WO2019111708A1 - ネットワークシステム、モバイル端末、および接続用プログラム - Google Patents

ネットワークシステム、モバイル端末、および接続用プログラム Download PDF

Info

Publication number
WO2019111708A1
WO2019111708A1 PCT/JP2018/042955 JP2018042955W WO2019111708A1 WO 2019111708 A1 WO2019111708 A1 WO 2019111708A1 JP 2018042955 W JP2018042955 W JP 2018042955W WO 2019111708 A1 WO2019111708 A1 WO 2019111708A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
mobile terminal
authentication
information
server device
Prior art date
Application number
PCT/JP2018/042955
Other languages
English (en)
French (fr)
Inventor
真輔 川ノ上
博 栗林
直哉 越智
信二 福井
Original Assignee
オムロン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オムロン株式会社 filed Critical オムロン株式会社
Publication of WO2019111708A1 publication Critical patent/WO2019111708A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities

Definitions

  • the present invention relates to a network system that includes a control device that controls a control target, a mobile terminal that configures the network system, and a connection program that is executed by the mobile terminal.
  • JP-A-2016-103271 allows a plurality of persons to share the operation status of the apparatus itself, together with information indicating the operation status of the apparatus, in a scene of maintenance from a remote place Disclose the system.
  • Patent Document 1 In the network system disclosed in Japanese Patent Laid-Open No. 2016-103271 (Patent Document 1), it is necessary to prepare in advance a network for connecting the control device and the Web conference system. There are cost constraints for preparing a network to connect the control device and the Web conferencing system, and security constraints due to the placement of such a network, and no control device is available. It did not mean that it could be applied under the conditions.
  • a network system includes a control device, a mobile terminal connectable to the control device, and a server device.
  • the controller is provided with an identification symbol carrying information for identifying the controller.
  • the mobile terminal acquires the information including the identification symbol, and generates identification information for authentication from the information including the acquired identification symbol, and the identification information generation unit generates the identification information when connected with the control device.
  • control device that does not have network connection means can connect to the server device.
  • security assurance can also be obtained by executing authentication processing between the control device and the mobile terminal and connection processing between the mobile terminal and the server device.
  • the control device determines the propriety of the authentication request by collating the unique identification information stored in advance with the authentication identification information from the mobile terminal. It is also good.
  • the authentication process does not succeed, and security can be further enhanced.
  • the server apparatus may determine whether or not to connect in response to a request including an access key stored in advance in the mobile terminal.
  • security can be further enhanced because the connection is permitted only when the access key stored in advance in the mobile terminal is appropriate.
  • the mobile terminal may further include shared area providing means for providing a shared area for sharing data with the control device.
  • control device has user management information that defines a user who can access the control device.
  • control device may copy the user management information to the shared area, and the user management information in the shared area may be configured to allow editing operation from the mobile terminal.
  • the network system may further include a management server device that provides a program for connection to the mobile terminal.
  • the network system according to the present embodiment can be realized by using a general-purpose mobile terminal.
  • the management server device may monitor the amount of access to the server device, and may perform billing according to the amount of access.
  • control device transmits the state information managed by the control device to the server device, and the server device transmits the operation instruction from the terminal device connected to the server device to the control device. Good.
  • a mobile terminal connectable to a control device.
  • the mobile terminal acquires information including an identification symbol carrying information for specifying a control device assigned to the control device, and generates identification information for authentication from the information including the acquired identification symbol. If the authentication unit performs authentication processing using the authentication identification information generated by the identification information generation unit when connected to the generation unit and the control device, and if the authentication processing by the authentication unit succeeds, the authentication unit performs communication with the server device.
  • control device that does not have network connection means can connect to the server device.
  • security assurance can also be obtained by executing authentication processing between the control device and the mobile terminal and connection processing between the mobile terminal and the server device.
  • a program for connection executed on a mobile terminal connectable to a control device acquires the information including the identification symbol carrying information for specifying the control device given to the control device in the mobile terminal, and the identification information for authentication from the information including the acquired identification symbol Generating an ID, performing authentication processing using the generated authentication identification information when connected to the control device, and executing connection processing with the server device if the authentication processing is successful. And mediating the exchange of data between the control device and the server device.
  • control device that does not have network connection means can connect to the server device.
  • security assurance can also be obtained by executing authentication processing between the control device and the mobile terminal and connection processing between the mobile terminal and the server device.
  • FIG. 1 is a schematic view showing an example of the overall configuration of the remote maintenance system 1 according to the present embodiment.
  • the term "remote maintenance system” is intended to express the main usage of a network system as described later, but the technical scope of the present invention is limited to the scope of this term. And should be rationally interpreted based on the recitation of the claims.
  • remote maintenance system 1 provides a platform for sharing various information in target facility 2 and giving a command to target facility 2 as needed.
  • the target facility 2 includes one or more control devices 100-1, 100-2,... (Hereinafter also referred to as “control device 100”).
  • Control device 100 may be connected to field network 4.
  • field network 4 an industrial network such as EtherCAT (registered trademark) or EtherNet / IP (registered trademark) may be used.
  • the control device 100 corresponds to, for example, an industrial controller called a PLC (programmable controller), and controls various manufacturing facilities and machines (not shown).
  • PLC programmable controller
  • necessary information is acquired from the field side using a sensor or the like, and in accordance with a program executed by control device 100, predetermined control calculation is executed using the acquired information. By doing this, the control output is calculated.
  • the control device 100 executes a sequence program, a motion program, and the like.
  • the field network 4 includes one or more displays 300-1, 300-2, ... (hereinafter, also referred to as "displays 300"), and a manufacturing execution system (MES).
  • the operation server device 350 may be connected.
  • the target facility 2 is closed in the factory and can not be accessed from the outside.
  • the remote maintenance system 1 has an electronic conference system capable of sharing various digital information (multimedia information) in real time in addition to the target facility 2.
  • the teleconference system is provided by the conference server apparatus 400.
  • the conference server device 400 receives data including at least one of an image and a voice from at least one of the terminal device 500 and the control device 100 connected via the network, and the received data is permanently or temporarily It holds and distributes to a device different from the transmission source of the data.
  • Data distribution can be realized using any method. That is, the method for the conference server device 400 to multicast or broadcast may be adopted for all the devices connected to the network, or the conference server device 400 holds the data to be shared, Each of the devices connected to the network may access the stored data. Note that while the electronic conference system is activated, the conference server device 400 may hold data centrally so that it can be shared among a plurality of devices, but from the viewpoint of security It is preferable to automatically delete the shared data when the conference system is deactivated (finished).
  • a web conferencing system implemented by combining a web server and a web browser exists as an example of the teleconferencing system
  • a network system of any aspect or name may be adopted.
  • a network system called a "television conference system” may be adopted, and such a network system may be adopted when a new network system is put into practical use in the future.
  • the teleconference system may be provided on a private network accessible only by specific users, or may be provided on a public network such as the Internet. In any case, it is preferable to use a password or the like to restrict access to the user.
  • multiple network systems may be used in combination. For example, necessary processing may be performed in response to a message posted by any user, and interactive behavior can be realized. Therefore, for example, a system such as a chat system or MMS (Multimedia Messaging Service) can be used.
  • a chat system or MMS (Multimedia Messaging Service) can be used.
  • MMS Multimedia Messaging Service
  • the control device 100 can participate in an electronic conference system as if it were a user. That is, the conference server device 400 receives an access from the control device 100, and from the viewpoint of the user of any terminal device 500 participating in the electronic conference system, the control device 100 is another terminal device 500 (or, As with the other terminal device 500), it looks like a single user.
  • the control device 100 can also behave as a plurality of users by using the virtualization technology.
  • Each user of the terminal device 500 can exchange electronic data with the control device 100 so that electronic data can be exchanged (shared) with users of other terminal devices 500. More specifically, the control device 100 transmits various information it has to the electronic conference system, and receives information (operation command) from any of the terminal devices 500 connected to the electronic conference system.
  • the conference server device 400 collects information from the respective devices (the control device 100 and / or the terminal device 500) participating in the electronic conference system and Send or distribute collected information on request.
  • interactive maintenance activities can be performed between the control device 100 and the conference server device 400 and / or the terminal device 500.
  • the remote maintenance system 1 provides a mechanism capable of connecting the control device 100 to the electronic conference system by adopting a configuration capable of connecting the mobile terminal 200 to the control device 100. More specifically, in the remote maintenance system 1 according to the present embodiment, by connecting the mobile terminal 200 to the control device 100, the control device 100 is connected to the teleconference system via the mobile terminal 200. . In the present embodiment, mobile terminal 200 is connectable to control device 100.
  • control device 100 controls a device to be controlled, and it is necessary to prevent unauthorized access from the outside.
  • the remote maintenance system 1 a function for preventing such unauthorized access is also provided.
  • the control device 100 that configures it. Remote maintenance can be realized at low cost. Further, the list of unauthorized access to the control device 100 can be reduced by the security function as described later.
  • the remote maintenance system 1 using the electronic conference system uses a mobile terminal such as a smartphone, a tablet, and a notebook computer to electronically control a control device that does not have a means for network connection. It can connect to the conference system. At this time, security is ensured by executing connection authentication between the mobile terminal and the control device and connection authentication between the mobile terminal and the teleconference system.
  • remote maintenance system 1 access to information of control apparatus 100 can be managed on a per user basis, and such access control settings on a per user basis are edited on the mobile terminal. it can. Furthermore, as an additional function, it is possible to charge according to the access amount by the mobile terminal.
  • FIG. 2 is a schematic view showing an example of the hardware configuration of the control device 100 according to the present embodiment.
  • control device 100 implements control of a control target by causing a processor to execute a pre-installed program.
  • the control device 100 includes a processor 102 such as a central processing unit (CPU) or a micro-processing unit (MPU), a chipset 104, a main memory 106, a storage 108, and a network controller 116.
  • a memory card interface 118, an internal bus controller 122, a field bus controller 124, and a local communication controller 130 are included.
  • the processor 102 reads out the system program 110 and the user program 112 stored in the storage 108, and develops and executes the program in the main memory 106 to realize control of the control target. That is, the processor 102 cooperates with the main memory 106 and the storage 108 to realize a control unit that executes control operations.
  • the storage 108 is configured by, for example, a flash memory.
  • the system program 110 includes an instruction code for providing basic functions of the control device 100, such as data input / output processing and execution timing control.
  • the user program 112 is arbitrarily designed according to the control target, and includes a sequence program 112A for executing sequence control and a motion program 112B for executing motion control.
  • the chipset 104 implements processing of the control device 100 as a whole by controlling each component.
  • the internal bus controller 122 is an interface that exchanges data with the I / O unit 126 connected with the control device 100 through the internal bus.
  • the field bus controller 124 is an interface that exchanges data with the I / O unit 128 connected with the control device 100 via a field bus.
  • Internal bus controller 122 and field bus controller 124 obtain control state values input to corresponding I / O units 126 and 128, respectively, and the operation result of processor 102 from corresponding I / O units 126 and 128. Output each as a control command.
  • the network controller 116 is an interface that exchanges data with the control device 100 and other devices (such as the display 300 and the operation server device 350) connected via the field network 4.
  • the network controller 116 uses a device according to the communication standard used for the field network 4.
  • the network controller 116 may function as a communication master in the field network 4.
  • the memory card interface 118 is configured such that the memory card 120 can be attached and detached, and data can be written to the memory card 120 and data can be read from the memory card 120.
  • the local communication controller 130 is an interface for exchanging data with an external device such as the mobile terminal 200. Tool devices may be connected via the local communication controller 130.
  • the local communication controller 130 one of wired communication such as USB (Universal Serial Bus) may be adopted, or one of wireless communication such as wireless LAN (Local Area Network) or Bluetooth (registered trademark) may be adopted. It is also good. In the following description, it is assumed that the local communication controller 130 is connected to the mobile terminal 200 via the USB.
  • the storage 108 further holds setting information 150 for realizing the remote maintenance system 1 according to the present embodiment.
  • the setting information 150 connects the control device 100 and the mobile terminal 200 and includes various information for connecting to the electronic conference system. More specifically, the setting information 150 includes system setting information 152, unique identification information (hereinafter, also referred to as "unique ID") 154, and user management information 156. Details of the information included in the setting information 150 will be described later.
  • FIG. 3 is a schematic view showing an example of the hardware configuration of the mobile terminal 200 according to the present embodiment.
  • the mobile terminal 200 is a kind of computer having a communication function, and a processor executes a pre-installed program (sometimes referred to as “application” or “application program”).
  • application or “application program”.
  • the mobile terminal 200 may be embodied, for example, in the form of a smartphone, a tablet, or a laptop computer. More specifically, the control device 100 includes a processor 202 such as a CPU or a graphic processing unit (GPU), a main memory 206, a display 208, an input unit 210, a camera 212, a microphone 214, and a speaker 216. , A local communication controller 218, a wireless communication controller 220, a mobile communication controller 222, and a storage 230. These components are communicably connected to each other via an internal bus 204.
  • the processor 202 reads out various programs (OS 232 and connection application program 234) stored in the storage 230, develops the program in the main memory 206, and executes the program to connect the control device 100 and the electronic conference system.
  • the storage 230 is configured by, for example, a flash memory.
  • the input unit 210 receives a user's operation, and outputs the content of the received operation to the processor 202 or the like.
  • a keyboard, a touch panel, various buttons, a mouse, and the like are assumed.
  • the camera 212 captures a still image or a moving image in the field of view.
  • the camera 212 may be disposed on any outer surface of the mobile terminal 200.
  • the microphone 214 converts the voice emitted by the user or the like into an electrical signal.
  • the speaker 216 generates sound in response to an instruction from the processor 202 or the like.
  • the local communication controller 218 is an interface for exchanging data with the control device 100 or the like.
  • a wired communication such as USB may be adopted as the local communication controller 218.
  • the wireless communication controller 220 is an interface for exchanging data with other mobile terminals 200 and the like.
  • a wireless communication controller such as a wireless local area network (LAN) or Bluetooth (registered trademark) may be employed.
  • the mobile communication controller 222 is an interface for exchanging data with any device on the Internet by wide area wireless communication.
  • a wireless communication method such as LTE (Long Term Evolution) or WiMAX may be adopted.
  • FIG. 4 is a schematic diagram showing an example of a hardware configuration of the conference server device 400 according to the present embodiment.
