JPWO2017042879A1 - 制御システムおよび設備機器管理装置 - Google Patents

制御システムおよび設備機器管理装置 Download PDF

Info

Publication number
JPWO2017042879A1
JPWO2017042879A1 JP2017538503A JP2017538503A JPWO2017042879A1 JP WO2017042879 A1 JPWO2017042879 A1 JP WO2017042879A1 JP 2017538503 A JP2017538503 A JP 2017538503A JP 2017538503 A JP2017538503 A JP 2017538503A JP WO2017042879 A1 JPWO2017042879 A1 JP WO2017042879A1
Authority
JP
Japan
Prior art keywords
data
remote monitoring
protocol
monitoring server
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017538503A
Other languages
English (en)
Other versions
JP6611810B2 (ja
Inventor
太一 石阪
太一 石阪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2017042879A1 publication Critical patent/JPWO2017042879A1/ja
Application granted granted Critical
Publication of JP6611810B2 publication Critical patent/JP6611810B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2836Protocol conversion between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

制御システム(1)は、リモート監視サーバ(300)に、運用データから生成された報告データを送信する。制御システム(1)は、運用データから報告データを生成する設備機器管理装置(100)と、リモート監視サーバ(300)と施設内LAN(92)を介して通信し、設備機器管理装置(100)と接続線(91)を介して通信する中継装置(200)とを備える。設備機器管理装置(100)は、報告データをリモート監視サーバ(300)に送信するか否かを設定する設定手段と、報告データをリモート監視サーバ(300)に送信する第1送信手段と、中継装置(200)に送信する第2送信手段と、を備える。中継装置(200)は、設備機器管理装置(100)から受信した報告データを施設内LAN(92)に送信する転送手段を備える。

