WO2006054401A1 - フィールド機器及びこれを用いたシステム - Google Patents

フィールド機器及びこれを用いたシステム Download PDF

Info

Publication number
WO2006054401A1
WO2006054401A1 PCT/JP2005/018355 JP2005018355W WO2006054401A1 WO 2006054401 A1 WO2006054401 A1 WO 2006054401A1 JP 2005018355 W JP2005018355 W JP 2005018355W WO 2006054401 A1 WO2006054401 A1 WO 2006054401A1
Authority
WO
WIPO (PCT)
Prior art keywords
additional
group identifier
field device
business
field
Prior art date
Application number
PCT/JP2005/018355
Other languages
English (en)
French (fr)
Inventor
Takeshi Ohno
Akira Noguchi
Akira Nagashima
Original Assignee
Yokogawa Electric Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corporation filed Critical Yokogawa Electric Corporation
Priority to US11/791,187 priority Critical patent/US8321493B2/en
Publication of WO2006054401A1 publication Critical patent/WO2006054401A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Definitions

  • the present invention relates to a field device and a system in which a plurality of field devices are connected to each other via a network, and in particular, a function (operation) for a field device can be easily added.
  • the present invention relates to a field device capable of operating independently of each other and a system using the same.
  • JP-A-10-215492, JP-A-2001-051716, JP-A-2002-318702, and JP-A-2004-054803 disclose a field device and a plurality of field devices. Cited as technical literature related to systems interconnected via a network.
  • FIG. 14 shows a configuration example of a conventional system in which a plurality of field devices such as sensors, endorsers, controllers, communication measuring instruments, measuring instruments, recording devices, and servers are connected to each other via a network. It is a block diagram.
  • 1 is a high-order server
  • 2, 3, 4, and 5 are controllers
  • 6 is a sensor group that also includes a plurality of sensor forces.
  • a plurality of sensors indicated by “SN01” in FIG. 14 are connected to the controller 2 via a network (not shown), and a plurality of sensors indicated by “SN02” in FIG. 14 are connected to the network (not shown). Connected to controller 3 via
  • a plurality of sensors indicated by “SN03” in FIG. 14 are connected to the controller 4 via a network (not shown), and a plurality of sensors indicated by “SN04” in FIG. (Not shown) is connected to the controller 5.
  • the controllers 2, 3, 4 and 5 are connected to the upper server 1 via a network (not shown).
  • the operation of the sensor group 4 is controlled by the controllers 2, 3, 4 and 5, respectively, and the controllers 2, 3, 4 and 5 are centrally managed by the server 1, and the system as a whole, for example, a production system, etc. Configure To do.
  • main business the new functions and problems of the user are solved for the function (hereinafter referred to as "main business") that is currently operated in the field devices such as controllers and servers.
  • Function hereinafter referred to as “additional work”
  • addition work add programs and parameters to the field devices such as controllers and servers to make the additional work the same as the main work. It will be executed in the execution environment.
  • Figure 15 shows the main business (specifically, application program) that runs on field devices and the operating environment such as OS (Operating System) for executing the main business, communication functions, and hardware resources such as IZO. It is explanatory drawing which shows the relationship.
  • the main business, execution environment, and software resources are functions unique to field devices, and are hereinafter referred to as “device-specific functions” as necessary.
  • HW11 in FIG. 15 is a hardware resource
  • OS11 in FIG. 15 is an execution environment
  • ⁇ All in FIG. 15 is a main business
  • AA11”, “AA12”, and “AA13” in FIG. Is an additional service (specifically, an application program).
  • FIG. 16 is a block diagram showing another example of a system in which a plurality of conventional field devices are connected to each other via a network.
  • 7 is a high-order server
  • 8, 9, 10 and 11 are controllers
  • 12 is a group of sensors composed of multiple sensor forces
  • 13, 14 and 15 are application servers.
  • a plurality of sensors indicated by “SN21” in FIG. 16 are connected to the controller 8 via a network (not shown), and a plurality of sensors indicated by “SN22” in FIG. 16 are connected by a network (not shown). No. ) To the controller 9 via a network (not shown), and a plurality of sensors indicated by “SN22” in FIG. 16 are connected by a network (not shown). No. ) To the controller 9 via a network (not shown), and a plurality of sensors indicated by “SN22” in FIG. 16 are connected by a network (not shown). No. ) To the controller 9 via
  • a plurality of sensors indicated by “SN23” in FIG. 16 are connected to the controller 10 via a network (not shown), and a plurality of sensors indicated by “SN24” in FIG. Connected to the controller 11 via a link (not shown).
  • the controllers 8, 9, 10 and 11 are connected to the upper server 7 via a network (not shown).
  • the application servers 13, 14 and 15 are connected to each field device via a network (not shown).
  • sensor group 12 is controlled by controllers 8, 9, 10 and 11, respectively, and controllers 8, 9, 10 and 11
  • the server 7 is centrally managed by the server 7 and constitutes a system as a whole, for example, a production system.
  • FIG. 17 is an explanatory diagram showing the relationship between the main business operating on the field device and the execution environment or nodeware resource for executing the main business.
  • AS31 in FIG. 17 is an application server that provides a service for additional work
  • FD31 in FIG. 17 is a field device that operates only the main business that receives the service for additional work.
  • HW31 and HW32 are hardware resources of the application server and field device (specifically, communication means such as a network card).
  • OS32 is the execution environment of the application server and field device (specifically, OS communication control function, etc.)
  • MA11 is the main business of the field device in Fig. 17, and
  • AA31 is operating on the application server in Fig. 17 This is an additional service.
  • the additional server provided by the application server 13 is added to a plurality of sensors indicated by “SN21” in FIG. 16, and the application server 14 is provided to the server 7 and the controllers 8 and 9.
  • An additional service is added, and the duplication indicated by “SN24” in FIG.
  • each field device accesses the corresponding application server via the network (not shown) and performs additional services.
  • the field device indicated by “FD31” in FIG. 17 is the device specific function (“OS32” and “HW32” in FIG. 17) of the application server indicated by “AS31” in FIG. Operate additional services shown in “AA31” in Fig. 17 using the device-specific functions of field devices ("OS 31" and “HW31” in Fig. 17) and perform communication shown in "CM31” in Fig. 17 To do.
  • the application server performs additional work that requires data collection in an extremely short time, such as abnormality analysis processing.
  • the CPU Central Processing Unit
  • the main business of the field device such as the sensor may be affected. there were.
  • An object of the present invention is to easily add a function (business) to a field device and to enable the added function (business) to operate independently of each other and a system using the same. Is to realize.
  • the present invention provides a field device connected to a network
  • a storage unit a communication unit that communicates via the network, and an arithmetic control that controls the entire field device by executing main work in an execution environment and also controls an operation mechanism that operates in the execution environment.
  • the operation mechanism provides a field device that assigns a group identifier, a unique address space, and a unique name space to the activated additional business. This makes it possible for the additional services that are running to operate independently without interfering with each other. In addition, the impact on the main business due to the operation of additional business can be avoided.
  • the operating mechanism is:
  • the activated additional work is controlled. This makes it possible for the additional services that are running to operate independently without interfering with each other. In addition, the impact on the main business due to the operation of additional business can be avoided.
  • the operating mechanism is:
  • the operating mechanism is:
  • the access destination in the device-specific function is specified, and the logical data to be written is converted into physical data based on the data conversion table. If the main business is accessing the identified access destination, the system waits until the access of the main business is completed, and writes the physical data converted to the identified access destination. For this reason, it is possible to avoid the impact on the main business due to the operation of the additional business.
  • the device specific function is a
  • the operating mechanism is:
  • the group identifier of the other additional job is acquired, and the group identifier of the additional job to be started and the other additional.
  • the operation request is transmitted to the other additional business, and the group identifier of the additional business that is started and / or activated is the same as the group identifier of the other additional business. If not, the operation request is not permitted. For this reason, independence between different group identifiers can be ensured.
  • the execution environment is a
  • the operating mechanism is Prioritize each group identifier. For this reason, priority control in units of virtual systems becomes possible.
  • the operating mechanism is
  • the operating mechanism is
  • the operating mechanism is
  • the operating mechanism is
  • the group identifier of the additional job is acquired and accessed using an extended path name obtained by adding a group identifier to the path name. For this reason, if the group identifiers are different, the extended path names are completely different, so resources are not duplicated, and the independence between virtual systems (different group identifiers) is further improved.
  • the operating mechanism is
  • the user's access authority In response to a user operation request, the user's access authority is authenticated and the operation is performed. Determine whether the request is possible. For this reason, it becomes possible to block unauthorized operation requests from users who do not have access authority, and security is improved.
  • the present invention provides a field system comprising a plurality of the field devices, wherein the plurality of field devices are connected to a network, and the same group identifier is assigned to the plurality of field devices. For this reason, it becomes possible for activated additional services to operate independently without interfering with each other. In addition, the impact on the main business due to the operation of additional business can be avoided.
  • the field system includes:
  • a system management server that collectively manages authentication information is provided on the network. This eliminates the need for complicated authentication information management in each field device. When changing authentication information, it is only necessary to change the authentication information of the system management server without changing the authentication information of each field device. .
  • the operating mechanism assigns a group identifier when starting the additional work, and assigns a unique address space and a unique name space for each additional work. It is possible to operate independently without interfering with each other.
  • the operation mechanism controls the address space to which the additional work is assigned, or does not directly communicate between the active additional works, resulting in the operation of the additional work. This avoids the impact on the main business.
  • the main operation is preferentially accessed, resulting in the main operation due to the additional operation. Avoid the effects.
  • the operation mechanism determines that the group identifier of the additional job being started and the group identifier of the other additional job are Independence between different group identifiers can be ensured by allowing operation requests only when they are the same.
  • the operation mechanism sets priorities for each additional business, the activated additional business can operate independently without interfering with each other.
  • the operation mechanism loads a new additional task, it prepares a different name space for each group identifier, and loads and executes the new additional task in the name space. For this reason, the use of a new additional task can be performed independently between group identifiers, so that the independence between virtual systems (different group identifiers) is further improved.
  • the operation mechanism When the operation mechanism requests access to a path name with an additional job, it acquires the group identifier of the additional job and accesses it using the extended path name with the group identifier added to the path name. For this reason, if the group identifiers are different, the extended path names are completely different, so resources are not duplicated, and independence between virtual systems (different group identifiers) is further improved.
  • the operation mechanism authenticates the access authority of the user in response to an operation request from the user, and determines whether or not the operation request can be made. For this reason, it is possible to block unauthorized operation requests from users who do not have access authority, and security is improved.
  • the present invention provides a field system comprising a plurality of the field devices, wherein the plurality of field devices are connected to a network, and the same group identifier is assigned to the plurality of field devices.
  • the field system also includes a system management server that collectively manages authentication information on the network. This eliminates the need for complicated authentication information management in each field device. Therefore, it is only necessary to change the authentication information of the system management server without changing the authentication information of each field device.
  • FIG. 1 is a configuration block diagram showing an embodiment of a system using field devices according to the present invention.
  • FIG. 2 is a configuration block diagram showing a specific example of each field device.
  • FIG. 3 is an explanatory diagram showing the relationship between the main business operating on the field device, the execution environment and nodeware resources for executing the main business, the operation mechanism, and the additional business.
  • FIG. 4 is a flowchart for explaining the operation of the operation mechanism.
  • FIG. 5 is an explanatory diagram showing an example of a group identifier management table.
  • FIG. 6 is a flowchart for explaining the operation of the operation mechanism.
  • FIG. 7 is a flowchart for explaining the operation of the operation mechanism.
  • FIG. 8 is a flowchart for explaining the operation of the operation mechanism.
  • FIG. 9 is an explanatory diagram for explaining operations of other additional tasks.
  • FIG. 10 is an explanatory diagram for explaining the operation of additional work for different field devices.
  • FIG. 11 is an explanatory diagram for explaining a virtual system.
  • FIG. 12 is a configuration block diagram showing another embodiment of the system for centrally managing authentication information.
  • FIG. 13 is an explanatory diagram showing an example of authentication information managed by the system management server.
  • FIG. 14 is a configuration block diagram showing an example of a system in which conventional field devices are connected to each other via a network.
  • FIG. 15 is an explanatory diagram showing the relationship between the main business operating on the field device and the execution environment and nodeware resources for executing the main business.
