JPWO2015140908A1 - 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 - Google Patents

管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 Download PDF

Info

Publication number
JPWO2015140908A1
JPWO2015140908A1 JP2016508360A JP2016508360A JPWO2015140908A1 JP WO2015140908 A1 JPWO2015140908 A1 JP WO2015140908A1 JP 2016508360 A JP2016508360 A JP 2016508360A JP 2016508360 A JP2016508360 A JP 2016508360A JP WO2015140908 A1 JPWO2015140908 A1 JP WO2015140908A1
Authority
JP
Japan
Prior art keywords
request
management
gateway
communication
communication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016508360A
Other languages
English (en)
Other versions
JP6038388B2 (ja
Inventor
坂倉 隆史
隆史 坂倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6038388B2 publication Critical patent/JP6038388B2/ja
Publication of JPWO2015140908A1 publication Critical patent/JPWO2015140908A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ゲートウェイ(104)は、データセンター(201)との接続をHTTP通信からWebSocket通信に切り替える通信切替要求をHTTP通信により通信制御部(2012)に送信し、通信制御部(2012)は、ゲートウェイ(104)から通信切替要求を受信すると、ゲートウェイ(104)との通信をWebSocket通信に切り替え、携帯端末(300)は、PLC(102)の管理処理の実行を要求する管理実行要求をデータセンター(201)に送信し、通信制御部(2012)は、受信した管理実行要求に基づいて、PLC(102)とのセッションの確立を要求するセッション確立要求をWebSocket通信によりゲートウェイ(104)に送信する。