Description

本発明は、制御システムおよび設備機器管理装置に関する。
空調機や照明などの設備機器を、ネットワーク経由で管理する技術が普及している。特に、多数の設備機器を有するビルにおいては、設置された設備機器を、ネットワークを介して接続された端末により監視するケースがある。
例えば、特許文献1では、空調設備のデータを収集する設備管理装置が、ネットワークを介し、遠隔地のサーバコンピュータに定期的にデータを送信する構成が開示されている。
特開2005−17815号公報
しかしながら、従来技術では、セキュリティを確保しつつ、データをネットワーク経由で通信する構成を作成する際の作業コストが高いという課題があった。
近年の情報技術の進歩に伴い、ネットワークに接続された機器のセキュリティリスクが高まっている。そのため、外部からの不正なアクセスの脅威から機器や情報を保護するため、管理者の判断に応じ、システムおよびネットワークにセキュリティ上の制限が設定されることも多い。
高度なセキュリティ基準がネットワークに設定されている場合、新しく設備機器を設置するときに、セキュリティ基準に合致する設定を設備機器に適用することが必要となる。そのため、設置作業において、セキュリティに関する知識を十分に持った作業者が、労力をかけてセキュリティ基準に合致する設定を設備機器に導入する作業が必要となり、作業コストの増大につながっていた。
本発明は、このような課題を解決しようとするものであり、セキュリティを確保しつつ、設備機器の監視をネットワーク経由で行う構成を、簡易に導入できるようにすることを目的とする。
上記目的を達成するため、本発明にかかる制御システムは、リモート監視サーバに、設備機器から取得された運用データから生成された第1プロトコル送信データを送信する制御システムである。制御システムは、運用データから、第1プロトコル送信データを生成する設備機器管理装置と、リモート監視サーバと第1プロトコルによるネットワークを介して通信し、設備機器管理装置と第2プロトコルによる接続を介して通信する中継装置と、を備える。設備機器管理装置は、リモート監視サーバに第1プロトコル送信データを送信するか否かを設定する設定手段と、リモート監視サーバに第1プロトコル送信データを送信すると設定されている場合に、第1プロトコル送信データをリモート監視サーバに送信する第1送信手段と、リモート監視サーバに第1プロトコル送信データを送信しないと設定されている場合、第1プロトコル送信データを、第2プロトコル送信データに変換し、中継装置に送信する第2送信手段と、を備える。中継装置は、設備機器管理装置から第2プロトコル送信データを受信し、第1プロトコル送信データに変換し、ネットワークに送信する転送手段、を備える。
本発明によれば、セキュリティを確保しつつ、設備機器の監視をネットワーク経由で行う構成を、簡易に導入することが可能となる。
実施形態1にかかる制御システムの概要を示す図である。 設備機器管理装置のハードウェア構成を示すブロック図である。 設備機器管理装置の制御部により実装される機能構成を示すブロック図である。 記憶装置に記録されるデータ内容を示す図である。 中継装置のハードウェア構成を示すブロック図である。 実施形態1にかかる中継装置の制御部により実装される機能構成を示すブロック図である。 制御システムがリモート監視サーバに運用データを送信する際のデータフローの一例を示す図である。 制御システムがリモート監視サーバに運用データを送信する際のデータフローの一例を示す図である。 変形例1にかかる中継装置の制御部により実装される機能構成を示すブロック図である。
以下、本発明の実施形態について図面を参照して詳細に説明する。全図を通じて同一の要素には同一の番号を付す。また、以下の説明では、参照する図に従って「上」「下」「左」「右」を用いて方向を説明するが、これは理解を容易にするために用いるものであって、発明を限定する趣旨ではない。
(実施形態1)
本実施形態にかかる制御システム1は、図1に示すように、設備機器(設備機器2a、2b〜2n)を管理する設備機器管理装置100と、設備機器管理装置100に接続された中継装置200とを備える。設備機器管理装置100は、管理対象である各設備機器(設備機器2a、2b〜2n)の運転状況を示す運転データを各設備機器から取得し、記録する。また、設備機器管理装置100は、定期的に、記録した運転データを、リモート監視サーバ300に報告する。中継装置200は、設備機器管理装置100から運転データを受け取り、運転データの報告対象であるリモート監視サーバ300に送信する。
設備機器管理装置100は、設備機器ネットワーク90を介し、施設3に配置された各設備機器(設備機器2a、2b〜2n)と接続され、設備機器ネットワーク90を介して各設備機器とデータの送受信を行う。特に設備機器管理装置100は、各設備機器から、当該設備機器の稼働状況を示すデータを取得し、運転データとして記録する。運転データには、対象の設備機器における消費電力、稼働環境(設定温度や風力)、発生したエラーイベントなどが含まれる。設備機器ネットワーク90は、任意の規格にて構成可能であり、例えば有線LAN(Local Area Network)に代表される汎用の有線ネットワークにより構成されてもよいし、専用線により構成されてもよい。
設備機器管理装置100に接続された設備機器(設備機器2a、2b〜2n)は、部屋や施設に設置され、必要に応じて使用される機器である。設備機器の例としては、空調機、照明、入退室管理装置などが考えられるが、これらに限定されず、任意の設備機器に本実施形態を適用可能である。図1に示す例では、設備機器管理装置100には、設備機器2a、2b、2nの3つが明示的に接続されているが、設備機器管理装置100に接続される設備機器の数に制限はなく、任意の数の設備機器と接続されるものであってよい。
設備機器管理装置100は、中継装置200と、接続線91により接続される。本実施形態においては、接続線91がUSB(Universal Serial Bus)プロトコルによるケーブル接続によって構成された例について説明する。
中継装置200は、設備機器管理装置100とは接続線91により接続されており、相互にデータの送受信が可能である。さらに、中継装置200は、施設内LAN92に接続されている。施設内LAN92は、イーサネット(登録商標)およびTCPIP(Transmission Control Protocol and Internet Protocol)といったプロトコルに従うLANであり、インターネット93に接続されている。中継装置200は、インターネット93に接続された施設内LAN92を介し、他のインターネットに接続されているLANに接続された外部の機器と通信する。
リモート監視サーバ300は、設備機器管理装置100が記録した運用データの提供を受けるコンピュータ機器である。リモート監視サーバ300は、サーバLAN94を介してインターネット93に接続されている。リモート監視サーバ300は、サーバLAN94、インターネット93、および施設内LAN92を介し、中継装置200から送信された運用データを受信し、また必要なデータ(例えば、運用データの要求指示)を中継装置200に送信する。
設備機器管理装置100は、設備機器管理装置100そのものが直接に施設内LAN92に接続されている場合、施設内LAN92を介し、運転データをリモート監視サーバ300に送信する機能を備える。すなわち、設備機器管理装置100は、運用データから、リモート監視サーバ300に送信する、LANプロトコルに従うデータ(第1プロトコル送信データ)を生成し、リモート監視サーバ300に送信する機能を有する。しかし、リモート監視サーバ300と設備機器管理装置100との間に、外部と接続可能なネットワーク(インターネット93)が介在する場合、当該ネットワークを介した脅威に設備機器管理装置100がさらされることが想定される。そのため、本実施形態においては、図1に示すように、設備機器管理装置100は、直接には施設内LAN92に接続されていない。設備機器管理装置100は、中継装置200を介して間接的に施設内LAN92に接続されており、中継装置200を介してリモート監視サーバ300とデータの通信を行う。
中継装置200は、接続線91を介して設備機器管理装置100から受信したデータを、リモート監視サーバ300に転送する。ここで、接続線91(USB規格として規定されたプロトコルに従う接続)と、施設内LAN92(イーサネット(登録商標)として規定されたプロトコルに従うLAN)ではプロトコルが異なる。そのため、転送の際は、中継装置200は、接続線91を介して設備機器管理装置100から受信したデータ(第2プロトコル送信データ)を、施設内LAN92のプロトコルに従うデータ(第1プロトコル送信データ)に変換し、施設内LAN92を介してリモート監視サーバ300に送信する。
設備機器管理装置100は、ハードウェア構成として、図2に示す構成要素を備える。すなわち設備機器管理装置100は、設備機器管理装置100全体の動作を制御する制御部110、また制御部110の動作に必要となるデータを記録する記憶装置120、設備機器管理装置100の操作者に必要な情報を提供する表示装置130、操作者からの操作入力を受け付ける入力装置140を備える。さらに設備機器管理装置100は、他機器のインタフェースとして、LANインタフェース151、設備機器インタフェース152、USBインタフェース153を備える。設備機器管理装置100の各構成要素(制御部110、記憶装置120、表示装置130、入力装置140、LANインタフェース151、設備機器インタフェース152、USBインタフェース153)は、内部バス190を介して互いに接続されている。
制御部110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、RAM(Random Access Memory)113などを備える。CPU111が、ROM112またはRAM113に記録されているプログラムを実行することにより、制御部110は、設備機器管理装置100全体の動作を制御する。制御部110は、必要に応じて記憶装置120からプログラムに代表されるデータを読み出し、また記憶装置120にデータを保存する。