  • conference server apparatus 400 is a computer having a general-purpose architecture.
  • the processor executes a pre-installed program to realize various processes as described later.
  • the conference server device 400 includes a processor 402 such as a CPU or MPU, a main memory 404, a hard disk (HDD) 406, a display 408 for presenting information to the user, and an input unit 410 such as a keyboard or mouse. And a network controller 412 for exchanging data with other devices. These components are communicably connected to each other via an internal bus 414.
  • a processor 402 such as a CPU or MPU
  • main memory 404 main memory
  • HDD hard disk
  • display 408 for presenting information to the user
  • an input unit 410 such as a keyboard or mouse.
  • a network controller 412 for exchanging data with other devices.
  • the hard disk 406 holds an operating system (OS) 420 for providing a basic program execution environment in the conference server apparatus 400 and a server program 422 for realizing the electronic conference system. These programs are read into the main memory 404 and executed by the processor 402.
  • OS operating system
  • server program 422 for realizing the electronic conference system.
  • the terminal device 500 is typically a computer having a general-purpose architecture.
  • the processor executes a pre-installed program to realize various processes as described later.
  • the hardware configuration of the terminal device 500 is the same as the hardware configuration example of the conference server device 400 shown in FIG. 4, and thus the detailed description will not be repeated.
  • a client program or a browser application program for accessing the electronic conference system may be stored in a storage such as a hard disk.
  • the terminal device 500 may be a general-purpose personal computer or a portable device (such as a smartphone or a tablet).
  • the display 300 and the operation server device 350 do not have a direct relationship with the subject matter of the present invention, so a detailed description of hardware configuration examples and the like will not be given here.
  • the display 300 and the operation server device 350 devices having known hardware configurations can be used.
  • FIG. 5 is a sequence diagram showing an overall processing procedure in the remote maintenance system 1 according to the present embodiment.
  • FIG. 5 shows an example of processing for connecting the control device 100 to the electronic conference system via the mobile terminal 200.
  • a user such as a maintenance worker operates mobile terminal 200 to acquire identification symbol 140 from control device 100.
  • an identification symbol 140 indicating a unique ID 154 assigned to each of the control devices 100 is disposed on the exposed surface of the housing of the control device 100.
  • identification symbol is any medium provided to control device 100, and includes any medium carrying information for identifying control device 100 to which it is provided. . That is, the control device 100 is provided with an identification symbol carrying information for specifying the control device 100.
  • identification symbol means a medium that is externally visible.
  • the identification symbol 140 includes, for example, an arbitrary pattern (for example, a two-dimensional or three-dimensional barcode, a QR code (registered trademark), or the like), a character string, or the like.
  • the user operates the mobile terminal 200 to capture the identification symbol 140 in the housing of the control device 100 (sequence SQ2), and stores an image including the identification symbol 140 in the mobile terminal 200 (sequence SQ4). . That is, the user validates the camera 212 of the mobile terminal 200, positions the mobile terminal 200 such that the identification symbol 140 is included in the field of view, and then presses the imaging button to include the identification symbol 140. Get an image.
  • Such an identification symbol 140 is information that can be authenticated as the unique ID of the control device 100.
  • FIG. 6 is a schematic diagram for explaining an operation at the time of acquiring an image including the identification symbol 140 in the remote maintenance system 1 according to the present embodiment.
  • the user operates the mobile terminal 200 to capture a range including the identification symbol 140 attached to the housing of the control device 100.
  • An image including the identification symbol 140 is acquired by such an imaging operation.
  • mobile terminal 200 generates authentication identification information (hereinafter also referred to as “authentication ID”) based on the acquired image including identification symbol 140 (sequence SQ6).
  • authentication ID authentication identification information
  • control device 100 and mobile terminal 200 are physically connected.
  • control device 100 and mobile terminal 200 are connected via a USB cable.
  • mobile terminal 200 transmits an authentication request to control device 100 (sequence SQ8).
  • control device 100 and mobile terminal 200 execute authentication processing (sequence SQ10).
  • sequence SQ10 the unique ID held by the control device 100 and the authentication ID generated by the mobile terminal 200 are used.
  • the unique ID and the authentication ID may be the same data strings corresponding to each other, or may be one that can uniquely generate the other from one like a kind of key pair. That is, it is verified whether the authentication ID generated from the identification symbol 140 affixed to a certain control device 100 is information that can correctly identify the control device 100 to which the identification symbol 140 is affixed.
  • control device 100 and mobile terminal 200 When the authentication process between control device 100 and mobile terminal 200 is successfully completed, the connection between control device 100 and mobile terminal 200 is established (sequence SQ12). Then, user management information 156 held in control device 100 is transmitted to mobile terminal 200 (sequence SQ14). These pieces of information are stored in the shared area virtually provided on the mobile terminal 200 (sequence SQ16).
  • the user management information 156 defines one or more users who can access (login) the control apparatus 100. More specifically, the user management information 156 defines a user who is permitted to access the control device 100 among the users who can access the electronic meeting system.
  • the content of the permitted access (access attribute such as reference only, reference and changeable, and access information such as which of the information managed by the control apparatus 100 can be accessed) Define the range etc.)
  • the user management information 156 can also be edited on the mobile terminal 200.
  • the shared area is a storage area that plays a role of a kind of buffer, and is capable of data writing and data reading from the control device 100 and data writing and data reading from the mobile terminal 200 itself.
  • mobile terminal 200 When user management information 156 is stored in the shared area of mobile terminal 200, mobile terminal 200 transmits a connection request to conference server apparatus 400 (sequence SQ18). In response to the connection request, the mobile terminal 200 and the conference server device 400 execute connection processing (sequence SQ20). In this connection process, the user management information 156 and the access key 244 stored in the shared area of the mobile terminal 200 are used.
  • the access key 244 is stored in advance in the mobile terminal 200, is authentication information for accessing the electronic conference system, and is used for an authentication process including a key exchange procedure with the conference server device 400.
  • the conference server device 400 determines whether or not the connection can be made.
  • connection between the mobile terminal 200 and the conference server device 400 ends successfully, the connection between the mobile terminal 200 and the conference server device 400 is established (sequence SQ22). Then, the state information managed by the control device 100 is transmitted to the mobile terminal 200 (sequence SQ24), and further transmitted to the conference server 400 via the mobile terminal 200 (sequence SQ26).
  • the terminal device 500 connected to the conference server device 400 can access the status information from the control device 100 (sequence SQ28).
  • the instruction information is written by the conference server device 400 or the terminal device 500, the instruction information is transmitted to the mobile terminal 200 (sequence SQ30), and further transmitted to the control device 100 via the mobile terminal 200 (sequence SQ32).
  • Control device 100 executes the process in accordance with the instruction information (sequence SQ34).
  • sequences SQ24 to SQ34 is repeated while the control device 100 is connected to the teleconference system.
  • FIG. 7 is a schematic diagram for explaining an outline of information processing in the remote maintenance system 1 according to the present embodiment.
  • control device 100 stores in advance unique ID 154 and user management information 156.
  • the unique ID 154 is used for the authentication process for the authentication ID generated in the mobile terminal 200. Also, when the authentication process between control device 100 and mobile terminal 200 is successful, user management information 156 is copied to shared area 250 generated on mobile terminal 200.
  • the image 240 including the identification symbol 140 acquired by the imaging operation by the user is stored in the storage 230 of the mobile terminal 200.
  • An authentication ID 242 is generated from the image 240 stored in the storage 230.
  • the generated authentication ID 242 is stored in the shared area 250 provided by the mobile terminal 200.
  • the shared area 250 also stores user management information 156 copied from the control device 100.
  • the mobile terminal 200 includes an electronic conference system connection module 260, and mediates exchange of data between the control device 100 and the electronic conference system (conference server device 400). More specifically, the electronic conference system connection module 260 of the mobile terminal 200 performs an authentication process with the electronic conference system (conference server device 400) using the authentication ID 242 stored in the shared area 250. Do. When this authentication process is completed, the status information 170 updated by the control device 100 at predetermined intervals is transmitted to the electronic conference system (conference server apparatus 400) via the electronic conference system connection module 260 of the mobile terminal 200. . Further, the operation command 172 generated by the electronic conference system (conference server device 400) is transmitted to the control device 100 via the electronic conference system connection module 260 of the mobile terminal 200.
  • the access from the teleconference system to the state information 170 and the transmission of the operation command 172 from the teleconference system are managed according to the user management information 156. That is, the electronic conference system connection module 260 of the mobile terminal 200 outputs the state information 170 or accepts the operation command 172 within the permitted range to the user for whom the permission is given according to the user management information 156. .
  • the main functions of the remote maintenance system 1 according to the present embodiment can be realized by information processing among the control device 100, the mobile terminal 200, and the conference server device 400 as described above.
  • the control device 100 has a connection function for realizing connection with the mobile terminal 200, and an authentication procedure with the connected mobile terminal 200.
  • the mobile terminal 200 also has an application program for connecting to the control device 100 and managing a user account for connecting to the electronic conference system.
  • the mobile terminal 200 also has a function of generating an authentication ID based on an image including the identification symbol 140.
  • the mobile terminal 200 has a function of providing a shared area 250 for sharing data with the control apparatus 100, and by using the shared area 250, the control apparatus 100 can be converted to an electronic conference system. It can be connected.
  • FIG. 8 is a schematic view showing an example of a functional configuration of the control device 100 according to the present embodiment.
  • control device 100 has, as functional components, OS 180, scheduler 182, input / output update module 184, user program execution module 186, variable management module 188, virtual communication module 190, and local. It includes a communication host module 192, an authentication module 194, an access management module 196, and a file synchronization module 198.
  • the OS 180 provides a program execution environment on the control device 100 and executes various processes necessary for system maintenance.
  • the scheduler 182 manages the execution cycle and the execution timing of the process of input / output update by the input / output update module 184 and the process of execution of the user program 112 by the user program execution module 186. That is, the scheduler 182 manages allocation of operation resources necessary for execution of the input / output update module 184 and the user program 112.
  • the input / output update module 184 periodically obtains the state value via the I / O unit 126, 128 (FIG. 2) and outputs the control command via the I / O unit 126, 128 (FIG. 2). Run.
  • the user program execution module 186 executes the user program 112 (typically, including the sequence program 112A and / or the motion program 112B) at predetermined cycles or events with reference to the system setting information 152. Do.
  • the system setting information 152 includes, in addition to information on the number and position of I / O units connected to the control device 100, setting values of operations such as an update cycle, and the like.
  • variable management module 188 updates input / output values by the input / output update module 184 and / or variable values used for execution of the user program 112 by the user program execution module 186.
  • the virtual communication module 190 manages communication with the mobile terminal 200 and communication with the conference server 400 via the mobile terminal 200.
  • the virtual communication module 190 relies on the difference between directly connecting to the conference server device 400 via the network and indirectly connecting to the conference server device 400 via the mobile terminal 200. Instead, the same communication interface is provided to each module of the control device 100. For example, when the network used for connection to the conference server apparatus 400 is Ethernet (registered trademark), the virtual communication module 190 will recognize the authenticated mobile terminal 200 as a virtual Ethernet device. .
  • the local communication host module 192 manages communication with the mobile terminal 200 when the mobile terminal 200 and the control device 100 are connected. That is, the local communication host module 192 provides the host function of the control device 100 when viewed from the mobile terminal 200. When the USB connection is adopted as the local communication, the local communication host module 192 provides the USB host function on the control device 100 side.
  • the authentication module 194 authenticates the authentication ID 242 generated in the mobile terminal 200 with reference to the unique ID 154 in response to a request from the mobile terminal 200 or the like.
  • the authentication module 194 determines whether the authentication ID 242 generated in the mobile terminal 200 is generated based on the identification symbol 140 of the own device by referring to the unique ID 154. That is, in response to the request from the mobile terminal 200 authentication function, the authentication module 194 collates the unique ID 154 stored in advance with the authentication ID 242 from the mobile terminal 200 to determine whether the authentication request is appropriate.
  • the mobile terminal 200 when the mobile terminal 200 (in which the application program for providing the access function to the electronic conference system is installed) is connected to the control apparatus 100 by local communication (for example, USB connection)
  • the mobile terminal 200 is provided with a function of collating the authentication ID 242 generated.
  • the access management module 196 manages access from the outside according to the information defined in the user management information 156. That is, when receiving access from the outside, the access management module 196 permits access only when the access source and the access destination conform to the contents of the user management information 156.
  • the file synchronization module 198 synchronizes data (files) held in the control device 100 with the shared area 250 generated on the mobile terminal 200.
  • the file synchronization module 198 copies the user management information 156 to the shared area 250 and the user by the editing operation from the mobile terminal 200.
  • the management information 156 is changed, the content of the change is also reflected on the user management information 156 in the control device 100.
  • the file synchronization module 198 provides a synchronization function of user management information 156 using the shared area 250 located on the connected mobile terminal 200.
  • Each function and each module of control device 100 shown in FIG. 8 are typically realized by processor 102 of control device 100 executing system program 110 and user program 112, but the present invention is not limited thereto. , Any implementation can be adopted.
  • FIG. 9 is a schematic diagram showing an example of a functional configuration of the mobile terminal 200 according to the present embodiment. Each function shown in FIG. 9 is typically realized by the processor 202 of the mobile terminal 200 executing the connection application program 234.
  • the mobile terminal 200 has, as functional configurations, a shared area manager 252, an electronic conference system connection module 260, an authentication module 262, an electronic conference application program 270, a user management module 280, and image acquisition.
  • a module 290 and an authentication ID generation module 292 are included.
  • the shared area manager 252 provides a shared area 250 for sharing data with the control device 100.
  • the shared area manager 252 reflects the contents of the file in the shared area 250 to the control device 100 when the file in the shared area 250 is updated, and also updates the file in the shared area 250 to the file in the shared area 250. reflect.
  • the shared area manager 252 when the mobile terminal 200 is connected to the control device 100 by local communication, the shared area manager 252 provides a region in which data can be shared with the control device 100 which is the host.
  • an authentication ID 242 used for connection authentication with the control device 100, an access key 244 used for connection with the electronic conference system, and user management information 156 existing in the control device 100. And are stored.
  • the user management information 156 can be edited by an application program on the mobile terminal 200.
  • the access key 244 may be stored in the mobile terminal 200 as a part of an application program when the application program for realizing the function according to the present embodiment is installed. Alternatively, the access key 244 may be acquired from the management server before using the function according to the present embodiment.
  • the authentication module 262 executes an authentication process with the control device 100. More specifically, when the mobile terminal 200 is connected to the control device 100, the authentication module 262 executes an authentication process using the authentication ID generated by the authentication ID generation module 292.