Description

本発明は、制御システムを管理する管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラムに関する。特に、FA(Factory Automation)、PA(Process Automation)などに適用される制御システムの管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラムに関する。
IP(Internet Protocol)通信網の発展を背景に、あらゆる形態をもって計算機資源の提供サービスを行うクラウドコンピューティングサービスが急速に普及している。
クラウドコンピューティングサービスには、計算機資源の貸出サービスまたはアプリケーションの利用サービスなどがある。計算機資源の貸出サービスは、サービスプロバイダが然るべき場所にコンピュータのクラスタからなるデータセンターを設けて、データセンターの計算機資源そのものを貸し出すサービスである。アプリケーションの利用サービスは、データセンターのアプリケーションを利用できるサービスである。
データセンターでシステムの運用が行われるため、利用者はあらゆる形態のシステムを少ない初期投資で利用することができる。
また、遠隔地に所在する複数のユーザの共同作業が可能になり、複数のレプリカデータが格納されるため、データセンターは耐災害性を有することができる。
このように、クラウドコンピューティングサービスは、事業所毎に情報システムを持つ従来の形態では享受できない利便性をユーザに与える。
しかしながら、FAシステム、PAシステムは、種々のネットワーク、プログラマブルロジックコントローラ(以下、PLCとする)を代表とするコントローラ、IO(入出力インタフェース)、各種デバイスなどから構成されているため一元管理は難しい。よって、これらのFAシステム、PAシステムに適用される制御システムの管理は、現場において制御端末を使用して行われているのが現状である。
特許文献1は、シリアルポートのみに出力可能な従来の制御プログラム作成ソフトを流用し、遠隔地から、PLCの制御プログラムを更新することができる制御システムの構成を開示している。
特開2001−282323号公報
しかし、特許文献1の技術では、単に、PLCと制御端末との1対1接続をイーサネット(登録商標)接続に変換したに過ぎない。
特許文献1の技術では、個々のPLCをクラウドコンピューティングにより統一的に管理することはできないという課題がある。
本発明は、上記のような課題を解決するためになされたものであり、携帯端末を使用して、遠隔地、あるいは、FAシステム、PAシステムが敷設された現場において制御システムの管理をすることができる管理システム、管理方法及びプログラムを提供する。
本発明に係る管理システムは、
制御機器に接続されるゲートウェイ装置と、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
を備えることを特徴とする。
本発明に係る管理システムによれば、制御機器に接続されるゲートウェイ装置と、前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置とを備えるので、制御機器が敷設された現場から離れた遠隔地においても制御機器の管理処理を実行することができる。
実施の形態1に係る管理システムの概要を説明するための模式図である。 実施の形態1に係る管理システムの機能ブロックの一例を示すブロック構成図である。 実施の形態1に係る管理システムの機能の一例を説明するための模式図である。 実施の形態1に係る管理システムの動作の一例を説明するためのシーケンス図である。 実施の形態1に係るゲートウェイの通信管理処理の動作の一例を示すフロー図である。 実施の形態1に係るデータセンター、工場制御システムが各々備えるコンピュータのハードウェア構成の一例を示す図である。 実施の形態2に係る管理システムの機能の一例を説明するための模式図である。 実施の形態3に係るデータセンターのデータベースに格納されている経路情報500のデータ構造(テーブルスキーマ)の一例である。 実施の形態3に係る工場制御システムのネットワーク敷設の一例を示す図である。 実施の形態6に係る管理システムの機能の一例を説明するための模式図である。 実施の形態7に係る管理システムの詳細な機能ブロックの一例を示す詳細ブロック構成図である。 実施の形態9に係る管理システムの概要を説明するための模式図である。
実施の形態1.
図1は、本実施の形態に係る管理システム800の概要を説明するための模式図である。図1を用いて、本実施の形態に係る管理システム800の概要について説明する。
管理システム800は、クラウド側システム200と、複数の工場制御システム100と、携帯端末300とから構成される。クラウド側システム200は、データセンター201とデータセンター202とを備える。
携帯端末300(端末装置の一例)は、例えば、タブレット端末、スマートフォンなどである。
複数の工場制御システム100の各々は、クラウド側システム200と公衆IP網などのネットワークを介して接続される。また、携帯端末300は、クラウド側システム200と公衆IP網などのネットワークを介して接続される。すなわち、複数の工場制御システム100の各々は、データセンター201、データセンター202と公衆IP網などのネットワークを介して接続される。また、携帯端末300は、データセンター201、データセンター202と公衆IP網などのネットワークを介して接続される。
各工場制御システム100は、ゲートウェイ104(ゲートウェイ装置の一例)を備える。工場制御システム100は、工場103に敷設され、工場103が備える制御機器を制御する制御システムである。
クラウド側システム200は、データセンター201と、データセンター202とを備える。データセンター201は、データベース2011を備え、データセンター202は、データベース2021を備える。データセンター201とデータセンター202とを、単にデータセンターと呼ぶ場合もある。また、データベース2011とデータベース2021とを、単にデータベースと呼ぶ場合もある。
データセンターは、サーバー装置の一例である。データセンターは、1つのサーバー装置から構成されていてもよいし、ファイルサーバー、認証サーバー等、複数のサーバー装置から構成されているサーバーシステムでもよい。
データセンター201のデータベース2011には、工場103における生産設備の設計情報、設計の正当性を検証するシミュレーション情報、敷設情報、生産実績、生産予定、調達情報、運用情報など、工場運営に必要な情報のすべてが格納されている。
図中に示された、他の工場103についても同様に、データセンター201のデータベース2011に工場運営に必要な情報のすべてが格納されている。
データセンター202は、データセンター201と同様に、公衆IP網に接続されている。データセンター202のデータベース2021には、データセンター201のデータベース2011に管理されているデータの複製が格納される。データベース2011において発生するデータの更新は、データベース2021に反映される。すなわち、データセンター201とデータセンター202とは、多重構成をなしている。本実施の形態の管理システム800では、データセンター201とデータセンター202との2重系構成であるが、多重系構成であれば、3重系構成、4重系構成でも構わない。
以上のように、本実施の形態の管理システム800において、データベース2011と、データベース2011に格納されたデータの複製データを管理するデータベース2021とを多重系構成とする主な理由は、下記2つである。
(1)自然災害等によりひとつのデータセンター(データベース)が稼働不能となった場合でも他のデータセンターを使用して工場運営を継続できる。
(2)地理的により近いデータセンターを利用することにより、工場とデータセンター間の通信遅延を小さくすることができる。
ゲートウェイ104は、各工場103に配置される。ゲートウェイ104は、工場制御システム100が備える制御機器と、例えば、無線LAN(ローカル エリア ネットワーク)などにより接続されている。データセンター、工場制御システム100は、ともに多重のファイアウォールにより保護されている。ゲートウェイ104も工場制御システム100(工場103)が敷設する1以上のファイアウォールの内側に設置される。この多重のファイアウォールは、工場制御システム100に対する不法侵入やデータ漏洩を防ぐために、HTTP(Hypertext Transfer Protocol)の透過のみを許すものである。
ゲートウェイ104は、要求をデータセンターに一方向で送信するHTTP通信(第1通信方式の一例)により、データセンターと接続される。
ゲートウェイ104は、地理的に最も近いデータセンターに、ファイアウォールを透過することができるHTTP通信により接続し、HTTP接続をWebSocket接続(第2通信方式の一例)にアップグレードする。
HTTP接続では、クライアント(すなわち、工場制御システム100側)からサーバー(データセンター側)へ文字列データの送受信しか許さない。
一方、WebSocket接続では、データとしてバイナリかUTF−8が使用できる。また、WebSocket接続では、サーバー(データセンター側)からメッセージをクライアント(工場制御システム100側)にプッシュできる。WebSocketとは、このようなWebSocket接続を可能とした通信規格の名称である。
例えば、ゲートウェイ104は、最初にデータセンターに接続する際に、WebSocket接続にアップグレードする要求(通信切替要求)を送信する。あるいは、ゲートウェイ104は、携帯端末300から送信される制御機器の管理処理の要求(管理実行要求)に基づいて、データセンターによる管理処理の実行を許可する実行許可要求を受け付け、実行許可要求を受け付けた場合に通信切替要求を送信するとしてもよい。
工場制御システム100のゲートウェイ104は、認証処理を経てデータセンターに接続する。工場のオーナー情報、工場の住所、工場内ネットワーク構成、工場内機器、また工場のレイアウト等の工場103の属性情報がデータセンター上のデータベースに未登録であれば、ゲートウェイ104は工場103のこれらの属性情報を登録する。ゲートウェイ104は、工場103のこれらの属性情報が登録済みの場合、ゲートウェイ104が接続済みという情報をデータベースに登録する。
図2は、本実施の形態に係る管理システム800の機能ブロックの一例を示すブロック構成図である。図3は、本実施の形態に係る管理システム800の機能の一例を説明するための模式図である。図4は、本実施の形態に係る管理システム800の動作の一例を説明するためのシーケンス図である。図5は、本実施の形態に係るゲートウェイ104の通信管理処理の動作の一例を示すフロー図である。
図2から図5を用いて、本実施の形態の管理システム800の管理処理(工程)の動作の一例について説明する。
図2に示すように、データセンター201は、上述した構成に加え、通信制御部2012、管理制御部2013を備える。
