピュータに、機器から収集された前記機器の運転データに関するデータのうち表示データの生成に用いられる一部のデータのみを伝送するエージェント装置から伝送された前記一部のデータを受信するステップと、前記一部のデータに基づいて前記表示データを生成するステップとを実行させる。
上記態様のうち少なくとも1つの態様によれば、データ処理システムは、運転データに基づくノウハウを保護しつつ、機器の運転データの取得を制限することができる。
一実施形態に係るデータ処理システムの構成を示す概略図である。 一実施形態に係るエージェント装置の動作を示すフローチャートである。 一実施形態に係るサービスブローカ装置の動作を示すフローチャートである。 一実施形態に係る計算サーバ装置の動作を示すフローチャートである。 一実施形態におけるデータ処理システムにおいて表示データを表示する処理の一例を示すシーケンス図である。 少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。 他の実施形態に係るデータ処理システムの構成を示す概略図である。 他の実施形態に係るサービスブローカ装置の動作を示すフローチャートである。
〈第1の実施形態〉
以下、図面を参照しながら実施形態について詳しく説明する。
図1は、一実施形態に係るデータ処理システムの構成を示す概略図である。
第1の実施形態に係るデータ処理システム1は、発電プラントに設けられた機器11の運転データに基づいて計算された表示データを提供する。
《全体構成》
データ処理システム1は、機器11、データ収集装置12、エージェント装置13、ファイアウォール装置14、サービスブローカ装置15、計算サーバ装置16、ウェブサーバ装置17、クライアント装置18を備える。
第1の実施形態において機器11、データ収集装置12およびエージェント装置13は、発電プラントの中枢ネットワークN1に設けられる。このとき、エージェント装置13は、データ収集装置12を介して機器11と接続されるものであってよい。第1の実施形態に係るデータ収集装置12およびエージェント装置13は、それぞれ別個のコンピュータに実装される。
第1の実施形態においてサービスブローカ装置15、計算サーバ装置16、ウェブサーバ装置17は、サービスネットワークN2に設けられる。なお、第1の実施形態に係るサービスブローカ装置15、計算サーバ装置16、ウェブサーバ装置17は、それぞれ別個のコンピュータに実装される。
機器11には運転データを計測する複数のセンサ111が設けられる。
データ収集装置12は、複数のセンサ111から定期的に計測値を取得し、データ収集装に適した所定の構造に計測値を変換する。データ収集装置12は、データ収集装置12に規定されたプロトコルを用いて蓄積したデータを伝送する。
エージェント装置13は、データ収集装置12からデータ収集装置12に規定されたプロトコルを用いて構造化されたデータを取得する。エージェント装置13は、取得したデータから必要なデータを抽出し、これをファイアウォール装置14を介してサービスブローカ装置15にプッシュ伝送する。プッシュ伝送とは、データリクエストなしに予め規定された伝送先へ能動的にデータを伝送する伝送方式である。なお、エージェント装置13は、オペレーティングシステムに依存しないソフトウェアによって実現されることが好ましい。
ファイアウォール装置14は、中枢ネットワークN1の外部から中枢ネットワークN1内への不正なアクセスを遮断する。ファイアウォール装置14は、パケットフィルタリングなどにより、不正なアクセスの遮断を行う。つまり、ファイアウォール装置14により、サービスブローカ装置15やクライアント装置18などの外部の装置は、機器11、データ収集装置12およびエージェント装置13への送信を遮断される。
なお、ファイアウォール装置14を介した通信は、汎用の暗号化通信プロトコルによる通信であることが好ましい。汎用の暗号化通信プロトコルの例としては、HTTPS(Hypertext Transfer Protool Secure)が挙げられる。すなわち、ファイアウォール装置14は、汎用の暗号化通信プロトコル以外のプロトコルによる通信を遮断するものであってよい。汎用の暗号化通信プロトコルを用いることで、データ収集装置12に規定されたプロトコルと比較して、客観的に通信の秘匿性が担保される。当該暗号化通信プロトコルは、機器11の所有者や機器11の設置国において使用が許可されたプロトコルであるものとする。
サービスブローカ装置15は、計算サーバ装置16とサービスネットワークN2の外部の装置との通信を中継する。つまり、サービスブローカ装置15は、サービスネットワークN2の外部からのアクセスを受け付け、条件を満たす場合にデータを計算サーバ装置16に中継する。また、サービスブローカ装置15は、計算サーバ装置16の計算結果をサービスネットワークN2の外部の機器に中継する。つまり、サービスブローカ装置15は、サービスネットワークN2のインタフェースを担う。
計算サーバ装置16は、機器11の運転データを収集し、収集された運転データに基づいて機器11の所有者等に提供する表示データを生成する。