  • the teleconference system connection module 260 executes connection processing with the teleconference system (conference server apparatus 400). Furthermore, the teleconference system connection module 260 mediates exchange of data between the control device 100 and the teleconference system (conference server device 400). The teleconference system connection module 260 also exchanges data between the mobile terminal 200 and the teleconference system (conference server apparatus 400).
  • the teleconference application program 270 also provides the functions provided in the terminal device 500 connected to the teleconference system also on the mobile terminal 200. That is, the teleconference application program 270 provides a client function for connecting to the teleconference system.
  • the teleconference application program 270 can also refer to information from another control device connected to the teleconference system.
  • FIG. 10 is a schematic view showing an example of a screen provided by the electronic conference application program 270 of the mobile terminal 200 of the remote maintenance system 1 according to the present embodiment.
  • display 208 of mobile terminal 200 can display information from control device 100 connected to the electronic conference system.
  • those control devices 100 are used.
  • the operating status of the controlled plant is graphically displayed.
  • a device XXX exists in each of the assembly lines, and an indicator 602 indicating the operating state of each device is arranged in association with an object indicating each device XXX.
  • devices YYY and ZZZ exist, and an indicator 602 indicating the operating state of each device is arranged in association with the respective objects indicating the devices YYY and ZZZ.
  • the user of the mobile terminal 200 can grasp at a glance the situation of the control object at the remote location.
  • the mobile terminal 200 can display the state information managed by the control device 100 other than the control device 100 to which the mobile terminal 200 is connected. As shown in FIG. 10, state information managed by another control apparatus 100 may be acquired via the electronic conference system and displayed on the mobile terminal 200.
  • user management module 280 provides a function for performing a change operation on user management information 156 stored in shared area 250.
  • Examples of the change operation on the user management information 156 include addition / deletion of a user who gives access authority, change of the content of the access authority, and change of setting information of each user.
  • the control device 100 has user management information 156 that defines a user who can access the control device 100.
  • the control device 100 copies the user management information 156 to the shared area 250.
  • the user management information 156 in the shared area 250 is configured to allow editing operation from the mobile terminal 200.
  • the user management module 280 may provide a function for performing a change operation on the user management information 156 managed by the control device 100 other than the control device 100 to which the own terminal is connected.
  • FIG. 11 is a schematic view showing an example of a screen provided by the user management module 280 of the mobile terminal 200 of the remote maintenance system 1 according to the present embodiment.
  • the display 208 of the mobile terminal 200 displays user management information 156 managed by the control device 100 to which the own terminal is connected.
  • the user management information 156 illustrated in FIG. 11 includes a user name column 1562 for storing a user name, an additional information column 1564 for storing additional information, a level column 1566 indicating an access level, and a contact address such as an e-mail address. And an address column 1568 for storing.
  • the user can update the user management information 156 displayed on the mobile terminal 200 and managed by the control device 100 of the connection destination.
  • the update operation on the user management information 156 is realized by the user pressing the update operation button 610.
  • the user management module 280 of the mobile terminal 200 has a function of displaying on the mobile terminal 200 the user management information 156 managed by the control device 100 to which the own terminal is connected, and the own terminal being connected.
  • the function to edit / update the user management information 156 managed by the control device 100 on the own terminal and the user management information 156 managed by the control device 100 to which the own terminal is connected is newly added on the own terminal Provide a function to add management information of a specific user.
  • the user management module 280 of the mobile terminal 200 may update the user management information 156 managed by another control device 100 connected to the electronic conference system.
  • it is preferable to provide an environment in which the user can easily select the target control device 100 for example, by displaying a list of other control devices 100 connected to the electronic conference system.
  • an editing operation screen for the user management information 156 managed by the selected control device 100 may be provided.
  • the screen transitions to a screen for editing the user management information 156 corresponding to the selected equipment or machine. It is also good.
  • the user management module 280 of the mobile terminal 200 displays the user management information 156 managed by the control device 100 connected via the electronic conference system on the mobile terminal 200, and the electronic conference system And a function of editing and updating user management information 156 managed by the control device 100 connected via the user's own terminal, and a user managed by the control device 100 connected via the electronic conference system
  • the management information 156 may be provided with a function of adding management information of a new user on the own terminal.
  • the image acquisition module 290 provides a support function when acquiring an image including the identification symbol 140 from the target control device 100. More specifically, the image acquisition module 290 cooperates with the imaging application program to present necessary messages and the like to assist the imaging of the identification symbol 140 by the user. The image acquisition module 290 holds an image including the identification symbol 140 acquired by imaging.
  • the authentication ID generation module 292 generates an authentication ID 242 from an image including the identification symbol 140 acquired by imaging. Specifically, the authentication ID generation module 292 performs image analysis on the image including the identification symbol 140 to specify the identification symbol 140 in the image, and from the character information indicated by the identification symbol 140, a predetermined algorithm In accordance with, the authentication ID 242 is generated. The generated authentication ID 242 is stored in the shared area 250. The authentication ID generation module 292 generates the authentication ID 242 from the identification symbol 140 attached to the control device 100 and stores the authentication ID 242 in the shared area 250.
  • the image acquisition module 290 and the authentication ID generation module 292 acquire an image as information including the identification symbol 140, and use the authentication ID 242 (authentication identification information) from the information including the acquired identification symbol. It corresponds to the identification information generation unit to generate.
  • FIG. 12 is a flowchart showing the processing procedure of the mobile terminal 200 in the remote maintenance system 1 according to the present embodiment.
  • the processing procedure illustrated in FIG. 12 is typically implemented by the processor 202 of the mobile terminal 200 executing the connection application program 234.
  • mobile terminal 200 urges the user to image identification symbol 140 arranged in control device 100 to be connected (step S100).
  • the mobile terminal 200 acquires an image including the identification symbol 140 by performing imaging in response to a user operation (step S102).
  • the mobile terminal 200 generates an authentication ID based on the image including the acquired identification symbol 140 (step S104).
  • the mobile terminal 200 urges the user to establish local communication connection between the control device 100 to be connected and the own terminal (step S106). Then, it waits for the completion of the local communication connection with the control device 100 (step S108).
  • step S108 When the mobile terminal 200 is connected to the control device 100 (YES in step S108), the mobile terminal 200 performs an authentication process with the control device 100 using the authentication ID generated in step S104 (step S110). If the authentication process with the control device 100 fails (NO in step S112), the mobile terminal 200 outputs an error display (step S114), and the process ends.
  • step S112 If the authentication process with the control device 100 is successful (YES in step S112), the mobile terminal 200 subsequently starts the process of connecting to the electronic conference system using the access key 244 (step S116). If the connection process to the electronic conference system fails (NO in step S118), the mobile terminal 200 outputs an error display (step S114), and the process ends.
  • the mobile terminal 200 displays the information acquired from the electronic conference system (step S120).
  • the display of the information acquired from the teleconference system includes status information and the like from the control device 100 connected to the teleconference system.
  • the mobile terminal 200 sends the state information sent from the control device 100 to the electronic conference system, and sends the operation command sent from the electronic conference system to the control device 100 (step S122).
  • step S124 Until the connection from the control device 100 to the electronic conference system via the mobile terminal 200 is cut off (YES in step S124), the process of step S122 is repeated.
  • the control device 100 transmits the status information managed by the control device 100 to the electronic conference system (conference server device 400), and the electronic conference system (conference server device 400), the electronic conference system (conference An operation command from the terminal device 500 connected to the server device 400) is transmitted to the control device 100.
  • FIG. 13 is a flowchart showing a process procedure in control apparatus 100 for realizing the authentication process between control apparatus 100 and mobile terminal 200 shown in step S110 of FIG.
  • the processing procedure illustrated in FIG. 13 is typically implemented by the processor 102 of the control device 100 executing the system program 110.
  • control device 100 acquires an authentication ID from mobile terminal 200 (step S200). Subsequently, the control device 100 collates the unique ID held in the own device with the acquired authentication ID (step S202), and notifies the mobile terminal 200 of the collation result (step S204).
  • the control device 100 transmits the user management information 156 held in the own device to the mobile terminal 200 (step S208). Then, the authentication process ends.
  • step S208 if the matching between the unique ID and the authentication ID fails (NO in step S206), the process of step S208 is not performed, and the authentication process ends.
  • FIG. 14 is a flow chart showing the processing procedure in the conference server apparatus 400 for realizing the connection processing from the control device 100 to the electronic conference system shown in step S116 of FIG.
  • the processing procedure shown in FIG. 14 is typically realized by the processor 402 of the conference server 400 executing the server program 422.
  • conference server apparatus 400 acquires access key 244 from mobile terminal 200 (step S300). Subsequently, the conference server device 400 executes an authentication process for the access key 244 from the mobile terminal 200 (step S302), and notifies the mobile terminal 200 of an authentication result (step S306).
  • the conference server device 400 transmits information set in advance among the information collected in the electronic conference system to the mobile terminal 200 (step S308). Then, the connection process to the electronic conference system ends.
  • step S308 if the authentication process fails (NO in step S306), the process of step S308 is not performed, and the connection process to the electronic conference system ends.
  • G1 billing function
  • the above-described function may be realized by installing a dedicated application program in the general-purpose mobile terminal 200.
  • a function may be provided to charge the following usage fee.
  • FIG. 15 is a schematic view showing a modification of the remote maintenance system 1 according to the present embodiment.
  • a charge management server 450 is further added as compared with the remote maintenance system 1 shown in FIG.
  • the charge management server device 450 distributes the connection application program 234 in response to a request from the mobile terminal 200, and at the same time the mobile terminal 200 is connected to the teleconference system (connection time), and / or the mobile It manages the amount of data (the amount of communication) that the terminal 200 exchanges with the teleconference system. Then, the charge management server device 450 charges, for each mobile terminal 200, an amount corresponding to the amount of access to the electronic conference system (connection time or communication amount).
  • the charge management server device 450 provides the mobile terminal 200 with the connection application program 234 (connection program). Further, the charge management server device 450 may monitor the amount of access to the electronic conference system (conference server device 400) by the mobile terminal 200, and may execute the charge according to the amount of access.
  • a unique access key 244 may be assigned to the connection application program 234 provided from the charge management server device 450, and the billing amount is determined for each user by associating the user with each access key 244. it can.
  • FIG. 15 shows an example of a configuration in which the connection application program 234 is downloaded to the mobile terminal 200 via the electronic conference system
  • the present invention is not limited to this.
  • the connection application program 234 itself is a normal Internet. It may be distributed for download via a line.
  • the usage fee may be charged by the same method when the application program is distributed in the form of download as well as when it is used after being registered in advance.
  • the state information collected from the control device 100 may not include information such as a control target. Therefore, the mobile terminal 200 disposed between the control device 100 and the electronic conference system may transmit the position information.
  • the mobile terminal 200 has a function of acquiring position information such as GPS (Global Positioning System). By transmitting the position information acquired by such GPS to the electronic conference system, in the electronic conference system, it is possible to more easily identify the state information from the control device 100 installed in which facility become.
  • GPS Global Positioning System
  • Network system (1) A controller (100), A mobile terminal (200) connectable to the control device; And a server device (400) for receiving access from the control device,
  • the controller is provided with an identification symbol (140) carrying information for identifying the controller;
  • the mobile terminal is Identification information generation means (292) for acquiring information including the identification symbol and generating authentication identification information (242) from the information including the acquired identification symbol;
  • An authentication unit (262) that executes an authentication process using the authentication identification information generated by the identification information generation unit when connected to the control device;
  • Connection means (260) for executing connection processing with the server device when the authentication process by the authentication means is successful;
  • a network system comprising: data mediation means (260) mediating exchange of data between the control device and the server device.
  • the control device determines the propriety of the authentication request by collating the unique identification information stored in advance with the authentication identification information from the mobile terminal in response to the request from the authentication unit.
  • Network system described in. [Configuration 3] The network system according to Configuration 1 or 2, wherein the server device determines whether to allow connection in response to a request including an access key stored in advance in the mobile terminal.
  • the mobile terminal further comprises shared area providing means (252) for providing a shared area for sharing data with the control device.
  • the control device comprises user management information (156) defining a user who can access the control device, When the connection with the mobile terminal is established, the control device copies the user management information to the shared area (250).
  • the network system according to any one of configurations 1 to 4, wherein the user management information in the shared area is configured to allow editing operation from the mobile terminal.
  • the management server device monitors an amount of access to the server device by the mobile terminal, and executes charging according to the amount of access.
  • the control device transmits state information managed by the control device to the server device.
  • the network system according to any one of configurations 1 to 7, wherein the server device transmits an operation command from a terminal device connected to the server device to the control device.
  • a mobile terminal (200) connectable to the control device (100) The information including the identification symbol (140) carrying information for specifying the control device given to the control device is acquired, and the identification information for authentication (242) is obtained from the information including the acquired identification symbol.
  • Identification information generation means (292) to generate;
  • An authentication unit (262) that executes an authentication process using the authentication identification information generated by the identification information generation unit when connected to the control device;
  • Connection means (260) for executing connection processing with the server device when the authentication process by the authentication means is successful;
  • a mobile terminal comprising: data mediation means (260) mediating exchange of data between the control device and the server device.
  • Acquiring information including an identification symbol carrying information for specifying the control device given to the control device
  • generating authentication identification information from the information including the acquired identification symbol
  • S104 When, Executing an authentication process using the generated authentication identification information when connected to the control device (S110); Executing the connection process with the server device if the authentication process is successful (S116);
  • a program for connection which executes a step of mediating exchange of data between the control device and the server device (S122).
  • control device and the mobile terminal are connected by USB
  • since the mobile terminal can be charged from the control device continuous communication can be easily realized.
  • cost when using the network system it is possible to use the payment by the application on the mobile terminal, etc., so it is possible to lower the barrier for introduction.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