また、工場制御システム100は、上述した構成に加え、生産設備を制御するPLC102(制御機器の一例)を備える。ゲートウェイ104は、要求送信部1041と、セッション確保部1042とを備える。また、ゲートウェイ104は、PLC102と接続される。ゲートウェイ104は、PLC102などの制御機器と接続するための制御機器接続部(図示は無い)を備える。
データセンターの構成は、データセンター201以外のデータセンター(例えば、データセンター202)についても同様の構成であるものとする。
図3に示すように、ユーザは、携帯端末300から、データセンター201を介して、工場103に敷設された工場制御システム100(制御システム)を管理する。近年のタブレット端末に代表される携帯端末300は、携帯網を介するIP接続に加え、無線LANやBluetooth(登録商標)を備え、それらを介したIP接続を備えるものが主流となっている。
ただし、ユーザが、携帯端末300により、工場103の外からデータセンターを介して工場制御システム100の管理を行う場合、管理のための操作を行う携帯端末300は、上記のようなタブレット端末である必要はない。携帯端末300は、データセンターにIP接続できればその種別を問わない。ユーザは、携帯端末300から、データセンターに接続し、工場制御システム100の管理操作を行う。例えば、ユーザは、携帯端末300から、工場103内の生産設備を制御するPLC102に対するモニタリングの実行、プログラムの変更などをデータセンターに要求する。
図4及び図5を用いて、ユーザの操作により、携帯端末300が工場103の外からデータセンターを介して工場制御システム100の管理処理を実行する動作について説明する。工場制御システム100の管理処理(管理方法)には、ゲートウェイ104の動作(ゲートウェイ処理、ゲートウェイ方法)及びデータセンター201の動作(管理処理実行処理、管理処理実行方法)が含まれる。図5は、主にゲートウェイ104の動作について説明するためのフロー図である。
上述したように、まず、ゲートウェイ104は、地理的に最も近いデータセンターに、ファイアウォールを透過することができるHTTPにより接続し、HTTP接続をWebSocket接続にアップグレードする。ここでは、工場103と地理的に最も近いデータセンターはデータセンター201であるものとする。
<接続設定処理:S09,S10,S11>
まず、工場制御システム100がクラウド側システム200に接続されると、ゲートウェイ104の要求送信部1041は、データセンター201にHTTP通信(第1通信方式の一例)を用いて、HTTP通信からWebSocket通信に切り替える通信切替要求(WebSocket接続要求)を送信する(S10)(要求送信処理)。データセンター201の通信制御部2012は、通信切替要求を受信すると、ゲートウェイ104との通信をHTTP通信からWebSocket通信に切り替え、WebSocket接続完了通知をゲートウェイ104に送信する(S11)。
これにより、データセンター201とゲートウェイ104との間でWebSocket通信が可能となる。
なお、上述したように、ゲートウェイ104は、データセンターによる管理処理の実行を許可する実行許可要求を受け付け(S09)、実行許可要求を受け付けた場合に通信切替要求を送信するとしてもよい。
ゲートウェイ104は、工場103の施設のプロファイル情報を全て把握している。プロファイル情報とは、工場のオーナー情報、工場の住所、工場内ネットワーク構成、工場内の制御機器の構成情報等の機器属性情報、また工場のレイアウト等の工場103の工場属性情報等である。機器属性情報には、制御機器を識別する機器識別子が対応付けられている。ゲートウェイ104は、データセンターへの接続時に、接続するデータセンターのデータベースにこのプロファイル情報の登録、更新、あるいは削除を実行する。
例えば、ゲートウェイ104は、制御機器を識別する機器識別子と制御機器の属性を示す機器属性情報とを送信する。データセンターは、ゲートウェイ104から送信された機器識別子と機器属性情報とを対応付けてデータベースの機器情報記憶部2011aに記憶する(図2参照)。これらの機器識別子及び機器属性情報は、データセンターの管理制御部2013により、制御機器を特定する際に用いられる。
このように、ゲートウェイ104は、地理情報、制御機器の施設のプロファイル情報をデータセンターに送信するとともに、データセンターへの通信路を確保する。
ゲートウェイ104は、データセンター201との接続設定処理が終了すると、要求待ち状態となる(S20a)。
<管理実行要求受信処理:S20>
次に、データセンター201の通信制御部2012は、携帯端末300から、工場制御システム100に対する管理実行要求(管理オペレーション)を受信する(S20)。ここでは、通信制御部2012は、PLC102に対するモニタリングの実行、プログラムの変更などの管理処理の実行を要求する管理実行要求を受信するものとする。
データセンター201の通信制御部2012が管理実行要求を受信すると、管理制御部2013は、受信した管理実行要求に基づいて、宛先の工場103(工場制御システム100)を特定する。通信制御部2012は、管理制御部2013により特定された工場103のゲートウェイ104に対しセッション確立要求を送信する(S21)。
例えば、工場制御システム100において、PLC102が工場103内の生産設備のサブシステムを制御する制御機器であるとする。そして、管理実行要求には、ユーザの管理実行要求の対象が工場103に対するものであることを示す宛先情報が含まれるものとする。この宛先情報は、例えば、制御機器に関する機器属性情報、工場に関する工場促成情報である。
管理制御部2013は、管理実行要求に含まれる宛先情報に基づいて、工場103を識別する工場IDをデータベース2011から特定する。管理制御部2013は、特定した工場IDに基づいて、PLC102が敷設された工場103の工場制御システム100のゲートウェイ104をデータベース2011から特定(指定)する。また、管理制御部2013は、特定した工場IDに基づいて、PLC102への経路情報(指定情報の一例)、属性情報(指定情報の一例)をデータベース2011から生成(取得)する。
通信制御部2012は、管理制御部2013が取得したPLC102への経路情報、属性情報などを含むセッション確立要求を生成し、生成したセッション確立要求をS11において接続設定が完了したWebSocket接続に対して送出する(S21)。
<セッション確保処理:S22>
ゲートウェイ104のセッション確保部1042は、セッション確立要求に含まれるPLC102への経路情報、属性情報などを受け取り、PLC102とデータセンター201との間の通信を仲介する。すなわち、ゲートウェイ104は、PLC102とデータセンター201との間にセッションを確立する(S22)。
<管理処理実行処理:S23>
PLC102とデータセンター201との間にセッションが確立されると、データセンター201の管理制御部2013は、通信制御部2012とゲートウェイ104とを介して、PLC102と通信を行い、管理実行要求に基づく管理処理を実行する。管理処理とは、上述したように、PLC102に対するモニタリングの実行、プログラムの変更などの処理である。
以下に、管理システム800の管理処理の具体例について説明する。
例えば、携帯端末300は、データセンター201にPLC102(コントローラ)の一意の識別子PLCIDをもって接続し、PLC102におけるプログラムの変更を要求を管理実行要求として送信する。データセンター201の管理制御部2013は、データベース2011に格納されているPLC102のプロファイル情報(属性情報)を用いて、PLC102のコントローラ用制御プログラムエンジニアリング環境を、携帯端末300に提供する。携帯端末300は、コントローラ用制御プログラムエンジニアリング環境を用いて、PLC102におけるプログラムの変更処理を管理処理として実行する。
また、携帯端末300は、データセンター201に所望のPLC102における制御プログラムの書き込み、読み出し、あるいは状態情報の取得を管理実行要求として送信する。データセンター201の管理制御部2013は、PLC102(コントローラ)の一意の識別子PLCIDから対応するゲートウェイ104を特定し、特定したゲートウェイ104を介し、所望のプログラミング可能なコントローラ(PLC102)の制御プログラムの書き込み、読み出し、あるいは状態情報の取得を管理処理として実行する。
管理制御部2013は、ゲートウェイ104、通信制御部2012を介して、管理制御処理の実行結果である管理処理実行結果を受信する。管理制御部2013は、管理処理実行結果を受信すると、受信した管理処理実行結果を携帯端末300に対して送信する(S24)。
ゲートウェイ104は、PLC102とデータセンター201との間の通信に際し、PLC102のPLCIDに基づいて、PLC102とデータセンター201との間に新規のWebSocket接続を確保し、PLC102とデータセンター201との間の通信路として使用する。すなわち、ゲートウェイ104は、配下にあるプログラミング可能なコントローラ(PLC102)へのデータ書き込み要求、あるいは、プログラミング可能なコントローラ(PLC102)からのデータ読み出し要求を受けると、データセンター201に対して、この要求に専用の通信セッションを要求確保する。
PLC102とデータセンター201との間のセッションは、不要になるまで維持される。すなわち、PLC102と管理制御部2013との間で管理制御処理が終了すると、ゲートウェイ104はセッション切断要求を通信制御部2012に送信する(S25)。
通信制御部2012は、ゲートウェイ104からセッション切断要求を受信すると、セッションを切断し、セッション切断完了通知をゲートウェイ104に送信する(S26)。
以上のS20からS25までの処理は、図3に示す経路(1)401による工場制御システム100の管理制御オペレーションを示している。
以上で、管理システム800における管理処理(工程)の一例についての説明を終わる。
なお、携帯端末300は、所望するサービスの実行をデータセンター201において起動する要求を管理実行要求として送信してもよい。この場合、携帯端末300が非接続状態、すなわち、セッションを閉じた後でも、データセンター201は、サービスの実行を継続することができるものとする。また、必要となれば、データセンター201は、サービスを実行するためのゲートウェイ104、このゲートウェイ104に接続された機器、サービスを発行した携帯端末300を呼び出すことができるとしてもよい。
図6は、本実施の形態に係るデータセンター、工場制御システムが各々備えるコンピュータのハードウェア構成の一例を示す図である。
図6を用いて、データセンター、工場制御システムの各々のハードウェア構成例について説明する。
データセンター、工場制御システムは、各々コンピュータを備え、データセンター、工場制御システムの各要素をプログラムで実現することができる。