  • FIG. 16 is a block diagram showing another example of a system in which a plurality of conventional field devices are connected to each other via a network.
  • FIG. 17 is an explanatory diagram showing the relationship between the main business operating on the field device and the execution environment and nodeware resources for executing the main business. Explanation of symbols [0057] 1, 7 servers
  • FIG. 1 is a block diagram showing the configuration of an embodiment of a system using field devices according to the present invention.
  • 16, 17, 18, 19 and 20 are field devices such as sensors, actuators, controllers, communication measuring instruments, measuring instruments, recording devices, and servers, and 100 is a network.
  • Field devices 16, 17, 18, 19 and 20 are connected to each other via a network 100.
  • FIG. 2 is a configuration block diagram showing a specific example of each field device.
  • 21 is an arithmetic control unit such as a CPU that controls the entire field device
  • 22 is an application program such as a main business.
  • Storage unit such as hard disk, ROM (Read Only Memory), RAM (Random Access Memory), flash memory, etc. (electrically rewritable ROM), etc.
  • 23 is a network card that communicates via a network Etc.
  • the communication department. 21, 22, and 23 constitute a field device 50.
  • the input / output of the storage unit 22 is connected to the arithmetic control unit 21, and the input / output of the communication unit 23 is also connected to the arithmetic control unit 21.
  • the communication unit 23 is connected to a network (not shown).
  • FIG. 3 shows the main business (specifically, application program) that runs on the field device, the execution environment such as the OS for executing the main business, the communication function, the hardware resources such as IZO, and the operation mechanism.
  • FIGS. 4, 6, 7 and 8 are flowcharts explaining the operation of the operating mechanism
  • FIG. 5 is the group identifier management table.
  • FIG. 9 is an explanatory diagram for explaining the operation of another additional task
  • FIG. 10 is an explanatory diagram for explaining the operation of the additional task for different field devices
  • FIG. 11 is an explanatory diagram for explaining the virtual system. .
  • “MA41” in FIG. 3 is the main business
  • “HW41” in FIG. 3 is the hardware resource
  • “OS41” is the execution environment in FIG. 3
  • “OF41” in FIG. 3 is the operating mechanism
  • "A A41”, “AA42” and “AA43” are additional tasks.
  • the operation mechanism indicated by “OF41” in FIG. 3 is implemented in each field device and performs additional work as indicated by “AA41” in FIG. 3, etc.
  • “OF41” in FIG. 3 The operating mechanism shown is the task and process as seen from the execution environment (for example, OS) shown in “OS41” in FIG. 3 that configures the device-specific functions of the field device 50 shown in “FD41” in FIG. Treated as an independent unit of execution.
  • the operation mechanism indicated by “OF41” in FIG. 3 includes an execution function for executing an additional job, a main job in which the additional job operates on a field device, and an execution environment and hardware for executing the main job.
  • Interface functions for using device-specific functions that are resource-rich, additional work management functions that control creation, startup, stop, and deletion of additional work as well as communication between additional work, and group management of additional work Each has a group management function!
  • the operating mechanism (“OF41” in FIG. 3) determines whether or not the additional service (the generated additional service or the currently stopped additional service) is activated. If it is determined that an additional job is to be started, the operation mechanism ("OF41" in Fig. 3) starts in "S002" in Fig. 4 and starts in "S003" in Fig. 4 Assign a group identifier for each additional activity.
  • the group identifier is an identifier used to manage a plurality of additional tasks based on the group identifier assigned to the additional tasks and to configure a virtual system described later.
  • a group identifier list that describes additional tasks (specifically, additional task identifiers) that belong to the group identifier is managed by the operating mechanism ("OF 41" in Fig. 3). Has been.
  • the group identifier list not only manages group identifiers corresponding to additional tasks within one field device, but also manages group identifiers corresponding to additional tasks for other related field devices. It doesn't matter.
  • the group identifier list may be shared among a plurality of field devices constituting the system.
  • the operation mechanism (“OF41” in FIG. 3) displays the group identifier to which the additional business identifier of the additional business started in “S002” in FIG. 4 belongs. Assigned to an additional job that was searched from the group identifier list and started.
  • the operation mechanism (“OF41” in FIG. 3) is an address space specific to the activated additional service (for example, a memory space area that can be used by the additional service). ).
  • the operation mechanism (“OF41” in FIG. 3) has a unique name space (for example, a variable name or a program name used by the additional task) for the activated additional task. It is a space that defines the name, and because the name space is different, it can be clearly distinguished even if it uses the same variable as other additional work.
  • a unique name space for example, a variable name or a program name used by the additional task. It is a space that defines the name, and because the name space is different, it can be clearly distinguished even if it uses the same variable as other additional work.
  • the operation mechanism (OF41" in Fig. 3) allocates a group identifier when starting an additional task and assigns a unique address space and name space for each additional task. Businesses can operate independently without interfering with each other.
  • the operation mechanism (“OF41" in Fig. 3) does not directly operate the address space to which the additional work is assigned or does not perform communication between the activated additional works. By doing so, it is possible to avoid the impact on the main business due to the behavior of the additional business.
  • the operation mechanism (“OF41” in FIG. 3) requests the data read of the device-specific function ("FD41” in FIG. 3) from the activated additional job. If it is determined that there is a read request, the operation mechanism (“OF41” in FIG. 3) in “S1 02” in FIG. Specify the access destination in "FD41").
  • the operation mechanism (“OF41" in Fig. 3) is the physical data handled in the device-specific function ("FD41" in Fig. 3) and logical data handled in the supplementary service.
  • the operation mechanism (“OF41” in Fig. 3) converts the access destination (logical data name) specified by the additional task into a physical data name based on the data conversion table.
  • To identify the access destination (physical data name) in the device-specific function (“FD41" in Figure 3)
  • the operation mechanism (“OF41” in FIG. 3) determines whether or not the main business is accessing the specified access destination. If it is determined that it is, it waits until the main business access is completed.
  • the operation mechanism (“OF41” in FIG. 3) receives data (physical data) from the access destination (physical data name) in the device-specific function (“FD 41” in FIG. 3).
  • the data is read and converted into logical data based on the data conversion table, and the data (logical data) converted in “S105” in FIG. 6 is transmitted to the additional work of the request source.
  • the operating mechanism (“OF41” in FIG. 3) sends a request to write data possessed by the device-specific function (“FD41” in FIG. 3) from the additional operation being started. If it is determined that there is a write request, the operation mechanism (“OF41” in FIG. 3) in “S20 2” in FIG. 7 is the device-specific function (FIG. 3). The access destination in “FD41”) is specified, and the data to be written is converted to physical data based on the data conversion table.
  • the operation mechanism (“OF41” in FIG. 3) uses the physical data name based on the data conversion table for the access destination (logical data name) specified by the additional task and the data to be written (logical data). And converted into physical data, specify the access destination (physical data name) in the device-specific function ("FD41" in Fig. 3), and generate converted data (physical data) to be written To do.
  • the operation mechanism (“OF41” in FIG. 3) determines whether or not the main business is accessing the specified access destination. If it is determined that it is, it waits until the main business access is completed.
  • the operation mechanism (OF41" in Fig. 3) gives priority to the main job when the additional job accesses data in the device-specific function ("FD4 1" in Fig. 3). By doing so, it is possible to avoid the impact on the main business due to the operation of the additional business.
  • the operating mechanism determines whether or not there has been an operation request for another additional task, such as the additional task being activated.
  • the operation request is the setting of operation parameters for other additional tasks, the creation, start, stop, and deletion of other additional tasks, the exchange of data with other additional tasks (with other additional tasks and Communication between the two).
  • the operation mechanism (“OF41” in FIG. 3) adds the operation request destination in “S 304” in FIG. Send an operation request to the business.
  • an operation request is transmitted to the additional operation request destination (“AA53” in FIG. 9) as indicated by “SQ52” in FIG.
  • the operation mechanism (OF41" in Fig. 3) indicates the group identifier of the additional job of the operation request source and the operation request. Independence between different group identifiers can be ensured by permitting an operation request only when the group identifier of the previous additional task is the same identifier.
  • the linkage of multiple additional tasks managed by the same group identifier can be handled as an independent virtual system from the linkage of multiple additional tasks managed by other group identifiers. Because there is no interference between virtual systems.
  • the operation mechanism is handled as one independent execution unit such as a task or a process in view of the execution environment (for example, OS) that constitutes the device-specific function. It is described that. In other words, the main business and the operating mechanism are independent of each other.
  • operation mechanism (“OF41” in FIG. 3) performs priority control for each group identifier of the additional task to be operated, so that the virtual system described above is performed.
  • additional work usually belongs to one group identifier (virtual system).
  • group identifier virtual system
  • additional work that provides a common function it belongs to two or more group identifiers (two or more virtual systems). It doesn't matter.
  • the additional task has a plurality of group identifiers, and an operation request can be made with another additional task belonging to each virtual system.
  • additional services that provide a common function include a data compression function, a data encoding function, a mail transmission function for alarm notification, or a force / force that causes a data value to exceed a threshold value.
  • a monitoring function can be considered.
  • a file ("directory A file” with additional work (group identifier: 2)
  • the operating mechanism (OF41" in Figure 3) obtains the group identifier of the additional task and passes the path name ( ⁇ A ⁇ A Access the file using the extended path name ( ⁇ 2 ⁇ A ⁇ A. file) with the group identifier added to .file).
  • a "device-specific functions, operation mechanisms, and additional business groups (specifically, additional business groups with group identifiers 1, 2, and 3, respectively).
  • FD62”, “OF62”, “AA64”, “AA65” and “AA66” in FIG. 10 are the device-specific functions, operation mechanisms and additional business groups of “Field Device B” (specifically, Group identifiers are 1, 2, and 3 additional business groups, respectively).
  • the two “field device A” and “field device B” share the group identifier! /, So in “AA61” and “AA64” in FIG. 10 belonging to the group identifier “1”.
  • the additional work shown constitutes one virtual system.
  • SN71”, “SN72”, and “SN73” in Fig. 11 are the main tasks in each sensor that is a field device, and "CT71” and “CT72” in Fig. 11 are in each controller that is a field device.
  • Main service, "SV71” in Fig. 11 is the main service in the server that is a field device.
  • ellipses connected by the broken lines (vertical lines) in Fig. 11 are additional tasks added to each field device, and the additional tasks with the same group identifier are the operation requests indicated by the thick solid line. Are associated with each other.
  • GP71”, “GP72”, and “GP73” in FIG. 11 are virtual systems that are divided independently from each other by different group identifiers, and are assigned to each virtual system (the same group identifier). The additional work that operates on each field device belongs according to the group identifier list.
  • GP71 in Fig. 11 is a virtual system to which additional work necessary for the energy monitoring system in the production system belongs
  • GP72 in Fig. 11 is a sensor integrated security system in the production system.
  • Virtual system to which required additional tasks belong Figure 11
  • Figure 11 Medium
  • GP73 is a virtual system to which additional work necessary for the priority monitoring system of specific equipment in the production system belongs.
  • the configuration shown in FIG. 11 does not cause interference between virtual systems as described above.
  • the virtual work to which the additional work necessary for the energy monitoring system shown in FIG. The user who operates the system is completely independent of the other virtual system (sensor integrated security system or specific device priority monitoring system) without considering any operation, non-operation, and operation status. (Energy monitoring system) can be used.
  • the operation mechanism when the additional task force also receives an operation request for another additional task, the operation mechanism (“OF41" in Fig. 3) It is explained that the operation request is permitted only when the group identifier of the additional business of the same and the group identifier of the additional business of the operation request destination are the same identifier.
  • the operation mechanism (“OF41” in FIG. 3) may authenticate the access authority of the user and determine whether or not the operation request is possible.
  • the operation mechanism of each field device must perform user authentication.
  • authentication information such as a user name, password, operation target, and operation authority may be used. It has to be managed individually and becomes complicated.
  • FIG. 12 is a configuration block diagram showing another embodiment of a system for centrally managing such authentication information.
  • Fig. 12,! 16, 16, 18, 19, 20, and 100 are assigned the same reference numerals as in Fig. 1, and 24 is a system management server that collectively manages authentication information.
  • the field devices 16, 17, 18, 19 and 20 are connected to each other via the network 100, and the system management server 24 is also connected to the network 100.
  • FIG. 13 is an explanatory diagram showing an example of authentication information managed by the system management server 24.
  • the authentication information managed by the system management server 24 includes a user identifier, a user name, and a password, and the operation target group identifier and the operation authority permitted for the user identifier. It is also described.
  • the user is in a virtual system configured with an additional task belonging to the group identifier "1". All the operations of creating, starting, stopping, and deleting additional services to be configured are permitted.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multi Processors (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Programmable Controllers (AREA)