ウェブサーバ装置17は、計算サーバ装置16が生成した表示データを提示するためのウェブサービスを提供する。ウェブサービスは、クライアント装置18などのデータリクエストに基づくプル伝送によって提供される。プル伝送とは、データリクエストの受信に基づいてデータリクエストの送信元へデータを伝送する伝送方式である。
クライアント装置18は、ネットワークに接続されたコンピュータである。クライアント装置18にはウェブブラウザ等のアプリケーションが実装されており、当該アプリケーションによってサービスブローカ装置15にウェブサービスのデータリクエストを送信する。クライアント装置18は、ウェブサービスとして提供された表示データを表示する。図1のクライアント装置18は、中枢ネットワークN1に接続されているが、クライアント装置18はネットワークを介してサービスブローカ装置15にアクセス可能な場所であればどこに設けられてもよい。
エージェント装置13、ファイアウォール装置14、およびサービスブローカ装置15は、許可される通信を予め定義するコンフィグレーションファイルを記憶し、これに基づいて通信をおこなってもよい。
《エージェント装置の構成》
エージェント装置13は、運転データ取得部131と運転データ変換部132と運転データ伝送部133とを備える。
運転データ取得部131は、データ収集装置12によって規定される所定のプロトコルを用いて、データ収集装置12から構造化された運転データの一部を取得する。つまり、運転データ取得部131は、データ収集装置12から計算サーバ装置16による表示データの生成に用いられる特定の種類の運転データを抽出する。なお、運転データ取得部131が取得すべき運転データの種類は、計算ロジックに基づいて、計算サーバ装置16の管理者等によって予め規定される。
運転データ変換部132は、運転データ取得部131が取得した構造化された運転データをサービスブローカ装置15および計算サーバ装置16での処理に用いられるデータ形式へ変換する。なお、データ収集装置12において構造化された運転データは、データの収集に適した形式としてデータ収集装置12の機種ごとに異なりうる。運転データ変換部132は、多様なデータ形式の運転データを、サービスブローカ装置15および計算サーバ装置16での処理に用いられる所定のデータ形式へ変換する。これにより、サービスブローカ装置15および計算サーバ装置16は、データ収集装置12の機種ごとに異なるデータ形式を処理する必要がなくなる。
運転データ伝送部133は、運転データ変換部132が変換した一部の運転データを、サービスブローカ装置15にプッシュ伝送する。なお、運転データ伝送部133は、運転データのプル伝送を要求するデータリクエストを受け付けない。これにより、エージェント装置13は、中枢ネットワークN1外から必要最小限の運転データ以外のデータを参照することを禁止することにより、中枢ネットワークN1外への不必要なデータの流出を防ぐことができる。
《エージェント装置の動作》
図2は、一実施形態に係るエージェント装置の動作を示すフローチャートである。
まず、運転データ取得部131は、予め規定されたタイミングおよび条件に基づいて、データ収集装置12によって規定される所定のプロトコルを用いて、データ収集装置12から構造化された複数の運転データの一部を取得する(ステップS1)。次に、運転データ変換部132は、取得した構造化された運転データを、サービスブローカ装置15および計算サーバ装置16での処理に用いられるデータ形式に変換する(ステップS2)。次に、運転データ伝送部133は、変換された運転データを、汎用の暗号化通信プロトコルを用いてサービスブローカ装置15にプッシュ伝送する(ステップS3)。
《サービスブローカ装置の構成》
サービスブローカ装置15は、データ判定部151と運転データ中継部152と表示データ伝送部153とを備える。
データ判定部151は、外部からの通信が、処理対象として予め規定された通信であるか否かを判定する。第1の実施形態において処理対象として予め規定された通信とは、運転データのプッシュ伝送、予め規定されたエージェント装置13から送信された通信、および表示データのデータリクエストの少なくとも1つである。
運転データ中継部152は、予め規定されたエージェント装置13からの運転データのプッシュ伝送を受け付け、当該運転データを計算サーバ装置16に中継する。なお、運転データ中継部152は、予め規定されたエージェント装置13以外の装置から伝送された運転データを中継しない。
表示データ伝送部153は、クライアント装置18を含む外部の装置から、計算サーバ装置16の計算結果の送信を要求するデータリクエストを受け付ける。表示データ伝送部153は、受け付けたデータリクエストに基づいて、ウェブサーバ装置17に、表示データを提示するためのウェブサービスを起動させる。表示データ伝送部153は、ウェブサーバ装置17にデータリクエストを中継し、当該データリクエストに基づいてウェブサーバ装置17から出力された表示データを、クライアント装置18に伝送する。
《サービスブローカ装置の動作》
図3は、一実施形態に係るサービスブローカ装置の動作を示すフローチャートである。