データセンター、工場制御システムが各々備えるコンピュータのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local Area Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet Protocol Virtual Private Network)、広域LAN、ATM(Asynchronous Transfer Mode)ネットワークといったWAN(Wide Area Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。ディスプレイ装置は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、あるいは、その他の表示装置でもよい。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、ブロック構成図に示す「〜部」として説明している機能を実現するプログラムである。
プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「〜部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、その外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図2等に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「〜テーブル」等の情報も外部記憶装置902に記憶されている。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903に記憶される。
なお、図6の構成は、あくまでもデータセンター、工場制御システムが各々備えるコンピュータのハードウェア構成の一例を示すものであり、データセンター、工場制御システムが各々備えるコンピュータのハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。
以上のように、本実施の形態に係る管理システム800のゲートウェイ104は、データセンター201に対し、通信切替要求を送信するとともに、制御機器を識別する機器識別子と制御機器の属性を示す機器属性情報とを含む工場制御システム100の全てのプロファイル情報を送信する。データセンター201では、ゲートウェイ104から送信された機器識別子と機器属性情報とを対応付けてデータベース2011の機器情報記憶部2011aに記憶する。その他にも、工場制御システム100の全てのプロファイル情報をデータベース2011に記憶する。
例えば、携帯端末300が制御機器の属性を含む管理実行要求を送信すると、データセンターは、管理実行要求に含まれる前記制御機器の属性に基づいて、機器情報記憶部を検索し、管理実行要求に含まれる制御機器の属性に対応する機器識別子を取得する。データセンターは、取得した機器識別子により識別される制御機器との間のセッションの確立を要求するセッション確立要求をゲートウェイ104に送信する。
以上のように、本実施の形態に係る管理システム800によれば、ゲートウェイ104によりデータセンター(例えば、データセンター201)との接続がWebSocket接続にアップグレードされるので、遠隔地にある携帯端末300からでも工場制御システム100に対する管理処理を実行することができる。
実施の形態2.
本実施の形態では、主に、実施の形態1との差異点について説明する。
本実施の形態では、実施の形態1で説明した構成部と同様の構成部については同一の符号を付し、その説明を省略する場合がある。
図7は、本実施の形態に係る管理システム800の機能の一例を説明するための模式図である。
実施の形態1で述べたように、近年急速に普及した、いわゆるタブレット端末は、携帯網、無線LAN、Bluetooth(登録商標)などに代表される複数の無線システムを搭載することが一般的になっている。本実施の形態では、図7に示す経路(2)402を使用して、複数の無線システムを搭載した携帯端末300を用いて、工場制御システム100の管理処理を行う場合について説明する。
まず、携帯端末300を携帯するユーザが、遠隔地から工場制御システム100が敷設された構内に移動することを前提とする。構内に移動した携帯端末300を携帯端末300aとする。
携帯端末300aは、データセンター201への接続の際、「自身(携帯端末300)をゲートウェイとせよ」とのメッセージ情報を追加して、データセンター201に対し管理制御オペレーションを実行する。すなわち、携帯端末300aは、「自身(携帯端末300)をゲートウェイとせよ」とのメッセージ情報を追加した管理実行要求をデータセンター201に送信する。
携帯端末300aは、工場103に固定的に設置されているゲートウェイ104と同様に、データセンター201に対してWebSocket接続を携帯網IP接続上に確保する。
携帯端末300aは、データセンター201から与えられる経路情報に基づいて、PLC102に接続する。携帯端末300aは、無線LANを利用して、工場103内に設置されたアクセスポイント経由で、PLC102に接続する。ただし、データセンター201から供給される経路情報は、アクセスポイント別に用意されている。よって、PLC102への経路は、携帯端末300aが接続するアクセスポイントからの経路情報に置き換えられる。
以上が、図7における経路(2)402を用いた管理システム800の管理方法である。
次に、図7における経路(3)403を用いた管理システム800の管理方法について説明する。
携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201にアクセスすることができる。無線LAN、ゲートウェイ104経由でデータセンター201にアクセスする携帯端末300を携帯端末300bとする。
携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201に管理実行要求を送信する。その後は、実施の形態1で説明したように、ゲートウェイ104がデータセンター201とPLC102とのセッションを確立し、データセンター201がゲートウェイ104経由で管理処理を実行する。この場合も接続した無線LANアクセスポイントから先の経路が参照される。
以上のように、携帯端末300がゲートウェイに公衆網を介さずに接続したときは、データベースに管理されている制御機器の管理情報(位置属性情報、機器属性情報などのプロファイル情報)をもって、管理実行処理の対象である制御機器の在圏情報とする。
市販されている無線LANアクセスポイントやタブレット端末の無線LANアダプタの出力は工場の電波伝搬環境では大きすぎる。本実施の形態の適用には、5dbm程度の出力が適当である。
以上のように、本実施の形態に係る管理システム800では、工場103内に携帯端末300aが移動した場合に、携帯端末300aがゲートウェイとして機能するとともに、携帯端末300が工場制御システム100に対する管理制御処理を実行することができる。また、工場103内に携帯端末300bが移動した場合には、携帯端末300bは、無線LAN、ゲートウェイ104経由でデータセンター201にアクセスすることができる。
実施の形態3.
本実施の形態では、実施の形態1,2で説明したPLC102への経路情報500について詳細に説明する。
図8は、本実施の形態に係るデータセンター201のデータベース2011に格納されている経路情報500のデータ構造(テーブルスキーマ)の一例である。
図9は、本実施の形態に係る工場制御システム100のネットワーク敷設の一例を示す図である。
図8において、経路情報500は、制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506を有する。制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506は、データセンターのデータベースに格納される経路情報500のテーブルスキーマの一例である。
制御機器ID501は、データセンターが管理する全ての制御機器であってプログラミング可能な全ての制御機器に各々与えられる一意の識別子である。制御機器ID501の一部には、例えば、「550e8400−e29b−41d4−a716−446655440000」のようなUUID(Universally Unique Identifier)(特別な統制機構を設けずとも重複する可能性の無いID)が与えられる。制御機器ID501は、さらに管理情報が必要な場合に、他のデータベースやテーブルへのインデックスとして利用できる。
工場ID502は、工場103の一意な識別子である。工場ID502は、工場103に固定的に設置されているゲートウェイ104に紐付けられる。ゲートウェイ104とデータセンターとの接続情報データベースは、工場ID502により管理される。工場ID502は、更に詳細な、住所、電話番号等の工場103の属性情報を管理するデータベースやテーブルに紐付けられる。
メインネットワークID503は、図9に示すように、工場103に敷設されたメインネットワーク507の識別子である。メインネットワーク507には、ゲートウェイ104、情報系ネットワーク509、制御系ネットワーク510が接続されている。工場103内のネットワーク敷設は、工場103ごとにその要件が異なり多種多様である。図9に示したネットワーク敷設例は、ごく単純な敷設の一例にすぎない。
制御系ネットワークID504は、制御系ネットワーク510の識別子である。制御系ネットワーク510は、制御系ネットワークID504を元に、制御系ネットワーク510の属性情報を管理するデータベースやテーブルに紐付けられる。制御系ネットワーク510の属性情報とは、例えばイーサネット(登録商標)等のメディア種別、適用されるISOネットワークモデルの2層、3層、4層、5層などの手順情報や詳細な接続情報等である。制御系ネットワーク510には、PLC102、フィールドバス513へ接続するゲートウェイ511が接続されている。
情報系ネットワーク509は、IPネットワークであり、PC508が接続される。情報系ネットワーク509、PC508も、制御系ネットワークID504等と同様に識別子を有し、付加的な属性情報をデータセンター上のデータベースに格納できる。ただし、情報系ネットワーク509はIPネットワークであるため、ゲートウェイ104はVPN(Virtual Private Network)ルータを兼ねてもよいし、VPNルータに接続してもよい。この場合はDNS(Domain Name Service)登録を重複して行ってもよい。工場内に敷設されたネットワークがIPネットワークである限り、情報系ネットワーク509は何処へでもIPネットワークとして接続できる。
フィールドバスID505は、フィールドバス513の識別子である。フィールドバスとは、工場などで稼動している現場機器(測定器、操作器)とコントローラ間の信号のやり取りをデジタル通信を用いて行う規格である。フィールドバス513は、フィールドバスID505を元に、フィールドバスID505の属性情報を管理するデータベースやテーブルに紐付けられる。フィールドバスID505の属性情報とは、例えば、RS485等のメディア種別、適用されるISOネットワークモデルの2層、3層、4層、5層などの手順情報や詳細な接続情報等である。