Abstract

 ネットワークに接続されたフィールド機器は、  記憶部と、前記ネットワークを介して通信を行う通信部と、実行環境上で主業務を実行して前記フィールド機器全体を制御すると共に、前記実行環境上で動作する動作機構を制御する演算制御部と、を備える。前記動作機構は、起動した追加業務にグループ識別子、固有のアドレス空間及び固有の名前空間を割り当てる。  

Description

明 細 書
フィールド機器及びこれを用いたシステム
技術分野
[0001] 本発明は、フィールド機器、及び複数台のフィールド機器がネットワークを介して相 互に接続されたシステムに関し、特にフィールド機器に対する機能 (業務)の追加が 容易で追加された機能 (業務)が互いに独立して動作することが可能なフィールド機 器及びこれを用いたシステムに関する。
背景技術
[0002] 特開平 10— 215492号公報、特開 2001— 051716号公報、特開 2002— 31870 2号公報、及び特開 2004— 054803号公報は、フィールド機器、及び複数台のフィ 一ルド機器がネットワークを介して相互に接続されたシステムに関連する技術文献と して引用される。
[0003] 図 14は、従来のセンサ、了クチユエータ、コントローラ、通信測定器、計測器、記録 装置、サーバ等の複数台のフィールド機器がネットワークを介して相互に接続された システムの一例を示す構成ブロック図である。図 14において、 1は上位のサーバ、 2, 3, 4及び 5はコントローラ、 6は複数のセンサ力も構成されるセンサ群である。
[0004] 図 14中" SN01"に示す複数台のセンサはネットワーク(図示せず。)を介してコント ローラ 2に接続され、図 14中" SN02"に示す複数台のセンサはネットワーク(図示せ ず。)を介してコントローラ 3に接続される。
[0005] 同様に、図 14中" SN03"に示す複数台のセンサはネットワーク(図示せず。)を介 してコントローラ 4に接続され、図 14中" SN04"に示す複数台のセンサはネットワーク (図示せず。)を介してコントローラ 5に接続される。
[0006] そして、各コントローラ 2, 3, 4及び 5はネットワーク(図示せず。 )を介して上位のサ ーバ 1にそれぞれ相互に接続される。
[0007] ここで、図 14に示す従来例の動作を簡単に説明する。センサ群 4の動作はコント口 ーラ 2, 3, 4及び 5によってそれぞれ制御されると共にコントローラ 2, 3, 4及び 5はサ ーバ 1によって集中管理等され全体としてシステム、例えば、生産システム等を構成 する。
[0008] また、図 14に示すシステムにおいて各コントローラやサーバ等のフィールド機器で 現在稼動している機能 (以下、「主業務」と呼ぶ。)に、ユーザの新たな要求や課題等 を解決するための機能 (以下、「追加業務」と呼ぶ。)を追加しょうとした場合には、各 コントローラやサーバ等のフィールド機器に対してプログラムやパラメータ等を追加し て追加業務を主業務と同一の実行環境で実行することになる。
[0009] 図 15はフィールド機器で動作する主業務 (具体的には、アプリケーションプログラム )と当該主業務を実行するための OS (Operating System)等の実行環境や通信機能 や IZO等のハードウェア資源との関係を示す説明図である。また、主業務、実行環 境及びノ、一ドウエア資源はフィールド機器固有の機能であり、これ以降必要に応じて "機器固有機能"と呼ぶ。
[0010] 図 15中" HW11"はハードウェア資源、図 15中" OS11"は実行環境、図 15中" Μ Al l"は主業務、図 15中" AA11", "AA12"及び" AA13"は追カ卩業務(具体的に は、アプリケーションプログラム)である。
[0011] 例えば、サーバ 1、コントローラ 2及び 3に対して図 14中" AA01"に示すような複数 の追カ卩業務群(具体的には、 "AA11"、 "AA12"及び" AA13")を追加させようとし た場合、図 15中" MA11"に示す主業務に対して図 15中" AA11"、 "AA12"及び" AA13"に示す個々の追カ卩業務を組み込む。
[0012] このような構成にすることにより、図 15中" AA11"、 "^12"及び"八八13"に示す 追加業務をフィールド機器に追加して実行することが可能になる。特に、図 14に示 す従来例では追加業務は、機器固有機能 (主業務、実行環境及びハードウェア資源 )を利用して主業務と同一の実行環境で実行することが可能になる。
[0013] また、図 16は従来の複数台のフィールド機器がネットワークを介して相互に接続さ れたシステムの他の一例を示す構成ブロック図である。図 16において 7は上位のサ ーバ、 8, 9, 10及び 11はコントローラ、 12は複数のセンサ力 構成されるセンサ群、 13, 14及び 15はアプリケーションサーバである。
[0014] 図 16中" SN21"に示す複数台のセンサはネットワーク(図示せず。)を介してコント ローラ 8に接続され、図 16中" SN22"に示す複数台のセンサはネットワーク(図示せ ず。)を介してコントローラ 9に接続される。
[0015] 同様に、図 16中" SN23"に示す複数台のセンサはネットワーク(図示せず。)を介 してコントローラ 10に接続され、図 16中" SN24"に示す複数台のセンサはネットヮー ク(図示せず。)を介してコントローラ 11に接続される。
[0016] そして、各コントローラ 8, 9, 10及び 11はネットワーク(図示せず。)を介して上位の サーバ 7にそれぞれ相互に接続される。また、アプリケーションサーバ 13, 14及び 15 はネットワーク(図示せず。 )を介して各フィールド機器に相互に接続される。
[0017] ここで、図 16に示す従来例の動作を簡単に説明する。センサ群 12の動作はコント ローラ 8, 9, 10及び 11によってそれぞれ制御されると共にコントローラ 8, 9, 10及び
11はサーバ 7によって集中管理等され全体としてシステム、例えば、生産システム等 を構成する。
[0018] また、図 16に示すシステムにおいて各コントローラやサーバ等のフィールド機器で 現在稼動している主業務に対して、追加業務を追加しょうとした場合には、各コント口 ーラゃサーバ等のフィールド機器力 アプリケーションサーバ 13, 14及び 15にァク セスして必要とする追加業務のサービスの提供を受ける。
[0019] 図 17はフィールド機器で動作する主業務と当該主業務を実行するための実行環 境やノヽードウエア資源との関係を示す説明図である。
[0020] 図 17中" AS31"は追加業務のサービスを提供するアプリケーションサーノ 、図 17 中 "FD31 "は追加業務のサービスの提供を受ける主業務のみが動作するフィールド 機器である。
[0021] また、図 17中" HW31"及び" HW32"はアプリケーションサーバ及びフィールド機 器のハードウェア資源 (具体的には、ネットワークカード等の通信手段。)、図 17中" O S31"及び" OS32"はアプリケーションサーバ及びフィールド機器の実行環境 (具体 的には、 OSの通信制御機能等)、図 17中" MA11"はフィールド機器の主業務、図 1 7中 " AA31 "はアプリケーションサーバで動作する追カ卩業務である。
[0022] 例えば、図 16中" SN21"に示す複数台のセンサに対してアプリケーションサーバ 1 3が提供する追加業務を追加させ、サーバ 7、コントローラ 8及び 9に対してアプリケー シヨンサーバ 14が提供する追カ卩業務を追加させ、さらに、図 16中" SN24"に示す複 数台のセンサ及びコントローラ 11に対してアプリケーションサーバ 15が提供する追加 業務を追加させようとした場合、各フィールド機器がネットワーク(図示せず。)を介し て対応するアプリケーションサーバにアクセスして追加業務のサービスを提供受ける
[0023] 具体的には、図 17中" FD31"に示すフィールド機器は、図 17中" AS31"に示すァ プリケーシヨンサーバの機器固有機能(図 17中" OS32"及び" HW32")上で動作す る図 17中 " AA31 "に示す追加業務を、フィールド機器の機器固有機能(図 17中" O S 31 "及び" HW31 ")を用いて図 17中" CM31 "に示す通信を行つて利用する。
[0024] このような構成にすることにより、図 17中" AA31"に示す追加業務をフィールド機 器に追加して実行することが可能になる。特に、図 16に示す従来例では追加業務の 追加要件には制限はなぐ追加業務を追加されるフィールド機器の資源 (リソース)に 影響されることなく追加することが可能になる。
発明の開示
発明が解決しょうとする課題
[0025] しかし、図 14に示す従来例では、追加業務を主業務と同一の動作環境で実行する ため、主業務の仕様や実装、 OS等の実行環境の機能を熟知していなければならな いと言った問題点があった。すなわち、各フィールド機器の機器固有機能は機器毎 に様々であるので、同一機能の追加業務であっても組み込む機器毎に異なってしま
[0026] また、稼動中の主業務に対して追加業務を組み込む構成であるため主業務に何ら 影響を与えずに追加業務を追加することは極めて困難であると言った問題点があつ た。すなわち、追加業務 (或いは、主業務)を場合には、他の業務に対して影響を与 えてしまう可能'性があると言った問題点があった。
[0027] 一方、図 16に示す従来例では、追加業務のサービスを提供するためのアプリケー シヨンサーバを設ける必要性があるため、追加する追加業務の数に対応するアプリケ ーシヨンサーバを設けなければならないと言った問題点があった。
[0028] また、追加業務の種類によっては、具体的には、異常解析処理等の極めて短時間 でデータを収集しなければならない追加業務をアプリケーションサーバで行なわせる 場合には、データ収集対象であるセンサ等のフィールド機器の CPU (Central Proces sing Unit)負荷やネットワークの負荷によっては当該センサ等のフィールド機器の主 業務に影響を与えてしまうと言った問題点があった。
[0029] 本発明の目的は、フィールド機器に対する機能 (業務)の追加が容易で、追加され た機能 (業務)が互いに独立して動作することが可能なフィールド機器及びこれを用 Vヽたシステムを実現することにある。
課題を解決するための手段
[0030] 本発明は、ネットワークに接続されたフィールド機器において、
記憶部と、前記ネットワークを介して通信を行う通信部と、実行環境上で主業務を 実行して前記フィールド機器全体を制御すると共に、前記実行環境上で動作する動 作機構を制御する演算制御部と、を備え、前記動作機構は、起動した追加業務にグ ループ識別子、固有のアドレス空間及び固有の名前空間を割り当てるフィールド機 器を提供する。このため、起動している追加業務が互いに干渉することなく独立して 動作することが可能になる。また、追加業務の動作に起因して主業務に対して生じる 影響を回避できる。
[0031] 当該フィールド機器では、
前記動作機構は、
前記起動した追加業務を制御する。このため、起動している追加業務が互いに干 渉することなく独立して動作することが可能になる。また、追加業務の動作に起因して 主業務に対して生じる影響を回避できる。
[0032] 当該フィールド機器では、
前記動作機構は、
起動している追加業務力 の機器固有機能が有するデータの読み込み要求に応じ て、前記機器固有機能内のアクセス先を特定し、前記特定したアクセス先に前記主 業務がアクセスしている場合には、前記主業務のアクセスが完了するまで待機し、前 記アクセス先力 物理データを読み出し、前記読み出した物理データをデータ変換 テーブルに基づき論理データに変換し、変換した論理データを前記起動して 、る追 加業務に送信する。このため、追加業務の動作に起因して主業務に対して生じる影 響を回避できる。