サービスブローカ装置15が外部の装置からの通信を受けると、データ判定部151は、当該通信が、運転データのプッシュ伝送であるか、表示データのデータリクエストであるか、他の通信であるかを判定する(ステップS11)。データ判定部151は、運転データのプッシュ伝送を受信したと判定した場合(ステップS11:運転データ)、当該運転データが、予め規定されたエージェント装置13から送信されたものであるか否かを判定する(ステップS12)。運転データが予め規定されたエージェント装置13から送信されたものである場合(ステップS12:YES)、運転データ中継部152は、受信した運転データを計算サーバ装置16に中継する(ステップS13)。他方、運転データが予め規定されたエージェント装置13から送信されたものでない場合(ステップS12:NO)、データ判定部151は、当該運転データを破棄する(ステップS14)。
データ判定部151は、表示データのデータリクエストを受信したと判定した場合(ステップS11:データリクエスト)、表示データ伝送部153は、受け付けたデータリクエストに基づいて、ウェブサーバ装置17に、表示データを提示するためのウェブサービスを起動させる(ステップS15)。表示データ伝送部153は、ウェブサーバ装置17にデータリクエストを中継する(ステップS16)。表示データ伝送部153は、ウェブサーバ装置17から表示データを取得し、クライアント装置18に伝送する(ステップS17)。
データ判定部151は、受けた通信が、運転データのプッシュ伝送でも、表示データのデータリクエストでもないと判定した場合(ステップS11:その他)、当該データを破棄する(ステップS18)。
つまり、サービスブローカ装置15は、予め規定された通信(エージェント装置13からの運転データのプッシュ伝送、および任意の装置からの表示データのデータリクエスト)のみを、サービスネットワークN2内の装置に中継する。これにより、サービスブローカ装置15は、計算サーバ装置16の計算ロジックのリバースエンジニアリングを目的とした運転データの伝送や、計算サーバ装置16が記憶する運転データを読み出そうとするデータリクエストを阻止することができる。
《計算サーバ装置の構成》
計算サーバ装置16は、運転データ収集部162と運転データ記憶部161と表示データ生成部163とを備える。
運転データ収集部162は、予め規定されたエージェント装置13がプッシュ伝送した運転データを、サービスブローカ装置15から取得する。運転データ収集部162は、運転データを、当該運転データがデータ収集装置12によって収集された時刻に関連付けて運転データ記憶部161に記録する。
表示データ生成部163は、所定の計算ロジックにより、運転データ記憶部161に記憶された運転データから表示データを生成する。
《計算サーバ装置の動作》
図4は、一実施形態に係る計算サーバ装置の動作を示すフローチャートである。
サービスブローカ装置15が上記のステップS13で予め規定されたエージェント装置13がプッシュ伝送した運転データを計算サーバ装置16に中継すると、運転データ収集部162は、当該運転データを取得する(ステップS21)。運転データ収集部162は、取得された運転データを、当該運転データがデータ収集装置12によって収集された時刻に関連付けて運転データ記憶部161に記録する(ステップS22)。そして、表示データ生成部163は、所定の計算ロジックにより、運転データ記憶部161に記憶された運転データから表示データを生成する(ステップS23)。このとき、表示データ生成部163は、ステップS21で取得された新たな運転データだけでなく、運転データ記憶部161に記憶された過去の運転データも用いて表示データを生成してよい。
《データ処理システムの動作》
図5は、一実施形態におけるデータ処理システムにおいて表示データを表示する処理の一例を示すシーケンス図である。
データ収集装置12には、機器11のセンサ111から収集された運転データが蓄積されている。複数の運転データのうち表示データの生成に用いられる一部の運転データは、データ収集装置12に規定されたプロトコルによって、データ収集装置12からエージェント装置13に伝送される(T1)。エージェント装置13は、伝送された運転データを、サービスブローカ装置15および計算サーバ装置16において用いられるデータ形式に変換し、汎用の暗号化通信プロトコルによってサービスブローカ装置15あてにプッシュ伝送する。抽出された運転データは、エージェント装置13からファイアウォール装置14に伝送される(T2)。ファイアウォール装置14では、通信プロトコルが汎用の暗号化通信プロトコルであるか否か、予めファイアウォール装置14上に登録され、または許可された通信であるか否かの判定などのパケットフィルタリング処理がなされる。その後、運転データは、ファイアウォール装置14からサービスブローカ装置15に伝送される(T3)。
サービスブローカ装置15では、当該運転データの通信が規定された通信であるか否かの判定がなされる。その後、運転データは、サービスブローカ装置15から計算サーバ装置16へ伝送される(T4)。運転データは、計算サーバ装置16に記録され、計算サーバ装置16は蓄積された運転データに基づいて表示データを生成する。生成された表示データは、計算サーバ装置16からウェブサーバ装置17に伝送される(T5)。