PLCID506は、この経路の目的地であるPLC102の識別子である。PLC102は、PLCID506を元に、PLC102の機種、機能、役割等の属性情報をデータセンター上のデータベースに格納できる。
以上のように、本実施の形態に係る管理システム800では、データセンターがプログラミング可能な制御機器(例えば、PLC102)への経路情報500をゲートウェイ104に送信する。また、データセンターでは、データベースに格納されている機器属性情報、工場属性情報などが相互に関連付けられている。
よって、携帯端末300から色々な情報、例えば「住所○○の瓶詰めノズル」といった情報を管理実行要求に含めるだけで、データセンターでは、所望の制御機器の特定が可能となる。
つまり、「住所○○の瓶詰めノズル」といった情報が管理実行要求に含まれる場合、管理制御部2013は、「住所○○」、「瓶詰めノズル」に基づき、データベースの工場属性情報、機器属性情報、及びその他のプロファイル情報から、制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506を取得する。
このように、データセンターの管理制御部2013は、ノズルの制御を行う制御機器とその制御機器の制御プログラムに容易にアクセスすることができ、その制御機器の管理、例えば、充填量の変更といった制御機器の管理処理が可能となる。
以上のように、本実施の形態に係る管理システム800の経路情報500によれば、工場制御システムを構成する全てのプログラミング可能なコントローラに一意の識別子を与え、この識別子とコントローラの地理情報、通信経路情報を含むプロファイル情報とを関連付けて管理することができる。
実施の形態4.
本実施の形態では、主に、実施の形態1〜3との差異点について説明する。
実施の形態1〜3で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
実施の形態3で述べたように、所望の制御機器を特定する方法として、種々の制御機器の属性から逆引きすることができる。
本実施の形態では、データセンターは、管理実行要求を送信した携帯端末300の位置情報を管理するものとする。
データセンターは、無線LAN接続によって得られる携帯端末300の在圏情報から、携帯端末300が送信した管理実行要求の対象となる制御機器の位置を得ることができる。例えば、データセンターは、無線LAN接続によって得られる携帯端末300の在圏情報により、データベースを検索し、携帯端末300が存在する工場103を特定し、特定した工場103内の制御機器を特定する。
また、データセンターは、移動体通信事業者が所有する在圏情報によって得られる携帯端末300の在圏情報から、携帯端末300が送信した管理実行要求の対象となる制御機器の位置を得ることができる。例えば、データセンターは、移動体通信事業者が所有する携帯端末300の在圏情報に基づいて、携帯端末300に一番近い工場103を特定するとしてもよい。そして、データセンターは、特定した工場103内の制御機器を特定する。
以上のように、携帯端末300が移動体通信事業者を介してデータセンターに接続するときは、移動体通信事業者の在圏情報をもって、携帯端末300の在圏情報(管理実行処理の対象の制御機器の在圏情報)とする。
以上のように、本実施の形態に係る管理システム800では、移動体通信事業者が所有する在圏情報あるいは無線LAN接続によって得られる在圏情報をもって逆引きのためのパラメータとすることができる。これにより、例えば、携帯端末300から送信された管理実行要求に、「瓶詰めノズル」といった情報を含めるだけで、データセンターは、所望の制御機器の特定が可能となる。
実施の形態5.
本実施の形態では、主に、実施の形態4との差異点について説明する。
実施の形態4で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
本実施の形態に係る管理システム800によれば、携帯端末300において、より視覚的に制御機器の特定を実現することができる。例えば、携帯端末300において、地図表示アプリケーションを利用し、工場103内の設備敷設情報を視覚化する。
ユーザは、大域的な地図から所望の制御機器までズームインして画面上に表示された地図上の制御機器をクリックする。すると、携帯端末300は、制御機器の稼動状態を示す制御情報画面(例えば、SCADA(Supervisory Control And Data Acquisition)画面)を立ち上げる。ユーザは、更なるクリック操作で制御機器の制御プログラムの編集画面を立ち上げ、編集の後にプログラム更新ボタンを押下することで、制御プログラムを更新する管理処理を実行する。
ここで、地図表示アプリケーションとは、例えば、Google社が提供している地理データベースサービス等のアプリケーションである。
以上のように、本実施の形態に係る管理システム800によれば、携帯端末300において、より視覚的に制御機器の特定を実現することができるので、ユーザビリティの高い管理システムを提供することができる。
実施の形態6.
本実施の形態では、主に、実施の形態1〜5との差異点について説明する。
実施の形態1〜5で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
図10は、本実施の形態に係る管理システム800の機能の一例を説明するための模式図である。
実施の形態1〜5で説明してきた管理システムは、制御機器自体により、操作端末と同様に利用されることを制限しない。図10を用いて、2つ以上の地理的に隔離された工場103が、本実施の形態に係る管理システム800aを用いて協調動作することを説明する。これによりひとつの製品を2つ以上の工場103で生産することが容易になる。
本実施の形態に係る管理システム800aは、データセンター201に接続する2つの工場制御システム100と工場制御システム100aとを備える。工場制御システム100は制御機器601を備え、工場制御システム100aは制御機器601aを備える。
工場制御システム100が敷設された工場103と工場制御システム100aが敷設された工場103aとは、連携して1つの製品を作る。工場制御システム100では前工程を受け持ち、工場制御システム100では後工程を受け持つ。
工場103aは製品のアセンブリを受け持つ。工場103aの制御機器601aは、製品の生産レシピデータを有し、微細なパラメータ調整に関わる制御システム管理を制御機器601に対して行う。
本実施の形態に係る管理システム800aにおける処理の流れの概要について説明する。
(1)制御機器601aは、工場制御システム100aの無線LAN、ゲートウェイ104aを介して、データセンター201に制御機器601を対象とする管理実行要求を送信する。
(2)データセンター201は、管理実行要求に基づいて、制御機器601への経路情報500を取得し、ゲートウェイ104にセッション確立要求を送信する。
(3)データセンター201と制御機器601とのセッションが確立されると、このセッションを通じて、データセンター201は制御機器601aから要求された管理処理を実行する。
以上のように、本実施の形態に係る管理システム800aによれば、制御機器601aを携帯端末300として動作させることができるので、制御機器601と制御機器601aとがあたかも相互間にフィールドバス602を持つかのように動作する。
実施の形態7.
本実施の形態では、主に、実施の形態1〜6との差異点について説明する。
実施の形態1〜6で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
図11は、本実施の形態7に係る管理システム800の詳細な機能ブロックの一例を示す詳細ブロック構成図である。
図11に示すように、ゲートウェイ104、データセンター201、携帯端末300は、多重のファイアウォール700により保護されている。ここでは、携帯端末300として、WEB端末301と、専用端末302とがデータセンターに接続されているものとする。
管理制御部2013は、認証部350、アクセス制御部351、プログラム格納部358を備える。プログラム格納部358には、プログラム352,359を含む複数のプログラムが格納されている。認証部350は1つの認証サーバーでもよい。また、管理制御部2013は、プログラム格納部358にプログラムを登録するプログラム登録部(図示は無い)を備えていてもよい。プログラム登録部は、ユーザから新たなプログラムの登録要求を受け付け、登録要求に基づいて新たなプログラムをプログラム格納部358に格納する。
プログラム格納部358は、それぞれが異なる処理を実行する複数のプログラムを格納する。ここで、プログラム格納部358に格納されている各種プログラムを、各種のサービスを実行するサービスエージェントと呼ぶ場合がある。
プログラム格納部358に格納されている各種サービスエージェント(プログラム)が提供するサービスの具体例については後で説明する。
ユーザは、携帯端末300を用いて、各種サービスエージェントを実行することにより提供されるサービスを管理実行要求としてデータセンターに要求する。
データセンターは、管理実行要求を受信すると、認証部350が認証処理を実行する。認証部350が、管理実行要求により要求されたサービスエージェントの実行についての認証を完了すると、認証が完了したサービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成される。サービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成されることを、サービスエージェントがローンチされるともいう。
生成された実行コンテキストは、実行に必要であれば、データベース、プログラム格納部358に格納されている他のプログラム、工場制御システム100等にアクセスするためのセッションを確立する。
以上のように、本実施の形態に係る管理システム800によれば、携帯端末300から、所望するサービスエージェントをデータセンターにおいて起動することができる。また、携帯端末300がデータセンターと非接続状態、すなわち、接続を切った後も、サービスエージェントの実行を継続することができる。また、必要であれば、サービスエージェントは、サービスを構成するゲートウェイ104、ゲートウェイ104配下の制御機器、サービスの要求を発行した携帯端末300を呼び出すことができる。
データセンター201の通信制御部2012は、ゲートウェイ104、携帯端末300のそれぞれについて、セッション制御を実行する。
認証部350は、携帯端末300がデータセンター201に接続する際の認証処理を実行する。認証部350により携帯端末300が認証されると、アクセス制御部351は携帯端末300から送信された管理実行要求を判定する。
管理制御部2013では、携帯端末300から送信された管理実行要求に基づいて、プログラム格納部358に多数用意されているプログラムやデータベースにアクセスする。アクセス制御部351は、このアクセスが携帯端末300の権限レベルに適合するかどうかについて判定する。アクセス制御部351が携帯端末300にアクセス権限があると判定した場合に、通信制御部2012は携帯端末300のユーザが所望するセッション(管理実行要求に基づくセッション)を構成する。