[0033] 当該フィールド機器では、
前記動作機構は、
前記起動している追加業務からの機器固有機能が有するデータの書き込み要求 に応じて、前記機器固有機能内のアクセス先を特定し、書き込む論理データをデー タ変換テーブルに基づき物理データに変換し、前記特定したアクセス先に前記主業 務がアクセスしている場合には、前記主業務のアクセスが完了するまで待機し、前記 特定したアクセス先に変換した前記物理データを書き込む。このため、追加業務の 動作に起因して主業務に対して生じる影響を回避できる。
[0034] 当該フィールド機器では、
前記機器固有機能が、
ハードウェア資源、前記主業務及び前記実行環境で構成される。このため、起動さ れた追加業務が互いに干渉することなく独立して動作することが可能になる。また、 追加業務の動作に起因して主業務に対して生じる影響を回避できる。
[0035] 当該フィールド機器では、
前記動作機構は、
起動して ヽる追加業務カゝら他の追加業務に対する操作要求に応じて、前記他の追 加業務のグループ識別子を取得し、前記起動して ヽる追加業務のグループ識別子と 前記他の追加業務のグループ識別子とが同一である場合に、前記他の追加業務に 前記操作要求を送信し、前記起動して!/ヽる追加業務のグループ識別子と前記他の 追加業務のグループ識別子とが同一ではない場合に、前記操作要求を不許可とす る。このため、異なるグループ識別子間の独立性を確保できる。
[0036] 当該フィールド機器では、
前記実行環境が、
前記主業務と前記動作機構とに優先順位をつける。このため、追加業務の動作に 起因して主業務に対して生じる影響を回避できる。
[0037] 当該フィールド機器では、
前記動作機構が、 グループ識別子毎に優先順位をつける。このため、仮想システム単位での優先度 制御が可能になる。
[0038] 当該フィールド機器では、
前記動作機構が、
追加業務毎に優先順位をつける。このため、起動された追加業務が互いに干渉す ることなく独立して動作することが可能になる。
[0039] 当該フィールド機器では、
前記動作機構が、
新たな追加業務をロードする場合に、グループ識別子毎に異なる名前空間を用意 して、前記新たな追加業務を前記名前空間にロードして実行する。このため、新たな 追加業務の利用をグループ識別子間で独立させて行うことができるので、仮想システ ム (異なるグループ識別子)間の独立性がさらに向上する。
[0040] 当該フィールド機器では、
前記動作機構が、
ハードウェア資源を前記追加業務に提供する場合に、異なるグループ識別子が割 り当てられた追加業務の間で同一名称を使用しても前記ハードウェア資源の異なる 資源を利用するように管理する。このため、仮想システム (異なるグループ識別子)間 の独立性がさらに向上する。
[0041] 当該フィールド機器では、
前記動作機構が、
前記追加業務があるパス名にアクセスを要求した場合に、前記追加業務のグルー プ識別子を取得し、前記パス名にグループ識別子を追加した拡張パス名を用いてァ クセスする。このため、グループ識別子が異なれば拡張パス名は全く異なるものにな るので資源 (リソース)の重複が生じず、仮想システム (異なるグループ識別子)間の 独立性がさらに向上する。
[0042] 当該フィールド機器では、
前記動作機構が、
ユーザ力もの操作要求に応じて、前記ユーザのアクセス権限を認証して前記操作 要求の可否を判断する。このため、アクセス権限を有しないユーザからの不正な操作 要求を遮断することが可能になり、セキュリティが向上する。
[0043] 本発明は、上記フィールド機器を複数備え、前記複数のフィールド機器がネットヮ ークに接続され、前記複数のフィールド機器には同一のグループ識別子が割り当て られたフィールドシステムを提供する。このため、起動された追加業務が互いに干渉 することなく独立して動作することが可能になる。また、追加業務の動作に起因して主 業務に対して生じる影響を回避できる。
[0044] 当該フィールドシステムは、
前記ネットワーク上に認証情報を一括管理するシステム管理サーバを備える。この ため、各フィールド機器における煩雑な認証情報の管理が不要になり、認証情報を 変更する場合には各フィールド機器の認証情報を変更することなくシステム管理サー バの認証情報を変更するだけで済む。
発明の効果
[0045] 上記説明したフィールド機器によれば、動作機構が、追加業務の起動に際してグ ループ識別子を割り当てると共に追加業務毎に固有のアドレス空間及び固有の名前 空間を割り当てることにより、起動した追加業務が互いに干渉することなく独立して動 作することが可能になる。また、動作機構が、追加業務が割り当てられたアドレス空間 を直接操作させない、或いは、起動している追加業務間で勝手に通信を行わない等 の制御を行うことにより、追加業務の動作に起因して主業務に対して生じる影響を回 避できる。
[0046] また、動作機構が、追加業務が機器固有機能内のデータにアクセスする場合に、 主業務を優先的にアクセスさせることにより、追加業務の動作に起因して主業務に対 して生じる影響を回避でさる。
[0047] また、起動している追加業務カゝら他の追加業務に対する操作要求があった場合に 、動作機構が、起動している追加業務のグループ識別子と他の追加業務のグループ 識別子とが同一である場合にのみ操作要求を許可することにより、異なるグループ識 別子間の独立性を確保できる
[0048] また、主業務と動作機構とに優先順位をつけて CPUの割り当て時間や資源 (リソ一 ス)の占有権等に変化をつけ、主業務の優先順位を動作機構の優先順位よりも高く ( 優位)しておくことにより、追加業務の動作に起因して主業務に対して生じる影響を更 に回避できる。
[0049] また、動作機構が、グループ識別子毎に優先順位をつけることにより、仮想システ ム単位での優先度制御が可能になる。
[0050] また、動作機構が、追加業務毎に優先順位をつけることにより、起動された追加業 務が互いに干渉することなく独立して動作することが可能になる。
[0051] また、動作機構が、新たな追加業務をロードする場合に、グループ識別子毎に異な る名前空間を用意して、前記新たな追加業務を名前空間にロードして実行する。この ため、新たな追加業務の利用をグループ識別子間で独立させて行うことができるの で、仮想システム (異なるグループ識別子)間の独立性がさらに向上する。
[0052] また、動作機構が、ハードウェア資源を追加業務に提供する場合に、異なるグルー プ識別子が割り当てられた追加業務の間で同一名称を使用してもハードウェア資源 の異なる資源を利用するように管理する。このため、仮想システム (異なるグループ識 別子)間の独立性がさらに向上する。
[0053] また、動作機構が、追加業務があるパス名にアクセスを要求した場合に、追加業務 のグループ識別子を取得し、パス名にグループ識別子を追加した拡張パス名を用い てアクセスする。このため、グループ識別子が異なれば拡張パス名は全く異なるもの になるので資源 (リソース)の重複が生じず、仮想システム (異なるグループ識別子) 間の独立性がさらに向上する。
[0054] また、動作機構が、ユーザからの操作要求に応じて、前記ユーザのアクセス権限を 認証して前記操作要求の可否を判断する。このため、アクセス権限を有しないユーザ 力もの不正な操作要求を遮断することが可能になりセキュリティが向上する。
[0055] また、本発明は、上記フィールド機器を複数備え、前記複数のフィールド機器がネ ットワークに接続され、前記複数のフィールド機器には同一のグループ識別子が割り 当てられたフィールドシステムを提供する。また、当該フィールドシステムは、ネットヮ ーク上に認証情報を一括管理するシステム管理サーバを備える。このため、各フィー ルド機器における煩雑な認証情報の管理が不要になり、認証情報を変更する場合に は各フィールド機器の認証情報を変更することなくシステム管理サーバの認証情報 を変更するだけで済む。
図面の簡単な説明
[図 1]は、本発明に係るフィールド機器を用いたシステムの一実施例を示す構成プロ ック図である。
[図 2]は、各フィールド機器の具体例を示す構成ブロック図である。
[図 3]は、フィールド機器で動作する主業務と当該主業務を実行するための実行環境 やノヽードウエア資源と、動作機構及び追加業務の関係を示す説明図である。
[図 4]は、動作機構の動作を説明するフロー図である。
[図 5]は、グループ識別子管理テーブルの一例を示す説明図である。
[図 6]は、動作機構の動作を説明するフロー図である。
[図 7]は、動作機構の動作を説明するフロー図である。
[図 8]は、動作機構の動作を説明するフロー図である。
[図 9]は、他の追加業務の操作を説明する説明図である。
[図 10]は、異なるフィールド機器の追加業務の操作を説明する説明図である。
[図 11]は、仮想システムを説明する説明図である。
[図 12]は、認証情報を一元管理するシステムの他の実施例を示す構成ブロック図で ある。
[図 13]は、システム管理サーバで管理される認証情報の一例を示す説明図である。
[図 14]は、従来のフィールド機器がネットワークを介して相互に接続されたシステムの 一例を示す構成ブロック図である。
[図 15]は、フィールド機器で動作する主業務と当該主業務を実行するための実行環 境やノヽードウエア資源との関係を示す説明図である。
[図 16]は、従来の複数台のフィールド機器がネットワークを介して相互に接続された システムの他の一例を示す構成ブロック図である。
[図 17]は、フィールド機器で動作する主業務と当該主業務を実行するための実行環 境やノヽードウエア資源との関係を示す説明図である。 符号の説明 [0057] 1, 7 サーバ
2, 3, 4, 5, 8, 9, 10, 11 コントローラ
6, 12 センサ群
13, 14, 15 アプリケーションサーバ
16, 17, 18, 19, 20, 50 フィールド機器
21 演算制御部
22 記憶部
23 通信部
24 システム管理サーバ
100 ネットワーク
発明を実施するための最良の形態
[0058] 以下本発明を図面を用いて詳細に説明する。図 1は本発明に係るフィールド機器 を用いたシステムの一実施例を示す構成ブロック図である。
[0059] 図 1において 16, 17, 18, 19及び 20はセンサ、ァクチユエータ、コントローラ、通信 測定器、計測器、記録装置、サーバ等のフィールド機器、 100はネットワークである。 フィールド機器 16, 17, 18, 19及び 20はネットワーク 100を介して相互に接続され る。
[0060] また、図 2は各フィールド機器の具体例を示す構成ブロック図であり、図 2において 21はフィールド機器全体を制御する CPU等の演算制御部、 22は主業務等のアプリ ケーシヨンプログラムが格納等されるハードディスク、 ROM (Read Only Memory)や R AM (Random Access Memory)、フラッシュメモリ等(電気的に書換え可能な ROM) 等の記憶部、 23はネットワークを介して通信を行なうネットワークカード等の通信部で ある。また、 21, 22及び 23はフィールド機器 50を構成している。
[0061] 記憶部 22の入出力は演算制御部 21に相互に接続され、通信部 23の入出力もま た演算制御部 21に相互に接続される。また、通信部 23はネットワーク(図示せず。 ) に相互に接続される。