クライアント装置18は、利用者の操作等により、汎用の暗号化通信プロトコルによってサービスブローカ装置15あてに表示データの送信を要求するデータリクエストを送信する。データリクエストは、クライアント装置18からファイアウォール装置14に伝送される(T6)。ファイアウォール装置14では、通信プロトコルが汎用の暗号化通信プロトコルであるか否か、予めファイアウォール装置14上に登録され、または許可された通信であるか否かの判定などのパケットフィルタリング処理がなされる。その後、データリクエストは、ファイアウォール装置14からサービスブローカ装置15に伝送される(T7)。
サービスブローカ装置15では、当該データリクエストが規定された通信であるか否かの判定がなされる。その後、データリクエストは、サービスブローカ装置15からウェブサーバ装置17へ伝送される(T8)。ウェブサーバ装置17は、当該データリクエストに対する応答としてT5において伝送された表示データをクライアント装置18あてに送信する。表示データは、ウェブサーバ装置17からサービスブローカ装置15に伝送される(T9)。その後、表示データは、サービスブローカ装置15からファイアウォール装置14に伝送される(T10)。そして、表示データは、ファイアウォール装置14からクライアント装置18に伝送される(T11)。つまり、表示データの伝送はプル伝送である。
このように、第1の実施形態に係るデータ処理システム1は、暗号化通信プロトコルを用いて、表示データの計算に用いられる運転データのみを選択的に出力することができる。これにより、計算に用いられない運転データを外部に出力することを防ぎ、かつ計算に用いられる運転データが第三者によって傍受されることを防ぐことができる。したがって、データ処理システム1は、運転データの保護を図りつつ、表示データの計算を行うことができる。
なお、データ処理システム1において、意図しない通信は、以下の通りに遮断される。
エージェント装置13およびクライアント装置18と、サービスブローカ装置15との間において、事前に定められていない通信プロトコルおよび、予め登録または許可がされていない通信は、ファイアウォール装置14によって遮断される。例えば、データ収集装置12およびエージェント装置13に対するデータリクエストは、中枢ネットワークN1の外部から中枢ネットワークN1の内部へのアクセスであるため、ファイアウォール装置14によって遮断される。計算サーバ装置16への不正な運転データのプッシュ伝送は、規定のエージェント装置13が送信元でないため、サービスブローカ装置15によって遮断される。計算サーバ装置16への運転データのデータリクエストは、規定された通信でないため、サービスブローカ装置15によって遮断される。
《作用・効果》
このように、第1の実施形態によれば、エージェント装置13は、機器11から収集された複数の運転データのうち、表示データの生成に用いられる一部のデータを、ファイアウォール装置14を介してサービスブローカ装置15に伝送する。サービスブローカ装置15は、ファイアウォール装置14を介してエージェント装置13から伝送された一部のデータを、計算サーバ装置16に中継する。計算サーバ装置16は、サービスブローカ装置15によって中継された一部のデータに基づいて表示データを生成する。これにより、エージェント装置13は、機器11の運転データのすべてをアクセス可能とすることなく、計算サーバ装置16に表示データを生成させることができる。つまり、第1の実施形態に係るデータ処理システム1は、運転データに基づくノウハウを保護しつつ、機器11の運転データの取得を制限することができる。
また、第1の実施形態によれば、エージェント装置13と機器11とは中枢ネットワークN1によって接続され、サービスブローカ装置15と計算サーバ装置16とはサービスネットワークN2によって接続される。またファイアウォール装置14は中枢ネットワークN1の外に設けられる。これにより、第1の実施形態に係るデータ処理システム1は、異なるネットワークに属する機器11の情報を、適切に計算サーバ装置16に伝送することができる。
また、第1の実施形態によれば、サービスブローカ装置15は、サービスネットワークN2の外のクライアント装置18からのデータリクエストに基づいて、計算サーバ装置16が生成した表示データをクライアント装置18にプル伝送する。このように第1の実施形態に係るデータ処理システム1は、サービスブローカ装置15を介して表示データのプル伝送を行うことで、不正なデータリクエストにより意図せぬデータが流出することを防ぐことができる。
また、第1の実施形態によれば、サービスブローカ装置15と計算サーバ装置16とは別個のコンピュータに実装される。なお、ここで別個のコンピュータとは、仮想化技術により同一の物理コンピュータ上に設けられた別個の仮想コンピュータを含むものであってよい。これにより、サービスブローカ装置15の通信制御のアップデートと計算サーバ装置16の計算ロジックのアップデートとを切り離して実施することができる。なお、他の実施形態においては、一の装置がサービスブローカ装置15と計算サーバ装置16の機能を有していてもよい。