記憶装置120は、ハードディスクドライブやフラッシュメモリ等の記録デバイスを備え、制御部110の制御に従い、設備機器管理装置100が稼動するために必要なデータを記憶する。
表示装置130は、液晶ディスプレイまたはブラウン管などの表示デバイスを備え、設備機器管理装置100の操作者に提示すべき情報を表示する。また、入力装置140は、キーボードやマウス等を備え、操作者による入力操作を受け付けて制御部110に伝達する。例えば、表示装置130は、設備機器管理装置100の操作者に、設備機器の監視、制御を行うために必要となる情報を表示する。また、入力装置140は、操作者による、設備機器の監視、制御を行うための操作入力を受け付け、制御部110に伝達する。
なお、設備機器管理装置100は、液晶タッチパネルに代表される、画面を表示する機能と、当該画面表示に対応する操作を受け付ける機能とを同時に実現するデバイスを備え、このデバイスが表示装置130と入力装置140の機能を並行して提供するものであってもよい。
LANインタフェース151は、設備機器管理装置100を、イーサネット(登録商標)およびTCPIPといったプロトコルに従うLANに接続する機能を有する。設備機器管理装置100は、LANインタフェース151を介し、リモート監視サーバ300に運用データを送信する。
設備機器インタフェース152は、設備機器管理装置100を、設備機器ネットワーク90に接続する。設備機器管理装置100は、設備機器ネットワーク90を介して各設備機器に接続されており、各設備機器の運用データを取得する。設備機器ネットワーク90は任意のプロトコルにより構成可能であり、一般的に用いられるLANであってもよいし、また専用のプロトコルによるネットワークであってもよい。
USBインタフェース153は、設備機器管理装置100を、接続線91を介して中継装置200に接続する。接続線91は、USB規格による接続線であり、汎用的な用途に用いることができるケーブルである。設備機器管理装置100は、接続線91を介し、データを中継装置200に送信し、また中継装置200から送信されたデータを受信する。
制御部110は、設備機器管理装置100の内部機能として、図3に示す各機能部を実装する。すなわち、制御部110は、設備機器インタフェース152を介して各設備機器を管理する設備機器管理部11、運用データの送信先を設定する送信先設定部12、LANインタフェース151を介してリモート監視サーバ300と通信するためのサーバ通信部13、USBインタフェース153を介して中継装置200と通信するための中継装置通信部14を備える。
設備機器管理部11は、設備機器インタフェース152および設備機器ネットワーク90を介して接続された各設備機器を管理する。具体的には、設備機器管理部11は、周期的に、各設備機器の稼働状況(消費電力や稼働環境(設定温度や風力)など)を示すデータを各設備機器から取得し、運用データとして記録する。他にも、設備機器管理部11は、設備機器にエラーが生じた場合に設備機器から送信されるエラー情報を取得し、運用データに記録する。また、設備機器管理部11は、入力装置140を介して入力された操作内容に基づき、各設備機器から稼働状況を示すデータを取得するものでもよい。さらに、設備機器管理部11は、入力された操作内容に基づき、運用データを表示装置130に表示するものであってもよい。
送信先設定部12は、設備機器管理装置100の運用データの送信先を設定する。具体的なには、後述する記憶装置120に、運用データの送信先を示す情報を記録する。
サーバ通信部13は、LANインタフェース151を介し、記録されている運用データをリモート監視サーバ300に送信する。具体的には、サーバ通信部13は、記録されている運用データから、TCPIPプロトコルに従うデータ(第1プロトコル送信データ)を生成するデータ生成部13aと、TCPIPプロトコルのデータをLANインタフェース151を介して送信する送信部13bと、TCPIPプロトコルのデータをLANインタフェース151を介して受信する受信部13cと、を備える。
データ生成部13aは、記憶装置120に記録されている運用データから、リモート監視サーバ300への報告対象となるデータを抽出する。抽出する際の基準は任意であり、データ生成部13aは、例えば抽出処理を行う時点を含む特定の期間(例えば、抽出処理を行う時点から一週間前から抽出処理を行う時点までの期間)、または、リモート監視サーバ300へ未報告となっているデータを、記録されている運用データから抽出する。データ生成部13aは、抽出されたデータを、TCPIPプロトコルのフォーマットに合致するように修正する(例えば、TCPIPプロトコルに合致するヘッダを付与する)ことにより、リモート監視サーバ300に送信する、TCPIPプロトコルに従うデータ(第1プロトコル送信データ)を生成する。
送信部13bは、LANインタフェース151を介してTCPIPプロトコルのデータを送信する。送信部13bは、特に、データ生成部13aが運用データから生成したデータを送信する。また、受信部13cは、LANインタフェース151を介してTCPIPプロトコルのデータを受信する。
データ生成部13aが、リモート監視サーバ300に送信する、TCPIPプロトコルに従うデータを生成すると、サーバ通信部13は、送信先設定部12により設定された運用データの送信先を示す情報を記憶装置120から読み取る。読み取った情報に、送信先としてリモート監視サーバ300を示す情報が記録されていれば、サーバ通信部13は、送信部13bを介し、データ生成部13aが生成したデータを送信する。一方、読み取った情報に、送信先としてリモート監視サーバ300を示す情報が記録されていなければ、サーバ通信部13は、データ生成部13aが生成したデータを、中継装置通信部14に送信する。
中継装置通信部14は、USBインタフェース153および接続線91を介して中継装置200との通信を行う。特に中継装置通信部14は、サーバ通信部13から送信されたデータを受信し、プロトコルを変換したうえで、中継装置200に送信する。こういった機能を実装するため、中継装置通信部14は、TCPIPプロトコルに従うデータをUSBプロトコルに従うデータに変換し、またUSBプロトコルに従うデータをTCPIPプロトコルに従うデータに変換するデータ変換部14aを備える。また、中継装置通信部14は、USBプロトコルによるデータをUSBインタフェース153を介して中継装置200に送信する送信部14b、および、USBプロトコルによるデータをUSBインタフェース153を介して中継装置200から受信する受信部14cを備える。
データ変換部14aは、サーバ通信部13から送信されたデータ(TCPIPプロトコルに従うデータ)を受信し、受信したデータをUSBプロトコルに従うデータに変換する。サーバ通信部13から送信されたデータは、データ生成部13aが生成したTCPIPプロトコルに従うデータである。データ変換部14aは、受信したデータを解析し、その中から、リモート監視サーバ300に送信する運用データに対応する部分と、TCPIPプロトコル特有の部分(TCPIPプロトコルによるヘッダ部またはディリミタなど)を分離する。データ変換部14aは、受信したデータのうち、TCPIPプロトコル特有の部分を破棄したうえで、リモート監視サーバ300に送信する運用データに対応する部分に、USBプロトコルに従うフォーマットとなるようにヘッダ部を追加する。このようにして、データ変換部14aは、TCPIPプロトコルに従うデータを、USBプロトコルに従うデータに変換する。
送信部14bおよび受信部14cは、USBインタフェース153および接続線91を介し、中継装置200とUSBプロトコルによる通信を行う。特に、送信部14bは、データ変換部14aによりUSBプロトコルに従うデータに変換されたデータを、中継装置200に送信する。また、受信部14cは、中継装置200から送信されたデータを受信する。
設備機器管理装置100は、記憶装置120に、図4に示すデータを記録する。すなわち記憶装置120は、設備機器の運用情報を記録した運用データ121、および運用データの報告先となるリモート監視サーバ300に関する情報を記録したサーバ情報122を記録する。
運用データ121は、設備機器管理装置100が管理する設備機器の運用情報を記録したデータである。設備機器管理装置100は、設備機器管理部11の機能により、各設備機器から運用に関する情報を取得し、運用データ121に記録する。運用データ121には、例えば設備機器の運転開始および運転停止、運転モード(冷房または暖房など)、設定温度、室内温度、エラーなどのイベントの発生を示すイベント情報、および、設備機器のメンテナンスに利用される詳細データなどが含まれる。設備機器管理部11は、定期的に、またはイベントが発生するごとに、設備機器から運用に関する情報を取得し、運用データ121を更新する。また、データ生成部13aは、運用データ121を参照し、リモート監視サーバ300に報告する報告データを生成する。
サーバ情報122は、設備機器管理装置100がリモート監視サーバ300に、運用データ121から生成された報告データを送信するための情報を記録したデータである。サーバ情報122は、送信先アドレス設定122a、および接続情報122bを含む。
送信先アドレス設定122aは、報告データの宛先として設定された情報を示すデータである。例えば、送信先アドレス設定122aに、リモート監視サーバ300のIP(Internet Protocol)アドレスが記録されている場合、サーバ通信部13は、運用データ121から生成されたTCPIPプロトコルによるデータを、LANインタフェース151を介して送信する。また、送信先アドレス設定122aに記録されるのは、IPアドレスに限定されず、例えばリモート監視サーバ300のインターネット上の位置を示すURL(Uniform Resource Locater)が記録されてもよい。