[0062] ここで、図 1等に示す実施例の動作を図 3、図 4、図 5、図 6、図 7、図 8、図 9、図 10 及び図 11を用いて説明する。 [0063] 図 3はフィールド機器で動作する主業務 (具体的には、アプリケーションプログラム) と当該主業務を実行するための OS等の実行環境や通信機能や IZO等のハードウ エア資源と、動作機構及び追加業務 (具体的には、アプリケーションプログラム)の関 係を示す説明図、図 4、図 6、図 7及び図 8は動作機構の動作を説明するフロー図、 図 5はグループ識別子管理テーブルの一例を示す説明図、図 9は他の追加業務の 操作を説明する説明図、図 10は異なるフィールド機器の追加業務の操作を説明する 説明図、図 11は仮想システムを説明する説明図である。
[0064] 図 3中" MA41"は主業務、図 3中" HW41"はハードウェア資源、図 3中" OS41"は 実行環境、図 3中" OF41"は動作機構、図 3中" FD41"は機器固有機能、図 3中" A A41", "AA42"及び" AA43"は追加業務である。
[0065] 図 3中" OF41"に示す動作機構は、各フィールド機器に実装され図 3中" AA41" 等に示すような追加業務を実行するものであり、また、図 3中" OF41"に示す動作機 構は、図 3中 "FD41 "に示すフィールド機器 50の機器固有機能を構成する図 3中" O S41"に示す実行環境 (例えば、 OS)から見るとタスクやプロセス等のように独立した 1つの実行単位として取り扱われる。
[0066] 図 3中" OF41"に示す動作機構は、追加業務を実行するための実行機能、追加業 務がフィールド機器で動作する主業務と当該主業務を実行するための実行環境や ハードウェア資源力 成る機器固有機能を利用するためのインターフェース機能、追 加業務を生成、起動、停止及び削除を制御すると共に追加業務間での通信を制御 する追加業務管理機能、並びに、追加業務のグループ管理を行うグループ管理機 能の機能をそれぞれ有して!/ヽる。
[0067] 図 4中" S001"において動作機構(図 3中" OF41")は、追加業務(生成された追カロ 業務、或いは、現状では停止されている追加業務)を起動するカゝ否かを判断し、もし 、追加業務を起動すると判断した場合には、図 4中" S002"において動作機構 (図 3 中" OF41")は、追加業務を起動すると共に図 4中" S003"において起動した追加業 務に対してグループ識別子を割り当てる。
[0068] ここで、グループ識別子とは、追加業務に対して割り当てたグループ識別子に基づ き複数の追加業務を管理し後述の仮想システムを構成する等に用いられる識別子で あり、例えば、図 5に示すようにグループ識別子に対して所属する追加業務 (具体的 には、追加業務識別子)が記載されたグループ識別子リストが動作機構 (図 3中" OF 41")で管理されている。
[0069] また、当該グループ識別子リストには 1台のフィールド機器内の追加業務に対応す るグループ識別子を管理するだけではなく関連する他のフィールド機器の追加業務 に対応するグループ識別子を併せて管理しても構わない。勿論、当該グループ識別 子リストはシステムを構成する複数台のフィールド機器間で共有しても構わない。
[0070] すなわち、図 4中" S003"のステップでは、動作機構(図 3中" OF41")は、図 4中" S002"で起動された追加業務の追加業務識別子が所属するグループ識別子をダル ープ識別子リストから検索して起動した追加業務に割り当てる。
[0071] そして、図 4中" S004"において動作機構(図 3中" OF41")は、起動された追加業 務に対して固有のアドレス空間(例えば、追加業務が使用できるメモリ空間の領域。 ) を割り当てる。
[0072] 図 4中" S005"において、動作機構(図 3中" OF41")は、起動された追加業務に対 して固有の名前空間(例えば、追加業務が用いる変数名やプログラム名と言った名 前を定義する空間であり、名前空間が異なることにより他の追加業務と同一変数を用 V、ても明確に区別できるようになる。 )を割り当てる。
[0073] 最後に、図 4中" S006"において動作機構(図 3中" OF41")は、起動された追加業 務が割り当てられたアドレス空間を直接操作させない、或いは、起動している追加業 務間で勝手に通信を行わな 、等の制御をする。
[0074] この結果、動作機構(図 3中" OF41")が、追加業務の起動に際してグループ識別 子を割り当てると共に追加業務毎に固有のアドレス空間及び名前空間を割り当てるこ とにより、起動された追加業務が互いに干渉することなく独立して動作することが可能 になる。
[0075] また、動作機構 (図 3中" OF41")が、追加業務が割り当てられたアドレス空間を直 接操作させない、或いは、起動している追加業務間で勝手に通信を行わない等の制 御を行うことにより、追加業務の動作に起因して主業務に対して生じる影響を回避で きる。 [0076] また、図 6中" S 101"において動作機構(図 3中" OF41")は、起動されている追カロ 業務から機器固有機能(図 3中" FD41")が有するデータの読み込み要求があった か否かを判断し、もし、当該読み込み要求があつたと判断した場合には、図 6中" S1 02"において動作機構(図 3中" OF41")は、機器固有機能(図 3中" FD41")内のァ クセス先を特定する。
[0077] より具体的には、動作機構 (図 3中" OF41")は、機器固有機能 (図 3中" FD41") 内で取り扱われる物理データと、追カ卩業務内で取り扱われる論理データとの間での データ変換テーブルを有しており、動作機構(図 3中" OF41")は、追加業務が指定 したアクセス先 (論理データ名)を当該データ変換テーブルに基づき物理データ名に 変換して機器固有機能(図 3中" FD41")内のアクセス先 (物理データ名)を特定する
[0078] そして、図 6中" S103"において動作機構(図 3中" OF41")は、特定したアクセス 先に主業務がアクセスしている力否かを判断し、もし、主業務がアクセス中であると判 断した場合には主業務のアクセスが完了するまで待機する。
[0079] 図 6中" S104"において動作機構(図 3中" OF41")は、機器固有機能(図 3中" FD 41")内のアクセス先 (物理データ名)からデータ (物理データ)を読み出すと共にデ ータ変換テーブルに基づき論理データに変換し、図 6中" S105"において変換した データ (論理データ)を要求元の追加業務に送信する。
[0080] 同様に、図 7中" S201"において動作機構(図 3中" OF41")は、起動されている追 加業務から機器固有機能(図 3中" FD41")が有するデータの書き込み要求があった か否かを判断し、もし、当該書き込み要求があつたと判断した場合には、図 7中" S20 2"において動作機構(図 3中" OF41")は、機器固有機能(図 3中" FD41")内のァク セス先を特定し、書き込むデータをデータ変換テーブルに基づき物理データに変換 する。
[0081] より具体的には、動作機構(図 3中" OF41")は、追加業務が指定したアクセス先( 論理データ名)及び書き込むデータ (論理データ)をそれぞれデータ変換テーブルに 基づき物理データ名及び物理データに変換して機器固有機能(図 3中" FD41")内 のアクセス先 (物理データ名 )を特定し、書き込む変換済データ (物理データ)を生成 する。
[0082] そして、図 7中" S203"において動作機構(図 3中" OF41")は、特定したアクセス 先に主業務がアクセスしている力否かを判断し、もし、主業務がアクセス中であると判 断した場合には主業務のアクセスが完了するまで待機する。
[0083] 図 7中" S204"において動作機構(図 3中" OF41")は、機器固有機能(図 3中" FD
41")内のアクセス先 (物理データ名)に対して変換済データ (物理データ)を書き込 む。
[0084] この結果、動作機構 (図 3中" OF41")が、追加業務が機器固有機能 (図 3中" FD4 1")内のデータにアクセスする場合に、主業務を優先的にアクセスさせることにより、 追加業務の動作に起因して主業務に対して生じる影響を回避できる。
[0085] 図 8中" S301"において動作機構(図 3中" OF41")は、起動されている追加業務 カゝら他の追加業務に対する操作要求があつたか否かを判断する。ここで、操作要求 とは他の追加業務の動作パラメータの設定、他の追加業務の生成、起動、停止及び 削除の操作、他の追加業務との間でのデータのやり取り(他の追加業務との間の通 信)等である。
[0086] 例えば、図 9中" AA51"に示す追カ卩業務から図 9中" AA53"に示す追カ卩業務に対 して、図 9中" RQ51"に示すような操作要求を行いたい場合、図 9中" AA51"に示す 追加業務は直接図 9中" AA53"に示す追加業務に操作要求を送信するのではなく 図 9中" SQ51"に示すように動作機構(図 9中" OF51")に操作要求を送信する。
[0087] もし、図 8中" S301"において、当該操作要求があつたと判断した場合には、図 8中 "S302"において動作機構(図 3中" OF41")は、操作要求先の追加業務のグルー プ識別子をグループ識別子リストから取得する。
[0088] そして、図 8中" S303"において動作機構(図 3中" OF41")は、操作要求元の追加 業務のグループ識別子と、操作要求先の追加業務のグループ識別子とが同一識別 子であるか否かを判断する。
[0089] もし、図 8中" S303"において、同一識別子であると判断された場合には、図 8中" S 304"において動作機構 (図 3中" OF41")は、操作要求先の追加業務に対して操作 要求を送信する。 [0090] 例えば、操作要求元の追加業務(図 9中" AA51")のグループ識別子と、操作要求 先の追加業務(図 9中" AA53")のグループ識別子とが同一識別子であると判断され た場合には、図 9中" SQ52"に示すように操作要求先の追加業務(図 9中" AA53") に対して操作要求を送信する。
[0091] もし、図 8中" S303"において、同一識別子ではないと判断された場合には、図 8中 "S305"において動作機構(図 3中" OF41")は、操作要求元の追加業務に対してェ ラーを返送する。
[0092] 例えば、操作要求元の追加業務(図 9中" AA51")のグループ識別子と、操作要求 先の追加業務(図 9中" AA53")のグループ識別子とが同一識別子ではないと判断 された場合には、図 9中 "ER51 "に示すように操作要求元の追加業務(図 9中 " AA5 1")に対してエラーを返送する。
[0093] この結果、追加業務カゝら他の追加業務に対する操作要求があった場合に、動作機 構(図 3中" OF41")が、操作要求元の追加業務のグループ識別子と、操作要求先 の追加業務のグループ識別子とが同一識別子である場合にのみ操作要求を許可す ることにより、異なるグループ識別子間の独立性を確保できる。
[0094] 具体的には、同一のグループ識別子で管理される複数の追加業務の連携を、他の グループ識別子で管理される複数の追加業務の連携カゝら独立した仮想システムとし て取り扱うことができるので、仮想システム間での干渉等が生じな 、。
[0095] このため、一方の仮想システムを操作するユーザは、他方の仮想システムの動作、 或いは、非動作、及び動作状況等を何ら考慮することなぐ全く独立して当該仮想シ ステムを使用することが可能なる。
[0096] この場合、操作要求元の追加業務(図 9中" AA51")のグループ識別子と、操作要 求先の追加業務(図 9中" AA53")のグループ識別子とが同一識別子ではないと判 断された場合には、当該操作要求を不許可とするだけでも良ぐエラー送信は必須 ではない。