また、第1の実施形態によれば、データ収集装置12およびエージェント装置13は、別個のコンピュータに実装されるが、他の実施形態においては、一の装置がデータ収集装置12とエージェント装置13の機能を有していてもよい。
また、第1の実施形態によれば、エージェント装置13は、所定の条件を満たす場合に一部のデータのプッシュ伝送を行い、データリクエストに基づく一部のデータのプル伝送を行わない。これにより、エージェント装置13は、意図しないデータが流出することを防ぐことができる。
また、第1の実施形態によれば、エージェント装置13は、データ収集装置から、データ収集装置12に規定されたプロトコルに基づいて構造化されたデータを取得し、当該構造化されたデータから前記一部のデータを抽出し、汎用の暗号化通信プロトコルに基づいて伝送する。これにより、データ収集装置12が客観的に安全性を確認することが困難なプロトコルでのデータ伝送のみを受け付ける場合にも、エージェント装置13は、必要なデータを、客観的に安全性を確認することが容易なプロトコルに基づいて伝送することができる。
以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
例えば、上述した実施形態に係るデータ処理システム1は、1つのエージェント装置13を備えるが、これに限られない。例えば、他の実施形態に係るデータ処理システム1は、複数のエージェント装置13を備えてもよい。この場合、複数のエージェント装置13でデータ転送量を分散させることで、1つのエージェント装置13のデータ転送量を低減させてもよい。他方、この場合、複数のエージェント装置13が同一の運転データを、異なる暗号プロトコルでプッシュ伝送してもよい。これにより、サービスブローカ装置15は運転データの正当性を強固に検証することができる。すなわち、データ処理システム1は、複数のエージェント装置13を備えることで多様性または多重化を強化することができる。また、他の実施形態においては、データ処理システム1が複数のデータ収集装置12と、各データ収集装置12に対応する複数のエージェント装置13を備えてもよい。この場合、各エージェント装置13は、データ収集装置12から対応する通信方式で運転データを取得することができる。
上述の実施形態に係るデータ処理システム1は、機器11の運転データを伝送するが、これに限られない。例えば、データ処理システム1は、データ収集装置12等によって運転データに基づいて算出された統計量などの他のデータを伝送してもよい。つまり、データ処理システム1は、運転データに関するデータを伝送する。
上述の実施形態に係るデータ処理システム1は、エージェント装置13と機器11とが中枢ネットワークN1によって接続され、サービスブローカ装置15と計算サーバ装置16とがサービスネットワークN2によって接続されるネットワーク構成であるが、これに限られない。例えば、エージェント装置13がサービスネットワークN2に設けられてもよいし、中枢ネットワークN1とサービスネットワークN2とがインターネットなどの広域通信網によって接続されてもよい。
なお、上述の実施形態に係るデータ処理システム1は、中枢ネットワークN1とサービスネットワークN2との間の通信、中枢ネットワークN1とクライアント装置18との通信、およびサービスネットワークN2とクライアント装置18との通信を、同一のファイアウォール装置14で処理するが、これに限られない。図7は、他の実施形態に係るデータ処理システムの構成を示す概略図である。例えば、他の実施形態においては、図7に示すように、中枢ネットワークN1とサービスネットワークN2との間に設けられるファイアウォール装置14とは別個に、サービスネットワークN2とクライアント装置18との間に設けられるファイアウォール装置19を備えてもよい。中枢ネットワークN1とサービスネットワークN2との間、およびサービスネットワークN2とクライアント装置18との間とで、それぞれ別個にファイアウォール装置14およびファイアウォール装置19を備えることで、クライアント装置18をサービスネットワークN2より外(下位)の安全区に設けることができる。
上述の実施形態において、計算サーバ装置16とウェブサーバ装置17とが別個のコンピュータに実装されるが、これに限られない。例えば、計算サーバ装置16がウェブサーバ機能を有していてもよい。なお、計算サーバ装置16とウェブサーバ装置17とが別個のコンピュータに実装されることにより、サービスブローカ装置15は計算サーバ装置16からのプル伝送を禁止することができるため、計算サーバ装置16から不要なデータが伝送される可能性を低減することができる。
また、上述の実施形態に係るサービスブローカ装置15は、図3に示すように、通信の種類が運転データである場合に送信元の装置を判定し、エージェント装置13である場合に、データを中継する。他方、サービスブローカ装置15は、通信の種類がデータリクエストである場合に、送信元の装置を判定することなく、データを中継する。ただし、他の実施形態においては、サービスブローカ装置15の処理はこれに限られない。例えば、他の実施形態に係るサービスブローカ装置15は、下記の手順で処理を行ってもよい。図7は、他の実施形態に係るサービスブローカ装置の動作を示すフローチャートである。