また、送信先アドレス設定122aに、リモート監視サーバ300のIPアドレスとは異なる、ローカルループバックアドレスが記録されている場合、サーバ通信部13は、データ生成部13aが生成した報告データを、LANインタフェース151から外部へ送信しない。ローカルループバックアドレスとは、IPアドレスの一種であり、送信先が自機であることを示すIPアドレスである。送信先アドレス設定122aに、ローカルループバックアドレスが記録されている場合、サーバ通信部13は、データ生成部13aが生成した報告データを、自機(設備機器管理装置100)内の中継装置通信部14に送信する。中継装置通信部14は、TCPIPプロトコルに従う報告データを受信し、USBプロトコルに従うフォーマットに変換し、USBインタフェース153(および接続線91)を介して中継装置200に転送する。すなわち、送信先アドレス設定122aにローカルループバックアドレスが記録されている場合、設備機器管理装置100は、報告データをLANインタフェース151からリモート監視サーバ300に送信する代わりに、USBインタフェース153から中継装置200に送信する。
設備機器管理装置100は、上述した送信先設定部12を備え、操作者に、送信先アドレス設定122aのデータを入力する手段を提供する。すなわち、送信先設定部12は、操作者が入力装置140を介して入力した情報を、送信先アドレス設定122aに記録する。操作者が、リモート監視サーバ300のインターネット上の位置を直接示すデータ(リモート監視サーバ300のIPアドレスまたはURL)を入力した場合、送信先設定部12は、設備機器管理装置100はリモート監視サーバ300に報告データを送信すると設定する。一方、操作者がローカルループバックアドレスを入力した場合、送信先設定部12は、設備機器管理装置100はリモート監視サーバ300に報告データを送信しないと設定する。すなわち、送信先設定部12は、設備機器管理装置100がリモート監視サーバ300に報告データを送信するか否かを設定する設定手段として機能する。また、送信先設定部12は、報告データを、リモート監視サーバ300と中継装置200とのどちらに送信するかを選択する選択手段であるともいえる。
接続情報122bは、リモート監視サーバ300に報告データを送信する際に、必要となるデータである。例えば、リモート監視サーバ300に接続するために必要となる認証情報(ユーザ名およびパスワード)、ポート番号、アプリケーション層のプロトコル(http(HyperText Transfer Protocol)またはSMTP(Simple Mail Transfer Protocol)など)、および設備機器管理装置100ホスト名などが、接続情報122bには含まれる。サーバ通信部13の送信部13bは、報告データをリモート監視サーバ300に送信する際、適宜接続情報122bを参照し、必要なデータを付加し、または、報告データの送信前に必要なデータを送信する。また、中継装置通信部14の送信部14bも、同様に、報告データを中継装置200に送信する際に、適宜接続情報122bを参照し、必要なデータを報告データに付加し、または、報告データの送信前に必要なデータを送信する。
中継装置200は、ハードウェア構成として、図5に示す構成要素を備える。すなわち中継装置200は、中継装置200全体の動作を制御する制御部210、また制御部210の動作に必要となるデータを記録する記憶装置220、中継装置200の操作者に必要な情報を提供する表示装置230、操作者からの操作入力を受け付ける入力装置240を備える。さらに中継装置200は、他機器のインタフェースとして、LANインタフェース251およびUSBインタフェース252を備える。中継装置200の各構成要素(制御部210、記憶装置220、表示装置230、入力装置240、LANインタフェース251、USBインタフェース252)は、内部バス290を介して互いに接続されている。なお、制御部210、表示装置230、入力装置240および内部バス290は、それぞれ設備機器管理装置100における同名のハードウェア構成要素と同様であり、説明を割愛する。
LANインタフェース251は、中継装置200を、イーサネット(登録商標)およびTCPIPといったプロトコルに従うLANに接続する機能を有する。中継装置200は、報告データを、LANインタフェース251を介してリモート監視サーバ300に送信する。また、中継装置200は、施設内LAN92に接続された他機器、または、インターネット93を介して接続された他機器から、LANインタフェース251を介してデータを受信する。
USBインタフェース252は、中継装置200を、接続線91を介して設備機器管理装置100に接続する。設備機器管理装置100は、接続線91を介し、データを中継装置200に送信し、また中継装置200から送信されたデータを受信する。
記憶装置220は、ハードディスクドライブやフラッシュメモリ等の記録デバイスを備え、制御部210の制御に従い、中継装置200が稼動するために必要なデータを記憶する。特に、記憶装置220は、セキュリティ基準221およびサーバアドレス設定222を記録する。
セキュリティ基準221は、中継装置200がLANインタフェース251で受信したデータのうち、どのようなデータであれば設備機器管理装置100に転送してもよいかを示す情報を記録する。例えば、セキュリティ基準として、中継装置200がLANインタフェース251を介してリモート監視サーバ300に送信した報告データに対するリモート監視サーバ300からの応答データのみを、設備機器管理装置100に転送することを設定してもよい。または、リモート監視サーバ300としての証明を伴うデータのみを、設備機器管理装置100に転送するものとしてもよい。他にも、中継装置200は任意の基準をセキュリティ基準221として用いることができる。
サーバアドレス設定222は、報告データの宛先であるリモート監視サーバ300のインターネット上の位置を示す情報である。サーバアドレス設定222は、リモート監視サーバ300のIPアドレスまたはURLを記録する。
制御部210は、中継装置200の内部機能として、図6に示す各機能部を実装する。すなわち、制御部210は、中継装置200から受信した報告データを、TCPプロトコルに従うフォーマットに変換し、リモート監視サーバ300に送信する転送部21を備える。また、制御部210は、LANインタフェース251が受信したデータから、セキュリティ基準221に合致するデータ(セキュアデータ)を抽出し、USBプロトコルに従うフォーマットに変換したうえでUSBインタフェース252から送信する保護部22を備える。
転送部21は、中継装置200から、USBインタフェース252を介して報告データを受信する。また、転送部21は、報告データを受信すると、記憶装置220のサーバアドレス設定222を読み出し、リモート監視サーバ300のIPアドレスを取得する。転送部21は、受信した報告データ(USBプロトコルに従うフォーマット)を、TCPIPプロトコルに従うフォーマットに変換する。その際、報告データのヘッダ部で、送信先IPアドレスを示す部分には、取得されたリモート監視サーバ300のIPアドレスを挿入する。転送部21は、TCPIPプロトコルに従うフォーマットとなった報告データを、LANインタフェース251を介してネットワークに送信する。送信された報告データは、施設内LAN92を介し、リモート監視サーバ300に到達する。
保護部22は、LANインタフェース251が受信したデータから、セキュリティ基準221に合致するデータ(セキュアデータ)を抽出し、USBインタフェース252から送信する。例えば、中継装置200からリモート監視サーバ300に送信した報告データに対するリモート監視サーバ300からの応答データのみを転送することがセキュリティ基準221に記録されている場合、保護部22は、受信したデータがリモート監視サーバ300からの応答データであった場合のみ、受信したデータをUSBインタフェース252から送信する。保護部22は、例えば中継装置200の起動時に記憶装置220から読み出す。保護部22は、LANインタフェース251がデータを受信すると、読み出したセキュリティ基準に合致するデータを抽出し、USBインタフェース252から設備機器管理装置100に送信する。
本実施形態にかかる制御システム1は、ここまで述べた設備機器管理装置100および中継装置200を協働して動作させることで、リモート監視サーバ300に、設備機器から取得された運用データから生成された報告データ(第1プロトコルデータ)を送信する。中継装置200は、保護部22を備え、セキュリティ基準221に合致するデータを抽出して設備機器管理装置100に送信する。設備機器管理装置100は、直接インターネット93に接続しておらず、また中継装置200において抽出されたデータのみを受信するため、簡易にセキュリティレベルを高く保つことができる。
図7は、設備機器管理装置100が、中継装置200を介して運用データをリモート監視サーバ300に報告する際のデータフローを示す図である。この場合、設備機器管理装置100の送信先アドレス設定122aには、ローカルループバックアドレスを示すデータが記録されている。すなわち、図7に示すケースでは、設備機器管理装置100は、リモート監視サーバ300に、第1プロトコルによる報告データを送信しないと設定されている。
設備機器管理装置100は、報告データを生成することが規定されたイベント(送信期限の到来、操作者による報告データを送信することを要求する操作入力、またはエラーの検出など)が発生すると、運用データ121から、リモート監視サーバ300に報告する報告データ(第1プロトコルデータ)を生成する。設備機器管理装置100は、図7に示されるデータフローに従い、運用データを、中継装置200を介してリモート監視サーバ300に送信する。
設備機器管理装置100のサーバ通信部13は、送信先アドレス設定を取得する(ステップS101)。サーバ通信部13は、記憶装置120の送信先アドレス設定122aを参照し、報告データの送信先を示す情報(この場合、ローカルループバックアドレス)を取得する。