[0097] なお、図 1等に示す実施例において動作機構は、機器固有機能を構成する実行環 境 (例えば、 OS)力も見るとタスクやプロセス等のように独立した 1つの実行単位とし て取り扱われる旨記載している。言い換えれば、主業務と動作機構はそれぞれ独立 した 1つの実行単位として取り扱われる力 両者の間に優先順位をつけて CPUの割 り当て時間や資源 (リソース)の占有権等に変化をつけても構わな!/、。
[0098] この場合には、主業務の優先順位を動作機構の優先順位よりも高く (優位)しておく ことにより、追加業務の動作に起因して主業務に対して生じる影響を更に回避できる
[0099] また、動作機構(図 3中" OF41")が、動作する追加業務のグループ識別子毎に優 先度制御を行うことにより、前述の仮想システ
ム単位での優先度制御が可能になる。さらに、動作機構(図 3中" OF41")が、動作 する追加業務毎に優先度制御を行っても勿論構わな ヽ。
[0100] また、動作機構 (図 3中" OF41")が、新たな追加業務をロードする場合に、グルー プ識別子毎に異なる名前空間をそれぞれ用意して、新たな追加業務を当該名前空 間にそれぞれロードして実行することにより、同一の複数の追加業務を互いに独立し て利用することが可能になる。
[0101] この場合、新たな追加業務の利用をグループ識別子間で独立させて行うことができ るので、仮想システム (異なるグループ識別子)間の独立性がさらに向上する。
[0102] また、追加業務は通常 1つのグループ識別子 (仮想システム)に属している力 共通 の機能を提供するような追加業務等に関しては 2以上のグループ識別子(2以上の仮 想システム)に属しても構わない。
[0103] この場合には、当該追加業務は複数のグループ識別子を有し、各仮想システムに 属する他の追加業務との間で操作要求が可能になる。
[0104] 例えば、共通の機能を提供するような追加業務としては、データ圧縮機能、データ 符号化機能、アラーム通知のためのメール送信機能、或いは、データ値が閾値を超 過した力否力を監視する機能等が考えられる。
[0105] また、動作機構 (図 3中" OF41")が、資源 (リソース)を追加業務に提供する場合、 例えば、記憶部上のファイルを追加業務に提供した場合に、異なるグループ識別子 の追加業務の間で同一名称 (ファイル名)を使用してもハードウェア資源の異なる資 源 (リソース)を利用するように管理しても構わな 、。
[0106] 具体的には、追加業務 (グループ識別子: 2)があるファイル ("ディレクトリ Aのフアイ ル A" :パス名 (¥A¥A. file) )にアクセスした場合に、動作機構(図 3中" OF41")は 、当該追加業務のグループ識別子を取得し、パス名 (¥A¥A. file)にグループ識 別子を追カ卩した拡張パス名 (¥2¥A¥A. file)を用いてファイルにアクセスする。
[0107] この場合、同一ファイル名(パス名(¥A¥A. file) )であっても、グループ識別子が 異なれば拡張パス名(¥グループ識別子 ¥A¥A. file)は全く異なるものになるので 資源 (リソース)の重複が生じず、仮想システム (異なるグループ識別子)間の独立性 力 Sさらに向上する。
[0108] また、図 1に示す実施例の説明、特に、図 9を用いた説明に際しては 1つのフィール ド機器内で動作する複数の追加業務間での操作要求に関して説明しているが、ネッ トワーク 100によって接続されグループ識別子を共有した複数のフィールド機器上で それぞれ動作して ヽる追加業務の間に適用してももちろん構わな ヽ。
[0109] すなわち、図 10に示すように 2つの"フィールド機器 A"及び"フィールド機器 が 存在した場合の一方のフィールド機器で動作する追加業務カゝら他方のフィールド機 器で動作する追加業務への操作を想定する。
[0110] 図 10中" FD61"、 "OF61"、 "AA61"、 "AA62"及び" AA63"は"フィールド機器
A"の機器固有機能、動作機構及び追加業務群 (具体的には、グループ識別子がそ れぞれ 1, 2, 3の追加業務群)である。
[0111] また、図 10中" FD62"、 "OF62"、 "AA64"、 "AA65"及び" AA66"は"フィール ド機器 B"の機器固有機能、動作機構及び追加業務群 (具体的には、グループ識別 子がそれぞれ 1, 2, 3の追加業務群)である。
[0112] ここで、 2つの"フィールド機器 A"及び"フィールド機器 B"はグループ識別子を共有 して!/、るので、グループ識別子" 1 "に属する図 10中 " AA61 "及び" AA64"に示す 追加業務は 1つの仮想システムを構成する。
[0113] 同様に、グループ識別子" 2"に属する図 10中" AA62"及び" AA65"に示す追カロ 業務、並びに、グループ識別子" 3"に属する図 10中" AA63"及び" AA66"に示す 追加業務はそれぞれ仮想システムを構成する。
[0114] 例えば、図 10中 " AP61 "に示す追加業務(グループ識別子: 2)から図 10中 " AP6
2"に示す追加業務 (グループ識別子: 2)に対して、図 10中" VC61"に示すような操 作要求 (通信)を行 ヽた 、場合は、図 10中" RC61"に示すように通信を行う。
[0115] すなわち、図 10中" AP61"及び" AP62"に示す追加業務間で直接通信を行うの ではなぐ図 10中 " AP61 "に示す追カ卩業務から要求を受けた図 10中" OF61 "に示 す"フィールド機器 A"の動作機構力 図 10中" FD61"に示す"フィールド機器 A"の 機器固有機能を用いネットワークを介して操作要求 (通信)を図 10中" FD62"に示す "フィールド機器 B"の機器固有機能に送信し、さらに、図 10中" OF62"に示す"フィ 一ルド機器 B"の動作機構を介して図 10中" AP62"に示す追加業務に対して操作要 求 (通信)を送信することにより、図 10中" VC61"に示すような仮想の操作要求 (通信 )を実現する。
[0116] このように、ネットワーク 100によって接続されグループ識別子を共有した複数のフ ィールド機器上でそれぞれ動作して ヽる追加業務の間に適用すること〖こより、図 11に 示すような複数層で構成される仮想システムが実現できる。
[0117] 図 11中" SN71"、 "SN72"及び" SN73"はフィールド機器である各センサにおけ る主業務、図 11中" CT71"及び" CT72"はフィールド機器である各コントローラにお ける主業務、図 11中" SV71"はフィールド機器であるサーバにおける主業務である。
[0118] 具体的には、図 11に例示するシステムを生産システムと想定した場合、当該生産 システムとして稼動させるための業務がフィールド機器であるセンサ、コントローラ及 びサーバ等にお!、て必要な主業務である。
[0119] また、図 11における破線 (縦線)で結ばれている楕円は、各フィールド機器にそれ ぞれ追加された追加業務であり、同一グループ識別子の追加業務は太い実線に示 す操作要求によって互いに関連付けられて 、る。
[0120] また、図 11中" GP71", "GP72"及び" GP73"は、それぞれ異なるグループ識別 子で互いに独立して区分された仮想システムであり、各仮想システム(同一のグルー プ識別子)には各フィールド機器で動作する追加業務がグループ識別子リストに応じ て所属している。
[0121] 具体的には、例えば、図 11中" GP71"は生産システムにおけるエネルギー監視シ ステムに必要な追加業務が所属する仮想システム、図 11中" GP72"は生産システム におけるセンサー括保安システムに必要な追加業務が所属する仮想システム、図 11 中" GP73"は生産システムにおける特定機器の重点監視システムに必要な追加業 務が所属する仮想システムである。
[0122] 図 11に示す構成では前述のように仮想システム間での干渉等が生じないので、例 えば、図 11中" GP71"に示すようなエネルギー監視システムに必要な追加業務が所 属する仮想システムを操作するユーザは、他方の仮想システム(センサー括保安シス テムや特定機器の重点監視システム)の動作、或いは、非動作、及び動作状況等を 何ら考慮することなぐ全く独立して当該仮想システム (エネルギー監視システム)を 使用することが可能なる。
[0123] さらに、前述のように個々の仮想システム(同一のグループ識別子)においては、新 たな追加業務をロードする場合に、グループ識別子毎に異なる名前空間をそれぞれ 用意して、新たな追加業務を当該名前空間にそれぞれロードして実行することにより 、異なるグループ識別子間であっても同一の追加業務を利用することが可能であり、 同じファイル名(相対パス名 (¥A¥A. file) )であっても、グループ識別子が異なれ ば拡張パス名(¥グループ識別子 ¥A¥A. file)は全く異なるものになるので資源( リソース)の重複が生じず、仮想システム (異なるグループ識別子)間の独立性がさら に向上する。
[0124] また、図 1等に示す実施例の説明に際しては、追加業務力も他の追加業務に対す る操作要求があった場合に、動作機構 (図 3中" OF41")が、操作要求元の追加業務 のグループ識別子と、操作要求先の追加業務のグループ識別子とが同一識別子で ある場合にのみ操作要求を許可する旨説明しているが、追加業務からの要求のみで はなぐユーザ力もの操作要求に対して動作機構(図 3中" OF41")が、当該ユーザ のアクセス権限等を認証して操作要求の可否を判断させても構わない。
[0125] この場合には、アクセス権限を有しないユーザ力 の不正な操作要求を遮断するこ とが可能になりセキュリティが向上する。
[0126] また、前述のユーザ認証では各フィールド機器の動作機構が、ユーザ認証を行わ なければならず、フィールド機器の台数によってはユーザ名、パスワード、操作対象 及び操作権限等と言った認証情報を個々に管理しなければならず煩雑になってしま
5o [0127] 図 12はこのような認証情報を一元管理するシステムの他の実施例を示す構成プロ ック図である。図 12にお!/ヽて 16, 17, 18, 19, 20及び 100は図 1と同一符号を付し てあり、 24は認証情報を一括管理するシステム管理サーバである。
[0128] フィールド機器 16, 17, 18, 19及び 20はネットワーク 100を介して相互に接続され 、システム管理サーバ 24もまたネットワーク 100に相互に接続される。
[0129] ここで、図 12に示す他の実施例の動作を図 13を用いて説明する。図 13はシステム 管理サーバ 24で管理される認証情報の一例を示す説明図である。
[0130] 図 13に示すようにシステム管理サーバ 24で管理される認証情報としては、ユーザ 識別子、ユーザ名及びパスワードがあり、当該ユーザ識別子に対して許可される操 作対象グループ識別子及び操作権限が併せて記載されている。
[0131] 例えば、システム管理サーバ 24でのユーザ認証の結果、当該ユーザのユーザ識 別子力 であれば、当該ユーザは、グループ識別子" 1"に所属する追加業務で構 成される仮想システムにおいて、構成する追加業務の生成、起動、停止及び削除の 全ての操作を許可される。
[0132] また、例えば、システム管理サーバ 24でのユーザ認証の結果、当該ユーザのユー ザ識別子力 "3"であれば、当該ユーザは、グループ識別子" 1"及び" 3"に所属する 追加業務で構成される 2つの仮想システムに関して操作が可能であるものの、 2つの 仮想システムを構成する追加業務に対しては停止の操作のみが許可される。
[0133] この結果、認証情報を一元管理するシステム管理サーバ 24を備えることにより、各 フィールド機器における煩雑な認証情報の管理が不要になり、認証情報を変更する 場合には各フィールド機器の認証情報を変更することなくシステム管理サーバ 24の 認証情報を変更するだけで済む。