例えば、他の実施形態に係るサービスブローカ装置15が外部の装置からの通信を受けると、データ判定部151は、当該通信の送信元の装置が、予め規定されたエージェント装置13であるか、予め規定されたクライアント装置18であるか、または他の装置であるかを判定する(ステップS31)。通信の送信元がエージェント装置13である場合(ステップS31:エージェント装置)、データ判定部151は、当該通信が運転データのプッシュ伝送であるか否かを判定する(ステップS32)。当該通信が、運転データのプッシュ伝送である場合(ステップS32:YES)。運転データ中継部152は、受信した運転データを計算サーバ装置16に中継する(ステップS33)。当該通信が、運転データのプッシュ伝送でない場合(ステップS32:NO)。データ判定部151は、当該運転データを破棄する(ステップS34)。
また、通信の送信元がクライアント装置18である場合(ステップS31:クライアント装置)、データ判定部151は、当該通信が表示データのデータリクエストであるか否かを判定する(ステップS35)。データ判定部151は、表示データのデータリクエストを受信したと判定した場合(ステップS35:YES)、表示データ伝送部153は、受け付けたデータリクエストに基づいて、ウェブサーバ装置17に、表示データを提示するためのウェブサービスを起動させる(ステップS36)。表示データ伝送部153は、ウェブサーバ装置17にデータリクエストを中継する(ステップS37)。表示データ伝送部153は、ウェブサーバ装置17から表示データを取得し、クライアント装置18に伝送する(ステップS38)。
データ判定部151は、通信の送信元がエージェント装置13でもクライアント装置18でもないと判定した場合(ステップS31:その他)、またはクライアント装置18から受信した通信がデータリクエストでない場合(ステップS35:NO)、当該データを破棄する(ステップS39)。
また、他の実施形態に係るサービスブローカ装置15は、第1の実施形態のステップS11において通信の種類がデータリクエストであると判定した場合に、送信元の装置が予め規定されたクライアント装置18であるか否かを判定し、送信元の装置が予め規定されたクライアント装置18である場合にデータリクエストを中継するものであってもよい。
また、他の実施形態に係るサービスブローカ装置15は、図7に示す他の実施形態のステップS31において通信の送信元がエージェント装置であるか否かを判定し、エージェント装置以外の装置が送信元である場合に、通信の種類がデータリクエストである場合、送信元の装置によらずに当該データリクエストを中継するものであってもよい。
《コンピュータ構成》
図6は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ90は、プロセッサ91、メインメモリ92、ストレージ93、インタフェース94を備える。
上述のデータ収集装置12、エージェント装置13、サービスブローカ装置15、計算サーバ装置16、およびウェブサーバ装置17は、それぞれコンピュータ90に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ93に記憶されている。プロセッサ91は、プログラムをストレージ93から読み出してメインメモリ92に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ91は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ92に確保する。
ストレージ93の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ93は、コンピュータ90のバスに直接接続された内部メディアであってもよいし、インタフェース94または通信回線を介してコンピュータ90に接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ90に配信される場合、配信を受けたコンピュータ90が当該プログラムをメインメモリ92に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ93は、一時的でない有形の記憶媒体である。
また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能をストレージ93に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であってもよい。
1 データ処理システム
11 機器
12 データ収集装置
13 エージェント装置
131 運転データ取得部
132 運転データ変換部
133 運転データ伝送部
14 ファイアウォール装置
15 サービスブローカ装置
151 データ判定部
152 運転データ中継部
153 表示データ伝送部
16 計算サーバ装置
161 運転データ記憶部
162 運転データ収集部
163 表示データ生成部
17 ウェブサーバ装置
18 クライアント装置
N1 中枢ネットワーク
N2 サービスネットワーク