次にサーバ通信部13は、中継装置通信部14とのコネクションを確立する(ステップS102)。サーバ通信部13は、取得した報告データの送信先を示す情報が、自機(すなわち中継装置通信部14)を示す情報であるため、サーバ通信部13は、自機にある中継装置通信部14に接続要求を示す信号を送信する。中継装置通信部14は、受信した接続要求を示す信号へ応答し、接続許可を示す信号を送信する。この工程を経て、サーバ通信部13は、中継装置通信部14との間でコネクションを確立する。
次にサーバ通信部13は、運用データを中継装置通信部14に送信する(ステップS103)。サーバ通信部13は、TCPIPプロトコルに従って生成されている報告データを、中継装置通信部14に送信する。
中継装置通信部14は、受信した報告データのプロトコル変換を行う(ステップS104)。中継装置通信部14は、TCPIPプロトコルに従ったフォーマットとなっている報告データから、運用データに対応するデータを抽出する。中継装置通信部14は、抽出したデータに、USBプロトコルに適合するための修正(例えば、適正ヘッダを付与する)を行う。
次に中継装置通信部14は、USBプロトコルに適合するフォーマットとなった運用データを、接続線91を介して中継装置200に送信する(ステップS105)。
中継装置200は、運用データを受信すると、受信した運用データのプロトコル変換を行う(ステップS106)。中継装置200は、USBプロトコルに従ったフォーマットとなっている運用データ(第2プロトコル送信データ)を、TCPIPプロトコルに適合するための修正(USBプロトコルのヘッダを削除し、適正ヘッダを付与する)を行う。中継装置200は、また、記憶装置220からサーバアドレス設定222を読み出し、TCPIPヘッダの送信先アドレスに挿入する。
次に中継装置200は、リモート監視サーバ300とのコネクションを確立する(ステップS107)。中継装置200は、記憶装置220からサーバアドレス設定222を読み出し、リモート監視サーバ300のインターネット上の位置を示す情報を取得する。中継装置200は、取得した情報に基づき、リモート監視サーバ300に接続要求を示す信号を送信する。リモート監視サーバ300は、受信した接続要求を示す信号へ応答し、接続許可を示す信号を送信する。この工程を経て、中継装置200は、リモート監視サーバ300との間でコネクションを確立する。
次に中継装置200は、TCPIPプロトコルに適合するフォーマットに変換した運用データをリモート監視サーバ300に送信する(ステップS108)。
中継装置200から運用データを受信したリモート監視サーバ300は、受信した運用データに対する応答信号を送信する(ステップS109)。
中継装置200は、リモート監視サーバ300からの応答信号を受信すると、当該応答信号のプロトコル変換を行う(ステップS110)。中継装置200は、応答信号を、TCPIPプロトコルに従うフォーマットから、USBプロトコルに従うフォーマットに変換する。
次に中継装置200は、USBプロトコルに変換した応答信号を、接続線91を介し、設備機器管理装置100の中継装置通信部14に送信する(ステップS111)。
中継装置通信部14は、応答信号を中継装置200から受信すると、応答信号のプロトコル変換を行う(ステップS112)。中継装置通信部14は、受信した応答信号を、USBプロトコルに従うフォーマットから、TCPIPプロトコルに従うフォーマットに変換する。
次に中継装置通信部14は、TCPIPプロトコルに従うフォーマットに変換した応答信号を、サーバ通信部13に送信する(ステップS113)。
ステップS101からステップS113までの工程を経て、サーバ通信部13は、運用データから生成された報告データ(第1プロトコル送信データ)をリモート監視サーバ300に送信し、リモート監視サーバ300からの応答信号を受信する。すなわち、この処理を行うことにより、制御システム1は、運用データから生成される報告データをリモート監視サーバ300に報告する。
設備機器管理装置100が、中継装置200を中継せず、報告データをLANインタフェース151から直接にリモート監視サーバ300に送信する場合、サーバ通信部13は、前述のステップS101からステップS103、およびステップS113に対応する工程を実行する。すなわち、この場合、サーバ通信部13は、送信先アドレス設定122aからリモート監視サーバ300のIPアドレスまたはURLを取得し(ステップS101に対応)、リモート監視サーバ300とのコネクションを確立し(ステップS102に対応)、報告データをリモート監視サーバ300に送信する(ステップS103に対応)。リモート監視サーバ300は、送信された報告データを受信すると、応答信号をサーバ通信部13に送信する(ステップS113に対応)。
サーバ通信部13は、送信先アドレス設定122aにリモート監視サーバ300のインターネット上の位置を示す情報(IPアドレスまたはURL)が記録されている場合(すなわちリモート監視サーバ300にTCPIPプロトコルによる報告データを送信すると設定されている場合)、LANインタフェース151から報告データをリモート監視サーバ300に送信する。また、サーバ通信部13は、送信先アドレス設定122aにローカルループバックアドレスが記録されている場合(すなわちリモート監視サーバ300にTCPIPプロトコルによる報告データを送信しないと設定されている場合)、報告データを、中継装置通信部14に送信する。中継装置通信部14は、受信したTCPIPプロトコルによる報告データを、USBプロトコルに従う報告データに変換し、USBインタフェース153から中継装置200に送信する。
中継装置200またはサーバ通信部13が、リモート監視サーバ300へ報告データを送信する際、アプリケーション層におけるプロトコルとしては任意のものが可能である。例えば、http(HyperText Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)、またはFTP(File Transfer Protocol)など任意のものを用いることができる。また、本実施形態にかかる制御システム1は、TCPではなくUDP(User Datagram Protocol)を用いるプロトコルであっても実装できる。
本実施形態においては、送信先設定部12は、設備機器管理装置100の操作者が入力装置140を介して入力した内容を送信先アドレス設定122aに記録することにより、設備機器管理装置100が報告データをリモート監視サーバ300に送信するか否かを設定する。しかし、これに限られず、送信先設定部12は、設備機器管理装置100のLANインタフェース151がリモート監視サーバ300に接続可能であるか否かを判定し、接続可能でないと判定した場合に、設備機器管理装置100が報告データをリモート監視サーバ300に送信しないと設定するものであってもよい。
具体的には、設備機器管理装置100は、送信先アドレス設定122aの他に、設備機器管理装置100が報告データをリモート監視サーバ300に送信するか否かを示す直接送信フラグデータを記憶装置120に記録する。また、送信先設定部12は、送信先アドレス設定122aに、リモート監視サーバ300のIPアドレスまたはURLを記録する。設備機器管理装置100が報告データを生成すると、送信先設定部12は、LANインタフェース151を介し、リモート監視サーバ300への疎通確認を行う。具体的には、送信先設定部12は、送信先アドレス設定122aに記録されているIPアドレス宛に、いわゆるPingコマンドを発行する。送信先設定部12は、発行したPingコマンドに対し、宛先アドレスからの到達応答が戻された場合、直接送信フラグデータにオンを記録する。一方、送信先設定部12は、発行したPingコマンドに対する到達応答が時間内に戻されなかった場合、直接送信フラグデータにオフを記録する。
のち、サーバ通信部13は、報告データを生成すると、直接送信フラグデータを参照し、設備機器管理装置100が報告データをリモート監視サーバ300に送信するか否かを判定する。サーバ通信部13は、直接送信フラグデータにオンが記録されていると、報告データをLANインタフェース151から送信する。一方、サーバ通信部13は、直接送信フラグデータにオフが記録されていると、報告データを中継装置通信部14に送信する。
ここまででは、送信先設定部12は、記憶装置120に、設備機器管理装置100が報告データをリモート監視サーバ300に送信するか否かを示す情報を記録する例について説明した。しかし、本実施形態はこれに限られず、送信先設定部12は、例えば、物理的なスイッチを備え、スイッチのオンまたはオフにより報告データをリモート監視サーバ300に送信するか否かを切り替えるものであってもよい。この場合、例えば設備機器管理装置100の操作者は、当該スイッチを切り替えることにより、報告データを中継装置200経由で送信するか、またはLANインタフェース151から送信するかを切り替えることができる。
本実施形態にかかる制御システム1では、インターネットに接続したネットワーク(施設内LAN92)へは、セキュリティが確保された中継装置200が接続する一方、設備機器管理装置100は施設内LAN92には直接的には接続しない。そのため、本実施形態にかかる制御システム1を用いることで、設備機器管理装置100が外部機器から不正なユーザにより直接攻撃されるリスクを低減することができる。
また、設備機器管理装置100と中継装置200は、USBプロトコルによる接続線91により接続されている。接続線91は、USBプロトコルによる専用接続であり、設備機器管理装置100と中継装置200との間での通信に、他機器から侵入することは難しい。そのため、中継装置200から先のネットワーク(接続線91、設備機器管理装置100、設備機器ネットワーク90および各設備機器)においては、セキュリティレベルを高く保つことが可能である。
また、設備機器管理装置100は、施設内LAN92におけるIPアドレスを保持しない。そのため、設備機器管理装置100を交換する場合であっても、施設内LAN92のネットワーク管理者における作業が発生せず、管理負荷を低減することができる。