ネットワークシステムは、制御装置と、モバイル端末と、サーバ装置とを含む。制御装置は、制御装置を特定するための情報を担持する識別シンボルが付与されている。モバイル端末は、識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、制御装置と接続されると、識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、制御装置とサーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを含む。

Description

ネットワークシステム、モバイル端末、および接続用プログラム
 本発明は、制御対象を制御する制御装置を含むネットワークシステム、そのネットワークシステムを構成するモバイル端末、およびそのモバイル端末で実行される接続用プログラムに関する。
 従来から、遠隔地で稼働している装置の情報にネットワークを介してアクセスするシステムが知られている。このようなシステムは、装置の異常動作や故障が発生した場合に、遠隔地からその要因を特定し、復旧を支援する目的においても用いられる。
 例えば、特開2016-103271号公報(特許文献1)は、遠隔地からの保守のシーンにおいて、装置の稼働状況を示す情報と合わせて、装置自体の動作状況を複数人で共有することができるシステムを開示する。
特開2016-103271号公報
 特開2016-103271号公報(特許文献1)に開示されるネットワークシステムにおいては、制御装置とWeb会議システムとを接続するためのネットワークを予め用意しなければならない。制御装置とWeb会議システムとを接続するためのネットワークを用意するためのコスト上の制約、および、そのようなネットワークが配置されることによるセキュリティ上の制約があり、どのような制御装置にも無条件で適用できるというわけではなかった。
 そのため、簡素な構成であるとともに、セキュリティ上の保証も得られるネットワークシステムの実現が要望されている。
 本開示の一例に従うネットワークシステムは、制御装置と、制御装置に接続可能なモバイル端末と、サーバ装置とを含む。制御装置は、制御装置を特定するための情報を担持する識別シンボルが付与されている。モバイル端末は、識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、制御装置と接続されると、識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、制御装置とサーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを含む。
 この開示によれば、ネットワーク接続手段を有していない制御装置であっても、サーバ装置に接続することができる。また、制御装置とモバイル端末との間の認証処理、および、モバイル端末とサーバ装置との間の接続処理をそれぞれ実行することで、セキュリティ上の保証を得ることもできる。
 上述の開示において、制御装置は、認証手段からの要求に応答して、予め格納される固有識別情報とモバイル端末からの認証用識別情報とを照合することで、認証要求の適否を判断してもよい。
 この開示によれば、制御装置に付与される識別シンボルと、制御装置が予め格納される固有識別情報との照合が成功しなければ、認証処理が成功しないので、セキュリティをより高めることができる。
 上述の開示において、サーバ装置は、モバイル端末に予め格納されているアクセス鍵を含む要求に対して、接続の可否を判断してもよい。
 この開示によれば、モバイル端末に予め格納されているアクセス鍵が適切なものである場合に限って、接続を許可することになるので、セキュリティをより高めることができる。
 上述の開示において、モバイル端末は、制御装置との間でデータを共有するための共有領域を提供する共有領域提供手段をさらに含んでいてもよい。
 この開示によれば、制御装置およびモバイル端末のそれぞれが保持するデータに対する更新などを反映するユーザの手間を省くことができる。
 上述の開示において、制御装置は、制御装置にアクセス可能なユーザを規定するユーザ管理情報を有している。制御装置は、モバイル端末との接続が確立すると、ユーザ管理情報を共有領域にコピーし、共有領域にあるユーザ管理情報は、モバイル端末からの編集操作が可能に構成されてもよい。
 この開示によれば、豊富なユーザインターフェイス機能を有するモバイル端末を用いて、ユーザ管理情報に対する編集操作などを実現できる。
 上述の開示において、ネットワークシステムは、モバイル端末に対して、接続用プログラムを提供する管理サーバ装置をさらに含んでいてもよい。
 この開示によれば、汎用的なモバイル端末を利用して、本実施の形態に係るネットワークシステムを実現できる。
 上述の開示において、管理サーバ装置は、サーバ装置へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行してもよい。
 この開示によれば、モバイル端末のアクセス量に応じた課金を容易に実現できるので、例えば、プリペイド式でサービスを提供することもできる。
 上述の開示において、制御装置は、制御装置が管理している状態情報をサーバ装置へ送信し、サーバ装置は、サーバ装置に接続されている端末装置からの操作指令を制御装置へ送信してもよい。
 この開示によれば、サーバ装置と制御装置との間でデータを双方向で遣り取りできる。
 本発明の別の局面に従えば、制御装置に接続可能なモバイル端末が提供される。モバイル端末は、制御装置に付与されている制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、制御装置と接続されると、識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、制御装置とサーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを含む。
 この開示によれば、ネットワーク接続手段を有していない制御装置であっても、サーバ装置に接続することができる。また、制御装置とモバイル端末との間の認証処理、および、モバイル端末とサーバ装置との間の接続処理をそれぞれ実行することで、セキュリティ上の保証を得ることもできる。
 本発明のさらに別の局面に従えば、制御装置に接続可能なモバイル端末において実行される接続用プログラムが提供される。接続用プログラムは、モバイル端末に、制御装置に付与されている制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成するステップと、制御装置と接続されると、生成される認証用識別情報を用いて認証処理を実行するステップと、認証処理が成功すると、サーバ装置との間で接続処理を実行するステップと、制御装置とサーバ装置との間のデータの遣り取りを仲介するステップとを実行させる。
 この開示によれば、ネットワーク接続手段を有していない制御装置であっても、サーバ装置に接続することができる。また、制御装置とモバイル端末との間の認証処理、および、モバイル端末とサーバ装置との間の接続処理をそれぞれ実行することで、セキュリティ上の保証を得ることもできる。
 本実施の形態によれば、簡素な構成であるとともに、セキュリティも担保された、制御装置を遠隔で監視などできるネットワークシステムを実現できる。
本実施の形態に係る遠隔保守システムの全体構成例を示す模式図である。 本実施の形態に係る制御装置のハードウェア構成例を示す模式図である。 本実施の形態に係るモバイル端末のハードウェア構成例を示す模式図である。 本実施の形態に係る会議用サーバ装置のハードウェア構成例を示す模式図である。 本実施の形態に係る遠隔保守システムにおける全体処理手順を示すシーケンス図である。 本実施の形態に係る遠隔保守システムに識別シンボルを含む画像を取得する際の操作を説明するための模式図である。 本実施の形態に係る遠隔保守システムにおける情報処理の概要を説明するための模式図である。 本実施の形態に係る制御装置の機能構成例を示す模式図である。 本実施の形態に係るモバイル端末の機能構成例を示す模式図である。 本実施の形態に係る遠隔保守システムのモバイル端末の電子会議アプリケーションプログラムが提供する画面例を示す模式図である。 本実施の形態に係る遠隔保守システムのモバイル端末のユーザ管理モジュールが提供する画面例を示す模式図である。 本実施の形態に係る遠隔保守システムにおけるモバイル端末における処理手順を示すフローチャートである。 図12のステップS110に示される制御装置とモバイル端末との間の認証処理を実現するための制御装置における処理手順を示すフローチャートである。 図12のステップS116に示される制御装置から電子会議システムへの接続処理を実現するための会議用サーバ装置における処理手順を示すフローチャートである。 本実施の形態に係る遠隔保守システムの変形例示す模式図である。
 本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
 <A.適用例>
 まず、図1を参照して、本発明が適用される場面の一例について説明する。
 図1は、本実施の形態に係る遠隔保守システム1の全体構成例を示す模式図である。本明細書において、「遠隔保守システム」という用語は、後述するようなネットワークシステムの主たる使用形態を表現することを意図しているが、本願発明の技術的範囲はこの用語の範囲に限定されることはなく、請求の範囲の記載に基づいて、合理的に解釈されるべきである。
 図1を参照して、遠隔保守システム1は、対象設備2における各種情報を共有するとともに、必要に応じて、対象設備2に対して指令を与えるためのプラットフォームを提供する。
 図1に示す例において、対象設備2は、1または複数の制御装置100-1,100-2,・・・(以下、「制御装置100」とも称する。)を含む。制御装置100は、フィールドネットワーク4に接続されていてもよい。フィールドネットワーク4としては、EtherCAT(登録商標)やEtherNet/IP(登録商標)などの産業用ネットワークが用いられてもよい。
 制御装置100は、例えば、PLC(プログラマブルコントローラ)と称される産業用のコントローラに相当し、図示しない各種の製造設備や機械を制御する。制御装置100による制御においては、センサなどを用いてフィールド側から必要な情報を取得し、制御装置100で実行されるプログラムに従って、それらの取得された情報を用いて予め定められた制御演算を実行することで、制御出力を算出する。制御装置100においては、シーケンスプログラムやモーションプログラムなどが実行される。
 フィールドネットワーク4には、1または複数の表示器300-1,300-2,・・・(以下、「表示器300」とも称する。)、および、製造実行システム(MES:Manufacturing Execution System)などの操業用サーバ装置350が接続されていてもよい。
 典型的には、対象設備2は、工場内でクローズされており、外部からのアクセスはできないようになっている。
 遠隔保守システム1は、対象設備2に加えて、各種のデジタル情報(マルチメディア情報)をリアルタイムで共有することが可能な電子会議システムを有している。電子会議システムは、会議用サーバ装置400によって提供される。
 会議用サーバ装置400は、ネットワークを介して接続されている端末装置500および制御装置100の少なくとも一方から画像および音声の少なくとも一方を含むデータを受信し、当該受信したデータを恒久的または一時的に保持するとともに、当該データの送信元とは異なる装置に配信する。データの配信は、任意の方法を用いて実現できる。すなわち、ネットワーク接続されているすべての装置に対して、会議用サーバ装置400がマルチキャストまたはブロードキャストする方法を採用してもよいし、会議用サーバ装置400が共有対象のデータを保持しておき、その保持されているデータにネットワーク接続されている各装置がアクセスするような態様であってもよい。なお、電子会議システムが有効化されている間は、複数の装置間で共有できるように、会議用サーバ装置400がデータを一元的に保持するようにしてもよいが、セキュリティの観点から、電子会議システムが無効化(終了)すると、その共有されているデータを自動的に削除することが好ましい。
 電子会議システムの一例として、WebサーバおよびWebブラウザを組み合わせて実現されるWeb会議システムが存在するが、制御装置100および1または複数の端末装置500との間で、デジタル情報を共有できる構成であれば、どのような態様または名称のネットワークシステムを採用してもよい。例えば、「テレビ会議システム」と称されるネットワークシステムを採用してもよいし、将来的に新たなネットワークシステムが実用化された場合には、そのようなネットワークシステムを採用してもよい。また、電子会議システムは、特定のユーザのみがアクセス可能なプライベートネットワーク上で提供されてもよいし、インターネットなどのパブリックネットワーク上で提供されてもよい。いずれの場合にも、パスワードなどを用いて、ユーザに対するアクセス制限をすることが好ましい。
 さらに、複数のネットワークシステムを組み合わせて利用してもよい。例えば、いずれかのユーザが投稿したメッセージに応答して、必要な処理を実行するようにしてもよく、インタラクティブな挙動を実現できる。そのため、例えば、チャットシステムやMMS(Multimedia Messaging Service)などのシステムを利用することもできる。
 遠隔保守システム1において、制御装置100は、いわばユーザのように、電子会議システムに参加することが可能である。すなわち、会議用サーバ装置400は、制御装置100からのアクセスを受付け、電子会議システムに参加している任意の端末装置500のユーザから見れば、制御装置100は、別の端末装置500(または、その別の端末装置500のユーザ)と同様に、1人のユーザのように見える。なお、仮想化技術を用いることで、制御装置100が複数のユーザのように振る舞うこともできる。
 端末装置500の各ユーザは、他の端末装置500のユーザとの間で電子データを遣り取り(共有)できるように、制御装置100との間でも電子データを遣り取りすることができる。より具体的には、制御装置100は、有する各種情報を電子会議システムへ送信するとともに、電子会議システムに接続しているいずれかの端末装置500からの情報(操作指令)などを受信する。典型的な実装形態としては、会議用サーバ装置400が、電子会議システムに参加しているそれぞれの装置(制御装置100および/または端末装置500)からの情報を収集するとともに、それらの装置からの要求に応じて、収集済の情報を送信または配信する。
 遠隔保守システム1においては、制御装置100と会議用サーバ装置400および/または端末装置500との間で、インタラクティブな保守活動が可能になる。
 本実施の形態に係る遠隔保守システム1は、制御装置100にモバイル端末200を接続できる構成を採用することで、制御装置100を電子会議システムに接続できる仕組みを提供する。より具体的には、本実施の形態に係る遠隔保守システム1においては、制御装置100にモバイル端末200を接続することで、モバイル端末200を介して、制御装置100が電子会議システムに接続される。本実施の形態において、モバイル端末200は制御装置100に接続可能になっている。
 一方で、制御装置100は、制御対象の装置を制御するものであり、外部からの不正なアクセスなどを防止する必要がある。本実施の形態に係る遠隔保守システム1においては、このような不正アクセスを防止するための機能も提供される。
 このようなモバイル端末200を用いて、制御装置100と電子会議システムに接続することで、外部からアクセスするための機能が設けられていない対象設備2であっても、それを構成する制御装置100に対する遠隔保守を低コストで実現できる。また、後述するようなセキュリティ機能により、制御装置100に対する不正アクセスのリストを低減できる。
 このように、本実施の形態に係る、電子会議システムを利用した遠隔保守システム1は、スマートフォン、タブレット、ノートパソコンのようなモバイル端末を用いて、ネットワーク接続する手段を有さない制御装置を電子会議システムに接続することができる。このとき、モバイル端末と制御装置との間の接続認証、および、モバイル端末と電子会議システムとの間の接続認証をそれぞれ実行することで、セキュリティを保証する。
 また、本実施の形態に従う遠隔保守システム1においては、制御装置100の情報へのアクセスをユーザ単位で管理することができるとともに、そのようなユーザ単位でのアクセス管理の設定をモバイル端末上で編集できる。さらに、付加的な機能として、モバイル端末によるアクセス量などに応じた課金を行なうことができる。
 以下、本発明のより具体的な応用例として、本実施の形態に係る遠隔保守システム1のより詳細な構成および処理について説明する。
 <B.遠隔保守システム1を構成する各装置のハードウェア構成>