Claims (12)

  1. 機器から収集された前記機器の運転データに関するデータを伝送するエージェント装置と、
    データを中継するサービスブローカ装置と、
    前記運転データに関するデータに基づいて表示データを生成する計算サーバ装置と、
    を備え、
    前記エージェント装置は、前記機器から収集された複数の運転データに関するデータのうち、前記表示データの生成に用いられるデータを、前記計算サーバ装置にプッシュ伝送する運転データ伝送部を備え、
    前記サービスブローカ装置は、伝送されたデータが、前記エージェント装置からプッシュ伝送されたデータであるか否かに基づいて、前記計算サーバ装置に対する当該データの中継を制御する運転データ中継部を備え、
    前記計算サーバ装置は、前記サービスブローカ装置によって中継された前記データに基づいて前記表示データを生成する表示データ生成部を備える
    データ処理システム。
  2. 前記エージェント装置と前記機器とは第1ネットワークによって接続され、
    前記サービスブローカ装置と前記計算サーバ装置とは前記第1ネットワークと異なる第2ネットワークによって接続され、
    前記エージェント装置から前記サービスブローカ装置へ前記データを伝送する伝送経路は前記第1ネットワークの外に設けられる
    請求項1に記載のデータ処理システム。
  3. 前記サービスブローカ装置は、前記第2ネットワークの外のクライアント装置からのデータリクエストに基づいて、前記計算サーバ装置が生成した前記表示データを前記クライアント装置にプル伝送する表示データ伝送部
    を備える請求項2に記載のデータ処理システム。
  4. 前記エージェント装置と前記サービスブローカ装置との間に設けられた、第1のファイアウォール装置と、
    前記サービスブローカ装置と前記クライアント装置との間に設けられた、前記第1のファイアウォール装置と異なる第2のファイアウォール装置と
    を備える請求項3に記載のデータ処理システム。
  5. 前記サービスブローカ装置と前記計算サーバ装置とは別個のコンピュータに実装される 請求項1から請求項4の何れか1項に記載のデータ処理システム。
  6. 前記エージェント装置の前記運転データ伝送部は、
    所定の条件を満たす場合に前記データのプッシュ伝送を行い、データリクエストに基づく前記データのプル伝送を行わない
    請求項1から請求項5の何れか1項に記載のデータ処理システム。
  7. 前記エージェント装置は、
    前記機器から収集された前記複数の運転データに関するデータを構造化するデータ収集装置から、前記データ収集装置によって規定される所定のプロトコルに基づいて前記構造化された前記データを取得する運転データ取得部を備え、
    前記運転データ伝送部は、取得した前記データを汎用の暗号化通信プロトコルに基づいて伝送する
    請求項1から請求項6の何れか1項に記載のデータ処理システム。
  8. 機器から収集された前記機器の運転データに関するデータのうち表示データの生成に用いられるデータを伝送するエージェント装置から伝送されたデータを中継するサービスブローカ装置と、
    前記データに基づいて前記表示データを生成する計算サーバ装置と、
    を備え、
    前記サービスブローカ装置は、伝送されたデータが、前記エージェント装置からプッシュ伝送されたデータであるか否かに基づいて、前記計算サーバ装置に対する当該データの中継を制御する運転データ中継部と、前記計算サーバ装置が生成した前記表示データをクライアント装置にプル伝送する表示データ伝送部とを備え、
    前記計算サーバ装置は、前記サービスブローカ装置によって中継された前記データに基づいて前記表示データを生成する表示データ生成部を備える
    データ処理システム。
  9. 機器から収集された複数の運転データに関するデータのうち、表示データの生成に用いられるデータを伝送するステップと、
    前記伝送されたデータが、所定のエージェント装置からプッシュ伝送されたデータであるか否かに基づいて、前記伝送された前記データ中継を制御するステップと、
    中継された前記データに基づいて前記表示データを生成するステップと
    を備えるデータ処理方法。
  10. コンピュータに、
    伝送されたデータが、機器から収集された前記機器の運転データに関するデータのうち表示データの生成に用いられるデータのみをプッシュ伝送するエージェント装置から伝送された前記データである場合に、当該データを受信するステップと、
    受信した記データに基づいて前記表示データを生成するステップと
    を実行させるためのプログラム。
  11. 外部からの通信が予め規定された通信であるか否かを判断するデータ判定部を備え、
    前記予め規定された通信は、伝送方式がプッシュ伝送であり、かつ送信元が前記エージェント装置である通信を含み、
    前記データ判定部は、外部からの通信が前記予め規定された通信でない場合に、前記通信を破棄する
    請求項1から請求項7の何れか1項に記載のデータ処理システム。
  12. 外部からの通信が予め規定された通信であるか否かを判断するデータ判定部を備え、
    前記予め規定された通信は、伝送方式がプッシュ伝送であり、かつ送信元が前記エージェント装置である通信と、前記表示データのデータリクエストとを含み、
    前記データ判定部は、外部からの通信が前記予め規定された通信でない場合に、前記通信を破棄する
    請求項3に記載のデータ処理システム。
JP2018101061A 2018-05-25 2018-05-25 データ処理システム、データ処理方法およびプログラム Active JP7122159B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018101061A JP7122159B2 (ja) 2018-05-25 2018-05-25 データ処理システム、データ処理方法およびプログラム
PCT/JP2019/020761 WO2019225756A1 (ja) 2018-05-25 2019-05-24 データ処理システム、データ処理方法およびプログラム
US17/057,276 US11611534B2 (en) 2018-05-25 2019-05-24 Data processing system, data processing method, and program
CN201980033592.8A CN112136119B (zh) 2018-05-25 2019-05-24 数据处理系统、数据处理方法以及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018101061A JP7122159B2 (ja) 2018-05-25 2018-05-25 データ処理システム、データ処理方法およびプログラム