本実施の形態に係る管理システム800では、上記のように、管理制御部2013と通信制御部2012とがセッションを構成し同期的に動作するサービスに加え、永続的なサービス、あるいは時限的なサービスを提供することができる。
永続的なサービスの提供の一例として、生産設備の監視が挙げられる。
携帯端末300は、監視ロジックが実装されたプログラム352を起動する。携帯端末300にプログラム352を起動するアクセス権限があれば、プログラム352は実行状態となる。生産設備に問題が発生した場合、プログラム352の監視処理により、然るべきシステムやオペレータにアラートが発せられる。
時限的なサービスの一例として、生産計画の監視実行が挙げられる。携帯端末300は、生産計画を監視実行するロジックが実装されたプログラム359を起動する。携帯端末300にプログラム359を起動するアクセス権限があれば、プログラム359は起動される。プログラム359の生産計画の監視実行処理により、例えば、生産実施状況等のレポートが生成される。生成されたレポートは、例えば、携帯端末300に出力される。
上記のようなサービスの他にも、以下のサービスが具体例としてあげられる。
(1)MES(製造実行システム)の提供
MESは、工場の生産ラインの各部分とリンクすることで、工場の機械や労働者の作業を監視及び管理するシステムである。MESは、作業手順、入荷、出荷、品質管理、保守、スケジューリングなどとも連携し、監視及び管理する。携帯端末300からデータセンターのMESを立ち上げることにより、MESによる監視及び管理を実行することができる。
(2)在庫管理サービス
携帯端末300から在庫管理サービスを要求すると、在庫状況などのレポートが出力される。
(3)部品調達サービス
携帯端末300から部品調達サービスを要求すると、部品の調達先、調達日数などのレポートが出力される。
(4)制御プログラムの開発環境の提供、制御プログラムの編集
制御プログラムを編集したいPLC102により、制御プログラムの開発環境は異なる。そのような場合でも、複数の開発環境から所望の開発環境を選択することができ、携帯端末300から、制御プログラムの生成、変更、更新などの作業が行える。
(5)実施の形態5で説明したSCADA提供
(6)物流管理サービス、配送手段管理サービス
携帯端末300から物流管理サービスを要求すると、物流の状況のレポートが出力される。また、携帯端末300から配送手段管理サービスを要求すると、配送手段であるトラック、貨物列車、貨物機などの状況のレポートが出力される。
(7)レシピデータ管理サービス
携帯端末300からレシピデータ管理サービスを要求することにより、所望の工場のレシピデータを携帯端末300において確認することができる。
実施の形態8.
本実施の形態では、主に、実施の形態1〜7との差異点について説明する。
実施の形態1〜7で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
クラウドサービスには様々な形態がある。頻繁に同期的な実行を行うアプリケーションの場合、このアプリケーションの実行時間には、このアプリケーションを実行する装置と、この装置と接続するデータセンターとの地理的距離が遠いと、リモート実行毎に、距離による通信遅延が織り込まれる。快適な応答性能を得るには、データセンターは可能な限り近くにある方が望ましい。
グローバル展開を行う企業では、これは深刻な問題となる。単独の企業でデータセンターを展開するには費用が掛かり過ぎるので、既にグローバル展開されているパブリッククラウドを利用できれば低いコストで迅速にサービス提供が可能となる。
既にグローバル展開されているパブリッククラウドを利用して管理システム800を構築する場合、管理システム800においてセキュリティを確保する必要がある。
本実施の形態に係る管理システム800では、以下に説明するように、パブリッククラウド利用のために強固なセキュリティメカニズムを提供する。
管理システム800において、全てのデータは関数型暗号によって暗号化される。
認証部350は、認証が完了したセッションのセッション確立時に、セッションを構成するのに必要とするデータを暗号化する再暗号鍵を生成し、生成した再暗号鍵を、セッションを構成する全ての構成要素(構成プログラム)(実行コンテキスト部)に配布する。これにより、セッションを構成するのに必要とするデータは、関数型暗号により再暗号鍵を用いて暗号化される。
また、管理システム800上の全ての通信は、IPC(Inter Process Communication)を含んで全て暗号化され、定期的(例えば30分)な共通暗号鍵の更新が実施される。認証部350は、定期的にセッション管理(通信制御部2012)にセッション毎の新しい共通暗号鍵を送る。
以上のセキュリティメカニズムより、データセンターにおいて、セッション確立時の再暗号化は1回のみで強固なデータ秘匿性を保つことができる。
共通暗号鍵の更新にいずれかのコンポーネントが失敗した場合、もはや通信が不能となるので、セッションの再生成が必要となり、サービスへの不正アクセスも、サービスから不正なメッセージが送出される可能性も無くなる。
このように、ゲートウェイ104、携帯端末300、データセンター上にて実行されるサービス(プログラム)は、認証処理が完了しセッションが確立した場合、確立したセッションを識別するセッション識別子に紐付いた共通暗号鍵を認証部350(認証サーバー)から取得し、共通暗号鍵を規定の手順にて一定期間ごとに更新する。よって、本実施の形態に係る管理システム800によれば、パブリッククラウド利用のために強固なセキュリティメカニズムを提供することができる。
実施の形態9.
本実施の形態では、主に、実施の形態1〜8との差異点について説明する。
実施の形態1〜8で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
本実施の形態に係る管理システム800では、更に、システムの堅牢性をデータ複製において提供する。クラウド運用の一般的な手法として仮想マシンによる方法が広く運用されている。この仮想マシンによる方法では、アプリケーションプログラムによってコンピュータのエミュレータを実装し、エミュレーションプログラム上でオペレーティングシステムが動作する。
仮想マシンとして運用することで、仮想マシンのCPU負荷が高い時はCPU資源を割り当て、メモリ資源が不足しているときはメモリ資源を動的に割り当て、また逆の縮退も可能となる。
図12は、本実施の形態に係る管理システム800の構成を説明するための模式図である。
本実施の形態に係る管理システム800では、多重系システムを構成する複数の仮想マシン701,702を備える。仮想マシン701,702は、仮想共有ストレージ703を共有する。仮想共有ストレージ703は、仮想マシンのエミュレーションデバイスである。
図12では、地理的に離れた仮想マシン701,702が、一つの仮想共有ストレージ703を利用する形態を示す。仮想マシン701,702は、異なるデータセンター上で運用されている、相互に複製する仮想マシンである。
仮想共有ストレージ703は、それぞれの仮想マシン701,702上では通常のストレージとして見える。仮想共有ストレージ703は、仮想マシン701、あるいは仮想マシン702から出されるストレージ更新要求について逐次データ同期704を行い、常に仮想共有ストレージ703を構成するストレージのデータを最新のものとする。
すなわち、仮想共有ストレージ703は、複数の物理的データストレージを備える。各仮想マシン701,702は、複数の物理的データストレージ間の同期をとる。
なお、仮想共有ストレージ703を利用する仮想マシンの数に特に制限はない。
以上のように、本実施の形態に係る管理システム800は、データセンター上の全てのプログラムは仮想マシン上で実行され、各データセンター上の仮想マシンは仮想共有ストレージを共有する。仮想共有ストレージは、物理的データストレージから構成され、各データセンターの当該複製仮想マシンは、当該物理的データストレージ間の逐次的なデータ同期により常に複製状態を維持する。
なお、データセンター、工場制御システム100の機能ブロックの構成は、上記の実施の形態1〜9において説明したブロック構成に限られない。上記の実施の形態1〜9において説明したブロック構成は任意である。上記の実施の形態1〜9において説明したブロック構成以外のブロック構成でも構わない。
例えば、図2において、データセンター201は、通信制御部2012と管理制御部2013とを備えているが、この構成に限られない。通信制御部2012と管理制御部2013とをひとつの機能ブロックとしてもよい。あるいは、ゲートウェイ104の要求送信部1041とセッション確保部1042とをひとつの機能ブロックとしてもよい。
機能ブロックは、矛盾しない範囲であれば必要に応じて種々の変更が可能であり、上記のブロック構成は任意である。つまり、実施の形態1〜9で説明した機能ブロックを、矛盾しない範囲で、部品管理システムにどのように分散して配置しても構わない。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、矛盾しない範囲であれば必要に応じて種々の変更が可能である。
100 工場制御システム、102 PLC、103 工場、104 ゲートウェイ、200 クラウド側システム、201 データセンター、202 データセンター、300,300a,300b 携帯端末、301 WEB端末、302 専用端末、350 認証部、351 アクセス制御部、352 プログラム、358 プログラム格納部、359 プログラム、401 経路(1)、402 経路(2)、403 経路(3)、500 経路情報、501 制御機器ID、502 工場ID、503 メインネットワークID、504 制御系ネットワークID、505 フィールドバスID、506 PLCID、507 メインネットワーク、508 PC、509 情報系ネットワーク、510 制御系ネットワーク、511 ゲートウェイ、513 フィールドバス、601 制御機器、602 フィールドバス、701,702 仮想マシン、703 仮想共有ストレージ、704 データ同期、800 管理システム、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、1041 要求送信部、1042 セッション確保部、2011 データベース、2011a 機器情報記憶部、2012 通信制御部、2013 管理制御部、2021 データベース。
本発明は、制御システムを管理する管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方に関する。特に、FA(Factory Automation)、PA(Process Automation)などに適用される制御システムの管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方に関する。