(変形例1)
実施形態1では、制御システム1が、内部のイベント発生(送信期限の到来、操作者による操作入力、またはイベントの発生など)により、報告データを生成し、リモート監視サーバ300に送信する例について説明した。しかし、リモート監視サーバ300からの要求に応じ、制御システム1が報告データを生成し、リモート監視サーバ300に送信するものであってもよい。変形例1では、リモート監視サーバ300からの要求に応じて制御システム1が報告データを送信する例について説明する。
変形例1にかかる制御システム1が、リモート監視サーバ300からの要求に応じて、制御システム1が運用データを報告する際のデータフローについて、図8を参照して説明する。
リモート監視サーバ300が要求コマンドを送信すると(ステップS201)、中継装置200は、送信された要求コマンドを受信する。
中継装置200は、セキュリティ基準221を参照し、受信した要求コマンドがセキュリティ基準221に合致したものであると、受信した要求コマンドのプロトコル変換を行う(ステップS202)。中継装置200は、受信した要求コマンドを、TCPIPプロトコルに従うフォーマットから、USBプロトコルに従うフォーマットに変換する。
次に中継装置200は、USBプロトコルに従うフォーマットに変換した要求コマンドを、接続線91を介し、中継装置通信部14に送信する(ステップS203)。
中継装置通信部14は、要求コマンドを受信すると、受信した要求コマンドのプロトコル変換を行う(ステップS204)。中継装置通信部14は、受信した要求コマンドを、USBプロトコルに従うフォーマットから、TCPIPプロトコルに従うフォーマットに変換する。
次に中継装置通信部14は、サーバ通信部13とのコネクションを確立する(ステップS205)。中継装置通信部14は、サーバ通信部13に接続要求を示す信号を送信する。サーバ通信部13は、受信した接続要求を示す信号へ応答し、接続許可を示す信号を送信する。この工程を経て、中継装置通信部14は、サーバ通信部13との間でコネクションを確立する。
次に中継装置通信部14は、確立したコネクションを介し、TCPIPプロトコルに適合するフォーマットに変換した要求コマンドをサーバ通信部13に送信する(ステップS206)。
サーバ通信部13は、要求コマンドを受信し、要求コマンドに応じた運用データを生成し、中継装置通信部14に送信する(ステップS207)。サーバ通信部13は、受信した要求コマンドを解析し、リモート監視サーバ300が、運用データ121からどのようなデータを抽出して送信することを要求しているかを判定する。サーバ通信部13は、運用データ121から、要求コマンドに応じた運用データを生成し、TCPIPプロトコルに従う運用データを生成する。サーバ通信部13は、生成した運用データを中継装置通信部14に送信する。
中継装置通信部14は、運用データを受信すると、受信した運用データのプロトコル変換を行う(ステップS208)。中継装置通信部14は、受信した運用データを、TCPIPプロトコルに従うフォーマットから、USBプロトコルに従うフォーマットに変換する。
次に中継装置通信部14は、USBプロトコルに従うフォーマットに変換した運用データを、接続線91を介し、中継装置200に送信する(ステップS209)。
中継装置200は、運用データを受信すると、受信した運用データのプロトコル変換を行う(ステップS210)。中継装置200は、受信した運用データを、USBプロトコルに従うフォーマットから、TCPIPプロトコルに従うフォーマットに変換する。
次に中継装置200は、TCPIPプロトコルに適合するフォーマットに変換した運用データをリモート監視サーバ300に送信する(ステップS211)。ここまでの工程を経て、リモート監視サーバ300から要求された運用データが、制御システム1からリモート監視サーバ300に送信される。
図8に示したデータフローによりリモート監視サーバ300に運用データを送信する場合、中継装置200は、LANインタフェース251を介して受信したデータから、セキュリティ基準221に合致するセキュアデータを抽出し、設備機器管理装置100に送信する。これにより、設備機器管理装置100を、外部からの脅威から保護することが可能となる。
また、中継装置200は、外部からの要求コマンドを適切に受け入れる機能を備える。具体例として、変形例1にかかる中継装置200の制御部210は、図9に示すように、保護部22の一部としてウェブサーバ機能部22aを実装する。ウェブサーバ機能部22aは、他機器(リモート監視サーバ300)で起動したウェブブラウザと通信し、設備機器管理装置100への要求コマンドを受け付ける。ウェブサーバ機能部22aは、受信した要求コマンドから、セキュリティ基準221に合致するセキュアデータを抽出し、設備機器管理装置100に送信する。
保護部22がウェブサーバ機能部22aを備えることにより、例えば一般的なウェブサーバで用いられているセキュリティの仕組みを簡易に導入することが可能となる。例えば、既存のウェブサーバにおいては、ユーザ名とパスワードによる認証システムがすでに実現されている。ユーザ名とパスワードによる認証システムを、ウェブサーバ機能部22aに実装させることで、適切なユーザ名およびパスワードを伴わない要求コマンドを破棄し、設備機器管理装置100を保護することが可能となる。この場合、セキュリティ基準221には、適切なユーザ名およびパスワードの組み合わせが記録される。
また、一般的なウェブサーバにおいては、ネットワークを介して接続する他機器だけでなく、自機上で起動したウェブブラウザとも情報を通信することが可能である。例えば、ウェブサーバ機能部22aを、自機(中継装置200)で起動したウェブブラウザと通信できるように設定することにより、リモート監視サーバ300でなく、中継装置200が運用データを取得することが可能となる。この場合、中継装置200の操作者は、中継装置200が備える表示装置130を介して各設備機器の運用データを確認することができ、便利である。
上述した本実施形態においては、接続線91はUSBによるケーブル接続である。しかし、接続線91としては、任意の汎用規格による接続を用いることができ、例えば、IEEE(the Institute of Electrical and Electronics Engineers)1394、RS(Recommended Standard)−232C、ブルートゥース(登録商標)等による接続を用いることができる。
また、上述の説明においては、中継装置200から送信された運用データをリモート監視サーバ300が受信している。しかし、中継装置200とリモート監視サーバ300との間にプロキシサーバを設置することも可能である。この場合、中継装置200は運用データをプロキシサーバに送信し、プロキシサーバは、受信した運用データをリモート監視サーバ300に送信する。
上記の実施形態において、設備機器管理装置100または中継装置200によって実行されるプログラムは、CD−ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、MO(Magneto-Optical Disk)、USBメモリ、メモリカード等のコンピュータ読み取り可能な記録媒体に格納して配布することも可能である。そして、かかるプログラムを特定のまたは汎用のコンピュータにインストールすることによって、当該コンピュータを各実施形態および変形例における機器として機能させることも可能である。
また、上記のプログラムをインターネットに代表される通信ネットワーク上のサーバ装置が有する記憶装置に格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロードするようにしてもよい。また、通信ネットワークを介してプログラムを転送しながら起動実行することによっても、上述の処理を達成することができる。さらに、プログラムの全部または一部をサーバ装置上で実行させ、その処理に関する情報をコンピュータが通信ネットワークを介して送受信しながらプログラムを実行することによっても、上述の処理を達成することができる。
なお、上述の機能を、OS(Operating System)が分担して実現する場合またはOSとアプリケーションとの協働により実現する場合には、OS以外の部分のみを上記の記録媒体に格納して配布してもよく、また、コンピュータにダウンロードしてもよい。
本発明は、広義の精神と範囲を逸脱することなく、様々な実施形態および変形が可能である。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施形態ではなく、請求の範囲によって示される。そして、請求の範囲内およびそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
本発明は、ビルに代表される施設に設置された設備機器の運用データを報告する制御システムに適する。
1 制御システム、2a〜2n 設備機器、3 施設、11 設備機器管理部、12 送信先設定部、13 サーバ通信部、13a データ生成部、13b 送信部、 13c、受信部、14 中継装置通信部、14a データ変換部、14b 送信部、14c 受信部、21 転送部、22 保護部、90 設備機器ネットワーク、91 接続線、92 施設内LAN、93 インターネット、94 サーバLAN、100 設備機器管理装置、110,210 制御部、111,211 CPU、112,212 ROM、113,213 RAM、120,220 記憶装置、121 運用データ、122 サーバ情報、122a 送信先アドレス設定、122b 接続情報、130,230 表示装置、140,240 入力装置、151,251 LANインタフェース、152 設備機器インタフェース、153,252 USBインタフェース、190,290 内部バス、200 中継装置、221 セキュリティ基準、222 サーバアドレス設定、300 リモート監視サーバ。