Publications (3)

Publication Number Publication Date
JP2019204462A JP2019204462A (ja) 2019-11-28
JP2019204462A5 JP2019204462A5 (ja) 2021-09-30
JP7122159B2 true JP7122159B2 (ja) 2022-08-19

Family

ID=68616758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018101061A Active JP7122159B2 (ja) 2018-05-25 2018-05-25 データ処理システム、データ処理方法およびプログラム

Country Status (4)

Country Link
US (1) US11611534B2 (ja)
JP (1) JP7122159B2 (ja)
CN (1) CN112136119B (ja)
WO (1) WO2019225756A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7354874B2 (ja) 2020-02-25 2023-10-03 株式会社明電舎 開閉装置用鎖錠機構付電動操作装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112764368B (zh) * 2020-12-14 2023-01-06 中国大唐集团科学技术研究院有限公司火力发电技术研究院 一种可配置的火电厂煤电机组闭环控制系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006101493A (ja) 2004-09-06 2006-04-13 Daikin Ind Ltd 設備機器管理システム、管理装置、設備機器管理方法及び設備機器管理プログラム
WO2017118328A1 (zh) 2016-01-04 2017-07-13 腾讯科技(深圳)有限公司 推送信息粗选排序方法、装置和计算机存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624028B1 (en) * 1992-11-17 2009-11-24 Health Hero Network, Inc. Remote health monitoring and maintenance system
JPH10164063A (ja) 1996-12-04 1998-06-19 Fujitsu Ltd 分散型監視制御システム
JP3621336B2 (ja) * 2000-09-12 2005-02-16 株式会社デジタル 制御用通信システムおよび制御用通信プログラムを記録した記録媒体
CA2439215C (en) 2001-02-23 2007-04-10 Kabushiki Kaisha Toshiba Plant service data server and service information providing method
JP2002319982A (ja) * 2001-04-19 2002-10-31 Comax Inc データ送信システム、データ蓄積システム、データ変換システム、ファクシミリ送信方法、中継サーバ並びに変換プログラム
US7231403B1 (en) * 2002-11-15 2007-06-12 Messageone, Inc. System and method for transformation and analysis of messaging data
US20160004820A1 (en) * 2005-02-01 2016-01-07 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US20080040151A1 (en) * 2005-02-01 2008-02-14 Moore James F Uses of managed health care data
US9047648B1 (en) * 2006-03-30 2015-06-02 At&T Mobility Ii Llc Measurement, collection, reporting and processing of health condition data
EP1918819A1 (en) * 2006-10-31 2008-05-07 Agfa Graphics N.V. Method and system for remote servicing of intelligent devices
JP2008310421A (ja) * 2007-06-12 2008-12-25 Nippon Telegr & Teleph Corp <Ntt> データ通信システム、クライアント側データ処理装置、サーバ側データ処理装置、データ通信方法およびプログラム
JP5278183B2 (ja) * 2008-06-11 2013-09-04 ダイキン工業株式会社 機器管理装置
WO2010143240A1 (ja) * 2009-06-11 2010-12-16 ダイキン工業株式会社 機器管理装置
US8990342B2 (en) * 2011-08-04 2015-03-24 Wyse Technology L.L.C. System and method for client-server communication facilitating utilization of network-based procedure call
JP2014022820A (ja) * 2012-07-13 2014-02-03 Panasonic Corp プロキシ装置、通信システム、プログラム
JP2014096685A (ja) * 2012-11-08 2014-05-22 Toshiba Corp 通信システムおよび通信方法
WO2014100754A1 (en) * 2012-12-20 2014-06-26 Robert Hunter Methods and systems for a power firewall
US9326185B2 (en) * 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
JP6107261B2 (ja) * 2013-03-15 2017-04-05 ブラザー工業株式会社 中継装置、画像処理装置および通信システム
US20150180920A1 (en) * 2013-12-19 2015-06-25 Robert Hunter Methods and systems for secure data communication and system monitoring
US9838476B2 (en) * 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US10033766B2 (en) * 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10764080B2 (en) * 2015-09-08 2020-09-01 Mitsubishi Electric Corporation Control system and management apparatus
US20180284735A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006101493A (ja) 2004-09-06 2006-04-13 Daikin Ind Ltd 設備機器管理システム、管理装置、設備機器管理方法及び設備機器管理プログラム
WO2017118328A1 (zh) 2016-01-04 2017-07-13 腾讯科技(深圳)有限公司 推送信息粗选排序方法、装置和计算机存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7354874B2 (ja) 2020-02-25 2023-10-03 株式会社明電舎 開閉装置用鎖錠機構付電動操作装置

Also Published As

Publication number Publication date
US11611534B2 (en) 2023-03-21
US20210218707A1 (en) 2021-07-15
CN112136119B (zh) 2024-06-21
CN112136119A (zh) 2020-12-25
JP2019204462A (ja) 2019-11-28
WO2019225756A1 (ja) 2019-11-28

Similar Documents

Publication Publication Date Title
CN109413087B (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
CN110311899A (zh) 多业务系统访问方法、装置及服务器
KR101453379B1 (ko) 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법
EP3641265B1 (en) Method, apparatus, and network system for identifying website
US8595497B2 (en) Electronic file sending method
CN109791566B (zh) 控制加密车载数据访问的系统和方法
JP7122159B2 (ja) データ処理システム、データ処理方法およびプログラム
CN107528865A (zh) 文件的下载方法和系统
JP4787080B2 (ja) 分散情報共有方法および端末装置
CN109167660A (zh) 选举代表节点设备方法、装置、计算机设备及存储介质
CN110839035A (zh) 路径访问控制的方法、装置、计算机设备及存储介质
WO2019026172A1 (ja) セキュリティ診断装置およびセキュリティ診断方法
US9959415B1 (en) Methods and systems for accessing data from different security domains
CN116566739B (zh) 一种安全检测系统、电子设备及存储介质
JP2006345160A (ja) 情報通信システム
CN109190396A (zh) 一种数据自动验证方法、装置及设备
CN112929357A (zh) 一种虚拟机数据的分析方法、装置、设备及存储介质
JP2018041188A (ja) アドレス管理装置、データ管理システム及びプログラム
KR20150069182A (ko) 서버를 이용한 모바일 포렌식 무결성입증 및 증거관리 방법
KR101052073B1 (ko) 원격 관리 서비스 제공 시스템 및 그 방법
US10277565B2 (en) Enterprise service bus logging
JP2002259254A (ja) 端末認証システム、情報提供装置、端末認証方法、及びプログラム
US20180159886A1 (en) System and method for analyzing forensic data in a cloud system
Pahl et al. Examining the Hydra: Simultaneously Shared Links in Tor and the Effects on its Performance

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20210524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210820

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20220124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220808

R150 Certificate of patent or registration of utility model

Ref document number: 7122159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150