Claims (23)

  1. 制御機器に接続されるゲートウェイ装置と、
    前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
    を備えることを特徴とする管理システム。
  2. 前記ゲートウェイ装置は、
    前記サーバー装置との接続を前記サーバー装置に要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
    前記サーバー装置は、
    前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
    前記サーバー装置は、
    前記セッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
    ことを特徴とする請求項1に記載の管理システム。
  3. 前記ゲートウェイ装置は、
    前記サーバー装置から前記セッション確立要求を受信すると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立し、
    前記サーバー装置は、
    前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行することを特徴とする請求項2に記載の管理システム。
  4. さらに、前記サーバー装置と通信する端末装置を備え、
    前記端末装置は、前記管理実行要求を前記サーバー装置に送信することを特徴とする請求項2〜3のいずれかに記載の管理システム。
  5. 前記サーバー装置は、さらに、
    それぞれが異なる処理を実行する複数のプログラムを格納するプログラム格納部を備え、
    前記端末装置は、
    前記プログラム格納部に格納された前記複数のプログラムの少なくともいずれかを用いた前記管理処理を実行する要求を前記管理実行要求として送信する
    ことを特徴とする請求項4に記載の管理システム。
  6. 前記プログラム格納部において、前記端末装置から送信された前記管理実行要求に基づいて、前記複数のプログラムの少なくともいずれかを実行する実行コンテキスト部が生成されることを特徴とする請求項5に記載の管理システム。
  7. 前記実行コンテキスト部は、
    前記複数のプログラムの少なくともいずれかの実行に必要なセッションを確立することを特徴とする請求項6に記載の管理システム。
  8. 前記サーバー装置は、さらに、
    セッション確立時に、確立したセッションにおいてアクセスされるデータを関数型暗号により暗号化するための再暗号鍵を生成し、生成した再暗号鍵を前記実行コンテキスト部に配布する認証部を備えることを特徴とする請求項7に記載の管理システム。
  9. 前記サーバー装置は、さらに、
    前記プログラム格納部にプログラムを登録するプログラム登録部を備えることを特徴とする請求項5〜8のいずれかに記載の管理システム。
  10. 前記ゲートウェイ装置は、
    前記サーバー装置に対し、前記通信切替要求を送信するとともに、前記制御機器を識別する機器識別子と前記制御機器の属性を示す機器属性情報とを送信し、
    前記サーバー装置は、
    前記ゲートウェイ装置から送信された前記機器識別子と前記機器属性情報とを対応付けて記憶する機器情報記憶部を備え、
    前記端末装置は、
    前記制御機器の属性を含む前記管理実行要求を前記サーバー装置に送信し、
    前記サーバー装置は、
    前記管理実行要求に含まれる前記制御機器の属性に基づいて、前記機器情報記憶部を検索し、前記管理実行要求に含まれる前記制御機器の属性に対応する前記機器識別子を取得し、取得した前記機器識別子を前記指定情報として前記機器識別子により識別される前記制御機器とのセッションの確立を要求する前記セッション確立要求を前記ゲートウェイ装置に送信する
    ことを特徴とする請求項4〜9のいずれかに記載の管理システム。
  11. 前記ゲートウェイ装置は、
    前記サーバー装置に対し、前記通信切替要求を送信するとともに、さらに、前記機器識別子と前記制御機器の位置を示す機器位置情報とを送信し、
    前記機器情報記憶部は、さらに、
    前記機器識別子と前記機器位置情報とを対応付けて記憶し、
    前記端末装置は、
    前記制御機器の位置を示す情報を含む前記管理実行要求を前記サーバー装置に送信し、
    前記サーバー装置は、
    前記管理実行要求に含まれる前記制御機器の属性と前記制御機器の位置を示す情報とに基づいて、前記機器情報記憶部を検索し、前記制御機器の属性と前記制御機器の位置を示す情報とに対応する前記機器識別子を取得する
    ことを特徴とする請求項10に記載の管理システム。
  12. 前記ゲートウェイ装置は、
    前記サーバー装置による前記管理処理の実行を許可する実行許可要求を受け付け、前記実行許可要求を受け付けた場合に前記通信切替要求を送信することを特徴とする請求項2〜11のいずれかに記載の管理システム。
  13. 前記第1通信方式は、ハイパーテキストトランスファープロトコル通信であり、
    前記第2通信方式は、WebSocket通信であることを特徴とする請求項2〜12のいずれかに記載の管理システム。
  14. 前記サーバー装置は、多重系システムを構成する複数のサーバー装置を備え、
    前記ゲートウェイ装置は、前記複数のサーバー装置のうち最も近いサーバー装置に対し、前記通信切替要求を送信することを特徴とする請求項2〜13のいずれかに記載の管理システム。
  15. 前記サーバー装置は、多重系システムを構成する複数の仮想マシンを備え、
    前記複数の仮想マシンは、仮想共有ストレージを共有し、
    前記仮想共有ストレージは、複数の物理的データストレージを備え、
    前記複数の仮想マシンの各仮想マシンは、前記複数の物理的データストレージ間の同期をとることを特徴とする請求項2〜13のいずれかに記載の管理システム。
  16. サーバー装置に接続されるとともに制御機器に接続され、前記サーバー装置に要求を一方向で送信する第1通信方式により前記サーバー装置と接続され、前記サーバー装置と前記制御機器との通信を仲介するゲートウェイ装置の機能を実行するゲートウェイ機能実行要求と、前記サーバー装置との接続を前記第1通信方式から前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求とを前記第1通信方式により送信する端末装置を備え、
    前記サーバー装置は、
    前記端末装置から前記ゲートウェイ機能実行要求と前記通信切替要求とを受信すると、前記端末装置との通信を前記第2通信方式に切り替え、
    前記端末装置は、
    前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
    前記サーバー装置は、
    前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
    ことを特徴とする管理システム。
  17. 制御機器に接続する制御機器接続部と、
    サーバー装置に接続され、前記サーバー装置との接続を一方向で要求を送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信部と、
    端末装置から前記制御機器の管理処理の実行を要求する管理実行要求を受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保部とを備えることを特徴とするゲートウェイ装置。
  18. 要求を一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える通信制御部と、
    前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理制御部とを備えることを特徴とするサーバー装置。
  19. サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
    前記サーバー装置が、前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
    端末装置が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
    前記サーバー装置が、前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
    ことを特徴とする管理方法。
  20. サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置の要求送信部が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
    前記ゲートウェイ装置のセッション確保部が、前記制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立することを特徴とするゲートウェイ方法。
  21. 制御機器に接続されたゲートウェイ装置と接続するとともに、端末装置と接続するサーバー装置の通信制御部が、要求を一方向で送信する第1通信方式により接続された前記ゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
    管理制御部が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行することを特徴とする管理処理実行方法。
  22. ゲートウェイ装置のプログラムにおいて、
    前記ゲートウェイ装置とサーバー装置との接続を、要求を前記サーバー装置に一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信処理と、
    前記ゲートウェイ装置に接続された制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保処理とをコンピュータに実行させるプログラム。
  23. サーバー装置のプログラムにおいて、
    要求を前記サーバー装置に一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置と前記サーバー装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える接続設定処理と、
    前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理処理実行処理とをコンピュータに実行させるプログラム。
JP2016508360A 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 Active JP6038388B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/057162 WO2015140908A1 (ja) 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6038388B2 JP6038388B2 (ja) 2016-12-07
JPWO2015140908A1 true JPWO2015140908A1 (ja) 2017-04-06