Claims

請求の範囲
[1] ネットワークに接続されたフィールド機器において、
pL fe p[5ど、
前記ネットワークを介して通信を行う通信部と、
実行環境上で主業務を実行して前記フィールド機器全体を制御すると共に、前記 実行環境上で動作する動作機構を制御する演算制御部と、を備え、
前記動作機構は、起動した追加業務にグループ識別子、固有のアドレス空間及び 固有の名前空間を割り当てることを特徴とするフィールド機器。
[2] 前記動作機構は、
前記起動した追加業務を制御することを特徴とする請求項 1記載のフィールド機器
[3] 前記動作機構は、
起動している追加業務力 の機器固有機能が有するデータの読み込み要求に応じ て、前記機器固有機能内のアクセス先を特定し、
前記特定したアクセス先に前記主業務がアクセスして 、る場合には、前記主業務 のアクセスが完了するまで待機し、
前記アクセス先から物理データを読み出し、前記読み出した物理データをデータ変 換テーブルに基づき論理データに変換し、
変換した論理データを前記起動している追加業務に送信することを特徴とする請求 項 1記載のフィールド機器。
[4] 前記動作機構は、
前記起動している追加業務からの機器固有機能が有するデータの書き込み要求 に応じて、前記機器固有機能内のアクセス先を特定し、書き込む論理データをデー タ変換テーブルに基づき物理データに変換し、
前記特定したアクセス先に前記主業務がアクセスして 、る場合には、前記主業務 のアクセスが完了するまで待機し、
前記特定したアクセス先に変換した前記物理データを書き込むことを特徴とする請 求項 1記載のフィールド機器。
[5] 前記機器固有機能が、
ハードウェア資源、前記主業務及び前記実行環境で構成されることを特徴とする請 求項 3記載のフィールド機器。
[6] 前記機器固有機能が、
ハードウェア資源、前記主業務及び前記実行環境で構成されることを特徴とする請 求項 4記載のフィールド機器。
[7] 前記動作機構は、
起動して ヽる追加業務カゝら他の追加業務に対する操作要求に応じて、前記他の追 加業務のグループ識別子を取得し、
前記起動している追加業務のグループ識別子と前記他の追加業務のグループ識 別子とが同一である場合に、前記他の追加業務に前記操作要求を送信し、 前記起動している追加業務のグループ識別子と前記他の追加業務のグループ識 別子とが同一ではない場合に、前記操作要求を不許可とすることを特徴とする請求 項 1記載のフィールド機器。
[8] 前記実行環境が、
前記主業務と前記動作機構とに優先順位をつけることを特徴とする請求項 1記載の フィールド機器。
[9] 前記動作機構が、
グループ識別子毎に優先順位をつけることを特徴とする請求項 1記載のフィールド 機器。
[10] 前記動作機構が、
追加業務毎に優先順位をつけることを特徴とする請求項 1記載のフィールド機器。
[11] 前記動作機構が、
新たな追加業務をロードする場合に、グループ識別子毎に異なる名前空間を用意 して、前記新たな追加業務を前記名前空間にロードして実行することを特徴とする請 求項 1記載のフィールド機器。
[12] 前記動作機構が、
ハードウェア資源を前記追加業務に提供する場合に、異なるグループ識別子が割 り当てられた追加業務の間で同一名称を使用しても前記ハードウェア資源の異なる 資源を利用するように管理することを特徴とする請求項 1記載のフィールド機器。
[13] 前記動作機構が、
前記追加業務があるパス名にアクセスを要求した場合に、前記追加業務のグルー プ識別子を取得し、前記パス名にグループ識別子を追加した拡張パス名を用いてァ クセスすることを特徴とする請求項 12記載のフィールド機器。
[14] 前記動作機構が、
ユーザ力もの操作要求に応じて、前記ユーザのアクセス権限を認証して前記操作 要求の可否を判断することを特徴とする請求項 1記載のフィールド機器。
[15] 請求項 1に記載のフィールド機器を複数備え、前記複数のフィールド機器がネットヮ ークに接続され、前記複数のフィールド機器には同一のグループ識別子が割り当て られたことを特徴とするフィールドシステム。
[16] 前記ネットワークに接続された、認証情報を一括管理するシステム管理サーバを備 えたことを特徴とする請求項 15記載のフィールドシステム。
PCT/JP2005/018355 2004-11-17 2005-10-04 フィールド機器及びこれを用いたシステム WO2006054401A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/791,187 US8321493B2 (en) 2004-11-17 2005-10-04 Field device and system employing the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004333277A JP4622474B2 (ja) 2004-11-17 2004-11-17 フィールド機器及びこれを用いたシステム
JP2004-333277 2004-11-17

Publications (1)

Publication Number Publication Date
WO2006054401A1 true WO2006054401A1 (ja) 2006-05-26

Family

ID=36406947

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/018355 WO2006054401A1 (ja) 2004-11-17 2005-10-04 フィールド機器及びこれを用いたシステム

Country Status (4)

Country Link
US (1) US8321493B2 (ja)
JP (1) JP4622474B2 (ja)
CN (1) CN100524230C (ja)
WO (1) WO2006054401A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007142268A1 (ja) * 2006-06-07 2007-12-13 Yokogawa Electric Corporation アプリケーションプログラム間で連携動作を行うシステム及びフィールド機器