Claims (8)

  1. リモート監視サーバに、設備機器から取得された運用データから生成された第1プロトコル送信データを送信する制御システムであって、
    前記運用データから、前記第1プロトコル送信データを生成する設備機器管理装置と、
    前記リモート監視サーバと第1プロトコルによるネットワークを介して通信し、前記設備機器管理装置と第2プロトコルによる接続を介して通信する中継装置と、を備え、
    前記設備機器管理装置は、
    前記リモート監視サーバに前記第1プロトコル送信データを送信するか否かを設定する設定手段と、
    前記リモート監視サーバに前記第1プロトコル送信データを送信すると設定されている場合に、前記第1プロトコル送信データを前記リモート監視サーバに送信する第1送信手段と、
    前記リモート監視サーバに前記第1プロトコル送信データを送信しないと設定されている場合、前記第1プロトコル送信データを、第2プロトコル送信データに変換し、前記中継装置に送信する第2送信手段と、を備え、
    前記中継装置は、
    前記設備機器管理装置から前記第2プロトコル送信データを受信し、前記第1プロトコル送信データに変換し、前記ネットワークに送信する転送手段、を備える、制御システム。
  2. 前記中継装置は、前記ネットワークを介して受信した第1プロトコル受信データのうち、セキュリティ基準に合致するセキュアデータを抽出し、前記設備機器管理装置に送信する保護手段、をさらに備え、
    前記設備機器管理装置は、前記保護手段から前記セキュアデータを受信する受信手段、をさらに備える、請求項1に記載の制御システム。
  3. 前記設定手段は、前記第1送信手段が前記リモート監視サーバと接続可能であるか否かを判定し、接続可能でないと判定すると、前記リモート監視サーバに前記第1プロトコル送信データを送信しないと設定する、請求項1または2に記載の制御システム。
  4. 前記保護手段は、前記第1プロトコル受信データのうち、前記設備機器管理装置へのコマンド信号を含む前記セキュアデータを抽出し、前記設備機器管理装置に送信するコマンド受付手段を備え、
    前記設備機器管理装置は、前記コマンド信号を含む前記セキュアデータを受信すると、前記第1プロトコル送信データを生成する、請求項2に記載の制御システム。
  5. 前記中継装置は、前記第2プロトコルによる専用接続により前記設備機器管理装置と通信を行う、請求項1から4のいずれか1項に記載の制御システム。
  6. 前記中継装置は、前記リモート監視サーバの位置を示す情報を記録する記憶部を備える、請求項1から5のいずれか1項に記載の制御システム。
  7. リモート監視サーバに、設備機器から取得された運用データから生成された第1プロトコル送信データを送信する制御システムであって、
    前記運用データから、前記第1プロトコル送信データを生成する設備機器管理装置と、
    前記リモート監視サーバと第1プロトコルによるネットワークを介して通信し、前記設備機器管理装置と第2プロトコルによる接続を介して通信する中継装置と、を備え、
    前記設備機器管理装置は、
    前記第1プロトコル送信データを、前記リモート監視サーバと前記中継装置とのどちらに送信するかを選択する選択手段と、
    前記選択手段により前記リモート監視サーバが選択されている場合に、前記第1プロトコル送信データを前記リモート監視サーバに送信する第1送信手段と、
    前記選択手段により前記中継装置が選択されている場合に、前記第1プロトコル送信データを、第2プロトコル送信データに変換し、前記中継装置に送信する第2送信手段と、を備え、
    前記中継装置は、
    前記設備機器管理装置から前記第2プロトコル送信データを受信し、前記第1プロトコル送信データに変換し、前記ネットワークに送信する転送手段を備える、制御システム。
  8. 設備機器から取得された運用データから、第1プロトコル送信データを生成する設備機器管理手段と、
    リモート監視サーバに前記第1プロトコル送信データを送信するか否かを設定する設定手段と、
    前記リモート監視サーバに前記第1プロトコル送信データを送信すると設定されている場合に、前記第1プロトコル送信データを前記リモート監視サーバに送信する第1送信手段と、
    前記リモート監視サーバに前記第1プロトコル送信データを送信しないと設定されている場合、前記第1プロトコル送信データを、第2プロトコル送信データに変換し、前記リモート監視サーバに第1プロトコルによるネットワークを介して接続された中継装置に送信する第2送信手段と、を備える設備機器管理装置。



JP2017538503A 2015-09-08 2015-09-08 制御システム、設備機器管理装置、方法、およびプログラム Active JP6611810B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/075447 WO2017042879A1 (ja) 2015-09-08 2015-09-08 制御システムおよび設備機器管理装置

Publications (2)

Publication Number Publication Date
JPWO2017042879A1 true JPWO2017042879A1 (ja) 2018-06-14
JP6611810B2 JP6611810B2 (ja) 2019-11-27

Family

ID=58239313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017538503A Active JP6611810B2 (ja) 2015-09-08 2015-09-08 制御システム、設備機器管理装置、方法、およびプログラム

Country Status (5)

Country Link
US (1) US10764080B2 (ja)
EP (1) EP3349478B1 (ja)
JP (1) JP6611810B2 (ja)
CN (1) CN108028970B (ja)
WO (1) WO2017042879A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10178206B2 (en) * 2015-11-10 2019-01-08 Microsoft Technology Licensing, Llc Multi-protocol gateway for connecting sensor devices to cloud
JP7122159B2 (ja) * 2018-05-25 2022-08-19 三菱重工業株式会社 データ処理システム、データ処理方法およびプログラム
JP7084218B2 (ja) * 2018-06-13 2022-06-14 三菱重工業株式会社 情報中継装置、遠隔サービスシステム、情報中継方法及びプログラム
WO2020026452A1 (ja) * 2018-08-03 2020-02-06 三菱電機株式会社 設備機器管理装置、設備機器管理システム、設備機器管理方法、及び、プログラム
CN109379368B (zh) * 2018-11-06 2021-07-06 国电电力发展股份有限公司 一种物理隔离的双网间数据交换设备及方法
JP7280477B2 (ja) * 2019-01-30 2023-05-24 スター精密株式会社 中継器における通信ログ管理システム、中継器およびホスト装置
CN110531943B (zh) * 2019-08-07 2023-01-13 北京数衍科技有限公司 基于fpga的usb数据桥接方法
CN116710903B (zh) * 2020-06-03 2024-02-27 三菱电机楼宇解决方案株式会社 通信中继装置及其连接设定方法
WO2021252008A1 (en) 2020-06-08 2021-12-16 Zurn Industries, Llc Cloud-connected occupancy lights and status indication
US11108865B1 (en) * 2020-07-27 2021-08-31 Zurn Industries, Llc Battery powered end point device for IoT applications
US11153945B1 (en) 2020-12-14 2021-10-19 Zurn Industries, Llc Facility occupancy detection with thermal grid sensor
US11594119B2 (en) 2021-05-21 2023-02-28 Zurn Industries, Llc System and method for providing a connection status of a battery powered end point device
JP2022191775A (ja) * 2021-06-16 2022-12-28 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
US11543791B1 (en) 2022-02-10 2023-01-03 Zurn Industries, Llc Determining operations for a smart fixture based on an area status
US11514679B1 (en) 2022-02-18 2022-11-29 Zurn Industries, Llc Smart method for noise rejection in spatial human detection systems for a cloud connected occupancy sensing network
US11555734B1 (en) 2022-02-18 2023-01-17 Zurn Industries, Llc Smart and cloud connected detection mechanism and real-time internet of things (IoT) system management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002027640A2 (en) * 2000-09-29 2002-04-04 Lifelink, Inc. System and method for wireless communication of sensed data to a central server
US20060031457A1 (en) * 2001-08-06 2006-02-09 Tetsuro Motoyama System, computer program product and method for managing and controlling a local network of electronic devices
JP2006060439A (ja) * 2004-08-19 2006-03-02 Matsushita Electric Works Ltd 中継親装置及び遠隔監視制御システム
JP2013219656A (ja) * 2012-04-11 2013-10-24 Sony Corp プロトコル変換装置及びプロトコル変換方法
JP2014196851A (ja) * 2013-03-29 2014-10-16 パナソニック株式会社 冷蔵庫及び冷蔵庫システム
JP2015088894A (ja) * 2013-10-30 2015-05-07 東芝ライテック株式会社 通信機器、通信中継機器、通信方法および通信システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HK1052830A2 (en) * 2003-02-26 2003-09-05 Intexact Technologies Ltd An integrated programmable system for controlling the operation of electrical and/or electronic appliances of a premises
JP4479173B2 (ja) 2003-06-27 2010-06-09 ダイキン工業株式会社 表示システム、表示プログラム、表示方法
WO2005060611A2 (en) * 2003-12-10 2005-07-07 Alex Mashinsky Exchange of centralized control data
JP4337891B2 (ja) 2007-03-01 2009-09-30 セイコーエプソン株式会社 記憶端末および情報処理システム
JP6022201B2 (ja) * 2012-05-07 2016-11-09 シャープ株式会社 遠隔制御システム、上記遠隔制御システムの設定方法、通信端末装置、およびサーバ装置
WO2014159174A1 (en) * 2013-03-14 2014-10-02 Becton, Dickinson And Company Direct cgm connectivity to a cloud storage network
DE112013007104B4 (de) * 2013-05-22 2022-01-13 Mitsubishi Electric Corporation Überwachungssystem, Gebäudemanagementgerät, Überwachungsverfahren und Programm
JP6354145B2 (ja) * 2013-12-12 2018-07-11 富士通株式会社 中継装置、中継制御方法、及び、中継制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002027640A2 (en) * 2000-09-29 2002-04-04 Lifelink, Inc. System and method for wireless communication of sensed data to a central server
US20060031457A1 (en) * 2001-08-06 2006-02-09 Tetsuro Motoyama System, computer program product and method for managing and controlling a local network of electronic devices
JP2006060439A (ja) * 2004-08-19 2006-03-02 Matsushita Electric Works Ltd 中継親装置及び遠隔監視制御システム
JP2013219656A (ja) * 2012-04-11 2013-10-24 Sony Corp プロトコル変換装置及びプロトコル変換方法
JP2014196851A (ja) * 2013-03-29 2014-10-16 パナソニック株式会社 冷蔵庫及び冷蔵庫システム
JP2015088894A (ja) * 2013-10-30 2015-05-07 東芝ライテック株式会社 通信機器、通信中継機器、通信方法および通信システム

Also Published As

Publication number Publication date
EP3349478B1 (en) 2020-06-10
CN108028970A (zh) 2018-05-11
EP3349478A4 (en) 2018-09-12
EP3349478A1 (en) 2018-07-18
US10764080B2 (en) 2020-09-01
CN108028970B (zh) 2021-03-16
WO2017042879A1 (ja) 2017-03-16
US20180198639A1 (en) 2018-07-12
JP6611810B2 (ja) 2019-11-27

Similar Documents

Publication Publication Date Title
JP6611810B2 (ja) 制御システム、設備機器管理装置、方法、およびプログラム
US7046134B2 (en) Screen sharing
US20060208871A1 (en) Screen sharing
US9325685B2 (en) Authentication switch and network system
CN1649309A (zh) 网络管理方法和系统以及计算机
JP5976210B2 (ja) 監視システム、設備管理装置、監視方法及びプログラム
KR101996896B1 (ko) 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스
JP6996097B2 (ja) 仲介装置、情報処理システム及びプログラム
US20190373062A1 (en) Terminal for remote monitoring system, program for remote monitoring, and remote monitoring system
JPWO2009063555A1 (ja) 制御代理装置
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
CN102763373A (zh) 基于远程访问使用本地网络装置的服务的方法和设备
JP5834356B2 (ja) 保守作業支援装置
JP6229368B2 (ja) アクセス制御方法、アクセス制御システム及びアクセス制御装置
KR102351795B1 (ko) 클라우드 환경에서 네트워크 장비들을 원격으로 관리하는 방법 및 이를 이용한 클라우드 터미널 컨트롤 서버
JP2006277752A (ja) コンピュータ遠隔管理方法
WO2019058612A1 (ja) リモートアクセス制御システム
JP2021522635A (ja) リモートサポートデバイス
JP6602493B2 (ja) 情報収集装置
JP6219005B1 (ja) 中継システム
WO2007030174A2 (en) System and method for non-obtrusive monitoring and control of remote services and control gateways
CN101917440B (zh) 一种计算机接入局域网后接受管理的控制方法和系统
JP2004056725A (ja) 設備管理サーバ、設備監視制御システムおよび設備管理サーバ用プログラム
JP2019164684A (ja) 機器、機器管理システム、通信制御方法及びプログラム
KR20200047190A (ko) 네트워크 통신 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191029

R150 Certificate of patent or registration of utility model

Ref document number: 6611810

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250