Family

ID=54143926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016508360A Active JP6038388B2 (ja) 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法

Country Status (7)

Country Link
US (1) US10225133B2 (ja)
JP (1) JP6038388B2 (ja)
KR (1) KR101862965B1 (ja)
CN (1) CN106134217B (ja)
DE (1) DE112014006483T5 (ja)
TW (1) TWI554064B (ja)
WO (1) WO2015140908A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106134217B (zh) * 2014-03-17 2019-11-29 三菱电机株式会社 管理系统、网关装置、服务器装置、管理处理执行方法
JP5907303B1 (ja) * 2015-07-08 2016-04-26 株式会社メディオクリタス 水溶性切削油の遠隔管理システム
US10805403B2 (en) * 2015-12-31 2020-10-13 Ribbon Communications Operating Company, Inc. Communication server and method for selective use of real time communication features
WO2017165701A1 (en) * 2016-03-25 2017-09-28 Nebbiolo Technologies, Inc. Fog Computing Facilitated Flexible Factory
ES2673937B1 (es) * 2016-12-23 2019-01-29 Machine To Smartphone S L U Metodo y aparatos para la gestion remota optimizada de controladores logicos programables
CN108255124B (zh) * 2016-12-28 2021-05-14 欧姆龙株式会社 对plc进行程序和参数传递的方法、装置和系统
JP6673227B2 (ja) * 2017-01-10 2020-03-25 横河電機株式会社 クラウドサービス制御装置、クラウドサービス制御システム、クラウドサービス制御方法、クラウドサービス制御プログラム及び記録媒体
JP6772899B2 (ja) * 2017-03-06 2020-10-21 横河電機株式会社 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体
CN107024879A (zh) * 2017-04-05 2017-08-08 大连德嘉工控设备有限公司 内嵌网页监控服务器的工业自动控制设备、方法及路由器
JP6965078B2 (ja) * 2017-09-28 2021-11-10 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
CN107911367A (zh) * 2017-11-17 2018-04-13 广州中国科学院沈阳自动化研究所分所 一种数字化车间网络和数据交换系统
CN108769793A (zh) * 2018-06-15 2018-11-06 深圳市茁壮网络股份有限公司 一种移动应用投影到电视的实现方法及系统
JP6989655B2 (ja) * 2018-12-20 2022-01-05 ソフトバンク株式会社 通信装置、方法及びプログラム、並びに、その通信装置を有する飛行装置及び制御システム
CN110225092B (zh) * 2019-05-14 2022-06-14 无线生活(杭州)信息科技有限公司 一种通信方法及WebSocket服务器
US11095610B2 (en) * 2019-09-19 2021-08-17 Blue Ridge Networks, Inc. Methods and apparatus for autonomous network segmentation
JP7362415B2 (ja) * 2019-10-21 2023-10-17 株式会社Gugen ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体
CN112583926B (zh) * 2020-12-23 2023-04-07 平安银行股份有限公司 短连切换方法、系统、计算机设备和存储介质
KR102300334B1 (ko) 2021-05-06 2021-09-09 김정훈 링커 서버를 이용한 다수의 클라이언트 제어 시스템
US20240028013A1 (en) * 2021-05-28 2024-01-25 Mitsubishi Electric Corporation Remote system, remote connection method and computer readable storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005033239A (ja) * 2003-07-07 2005-02-03 Hitachi Ltd ネットワーク対応設備機器へのアクセス方法およびその装置
JP2008077535A (ja) * 2006-09-25 2008-04-03 Yokogawa Electric Corp フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法
JP2008301267A (ja) * 2007-05-31 2008-12-11 Sony Corp 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62266604A (ja) 1986-05-15 1987-11-19 Omron Tateisi Electronics Co リモ−ト・プログラミング・コンソ−ル装置
JP2001175310A (ja) 1999-12-22 2001-06-29 Hitachi Ltd プログラマブルコントローラとそのデータ設定装置
CN1307495C (zh) 2000-03-17 2007-03-28 迪吉多电子股份有限公司 控制用服务器装置、控制用终端装置、控制系统
JP3883775B2 (ja) 2000-03-17 2007-02-21 株式会社デジタル 制御システム用サーバ装置、制御システム、制御システム用サーバ装置の通信方法、および、そのプログラムが記録された記録媒体
JP3618632B2 (ja) 2000-03-30 2005-02-09 株式会社デジタル 制御用端末装置、制御システム、および、そのプログラムが記録された記録媒体
JP2002041134A (ja) 2000-07-28 2002-02-08 Tekiyama:Kk シーケンサ遠隔中継システム
JP2002189508A (ja) 2000-12-20 2002-07-05 Digital Electronics Corp 制御装置、および、そのプログラムが記録された記録媒体
JP2004145716A (ja) 2002-10-25 2004-05-20 Makino Milling Mach Co Ltd Ncプログラム編集システム
EP1899952A4 (en) * 2005-07-07 2009-07-22 Enable Inc V SYSTEM AND METHOD FOR SEARCHING CONTENT ON A NETWORK IN A MULTIMODAL SYSTEM FROM VOCAL KEYWORDS
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US7839988B2 (en) * 2005-10-19 2010-11-23 At&T Intellectual Property I, L.P. Methods and apparatus for data structure driven authorization and/or routing of outdial communication services
JP2010026948A (ja) 2008-07-23 2010-02-04 Panasonic Electric Works Co Ltd 通信装置
JP2010286955A (ja) 2009-06-10 2010-12-24 Koyo Electronics Ind Co Ltd プログラマブルコントローラおよび制御システム
US8433797B2 (en) * 2011-04-11 2013-04-30 Ringcentral, Inc. User interface for accessing messages
US20140044123A1 (en) * 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
JP5810761B2 (ja) * 2011-09-01 2015-11-11 セイコーエプソン株式会社 処理制御サーバーおよび処理制御方法
CN102299967A (zh) * 2011-09-08 2011-12-28 中兴通讯股份有限公司 移动座席系统、网关、移动终端及实现移动座席的方法
US8930492B2 (en) 2011-10-17 2015-01-06 Blackberry Limited Method and electronic device for content sharing
JP5774450B2 (ja) 2011-11-14 2015-09-09 株式会社日立産機システム 産業機器制御システム
US20150172228A1 (en) * 2012-04-17 2015-06-18 George Zalepa Method and system for communicating information over a network
JP6140937B2 (ja) * 2012-05-23 2017-06-07 キヤノン株式会社 ネットワークデバイス、プログラム、システムおよび方法
TWI615037B (zh) 2012-06-27 2018-02-11 尤比奎蒂網絡公司 控制感應器裝置的方法和設備
US9425978B2 (en) 2012-06-27 2016-08-23 Ubiquiti Networks, Inc. Method and apparatus for configuring and controlling interfacing devices
US9325570B2 (en) * 2012-11-16 2016-04-26 Ubiquiti Networks, Inc. Network routing system
US9253262B2 (en) * 2013-01-24 2016-02-02 Rovi Guides, Inc. Systems and methods for connecting media devices through web sockets
US9668166B2 (en) * 2013-02-05 2017-05-30 Qualcomm Incorporated Quality of service for web client based sessions
US9294458B2 (en) * 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9544340B2 (en) * 2013-03-15 2017-01-10 Avaya Inc. Application programming interface enabling communication features for different communication protocols
CN106134217B (zh) * 2014-03-17 2019-11-29 三菱电机株式会社 管理系统、网关装置、服务器装置、管理处理执行方法
US20150381704A1 (en) * 2014-06-27 2015-12-31 Saurabh Dadu Mechanism for file transformation and sharing across devices using camera interface

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005033239A (ja) * 2003-07-07 2005-02-03 Hitachi Ltd ネットワーク対応設備機器へのアクセス方法およびその装置
JP2008077535A (ja) * 2006-09-25 2008-04-03 Yokogawa Electric Corp フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法
JP2008301267A (ja) * 2007-05-31 2008-12-11 Sony Corp 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US10225133B2 (en) 2019-03-05
US20170134212A1 (en) 2017-05-11
KR101862965B1 (ko) 2018-05-31
CN106134217B (zh) 2019-11-29
WO2015140908A1 (ja) 2015-09-24
KR20160120759A (ko) 2016-10-18
CN106134217A (zh) 2016-11-16
JP6038388B2 (ja) 2016-12-07
TWI554064B (zh) 2016-10-11
TW201537922A (zh) 2015-10-01
DE112014006483T5 (de) 2016-12-22

Similar Documents

Publication Publication Date Title
JP6038388B2 (ja) 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法
CN112087312B (zh) 一种提供边缘服务的方法、装置和设备
CN104901923B (zh) 一种虚拟机访问装置和方法
CN109040337B (zh) 一种信息查询方法、边缘服务器及信息查询系统
US20150310221A1 (en) Method and apparatus to rotate data encryption keys in databases with no down time
CN104199722A (zh) 一种虚拟计算机存储服务系统及其使用方法
CN111406260B (zh) 具有安全对象复制的对象存储系统
CN1939036A (zh) 网格计算环境内的优化的并行数据下载
CN105812391A (zh) 一种安全的云存储系统
CN112702402A (zh) 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质
CN106031128A (zh) 提供移动设备管理功能
TW201629805A (zh) 讀寫分離的方法、系統和資料庫代理伺服器
US20150156193A1 (en) Creating and managing certificates in a role-based certificate store
CN106209423B (zh) 虚拟桌面分配方法及装置
CN113900727A (zh) 应用程序动态配置的对接系统及动态配置系统
KR101759429B1 (ko) 멀티 도메인 환경에서 도메인과 대응되는 피어 및 이의 제어 방법
CN106657400A (zh) 数据收发装置及电子设备
US20070233983A1 (en) Storage system, management host, method for restricting storage access, access restriction method performed by management host, and program for executing access restriction method
EP3719599B1 (en) Network-distributed process control system and method for managing redundancy thereof
EP3719646B1 (en) Method for communicating in a network-distributed process control system and network-distributed process control system
KR101495562B1 (ko) 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법
AU2020268350A1 (en) Distributed file locking for a network file share
CN110995515B (zh) 一种基于分布式的环境物联网信息系统
KR101254921B1 (ko) 비지니스 인텔리전스 서비스 시스템 및 방법 그리고 이에 사용되는 서버
TW202213125A (zh) 依據識別資料選擇鏡像伺服器以取得資料之系統及方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161101

R150 Certificate of patent or registration of utility model

Ref document number: 6038388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250