 まず、本実施の形態に係る遠隔保守システム1を構成する各装置のハードウェア構成の一例について説明する。
 (b1:制御装置100のハードウェア構成)
 図2は、本実施の形態に係る制御装置100のハードウェア構成例を示す模式図である。図2を参照して、制御装置100は、予めインストールされたプログラムをプロセッサが実行することで、制御対象に対する制御を実現する。より具体的には、制御装置100は、CPU(Central Processing Unit)やMPU(Micro-Processing Unit)などのプロセッサ102と、チップセット104と、メインメモリ106と、ストレージ108と、ネットワークコントローラ116と、メモリカードインターフェイス118と、内部バスコントローラ122と、フィールドバスコントローラ124と、ローカル通信コントローラ130とを含む。
 プロセッサ102は、ストレージ108に格納されたシステムプログラム110およびユーザプログラム112を読み出して、メインメモリ106に展開して実行することで、制御対象に対する制御を実現する。すなわち、プロセッサ102は、メインメモリ106およびストレージ108と連係することで、制御演算を実行する制御部を実現する。ストレージ108は、例えば、フラッシュメモリなどにより構成される。
 システムプログラム110は、データの入出力処理や実行タイミング制御などの、制御装置100の基本的な機能を提供するための命令コードを含む。ユーザプログラム112は、制御対象に応じて任意に設計され、シーケンス制御を実行するためのシーケンスプログラム112Aおよびモーション制御を実行するためのモーションプログラム112Bとを含む。
 チップセット104は、各コンポーネントを制御することで、制御装置100全体としての処理を実現する。内部バスコントローラ122は、制御装置100と内部バスを通じて連結されるI/Oユニット126とデータを遣り取りするインターフェイスである。フィールドバスコントローラ124は、制御装置100とフィールドバスを通じて連結されるI/Oユニット128とデータを遣り取りするインターフェイスである。内部バスコントローラ122およびフィールドバスコントローラ124は、対応のI/Oユニット126および128にそれぞれ入力される制御状態値を取得するとともに、プロセッサ102での演算結果を対応のI/Oユニット126および128から制御指令としてそれぞれ出力する。
 ネットワークコントローラ116は、制御装置100とフィールドネットワーク4を通じて接続される他の装置(表示器300や操業用サーバ装置350など)とデータを遣り取りするインターフェイスである。ネットワークコントローラ116は、フィールドネットワーク4に用いられる通信規格に応じたデバイスが用いられる。ネットワークコントローラ116は、フィールドネットワーク4において、通信マスターとして機能するようにしてもよい。
 メモリカードインターフェイス118は、メモリカード120を着脱可能に構成されており、メモリカード120に対してデータを書込み、メモリカード120からデータを読出すことが可能になっている。
 ローカル通信コントローラ130は、モバイル端末200などの外部装置とデータを遣り取りするためのインターフェイスである。ローカル通信コントローラ130を介して、ツール装置が接続されてもよい。ローカル通信コントローラ130としては、USB(Universal Serial Bus)などの有線通信のものを採用してもよいし、無線LAN(Local Area Network)やBluetooth(登録商標)などの無線通信のものを採用してもよい。以下の説明においては、ローカル通信コントローラ130は、モバイル端末200とUSBを介して接続されるものとする。
 ストレージ108は、本実施の形態に係る遠隔保守システム1を実現するための、設定情報150をさらに保持している。設定情報150は、制御装置100とモバイル端末200とを接続するとともに、電子会議システムに接続するための各種情報を含む。より具体的には、設定情報150は、システム設定情報152と、固有識別情報(以下、「固有ID」とも称す。)154と、ユーザ管理情報156とを含む。設定情報150に含まれる情報の詳細については、後述する。
 上述の説明においては、制御装置100のプロセッサ102がプログラムを実行することで後述するような機能を提供する実装例を示すが、制御装置100がプログラムを実行することで提供される機能の一部または全部を専用のハードウェア回路として実装してもよい。
 (b2:モバイル端末200のハードウェア構成)
 図3は、本実施の形態に係るモバイル端末200のハードウェア構成例を示す模式図である。図3を参照して、モバイル端末200は、通信機能を有する一種のコンピュータであり、予めインストールされたプログラム(「アプリケーション」または「アプリケーションプログラム」と称されることもある)をプロセッサが実行することで、本実施の形態に係る遠隔保守システム1に必要な機能を提供する。
 モバイル端末200は、例えば、スマートフォン、タブレット、ノートパソコンのような形で具現化されてもよい。より具体的には、制御装置100は、CPUやGPU(Graphical Processing Unit)などのプロセッサ202と、メインメモリ206と、ディスプレイ208と、入力部210と、カメラ212と、マイク214と、スピーカ216と、ローカル通信コントローラ218と、無線通信コントローラ220と、モバイル通信コントローラ222と、ストレージ230とを含む。これらのコンポーネントは、内部バス204を介して互いにデータ通信可能に接続されている。
 プロセッサ202は、ストレージ230に格納された各種プログラム(OS232および接続用アプリケーションプログラム234)を読み出して、メインメモリ206に展開して実行することで、制御装置100と電子会議システムとを接続するための機能を提供する。ストレージ230は、例えば、フラッシュメモリなどにより構成される。
 入力部210は、ユーザの操作を受付けて、受付けた操作の内容をプロセッサ202などへ出力する。入力部210としては、キーボード、タッチパネル、各種ボタン、マウスなどが想定される。カメラ212は、視野内の静止画または動画を撮像する。カメラ212は、モバイル端末200の任意の外表面に配置されていてもよい。マイク214は、ユーザなどは発した音声を電気信号に変換する。スピーカ216は、プロセッサ202などからの指令に応じて音声を発生する。
 ローカル通信コントローラ218は、制御装置100などとデータを遣り取りするためのインターフェイスである。ローカル通信コントローラ218としては、USBなどの有線通信のものを採用してもよい。
 無線通信コントローラ220は、他のモバイル端末200などとデータを遣り取りするためのインターフェイスである。無線通信コントローラ220としては、無線LAN(Local Area Network)やBluetooth(登録商標)などの無線通信のものを採用してもよい。
 モバイル通信コントローラ222は、広域無線通信により、インターネット上の任意のデバイスとの間でデータを遣り取りするインターフェイスである。モバイル通信コントローラ222としては、LTE(Long Term Evolution)やWiMAXなどの無線通信方式を採用してもよい。
 (b3:会議用サーバ装置400のハードウェア構成)
 図4は、本実施の形態に係る会議用サーバ装置400のハードウェア構成例を示す模式図である。図4を参照して、会議用サーバ装置400は、汎用的なアーキテクチャを有するコンピュータである。会議用サーバ装置400は、予めインストールされたプログラムをプロセッサが実行することで、後述するような各種処理を実現する。
 会議用サーバ装置400は、CPUやMPUなどのプロセッサ402と、メインメモリ404と、ハードディスク(HDD)406と、ユーザへ情報を提示するためのディスプレイ408と、キーボードやマウスなどの入力部410と、他の装置との間でデータを遣り取りするためのネットワークコントローラ412とを含む。これらのコンポーネントは、内部バス414を介して互いにデータ通信可能に接続されている。
 ハードディスク406は、会議用サーバ装置400での基本的なプログラムの実行環境を提供するためのOS(Operating System)420と、電子会議システムを実現するためのサーバプログラム422とを保持する。これらのプログラムがメインメモリ404に読み出されて、プロセッサ402で実行される。
 (b4:端末装置500のハードウェア構成)
 端末装置500は、典型的には、汎用的なアーキテクチャを有するコンピュータである。端末装置500は、予めインストールされたプログラムをプロセッサが実行することで、後述するような各種処理を実現する。
 端末装置500のハードウェア構成は、図4に示す会議用サーバ装置400のハードウェア構成例と同様であるので、詳細な説明は繰り返さない。但し、ハードディスクなどのストレージには、サーバプログラム422ではなく、電子会議システムにアクセスするためのクライエントプログラムあるいはブラウザアプリケーションプログラムなどが格納されていてもよい。
 端末装置500については、汎用的なパーソナルコンピュータであってもよいし、可搬型のデバイス(スマートフォンやタブレットなど)であってもよい。
 (b5:その他の装置のハードウェア構成)
 表示器300および操業用サーバ装置350は、本発明の本旨とは直接的な関係はないので、ここでは、ハードウェア構成例などについて、詳細な説明は行なわない。表示器300および操業用サーバ装置350については、公知のハードウェア構成を有する装置を用いることができる。
 <C.遠隔保守システム1における全体処理手順>
 次に、本実施の形態に係る遠隔保守システム1における全体処理手順について説明する。
 図5は、本実施の形態に係る遠隔保守システム1における全体処理手順を示すシーケンス図である。図5には、モバイル端末200を介して、制御装置100を電子会議システムに接続する処理例を示す。
 図5を参照して、保守員などのユーザは、モバイル端末200を操作して、制御装置100から識別シンボル140を取得する。典型例として、制御装置100の筐体の露出面には、制御装置100の各々に付与される固有ID154を示す識別シンボル140が配置されている。本明細書において、「識別シンボル」は、制御装置100に付与される任意の媒体であり、かつ、それが付与されている制御装置100を特定するための情報を担持する任意の媒体を包含する。すなわち、制御装置100には、制御装置100を特定するための情報を担持する識別シンボルが付与されている。
 典型的には、「識別シンボル」は、外部から視認可能な媒体を意味する。識別シンボル140としては、例えば、任意の模様(例えば、2次元あるいは3次元バーコード、または、QRコード(登録商標)など)や文字列などを含む。
 ユーザは、モバイル端末200を操作して、制御装置100の筐体にある識別シンボル140を撮像することで(シーケンスSQ2)、識別シンボル140を含む画像をモバイル端末200内に格納する(シーケンスSQ4)。すなわち、ユーザは、モバイル端末200のカメラ212を有効化して、識別シンボル140がその視野内に含まれるようにモバイル端末200を位置決めした上で、撮像ボタンを押下することで、識別シンボル140を含む画像を取得する。このような識別シンボル140は、制御装置100の固有IDと認証可能な情報である。
 図6は、本実施の形態に係る遠隔保守システム1に識別シンボル140を含む画像を取得する際の操作を説明するための模式図である。図6に示すように、ユーザは、モバイル端末200を操作して、制御装置100の筐体に貼付されている識別シンボル140を含む範囲を撮像する。このような撮像操作によって、識別シンボル140を含む画像が取得される。
 再度図5を参照して、モバイル端末200は、取得した、識別シンボル140を含む画像に基づいて、認証用識別情報(以下、「認証用ID」とも称す。)を生成する(シーケンスSQ6)。
 この状態において、制御装置100とモバイル端末200とは物理的に接続されているとする。本実施の形態においては、制御装置100とモバイル端末200とは、USBケーブルを介して接続される。
 続いて、モバイル端末200は、制御装置100に対して認証要求を送信する(シーケンスSQ8)。認証要求に応答して、制御装置100とモバイル端末200とは認証処理を実行する(シーケンスSQ10)。この認証処理においては、制御装置100が保持している固有IDと、モバイル端末200が生成した認証用IDとが用いられる。
 固有IDと認証用IDとは互いに対応する同じデータ列であってもよいし、一種のキーペアーのように、いずれか一方から他方を一意に生成できるようなものであってもよい。すなわち、ある制御装置100に貼付されている識別シンボル140から生成された認証用IDが、当該識別シンボル140が貼付された制御装置100を正しく特定できる情報であるか否かが検証される。
 制御装置100とモバイル端末200との間の認証処理が成功裏に終了すると、制御装置100とモバイル端末200との間の接続が確立される(シーケンスSQ12)。すると、制御装置100に保持されているユーザ管理情報156がモバイル端末200へ送信される(シーケンスSQ14)。これらの情報は、モバイル端末200上に仮想的に用意される共有領域に格納される(シーケンスSQ16)。ユーザ管理情報156は、制御装置100にアクセス(ログイン)可能な1または複数のユーザを規定する。より具体的には、ユーザ管理情報156は、電子会議システムへアクセス可能なユーザのうち、制御装置100に対するアクセスを許可するユーザを規定する。アクセスを許可するユーザに対しては、許可するアクセスの内容(参照のみ可能や参照および変更可能といったアクセス属性、制御装置100が管理する情報のうちいずれの範囲へのアクセスが可能であるかといったアクセス範囲など)を規定する。後述するように、ユーザ管理情報156は、モバイル端末200上で編集することも可能である。
 共有領域は、一種のバッファ的な役割を果たす記憶領域であり、制御装置100からのデータ書込みおよびデータ読出しが可能であるとともに、モバイル端末200自体からもデータ書込みおよびデータ読出しが可能である。
 ユーザ管理情報156がモバイル端末200の共有領域に格納されると、モバイル端末200は、会議用サーバ装置400に対して接続要求を送信する(シーケンスSQ18)。接続要求に応答して、モバイル端末200と会議用サーバ装置400とは接続処理を実行する(シーケンスSQ20)。この接続処理においては、モバイル端末200の共有領域に格納されている、ユーザ管理情報156およびアクセス鍵244が用いられる。
 アクセス鍵244は、モバイル端末200に予め格納されており、電子会議システムへアクセスするための認証情報であり、会議用サーバ装置400との間で鍵交換手続きなどを含む認証処理に用いられる。このように、会議用サーバ装置400は、モバイル端末200に予め格納されているアクセス鍵244を含む要求に対して、接続の可否を判断する。
 モバイル端末200と会議用サーバ装置400との間の接続処理が成功裏に終了すると、モバイル端末200と会議用サーバ装置400との間の接続が確立される(シーケンスSQ22)。すると、制御装置100が管理している状態情報は、モバイル端末200へ送信され(シーケンスSQ24)、さらにモバイル端末200を介して、会議用サーバ装置400へ送信される(シーケンスSQ26)。
 会議用サーバ装置400に接続された端末装置500は、制御装置100からの状態情報にアクセスできる(シーケンスSQ28)。会議用サーバ装置400または端末装置500によって指示情報が書込まれると、指示情報は、モバイル端末200へ送信され(シーケンスSQ30)、さらにモバイル端末200を介して、制御装置100へ送信される(シーケンスSQ32)。制御装置100は、指示情報に従って処理を実行する(シーケンスSQ34)。
 シーケンスSQ24~SQ34の処理は、制御装置100が電子会議システムに接続されている間、繰り返される。
 <D.遠隔保守システム1における情報処理の概要>
 次に、本実施の形態に係る遠隔保守システム1における情報処理の概要について説明する。図7は、本実施の形態に係る遠隔保守システム1における情報処理の概要を説明するための模式図である。
 図7を参照して、制御装置100は、固有ID154と、ユーザ管理情報156とを予め格納している。固有ID154は、モバイル端末200において生成される認証用IDに対する認証処理に用いられる。また、制御装置100とモバイル端末200との間の認証処理が成功すると、ユーザ管理情報156は、モバイル端末200上において生成される共有領域250にコピーされる。
 ユーザによる撮像操作によって取得される、識別シンボル140を含む画像240は、モバイル端末200のストレージ230に格納される。ストレージ230に格納された画像240から認証用ID242が生成される。生成された認証用ID242は、モバイル端末200が提供する共有領域250に格納される。共有領域250には、制御装置100からコピーされるユーザ管理情報156も格納される。
 モバイル端末200は、電子会議システム接続モジュール260を有しており、制御装置100と電子会議システム(会議用サーバ装置400)との間の、データの遣り取りを仲介する。より具体的には、モバイル端末200の電子会議システム接続モジュール260は、共有領域250に格納される認証用ID242を用いて、電子会議システム(会議用サーバ装置400)との間で認証処理を実行する。この認証処理が完了すると、制御装置100が所定周期毎に更新する状態情報170は、モバイル端末200の電子会議システム接続モジュール260を介して、電子会議システム(会議用サーバ装置400)へ伝送される。また、電子会議システム(会議用サーバ装置400)で生成される操作指令172は、モバイル端末200の電子会議システム接続モジュール260を介して、制御装置100へ伝送される。電子会議システムから状態情報170へのアクセス、および、電子会議システムからの操作指令172の送信は、ユーザ管理情報156に従って、管理される。すなわち、モバイル端末200の電子会議システム接続モジュール260は、ユーザ管理情報156に従って、許可が与えられたユーザに対して、許可された範囲で、状態情報170を出力し、あるいは、操作指令172を受付ける。
 以上のような、制御装置100と、モバイル端末200と、会議用サーバ装置400との間で情報処理によって、本実施の形態に係る遠隔保守システム1の主要な機能を実現できる。
 <E.遠隔保守システム1を構成する各装置の機能構成>
 次に、本実施の形態に係る遠隔保守システム1を構成する各装置の機能構成の一例について説明する。上述したように、本実施の形態に係る遠隔保守システム1において、制御装置100は、モバイル端末200との接続を実現するための接続機能、および、接続されるモバイル端末200との間で認証手続きを実行するモバイル端末認証機能を有する。
 また、モバイル端末200は、制御装置100と接続するとともに、電子会議システムに接続するためのユーザアカウントを管理するためのアプリケーションプログラムを有している。また、モバイル端末200は、識別シンボル140を含む画像に基づいて、認証用IDを生成する機能も有している。さらに、モバイル端末200は、制御装置100との間でデータを共有するための共有領域250を提供する機能を有しており、共有領域250を利用することで、制御装置100を電子会議システムに接続させることができる。
 (e1:制御装置100の機能構成)
 図8は、本実施の形態に係る制御装置100の機能構成例を示す模式図である。図8を参照して、制御装置100は、機能構成として、OS180と、スケジューラ182と、入出力更新モジュール184と、ユーザプログラム実行モジュール186と、変数管理モジュール188と、仮想通信モジュール190と、ローカル通信ホストモジュール192と、認証モジュール194と、アクセス管理モジュール196と、ファイル同期モジュール198とを含む。
 OS180は、制御装置100上にプログラムの実行環境を提供するとともに、システム維持に必要な各種処理を実行する。
 スケジューラ182は、入出力更新モジュール184による入出力更新の処理、および、ユーザプログラム実行モジュール186によるユーザプログラム112の実行処理について、それぞれの実行周期および実行タイミングを管理する。すなわち、スケジューラ182は、入出力更新モジュール184およびユーザプログラム112の実行に必要な演算リソースの割当てを管理する。
 入出力更新モジュール184は、I/Oユニット126,128(図2)を介した状態値の取得、および、I/Oユニット126,128(図2)を介した制御指令の出力を周期的に実行する。
 ユーザプログラム実行モジュール186は、システム設定情報152を参照して、ユーザプログラム112(典型的には、シーケンスプログラム112Aおよび/またはモーションプログラム112Bを含む。)を予め定められた周期毎またはイベント毎に実行する。
 システム設定情報152は、制御装置100に接続されるI/Oユニットの数および位置の情報に加えて、更新周期などの動作の設定値などを含む。
 変数管理モジュール188は、入出力更新モジュール184による入出力値、および/または、ユーザプログラム実行モジュール186によるユーザプログラム112の実行に利用される変数値を更新する。
 仮想通信モジュール190は、モバイル端末200との間の通信、および、モバイル端末200を介した会議用サーバ装置400との通信を管理する。仮想通信モジュール190は、ネットワークを介して直接的に会議用サーバ装置400に接続する場合、および、モバイル端末200を介して会議用サーバ装置400に間接的に接続する場合、の相違に依存することなく、制御装置100の各モジュールに対して同一の通信インターフェイスを提供する。例えば、会議用サーバ装置400への接続に用いられるネットワークがEthernet(登録商標)であるような場合には、仮想通信モジュール190は、認証されたモバイル端末200を仮想Ethernetデバイスと認識することになる。
 ローカル通信ホストモジュール192は、モバイル端末200と制御装置100とを接続した場合に、モバイル端末200との通信を管理する。すなわち、ローカル通信ホストモジュール192は、モバイル端末200から見た場合の制御装置100のホスト機能を提供する。ローカル通信として、USB接続を採用した場合には、ローカル通信ホストモジュール192は、制御装置100側のUSBホスト機能を提供することになる。
 認証モジュール194は、モバイル端末200からの要求などに応じて、モバイル端末200において生成された認証用ID242を、固有ID154を参照して認証する。ここで、認証モジュール194は、固有ID154を参照することで、モバイル端末200において生成された認証用ID242が自装置の識別シンボル140に基づいて生成されたものであるか否かを判断する。すなわち、認証モジュール194は、モバイル端末200認証機能からの要求に応答して、予め格納される固有ID154とモバイル端末200からの認証用ID242とを照合することで、認証要求の適否を判断する。このように、認証モジュール194は、モバイル端末200(電子会議システムへのアクセス機能を提供するアプリケーションプログラムがインストールされている)が制御装置100とローカル通信接続(一例としては、USB接続)された場合に、モバイル端末200において生成される認証用ID242を照合する機能を提供する。
 アクセス管理モジュール196は、ユーザ管理情報156に規定される情報に従って、外部からのアクセスを管理する。すなわち、アクセス管理モジュール196は、外部からのアクセスを受けると、当該アクセス元およびアクセス先がユーザ管理情報156の内容に適合している場合に限って、そのアクセスを許容する。
 ファイル同期モジュール198は、制御装置100に保持されるデータ(ファイル)を、モバイル端末200上において生成される共有領域250に同期した保持する。典型的には、ファイル同期モジュール198は、制御装置100とモバイル端末200との間の接続が確立されると、ユーザ管理情報156を共有領域250へコピーするとともに、モバイル端末200から編集操作によってユーザ管理情報156が変更されると、その変更内容を制御装置100内のユーザ管理情報156にも反映する。このように、ファイル同期モジュール198は、接続されたモバイル端末200上にある共有領域250を使用したユーザ管理情報156の同期機能を提供する。
 図8に示す制御装置100の各機能および各モジュールは、典型的には、制御装置100のプロセッサ102がシステムプログラム110およびユーザプログラム112を実行することで実現されるが、これに限られることなく、任意の実装形態を採用できる。
 (e2:モバイル端末200の機能構成)
 図9は、本実施の形態に係るモバイル端末200の機能構成例を示す模式図である。図9に示す各機能は、典型的には、モバイル端末200のプロセッサ202が接続用アプリケーションプログラム234を実行することで実現される。
 図9を参照して、モバイル端末200は、機能構成として、共有領域マネージャ252と、電子会議システム接続モジュール260と、認証モジュール262と、電子会議アプリケーションプログラム270と、ユーザ管理モジュール280と、画像取得モジュール290と、認証用ID生成モジュール292とを含む。
 共有領域マネージャ252は、制御装置100との間でデータを共有するための共有領域250を提供する。共有領域マネージャ252は、共有領域250にあるファイルに対して何らかの更新がなされると、その内容を制御装置100へ反映するとともに、制御装置100上のファイルに対する更新を共有領域250にあるファイルにも反映する。このように、共有領域マネージャ252は、モバイル端末200をローカル通信により制御装置100へ接続した場合に、ホストである制御装置100との間でデータを共有可能な領域を提供する。共有領域250には、制御装置100との間の接続認証に使用される認証用ID242と、電子会議システムと接続のために使用されるアクセス鍵244と、制御装置100に存在するユーザ管理情報156とが格納される。ユーザ管理情報156は、モバイル端末200上のアプリケーションプログラムにより編集可能になっている。
 アクセス鍵244については、本実施の形態に係る機能を実現するためのアプリケーションプログラムをインストールされた際に、アプリケーションプログラムの一部として、モバイル端末200に格納されるようにしてもよい。あるいは、本実施の形態に係る機能を使用する前段階において、管理サーバからアクセス鍵244を取得するようにしてもよい。
 認証モジュール262は、制御装置100との間で認証処理を実行する。より具体的には、認証モジュール262は、モバイル端末200が制御装置100と接続されると、認証用ID生成モジュール292により生成される認証用IDを用いて認証処理を実行する。
 電子会議システム接続モジュール260は、認証モジュール262による認証処理が成功すると、電子会議システム(会議用サーバ装置400)との間で接続処理を実行する。さらに、電子会議システム接続モジュール260は、制御装置100と電子会議システム(会議用サーバ装置400)との間のデータの遣り取りを仲介する。また、電子会議システム接続モジュール260は、モバイル端末200と電子会議システム(会議用サーバ装置400)との間においてもデータを遣り取りする。
 電子会議アプリケーションプログラム270は、電子会議システムに接続される端末装置500において提供される機能を、モバイル端末200上にも提供する。すなわち、電子会議アプリケーションプログラム270は、電子会議システムに接続するためのクライエント機能を提供する。電子会議アプリケーションプログラム270によって、電子会議システムに接続されている別の制御装置からの情報などを参照することもできる。
 図10は、本実施の形態に係る遠隔保守システム1のモバイル端末200の電子会議アプリケーションプログラム270が提供する画面例を示す模式図である。図10を参照して、モバイル端末200のディスプレイ208には、電子会議システムに接続されている制御装置100からの情報を表示させることができる。図10に示す画面例においては、モバイル端末200がローカル通信接続している制御装置100ではなく、1または複数の他の制御装置100からの収集された情報に基づいて、それらの制御装置100が制御している工場の稼動状態などがグラフィカル表示されている。
 より具体的には、図10に示す画面例においては、制御対象として3つの組立ラインと1つのプレスラインとが存在する。組立ラインの各々には装置XXXが存在し、各装置XXXを示すオブジェクトと対応付けて、各装置の稼動状態を示すインジケータ602が配置されている。また、プレスラインには、装置YYYおよび装置ZZZが存在しており、装置YYYおよび装置ZZZを示すそれぞれのオブジェクトに関連付けて、それぞれの装置の稼動状態を示すインジケータ602が配置されている。
 図10に示すようなユーザインターフェイス画面が提供されることで、モバイル端末200のユーザは、遠隔地にある制御対象の状況などを一見して把握することができる。
 このように、モバイル端末200は、自端末が接続されている制御装置100以外の制御装置100が管理している状態情報を表示することができる。図10に示すように、電子会議システムを介して、他の制御装置100が管理する状態情報を取得して、モバイル端末200上に表示するようにしてもよい。
 再度図9を参照して、ユーザ管理モジュール280は、共有領域250に格納されるユーザ管理情報156に対する変更操作などを行なうための機能を提供する。ユーザ管理情報156に対する変更操作としては、アクセス権限を付与するユーザの追加・削除、アクセス権限の内容の変更、各ユーザの設定情報の変更などが挙げられる。このように、制御装置100は、制御装置100にアクセス可能なユーザを規定するユーザ管理情報156を有している。制御装置100は、モバイル端末200との接続が確立すると、ユーザ管理情報156を共有領域250にコピーする。そして、共有領域250にあるユーザ管理情報156は、モバイル端末200からの編集操作が可能に構成される。
 さらに、ユーザ管理モジュール280は、自端末が接続されている制御装置100以外の制御装置100が管理しているユーザ管理情報156に対する変更操作などを行なうための機能を提供するようにしてもよい。
 図11は、本実施の形態に係る遠隔保守システム1のモバイル端末200のユーザ管理モジュール280が提供する画面例を示す模式図である。図11を参照して、モバイル端末200のディスプレイ208には、自端末が接続されている制御装置100が管理しているユーザ管理情報156が表示される。
 図11に例示されるユーザ管理情報156は、ユーザ名を格納するユーザ名コラム1562と、付加情報を格納する付加情報コラム1564と、アクセスレベルを示すレベルコラム1566と、メールアドレスなどの連絡先を格納するアドレスコラム1568とを含む。
 ユーザは、モバイル端末200上に表示される、接続先の制御装置100が管理するユーザ管理情報156を更新することができる。ユーザ管理情報156に対する更新操作は、更新用操作ボタン610をユーザが押下することで実現される。
 このように、モバイル端末200のユーザ管理モジュール280は、自端末が接続されている制御装置100が管理しているユーザ管理情報156をモバイル端末200上に表示する機能と、自端末が接続されている制御装置100が管理しているユーザ管理情報156を自端末上で編集・更新する機能と、自端末が接続されている制御装置100が管理しているユーザ管理情報156に自端末上で新たなユーザの管理情報を追加する機能とを提供する。
 さらに、モバイル端末200のユーザ管理モジュール280は、電子会議システムに接続されている他の制御装置100が管理するユーザ管理情報156を更新するようにしてもよい。この場合、例えば、電子会議システムに接続されている他の制御装置100を一覧表示するなどして、ユーザが対象の制御装置100を容易に選択できるような環境を提供することが好ましい。この一覧表示された制御装置100のうち、選択された制御装置100が管理するユーザ管理情報156に対する編集操作画面を提供するようにしてもよい。また、図10に示す画面例において表示される設備または機械のいずれかが選択されると、当該選択された設備または機械に対応するユーザ管理情報156を編集するための画面に遷移するようにしてもよい。
 このように、モバイル端末200のユーザ管理モジュール280は、電子会議システムを介して接続されている制御装置100が管理しているユーザ管理情報156をモバイル端末200上に表示する機能と、電子会議システムを介して接続されている制御装置100が管理しているユーザ管理情報156を自端末上で編集・更新する機能と、電子会議システムを介して接続されている制御装置100が管理しているユーザ管理情報156に自端末上で新たなユーザの管理情報を追加する機能とを提供するようにしてもよい。
 再度図9を参照して、画像取得モジュール290は、対象の制御装置100から識別シンボル140を含む画像を取得する際の支援機能を提供する。より具体的には、画像取得モジュール290は、撮像アプリケーションプログラムと連係して、必要なメッセージなどを提示して、ユーザによる識別シンボル140の撮像を支援する。画像取得モジュール290は、撮像により取得された識別シンボル140を含む画像を保持する。
 認証用ID生成モジュール292は、撮像により取得された識別シンボル140を含む画像から認証用ID242を生成する。具体的には、認証用ID生成モジュール292は、識別シンボル140を含む画像に対する画像解析を行って、画像内の識別シンボル140を特定するとともに、識別シンボル140が示す文字情報などから、所定のアルゴリズムに従って、認証用ID242を生成する。生成された認証用ID242は、共有領域250に格納される。認証用ID生成モジュール292は、制御装置100に貼付された識別シンボル140から認証用ID242を生成して、共有領域250に格納する。
 このように、画像取得モジュール290および認証用ID生成モジュール292は、識別シンボル140を含む情報としての画像を取得して、当該取得した識別シンボルを含む情報から認証用ID242(認証用識別情報)を生成する識別情報生成部に相当する。
 <F.遠隔保守システム1における主要な処理の処理手順>
 次に、本実施の形態に係る遠隔保守システム1における主要な処理の処理手順例について説明する。
 図12は、本実施の形態に係る遠隔保守システム1におけるモバイル端末200における処理手順を示すフローチャートである。図12に示す処理手順は、典型的には、モバイル端末200のプロセッサ202が接続用アプリケーションプログラム234を実行することで実現される。
 図12を参照して、モバイル端末200は、ユーザに対して、接続対象の制御装置100に配置されている識別シンボル140に撮像するように促す(ステップS100)。モバイル端末200は、ユーザ操作に応じて撮像を行なうことで、識別シンボル140を含む画像を取得する(ステップS102)。モバイル端末200は、取得した識別シンボル140を含む画像に基づいて、認証用IDを生成する(ステップS104)。
 続いて、モバイル端末200は、ユーザに対して、接続対象の制御装置100と自端末とをローカル通信接続するように促す(ステップS106)。そして、制御装置100とのローカル通信接続の完了を待つ(ステップS108)。
 モバイル端末200は、制御装置100と接続されると(ステップS108においてYES)、ステップS104において生成した認証用IDを用いて、制御装置100との間で認証処理を実行する(ステップS110)。制御装置100との間の認証処理が失敗すると(ステップS112においてNO)、モバイル端末200は、エラー表示を出力して(ステップS114)、処理は終了する。
 制御装置100との間の認証処理が成功すると(ステップS112においてYES)、モバイル端末200は、続いて、アクセス鍵244を用いて電子会議システムへの接続処理を開始する(ステップS116)。電子会議システムへの接続処理が失敗すると(ステップS118においてNO)、モバイル端末200は、エラー表示を出力して(ステップS114)、処理は終了する。
 電子会議システムへの接続処理が成功すると(ステップS118においてYES)、モバイル端末200は、電子会議システムから取得された情報を表示する(ステップS120)。電子会議システムから取得された情報の表示としては、電子会議システムに接続された制御装置100からの状態情報などを含む。
 そして、モバイル端末200は、制御装置100から送出される状態情報を電子会議システムへ送出するとともに、電子会議システムから送出される操作指令などを制御装置100へ送出する(ステップS122)。
 モバイル端末200を介した制御装置100から電子会議システムへの接続が遮断されるまで(ステップS124においてYES)、ステップS122の処理が繰り返される。このように、制御装置100は、制御装置100が管理している状態情報を電子会議システム(会議用サーバ装置400)へ送信し、電子会議システム(会議用サーバ装置400)、電子会議システム(会議用サーバ装置400)に接続されている端末装置500からの操作指令を制御装置100へ送信する。
 一方、モバイル端末200を介した制御装置100から電子会議システムへの接続が遮断されると、処理は終了する。
 なお、モバイル端末200においては、ユーザ操作に応じて、ユーザ管理情報に対する編集・更新処理が実行される。
 図13は、図12のステップS110に示される制御装置100とモバイル端末200との間の認証処理を実現するための制御装置100における処理手順を示すフローチャートである。図13に示す処理手順は、典型的には、制御装置100のプロセッサ102がシステムプログラム110を実行することで実現される。
 図13を参照して、制御装置100は、モバイル端末200から認証用IDを取得する(ステップS200)。続いて、制御装置100は、自装置に保持する固有IDと取得した認証用IDとを照合し(ステップS202)、照合結果をモバイル端末200へ通知する(ステップS204)。
 固有IDと認証用IDとの照合が成功すると(ステップS206においてYES)、制御装置100は、自装置に保持しているユーザ管理情報156をモバイル端末200へ送信する(ステップS208)。そして、認証処理は終了する。
 一方、固有IDと認証用IDとの照合が失敗すると(ステップS206においてNO)、ステップS208の処理は行なわれず、認証処理は終了する。
 図14は、図12のステップS116に示される制御装置100から電子会議システムへの接続処理を実現するための会議用サーバ装置400における処理手順を示すフローチャートである。図14に示す処理手順は、典型的には、会議用サーバ装置400のプロセッサ402がサーバプログラム422を実行することで実現される。
 図14を参照して、会議用サーバ装置400は、モバイル端末200からアクセス鍵244を取得する(ステップS300)。続いて、会議用サーバ装置400は、モバイル端末200からのアクセス鍵244に対する認証処理を実行し(ステップS302)、認証結果をモバイル端末200へ通知する(ステップS306)。
 認証処理が成功すると(ステップS306においてYES)、会議用サーバ装置400は、電子会議システムに収集されている情報のうち、予め設定された情報をモバイル端末200へ送信する(ステップS308)。そして、電子会議システムへの接続処理は終了する。
 一方、認証処理が失敗すると(ステップS306においてNO)、ステップS308の処理は行なわれず、電子会議システムへの接続処理は終了する。
 <G.付加機能>
 次に、上述した本実施の形態に係る遠隔保守システム1への付加機能のいくつかについて説明する。
 (g1:課金機能)
 本実施の形態に係る遠隔保守システム1においては、汎用的なモバイル端末200に専用のアプリケーションプログラムをインストールすることで、上述したような機能を実現するようにしてもよい。このようなダウンロードの形でアプリケーションプログラムを提供する場合には、以下のような利用料金を課金するような機能を提供してもよい。
 図15は、本実施の形態に係る遠隔保守システム1の変形例示す模式図である。図15に示す遠隔保守システム1においては、図1に示す遠隔保守システム1に比較して、課金管理サーバ装置450がさらに付加されている。課金管理サーバ装置450は、モバイル端末200からの要求を受けて、接続用アプリケーションプログラム234を配布するとともに、モバイル端末200が電子会議システムに接続している時間(接続時間)、および/または、モバイル端末200が電子会議システムとの間で遣り取りしているデータの量(通信量)を管理する。そして、課金管理サーバ装置450は、モバイル端末200毎に、電子会議システムへのアクセス量(接続時間または通信量)に応じた金額を課金する。
 このように、課金管理サーバ装置450は、モバイル端末200に対して、接続用アプリケーションプログラム234(接続用プログラム)を提供する。また、課金管理サーバ装置450は、モバイル端末200による電子会議システム(会議用サーバ装置400)へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行してもよい。
 課金管理サーバ装置450から提供される接続用アプリケーションプログラム234には、ユニークなアクセス鍵244が付与されていてもよく、各アクセス鍵244に利用者を関連付けることで、利用者毎に請求金額を決定できる。
 図15には、一例として、電子会議システムを介して、接続用アプリケーションプログラム234がモバイル端末200までダウンロードされる構成例を示すが、これに限らず、接続用アプリケーションプログラム234自体は、通常のインターネット回線を介して、ダウンロード可能に配布してもよい。
 なお、上述したようなアプリケーションプログラムをダウンロードの形で配布する形に限らず、何らかの事前登録を行なった上で利用する場合などには、同様の方法によって、利用料金を課金することができる。
 このような課金機能を提供することで、プリペイド方式などを採用することもでき、例えば、何らかの異常が発生して、一時的に、制御装置100を電子会議システムに接続したいようなニーズにより適切に対応できる。
 (g2:位置通知機能)
 本実施の形態に係る遠隔保守システム1において、制御装置100から収集される状態情報には、制御対象などの情報が含まれていない場合などがある。そこで、制御装置100と電子会議システムとの間に配置されるモバイル端末200が、位置情報を送信するようにしてもよい。例えば、モバイル端末200には、GPS(Global Positioning System)などの位置情報を取得する機能が搭載されている。このようなGPSにより取得された位置情報を電子会議システムに送信することで、電子会議システムにおいては、いずれの設備に設置された制御装置100からの状態情報であるのかをより容易に特定できるようになる。
 <H.付記>
 上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
 ネットワークシステム(1)であって、
 制御装置(100)と、
 前記制御装置に接続可能なモバイル端末(200)と、
 前記制御装置からのアクセスを受付けるサーバ装置(400)とを備え、
 前記制御装置は、前記制御装置を特定するための情報を担持する識別シンボル(140)が付与されており、
 前記モバイル端末は、
  前記識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報(242)を生成する識別情報生成手段(292)と、
  前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段(262)と、
  前記認証手段による認証処理が成功すると、前記サーバ装置との間で接続処理を実行する接続手段(260)と、
  前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段(260)とを備える、ネットワークシステム。
[構成2]
 前記制御装置は、前記認証手段からの要求に応答して、予め格納される固有識別情報と前記モバイル端末からの認証用識別情報とを照合することで、認証要求の適否を判断する、構成1に記載のネットワークシステム。
[構成3]
 前記サーバ装置は、前記モバイル端末に予め格納されているアクセス鍵を含む要求に対して、接続の可否を判断する、構成1または2に記載のネットワークシステム。
[構成4]
 前記モバイル端末は、前記制御装置との間でデータを共有するための共有領域を提供する共有領域提供手段(252)をさらに備える、構成1~3のいずれか1項に記載のネットワークシステム。
[構成5]
 前記制御装置は、前記制御装置にアクセス可能なユーザを規定するユーザ管理情報(156)を有しており、
 前記制御装置は、前記モバイル端末との接続が確立すると、前記ユーザ管理情報を前記共有領域(250)にコピーし、
 前記共有領域にある前記ユーザ管理情報は、前記モバイル端末からの編集操作が可能に構成される、構成1~4のいずれか1項に記載のネットワークシステム。
[構成6]
 前記モバイル端末に対して、接続用プログラム(234)を提供する管理サーバ装置(450)をさらに備える、構成1~5のいずれか1項に記載のネットワークシステム。
[構成7]
 前記管理サーバ装置は、前記モバイル端末による前記サーバ装置へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行する、構成6に記載のネットワークシステム。
[構成8]
 前記制御装置は、前記制御装置が管理している状態情報を前記サーバ装置へ送信し、
 前記サーバ装置は、前記サーバ装置に接続されている端末装置からの操作指令を前記制御装置へ送信する、構成1~7のいずれか1項に記載のネットワークシステム。
[構成9]
 制御装置(100)に接続可能なモバイル端末(200)であって、
 前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボル(140)を含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報(242)を生成する識別情報生成手段(292)と、
 前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段(262)と、
 前記認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段(260)と、
 前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段(260)とを備える、モバイル端末。
[構成10]
 制御装置(100)に接続可能なモバイル端末(200)において実行される接続用プログラム(234)であって、前記モバイル端末に、
 前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成するステップ(S104)と、
 前記制御装置と接続されると、前記生成される認証用識別情報を用いて認証処理を実行するステップ(S110)と、
 前記認証処理が成功すると、サーバ装置との間で接続処理を実行するステップ(S116)と、
 前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するステップ(S122)とを実行させる、接続用プログラム。
 <I.利点>
 一般的に、制御対象を制御する制御装置をネットワーク接続する場合には、ネットワークの敷設やVPN(Virtual Private Network)などのセキュリティを確保したネットワーク機器を導入する必要がある。このような方法を採用する場合には、コストおよび必要工数が大きく、設備保全という趣旨で、費用対効果を得ることが難しかった。
 これに対して、本実施の形態においては、汎用的なモバイル端末を利用することで、制御装置とネットワーク接続できるので、簡素な構成を維持しつつ、導入コストおよび必要工数のいずれについても、抑制できる。
 また、例えば、制御装置とモバイル端末とをUSB接続する場合には、制御装置からモバイル端末を充電できるので、連続的な通信も容易に実現できる。また、ネットワークシステムを利用する場合の費用についても、モバイル端末上のアプリケーションによる決済などを利用できるので、導入の障壁を下げることができる。
 今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
 1 遠隔保守システム、2 対象設備、4 フィールドネットワーク、100 制御装置、102,202,402 プロセッサ、104 チップセット、106,206,404 メインメモリ、108,230 ストレージ、110 システムプログラム、112 ユーザプログラム、112A シーケンスプログラム、112B モーションプログラム、116,412 ネットワークコントローラ、118 メモリカードインターフェイス、120 メモリカード、122 内部バスコントローラ、124 フィールドバスコントローラ、126,128 I/Oユニット、130,218 ローカル通信コントローラ、140 識別シンボル、150 設定情報、152 システム設定情報、154 固有ID、156 ユーザ管理情報、170 状態情報、172 操作指令、180,232 OS、182 スケジューラ、184 入出力更新モジュール、186 ユーザプログラム実行モジュール、188 変数管理モジュール、190 仮想通信モジュール、192 ローカル通信ホストモジュール、194,262 認証モジュール、196 アクセス管理モジュール、198 ファイル同期モジュール、200 モバイル端末、204,414 内部バス、208,408 ディスプレイ、210,410 入力部、212 カメラ、214 マイク、216 スピーカ、220 無線通信コントローラ、222 モバイル通信コントローラ、234 接続用アプリケーションプログラム、240 画像、242 認証用ID、244 アクセス鍵、250 共有領域、252 共有領域マネージャ、260 電子会議システム接続モジュール、270 電子会議アプリケーションプログラム、280 ユーザ管理モジュール、290 画像取得モジュール、292 認証用ID生成モジュール、300 表示器、350 操業用サーバ装置、400 会議用サーバ装置、406 ハードディスク、422 サーバプログラム、450 課金管理サーバ装置、500 端末装置、602 インジケータ、610 更新用操作ボタン、1562 ユーザ名コラム、1564 付加情報コラム、1566 レベルコラム、1568 アドレスコラム。

Claims (10)

  1.  ネットワークシステムであって、
     制御装置と、
     前記制御装置に接続可能なモバイル端末と、
     サーバ装置とを備え、
     前記制御装置は、前記制御装置を特定するための情報を担持する識別シンボルが付与されており、
     前記モバイル端末は、
      前記識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、
      前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、
      前記認証手段による認証処理が成功すると、前記サーバ装置との間で接続処理を実行する接続手段と、
      前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを備える、ネットワークシステム。
  2.  前記制御装置は、前記認証手段からの要求に応答して、予め格納される固有識別情報と前記モバイル端末からの認証用識別情報とを照合することで、認証要求の適否を判断する、請求項1に記載のネットワークシステム。
  3.  前記サーバ装置は、前記モバイル端末に予め格納されているアクセス鍵を含む要求に対して、接続の可否を判断する、請求項1または2に記載のネットワークシステム。
  4.  前記モバイル端末は、前記制御装置との間でデータを共有するための共有領域を提供する共有領域提供手段をさらに備える、請求項1~3のいずれか1項に記載のネットワークシステム。
  5.  前記制御装置は、前記制御装置にアクセス可能なユーザを規定するユーザ管理情報を有しており、
     前記制御装置は、前記モバイル端末との接続が確立すると、前記ユーザ管理情報を前記共有領域にコピーし、
     前記共有領域にある前記ユーザ管理情報は、前記モバイル端末からの編集操作が可能に構成される、請求項1~4のいずれか1項に記載のネットワークシステム。
  6.  前記モバイル端末に対して、接続用プログラムを提供する管理サーバ装置をさらに備える、請求項1~5のいずれか1項に記載のネットワークシステム。
  7.  前記管理サーバ装置は、前記モバイル端末による前記サーバ装置へのアクセス量を監視するとともに、当該アクセス量に応じた課金を実行する、請求項6に記載のネットワークシステム。
  8.  前記制御装置は、前記制御装置が管理している状態情報を前記サーバ装置へ送信し、
     前記サーバ装置は、前記サーバ装置に接続されている端末装置からの操作指令を前記制御装置へ送信する、請求項1~7のいずれか1項に記載のネットワークシステム。
  9.  制御装置に接続可能なモバイル端末であって、
     前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成する識別情報生成手段と、
     前記制御装置と接続されると、前記識別情報生成手段により生成される認証用識別情報を用いて認証処理を実行する認証手段と、
     前記認証手段による認証処理が成功すると、サーバ装置との間で接続処理を実行する接続手段と、
     前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するデータ仲介手段とを備える、モバイル端末。
  10.  制御装置に接続可能なモバイル端末において実行される接続用プログラムであって、前記モバイル端末に、
     前記制御装置に付与されている前記制御装置を特定するための情報を担持する識別シンボルを含む情報を取得して、当該取得した識別シンボルを含む情報から認証用識別情報を生成するステップと、
     前記制御装置と接続されると、前記生成される認証用識別情報を用いて認証処理を実行するステップと、
     前記認証処理が成功すると、サーバ装置との間で接続処理を実行するステップと、
     前記制御装置と前記サーバ装置との間のデータの遣り取りを仲介するステップとを実行させる、接続用プログラム。
PCT/JP2018/042955 2017-12-07 2018-11-21 ネットワークシステム、モバイル端末、および接続用プログラム WO2019111708A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017235116A JP6900891B2 (ja) 2017-12-07 2017-12-07 ネットワークシステム、モバイル端末、および接続用プログラム
JP2017-235116 2017-12-07

Publications (1)

Publication Number Publication Date
WO2019111708A1 true WO2019111708A1 (ja) 2019-06-13

Family

ID=66751566

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/042955 WO2019111708A1 (ja) 2017-12-07 2018-11-21 ネットワークシステム、モバイル端末、および接続用プログラム

Country Status (2)

Country Link
JP (1) JP6900891B2 (ja)
WO (1) WO2019111708A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022070639A (ja) 2020-10-27 2022-05-13 オムロン株式会社 ネットワークシステムおよび制御装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09163008A (ja) * 1995-12-08 1997-06-20 Toyo Kanetsu Kk リモートメンテナンス装置
JP2009135688A (ja) * 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置
JP2011512068A (ja) * 2008-01-16 2011-04-14 ヨイクソフト、リミテッド モバイル無線lanゲートウェイ
WO2014038342A1 (ja) * 2012-09-10 2014-03-13 株式会社イーフロー デバイスペアリング方法及びデバイス
WO2014037980A1 (ja) * 2012-09-07 2014-03-13 Necカシオモバイルコミュニケーションズ株式会社 無線通信システム、無線通信方法、携帯端末、情報処理装置、および、プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965802B2 (en) * 2000-12-06 2005-11-15 Ge Fanuc Automation North America, Inc. Method for using portable wireless devices to monitor industrial controllers
US9471049B2 (en) * 2012-12-19 2016-10-18 General Equipment And Manufacturing Company, Inc. System and method for configuring a field device of a control system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09163008A (ja) * 1995-12-08 1997-06-20 Toyo Kanetsu Kk リモートメンテナンス装置
JP2009135688A (ja) * 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置
JP2011512068A (ja) * 2008-01-16 2011-04-14 ヨイクソフト、リミテッド モバイル無線lanゲートウェイ
WO2014037980A1 (ja) * 2012-09-07 2014-03-13 Necカシオモバイルコミュニケーションズ株式会社 無線通信システム、無線通信方法、携帯端末、情報処理装置、および、プログラム
WO2014038342A1 (ja) * 2012-09-10 2014-03-13 株式会社イーフロー デバイスペアリング方法及びデバイス

Also Published As

Publication number Publication date
JP6900891B2 (ja) 2021-07-07
JP2019101964A (ja) 2019-06-24

Similar Documents

Publication Publication Date Title
US8347378B2 (en) Authentication for computer system management
US7835510B2 (en) Conference system and terminal apparatus
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
JP6281601B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
EP1427144A1 (en) Network information processing system and information processing method
JP2008066893A (ja) 撮影システム、撮像装置、監視装置及びそれらの制御方法、プログラム、記憶媒体
EP1447751A1 (en) NETWORK INFORMATION PROCESSING SYSTEM, INFORMATION PROVIDING MANAGEMENT APPARATUS, INFORMATION PROCESSING APPARATUS, AND INFORMATION PROCESSING METHOD
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
JP5884350B2 (ja) ネットワークデータプロジェクタシステム、プロジェクタ、コンテンツ投影方法
EP3217596B1 (en) Communication terminal, communication system, and data transmission method
CN109785229B (zh) 基于区块链实现的智能合影方法、装置、设备和介质
US20150150105A1 (en) Communication management apparatus, program, communication management method, and communication management system
US20130182288A1 (en) Account management system
WO2019111708A1 (ja) ネットワークシステム、モバイル端末、および接続用プログラム
US8544107B2 (en) Information processing system, information processing apparatus, and computer-readable storage medium
CN105610785B (zh) 网络系统及控制装置
JP2018028724A (ja) クラウドシステム、及びアプリケーション実行装置の遠隔操作方法、並びにその課金方法
JP2017069936A (ja) 通信端末、通信システム、出力方法、及びプログラム
JP2020095675A (ja) リソース予約システム、端末設定方法、プログラム、利用システム、情報処理装置
JP5354070B2 (ja) 画像配信装置。
JP2011215688A (ja) データベースアクセスシステム及び方法
KR101750493B1 (ko) 웹 기반 실시간 서비스 시스템 및 이를 지원하는 서버 장치
WO2018226030A1 (ko) 그룹내부정보 공유방법 및 공유프로그램
CN103856549A (zh) 数位资料即时分享系统与方法
JP2003108504A (ja) 画像データ表示方法、画像データ表示サーバ、画像データ表示プログラム及び記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18886284

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18886284

Country of ref document: EP

Kind code of ref document: A1