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003625A (ja) * 2007-06-20 2009-01-08 Yokogawa Electric Corp フィールド機器
US9667591B2 (en) * 2015-05-22 2017-05-30 Conversant, Inc. System and method for maintaining coherence of assocation across a network address change or reassignment
DE102016120306A1 (de) * 2016-10-25 2018-04-26 Endress + Hauser Wetzer Gmbh + Co Kg Verfahren und System zum Aktivieren zumindest einer Bedien-/Parametrierfunktion eines Feldgerätes der Automatisierungstechnik
JP6840099B2 (ja) 2018-02-19 2021-03-10 日本電信電話株式会社 サービス提供システム、資源割り当て方法、及び資源割り当てプログラム
US11169855B2 (en) * 2019-12-03 2021-11-09 Sap Se Resource allocation using application-generated notifications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06231022A (ja) * 1992-12-31 1994-08-19 American Teleph & Telegr Co <Att> コンピュータシステムに用いる名前スペースの一部分を別の名前スペースの一部分として利用可能にするための装置及びその方法
JP2001051716A (ja) * 1999-08-12 2001-02-23 Toshiba Corp 監視制御システム
JP2003058408A (ja) * 2001-08-13 2003-02-28 Hitachi Ltd 情報処理システム

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2594979B2 (ja) * 1987-10-23 1997-03-26 株式会社日立製作所 マルチプロセツサシステム
JPH05189389A (ja) * 1992-01-10 1993-07-30 Sony Corp 階層構造をなす大規模分散計算機システムの接続方法
JP3165765B2 (ja) * 1993-09-20 2001-05-14 富士通株式会社 Cad設計支援装置
US5487170A (en) * 1993-12-16 1996-01-23 International Business Machines Corporation Data processing system having dynamic priority task scheduling capabilities
US5940612A (en) * 1995-09-27 1999-08-17 International Business Machines Corporation System and method for queuing of tasks in a multiprocessing system
US6424872B1 (en) * 1996-08-23 2002-07-23 Fieldbus Foundation Block oriented control system
US7146230B2 (en) * 1996-08-23 2006-12-05 Fieldbus Foundation Integrated fieldbus data server architecture
US6044305A (en) * 1996-10-04 2000-03-28 Fisher Controls International, Inc. Method and apparatus for debugging and tuning a process control network having distributed control functions
US6047222A (en) * 1996-10-04 2000-04-04 Fisher Controls International, Inc. Process control network with redundant field devices and buses
JP3444159B2 (ja) 1996-11-29 2003-09-08 松下電工株式会社 ビル管理システム
JPH11119808A (ja) * 1997-10-17 1999-04-30 Yokogawa Electric Corp フィールドバスを用いたプラント制御システム
FI114745B (fi) * 1998-06-01 2004-12-15 Metso Automation Oy Kenttälaitteiden hallintajärjestelmä
FI108678B (fi) * 1998-06-17 2002-02-28 Neles Controls Oy Kenttälaitteiden hallintajärjestelmä
US6788980B1 (en) * 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US7342897B1 (en) * 1999-08-07 2008-03-11 Cisco Technology, Inc. Network verification tool
US6687257B1 (en) * 1999-08-12 2004-02-03 Rockwell Automation Technologies, Inc. Distributed real-time operating system providing dynamic guaranteed mixed priority scheduling for communications and processing
US6618745B2 (en) * 1999-09-10 2003-09-09 Fisher Rosemount Systems, Inc. Linking device in a process control system that allows the formation of a control loop having function blocks in a controller and in field devices
US6850973B1 (en) * 1999-09-29 2005-02-01 Fisher-Rosemount Systems, Inc. Downloadable code in a distributed process control system
US6687698B1 (en) * 1999-10-18 2004-02-03 Fisher Rosemount Systems, Inc. Accessing and updating a configuration database from distributed physical locations within a process control system
JP2001125797A (ja) * 1999-10-25 2001-05-11 Seiko Epson Corp マルチタスクシステム及びそのプログラムを記録した記録媒体並びに加工装置
US7356580B1 (en) * 2000-03-30 2008-04-08 Lam Research Corporation Plug and play sensor integration for a process module
US7143153B1 (en) * 2000-11-09 2006-11-28 Ciena Corporation Internal network device dynamic health monitoring
US7565651B1 (en) * 2000-05-25 2009-07-21 Oracle International Corporation Parallel task scheduling system for computers
US7028299B1 (en) * 2000-06-30 2006-04-11 Intel Corporation Task-based multiprocessing system
IT1319716B1 (it) * 2000-12-28 2003-11-03 Abb Ricerca Spa Sistema computerizzato per effettuare operazioni di configurazione ediagnostica remota su un dispositivo di campo
JP2002244755A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法、半導体回路およびプログラム
US7039917B2 (en) * 2001-03-20 2006-05-02 Hewlett-Packard Development Company, L.P. Method and system for executing tools in a service control manager module
US6574561B2 (en) * 2001-03-30 2003-06-03 The University Of North Florida Emergency management system
US7093244B2 (en) * 2001-04-18 2006-08-15 Domosys Corporation Method of remotely upgrading firmware in field-deployed devices
JP2002318702A (ja) 2001-04-19 2002-10-31 Mitsubishi Electric Corp 車載情報システム
US7302686B2 (en) * 2001-07-04 2007-11-27 Sony Corporation Task management system
US20030014529A1 (en) * 2001-07-12 2003-01-16 Simpson Shell Sterling Mediated access to production device options in a distributed environment
EP1288757A1 (de) * 2001-08-07 2003-03-05 Siemens Aktiengesellschaft Verfahren und Prozessleitsystem zum Betrieb einer technischen Anlage
US20070088518A1 (en) * 2001-12-27 2007-04-19 Michael Braun Automated method for generating program modules, to be used for controlling field devices, from a machine-readable parameterized specification of the field devices
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP4374832B2 (ja) 2002-07-24 2009-12-02 日本電気株式会社 監視サーバ装置、ネットワーク監視システム及びそれらに用いる機能変更方法並びにそのプログラム
JP4015898B2 (ja) * 2002-07-26 2007-11-28 松下電器産業株式会社 プログラム実行装置
JP2004078936A (ja) * 2002-07-31 2004-03-11 Matsushita Electric Ind Co Ltd 情報処理端末及び情報処理方法
JP3974498B2 (ja) * 2002-10-30 2007-09-12 株式会社山武 フィールド機器
DE10313389A1 (de) * 2003-03-25 2004-10-07 Endress + Hauser Process Solutions Ag Verfahren zur Übertragung von Softwarecode von einer Steuereinheit zu einem Feldgerät der Prozessautomatisierungstechnik
US7600234B2 (en) * 2002-12-10 2009-10-06 Fisher-Rosemount Systems, Inc. Method for launching applications
JP4140384B2 (ja) * 2003-01-07 2008-08-27 ソニー株式会社 端末装置および方法、記録媒体、並びにプログラム
JP3891490B2 (ja) * 2003-01-10 2007-03-14 株式会社日立製作所 無線ネットワークを利用した通信方法
US7246194B2 (en) * 2003-01-30 2007-07-17 Rosemount, Inc. Interface module for use with a fieldbus device network and with internet and non-internet based process control networks
JP2004318940A (ja) * 2003-04-14 2004-11-11 Renesas Technology Corp 記憶装置
US7640543B2 (en) * 2004-06-30 2009-12-29 Intel Corporation Memory isolation and virtualization among virtual machines
US8046770B2 (en) * 2004-10-25 2011-10-25 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for managing productivity
US7317952B2 (en) * 2005-04-07 2008-01-08 Honeywell International Inc. Managing field devices having different device description specifications in a process control system
US7676604B2 (en) * 2005-11-22 2010-03-09 Intel Corporation Task context direct indexing in a protocol engine
US8032340B2 (en) * 2007-01-04 2011-10-04 Fisher-Rosemount Systems, Inc. Method and system for modeling a process variable in a process plant

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06231022A (ja) * 1992-12-31 1994-08-19 American Teleph & Telegr Co <Att> コンピュータシステムに用いる名前スペースの一部分を別の名前スペースの一部分として利用可能にするための装置及びその方法
JP2001051716A (ja) * 1999-08-12 2001-02-23 Toshiba Corp 監視制御システム
JP2003058408A (ja) * 2001-08-13 2003-02-28 Hitachi Ltd 情報処理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BARKAI D.: "Technologies for Sharing and Collaborating on the Net.", PEER-TO-PEER COMPUTING. IEEE., August 2001 (2001-08-01), pages 13 - 28, XP010583969 *
FERREIRA P ET AL: "Distribution and Peristence in Multiple and Heterogeneous Address Spaces.", ONJECT ORIENTATION IN OPERATING SYSTEMS., December 1993 (1993-12-01), pages 83 - 93, XP010097266 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007142268A1 (ja) * 2006-06-07 2007-12-13 Yokogawa Electric Corporation アプリケーションプログラム間で連携動作を行うシステム及びフィールド機器
JP2007328480A (ja) * 2006-06-07 2007-12-20 Yokogawa Electric Corp アプリケーションプログラム間で連携動作を行うシステム

Also Published As

Publication number Publication date
CN101061461A (zh) 2007-10-24
US20070282939A1 (en) 2007-12-06
CN100524230C (zh) 2009-08-05
US8321493B2 (en) 2012-11-27
JP2006146420A (ja) 2006-06-08
JP4622474B2 (ja) 2011-02-02

Similar Documents

Publication Publication Date Title
CN109067828B (zh) 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备
JP7085565B2 (ja) 分離されたネットワークスタックにわたるインテリジェントなスレッド管理
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20120203870A1 (en) Concurrent Web Based Multi-Task Support For Control Management System
US20080065850A1 (en) Data storage system and control method thereof
JP2007310901A (ja) コンピュータシステム
US8639775B2 (en) Computer system and its management method
WO2006054401A1 (ja) フィールド機器及びこれを用いたシステム
KR101535792B1 (ko) 운영체제 구성 장치 및 방법
US20210312271A1 (en) Edge ai accelerator service
Fazio et al. Managing volunteer resources in the cloud
KR102206847B1 (ko) 하이브리드 보안 시스템 및 통합보안방법
US20230077424A1 (en) Controlling access to resources during transition to a secure storage system
CN101415009A (zh) 一种通信系统中多用户权限的管理方法和系统
CN110765471A (zh) 一种基于微控制器的访问权能嵌入式平台及其工作方法
TWI811730B (zh) 用於限制組合式系統中資料可存取性之方法、系統及電腦可讀取媒體
JP5035129B2 (ja) アクセス制御プログラム
JP6244496B2 (ja) サーバストレージシステムの管理システム及び管理方法
TWI793420B (zh) Scada網路hmi系統
WO2007125700A1 (ja) アクセス制御方法、アクセス制御方法を用いた機器及びシステム
JP7282113B2 (ja) ユーザのリソースへのアクセスを制御するシステム及び方法
WO2018008124A1 (ja) 計算機、計算機システム及びセキュリティの制御方法
US20230315892A1 (en) Information processing system and information processing method
CN115037800B (zh) 基于微隔离的生物信息学容器的构建系统及构建方法
US20240028691A1 (en) Capability-restricted system control

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11791187

Country of ref document: US

Ref document number: 200580039449.8

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 11791187

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 05790246

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP