JP7088104B2 - 制御システム、および制御方法 - Google Patents
制御システム、および制御方法 Download PDFInfo
- Publication number
- JP7088104B2 JP7088104B2 JP2019061206A JP2019061206A JP7088104B2 JP 7088104 B2 JP7088104 B2 JP 7088104B2 JP 2019061206 A JP2019061206 A JP 2019061206A JP 2019061206 A JP2019061206 A JP 2019061206A JP 7088104 B2 JP7088104 B2 JP 7088104B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- external device
- functional unit
- user account
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
図1を参照して、本発明の適用例について説明する。図1は、実施の形態に従う情報処理システム1の構成例を示す図である。
図2を参照して、図1に示される制御システム2について説明する。図2は、制御システム2の構成例を示す外観図である。
次に、本実施の形態に従う制御システム2を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従う制御システム2を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図4は、本実施の形態に従う制御システム2を構成する機能ユニット200のハードウェア構成例を示す模式図である。図4を参照して、機能ユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、通信インターフェイス212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図5は、本実施の形態に従う制御システム2を構成する機能ユニット300のハードウェア構成例を示す模式図である。図5を参照して、機能ユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、図6を参照して、外部機器500のハードウェア構成について順に説明する。図6は、実施の形態に従う情報処理システム1を構成する外部機器500のハードウェア構成例を示す模式図である。
図7は、情報処理システム1のユニット構成の一例を示す図である。図7を参照して、情報処理システム1のユニット構成の具体例について説明する。
機能ユニット200は、外部機器500と、機能ユニットU2,U3との間の通信を中継するために、外部機器500からのアクセス要求をルーティングする必要がある。このような中継機能を実現するために、機能ユニット200は、ルーティングのための通信設定情報230(図4参照)を予め生成しておく。
SGUとしての機能ユニットU3は、制御システム2を構成する各種ユニットについてのユーザアカウントを一元的に管理する。すなわち、外部機器500から制御システム2の各ユニットにアクセスがあった場合には、機能ユニットU3がユーザ認証処理を行う。
上述の図11の例では、ログインユーザに与えられているアクセス権によらず、同じポータルサイト710がステップS54で表示されていた。これに対して、本変形例では、外部機器500は、ログインユーザのアクセス権に応じて、ポータルサイト710の表示内容を変える。
上述の図17の例では、ログインしたユーザに与えられているアクセス権に応じて、ポータルサイト710の表示内容が変えられていた。これに対して、本変形例では、制御システム2の現在の動作モードに応じてもポータルサイト710の表示内容が変えられる。
図24は、変形例に従う情報処理システム1Aのユニット構成を示す図である。図24を参照して、変形例に従う情報処理システム1Aのユニット構成について説明する。
図25は、変形例に従う情報処理システム1Bのユニット構成を示す図である。図25を参照して、変形例に従う情報処理システム1Bのユニット構成について説明する。
以上のように、本実施形態は以下のような開示を含む。
複数のユニットで構成される制御システム(2)であって、
前記複数のユニットは、
第1ユニット(200)と、
前記第1ユニット(200)と通信可能な第2ユニット(300,U3)とを備え、
前記第1ユニット(200)は、当該第1ユニット(200)と通信可能に構成される外部機器(500)から当該第1ユニット(200)へのアクセス要求を受信したことに基づいて、ユーザアカウントの入力を前記外部機器(500)に要求し、前記外部機器(500)からユーザアカウントを受信したことに基づいて、当該ユーザアカウントを前記第2ユニット(300,U3)に送信し、
前記第2ユニット(300,U3)は、登録されたユーザのアカウント情報を規定している登録情報(330)を参照して、前記第1ユニット(300,U3)から受信したユーザアカウントが登録されているか否かを判断し、前記第1ユニット(300,U3)から受信したユーザアカウントが登録されていると判断した場合には、アクセスの許可を示すトークンを前記第1ユニット(200)に送信し、
前記第1ユニット(200)は、前記第2ユニット(300,U3)から受信した前記トークンを前記外部機器(500)に送信する、制御システム。
前記複数のユニットは、第3ユニット(300,U2)をさらに備え、
前記第3ユニット(300,U2)は、当該第3ユニット(300,U2)へのアクセス要求とともに前記トークンを前記外部機器(500)から受信した場合、当該第3ユニット(300,U2)へのアクセスを許可する、構成1に記載の制御システム。
前記第3ユニット(300,U2)は、前記第1ユニット(200)と通信可能に構成されており、
前記第1ユニット(200)は、前記第2ユニット(300,U3)と前記外部機器(500)との間の通信を中継するとともに、前記第3ユニット(300,U2)と前記外部機器(500)との間の通信との間の通信を中継する、構成2に記載の制御システム。
前記アカウント情報に規定される各ユーザアカウントには、アクセス権が対応付けられており、
前記第2ユニット(300,U3)は、前記外部機器(500)からユーザアカウントを受信したことに基づいて、前記アカウント情報を参照して、当該ユーザアカウントに対応付けられているアクセス権を特定し、前記トークンを前記第1ユニット(200)に送信する際に、当該特定したアクセス権を当該第1ユニット(200)にさらに送信し、
前記第1ユニット(200)は、前記第2ユニット(300,U3)から受信したアクセス権に応じた情報を前記外部機器(500)に送信する、構成1~3のいずれか1項に記載の制御システム。
前記制御システム(2)の動作モードは、当該制御システム(2)がメンテナンス中であることを示すメンテナンスモードを含み、
前記第1ユニット(200)または前記第2ユニット(300,U3)は、前記制御システム(2)の動作モードが前記メンテナンスモードである場合に、予め定められた種類のアクセス権を、予め定められた他の種類のアクセス権に書き換える、構成4に記載の制御システム。
前記第1ユニット(200)または前記第2ユニット(300,U3)は、前記制御システム(2)のメンテナンスが終了したことを示す予め定められた条件が満たされた場合に、前記予め定められた他の種類のアクセス権に書き換えられたアクセス権を、書き換え前のアクセス権に戻す、構成5に記載の制御システム。
複数のユニットで構成される制御システム(2)の制御方法であって、
前記複数のユニットは、
第1ユニット(200)と、
前記第1ユニット(200)と通信可能な第2ユニット(300,U3)とを備え、
前記制御方法は、
前記第1ユニット(200)が、当該第1ユニット(200)と通信可能に構成される外部機器(500)から当該第1ユニット(200)へのアクセス要求を受信したことに基づいて、ユーザアカウントの入力を前記外部機器(500)に要求し、前記外部機器(500)からユーザアカウントを受信したことに基づいて、当該ユーザアカウントを前記第2ユニット(300,U3)に送信するステップ(S36)と、
前記第2ユニット(300,U3)が、登録されたユーザのアカウント情報を規定している登録情報(330)を参照して、前記第1ユニット(300,U3)から受信したユーザアカウントが登録されているか否かを判断し、前記第1ユニット(300,U3)から受信したユーザアカウントが登録されていると判断した場合には、アクセスの許可を示すトークンを前記第1ユニット(200)に送信するステップ(S37)と、
前記第1ユニット(200)が、前記第2ユニット(300,U3)から受信した前記トークンを前記外部機器(500)に送信するステップ(S37)とを備える、制御方法。
Claims (7)
- 複数のユニットで構成される制御システムであって、
前記複数のユニットは、
第1ユニットと、
前記第1ユニットと通信可能な第2ユニットと、
第3ユニットとを備え、
前記第1ユニットは、当該第1ユニットと通信可能に構成される外部機器から当該第1ユニットへのアクセス要求を受信したことに基づいて、ユーザアカウントの入力を前記外部機器に要求し、前記外部機器からユーザアカウントを受信したことに基づいて、当該ユーザアカウントを前記第2ユニットに送信し、
前記第2ユニットは、登録されたユーザのアカウント情報を規定している登録情報を参照して、前記第1ユニットから受信したユーザアカウントが登録されているか否かを判断し、前記第1ユニットから受信したユーザアカウントが登録されていると判断した場合には、アクセスの許可を示すトークンを前記第1ユニットに送信し、
前記第1ユニットは、前記第2ユニットから受信した前記トークンを前記外部機器に送信し、
前記第3ユニットは、当該第3ユニットへのアクセス要求とともに前記第1ユニットへのアクセスを許可する前記トークンを前記外部機器から受信した場合、当該第3ユニットへのアクセスを許可する、制御システム。 - 前記第3ユニットは、前記第1ユニットと通信可能に構成されており、
前記第1ユニットは、前記第2ユニットと前記外部機器との間の通信を中継するとともに、前記第3ユニットと前記外部機器との間の通信との間の通信を中継する、請求項1に記載の制御システム。 - 複数のユニットで構成される制御システムであって、
前記複数のユニットは、
第1ユニットと、
前記第1ユニットと通信可能な第2ユニットとを備え、
前記第1ユニットは、当該第1ユニットと通信可能に構成される外部機器から当該第1
ユニットへのアクセス要求を受信したことに基づいて、ユーザアカウントの入力を前記外部機器に要求し、前記外部機器からユーザアカウントを受信したことに基づいて、当該ユーザアカウントを前記第2ユニットに送信し、
前記第2ユニットは、登録されたユーザのアカウント情報を規定している登録情報を参照して、前記第1ユニットから受信したユーザアカウントが登録されているか否かを判断し、前記第1ユニットから受信したユーザアカウントが登録されていると判断した場合には、アクセスの許可を示すトークンを前記第1ユニットに送信し、
前記第1ユニットは、前記第2ユニットから受信した前記トークンを前記外部機器に送信し、
前記アカウント情報に規定される各ユーザアカウントには、アクセス権が対応付けられており、
前記第2ユニットは、前記外部機器からユーザアカウントを受信したことに基づいて、前記アカウント情報を参照して、当該ユーザアカウントに対応付けられているアクセス権を特定し、前記トークンを前記第1ユニットに送信する際に、当該特定したアクセス権を当該第1ユニットにさらに送信し、
前記第1ユニットは、前記第2ユニットから受信したアクセス権に応じた情報を前記外部機器に送信する、制御システム。 - 前記制御システムの動作モードは、当該制御システムがメンテナンス中であることを示すメンテナンスモードを含み、
前記第1ユニットまたは前記第2ユニットは、前記制御システムの動作モードが前記メンテナンスモードである場合に、予め定められた種類のアクセス権を、予め定められた他の種類のアクセス権に書き換える、請求項3に記載の制御システム。 - 前記第1ユニットまたは前記第2ユニットは、前記制御システムのメンテナンスが終了したことを示す予め定められた条件が満たされた場合に、前記予め定められた他の種類のアクセス権に書き換えられたアクセス権を、書き換え前のアクセス権に戻す、請求項4に記載の制御システム。
- 複数のユニットで構成される制御システムの制御方法であって、
前記複数のユニットは、
第1ユニットと、
前記第1ユニットと通信可能な第2ユニットと、
第3ユニットとを備え、
前記制御方法は、
前記第1ユニットが、当該第1ユニットと通信可能に構成される外部機器から当該第1ユニットへのアクセス要求を受信したことに基づいて、ユーザアカウントの入力を前記外部機器に要求し、前記外部機器からユーザアカウントを受信したことに基づいて、当該ユーザアカウントを前記第2ユニットに送信するステップと、
前記第2ユニットが、登録されたユーザのアカウント情報を規定している登録情報を参照して、前記第1ユニットから受信したユーザアカウントが登録されているか否かを判断し、前記第1ユニットから受信したユーザアカウントが登録されていると判断した場合には、アクセスの許可を示すトークンを前記第1ユニットに送信するステップと、
前記第1ユニットが、前記第2ユニットから受信した前記トークンを前記外部機器に送信するステップと、
前記第3ユニットが、当該第3ユニットへのアクセス要求とともに前記第1ユニットへのアクセスを許可する前記トークンを前記外部機器から受信した場合、当該第3ユニットへのアクセスを許可するステップとを備える、制御方法。 - 複数のユニットで構成される制御システムの制御方法であって、
前記複数のユニットは、
第1ユニットと、
前記第1ユニットと通信可能な第2ユニットと、
を備え、
前記制御方法は、
前記第1ユニットが、当該第1ユニットと通信可能に構成される外部機器から当該第1ユニットへのアクセス要求を受信したことに基づいて、ユーザアカウントの入力を前記外部機器に要求し、前記外部機器からユーザアカウントを受信したことに基づいて、当該ユーザアカウントを前記第2ユニットに送信するステップと、
前記第2ユニットが、登録されたユーザのアカウント情報を規定している登録情報を参照して、前記第1ユニットから受信したユーザアカウントが登録されているか否かを判断し、前記第1ユニットから受信したユーザアカウントが登録されていると判断した場合には、アクセスの許可を示すトークンを前記第1ユニットに送信するステップと、
前記第1ユニットが、前記第2ユニットから受信した前記トークンを前記外部機器に送信するステップとを備え、
前記アカウント情報に規定される各ユーザアカウントには、アクセス権が対応付けられており、
前記制御方法は、
前記第2ユニットが、前記外部機器からユーザアカウントを受信したことに基づいて、前記アカウント情報を参照して、当該ユーザアカウントに対応付けられているアクセス権を特定し、前記トークンを前記第1ユニットに送信する際に、当該特定したアクセス権を当該第1ユニットにさらに送信するステップと、
前記第1ユニットが、前記第2ユニットから受信したアクセス権に応じた情報を前記外部機器に送信するステップとをさらに備える、制御方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061206A JP7088104B2 (ja) | 2019-03-27 | 2019-03-27 | 制御システム、および制御方法 |
US17/438,464 US12008094B2 (en) | 2019-03-27 | 2020-02-18 | Control system and control method |
CN202080019335.1A CN113544668A (zh) | 2019-03-27 | 2020-02-18 | 控制***和控制方法 |
EP20776990.2A EP3951629A4 (en) | 2019-03-27 | 2020-02-18 | ORDERING SYSTEM AND ORDERING METHOD |
PCT/JP2020/006273 WO2020195350A1 (ja) | 2019-03-27 | 2020-02-18 | 制御システム、および制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061206A JP7088104B2 (ja) | 2019-03-27 | 2019-03-27 | 制御システム、および制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020160934A JP2020160934A (ja) | 2020-10-01 |
JP7088104B2 true JP7088104B2 (ja) | 2022-06-21 |
Family
ID=72611803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019061206A Active JP7088104B2 (ja) | 2019-03-27 | 2019-03-27 | 制御システム、および制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US12008094B2 (ja) |
EP (1) | EP3951629A4 (ja) |
JP (1) | JP7088104B2 (ja) |
CN (1) | CN113544668A (ja) |
WO (1) | WO2020195350A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020021820A1 (ja) * | 2018-07-25 | 2020-01-30 | 株式会社Nttドコモ | ユーザ装置及び外部装置 |
JP7379888B2 (ja) * | 2019-07-08 | 2023-11-15 | オムロン株式会社 | 制御システム、および制御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217803A (ja) | 2008-02-12 | 2009-09-24 | Fuji Xerox Co Ltd | 情報処理システム及び情報処理プログラム |
JP2014075084A (ja) | 2012-10-05 | 2014-04-24 | Fuji Xerox Co Ltd | 通信システム、クライアント装置、中継装置及びプログラム |
WO2014068632A1 (ja) | 2012-10-29 | 2014-05-08 | 三菱電機株式会社 | 設備管理装置、設備管理システム及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
JP2005157881A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 |
CN101321063A (zh) | 2008-07-17 | 2008-12-10 | 上海众恒信息产业有限公司 | 基于数字证书技术的***用户访问管理***及方法 |
US8875282B2 (en) * | 2009-03-30 | 2014-10-28 | Ncr Corporation | Accessing a processing device |
JP5822668B2 (ja) * | 2011-11-16 | 2015-11-24 | キヤノン株式会社 | システム、および制御方法。 |
US8621651B2 (en) * | 2012-01-23 | 2013-12-31 | Verizon Patent And Licensing Inc. | Enforcing content blackout |
US10021168B2 (en) * | 2012-09-11 | 2018-07-10 | Numecent Holdings, Inc. | Application streaming using pixel streaming |
JP5666537B2 (ja) | 2012-11-07 | 2015-02-12 | 株式会社堀場製作所 | 分析システム及び管理装置 |
JP6354132B2 (ja) | 2013-10-09 | 2018-07-11 | 富士ゼロックス株式会社 | 中継装置、中継システム及びプログラム |
JP6334920B2 (ja) * | 2014-01-07 | 2018-05-30 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
JP2016103750A (ja) | 2014-11-28 | 2016-06-02 | 京セラドキュメントソリューションズ株式会社 | 認証システム |
JP2016194808A (ja) | 2015-03-31 | 2016-11-17 | オムロン株式会社 | プログラマブルロジックコントローラ、データ収集装置、データベースアクセス方法およびデータベースアクセスプログラム |
JP6771991B2 (ja) | 2016-08-10 | 2020-10-21 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法、及びプログラム |
JP6966849B2 (ja) * | 2017-03-02 | 2021-11-17 | キヤノン株式会社 | 画像形成装置、方法、プログラム、並びにシステム |
JP6857065B2 (ja) * | 2017-03-27 | 2021-04-14 | キヤノン株式会社 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
US11038869B1 (en) * | 2017-05-12 | 2021-06-15 | F5 Networks, Inc. | Methods for managing a federated identity environment based on application availability and devices thereof |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
-
2019
- 2019-03-27 JP JP2019061206A patent/JP7088104B2/ja active Active
-
2020
- 2020-02-18 EP EP20776990.2A patent/EP3951629A4/en active Pending
- 2020-02-18 US US17/438,464 patent/US12008094B2/en active Active
- 2020-02-18 CN CN202080019335.1A patent/CN113544668A/zh active Pending
- 2020-02-18 WO PCT/JP2020/006273 patent/WO2020195350A1/ja unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217803A (ja) | 2008-02-12 | 2009-09-24 | Fuji Xerox Co Ltd | 情報処理システム及び情報処理プログラム |
JP2014075084A (ja) | 2012-10-05 | 2014-04-24 | Fuji Xerox Co Ltd | 通信システム、クライアント装置、中継装置及びプログラム |
WO2014068632A1 (ja) | 2012-10-29 | 2014-05-08 | 三菱電機株式会社 | 設備管理装置、設備管理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3951629A4 (en) | 2022-12-21 |
US12008094B2 (en) | 2024-06-11 |
US20220129533A1 (en) | 2022-04-28 |
WO2020195350A1 (ja) | 2020-10-01 |
EP3951629A1 (en) | 2022-02-09 |
JP2020160934A (ja) | 2020-10-01 |
CN113544668A (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7226906B2 (ja) | 埋め込む方法、埋め込む装置、及び機械アクセス可能媒体 | |
CN105824283B (zh) | 可编程显示器 | |
JP6201917B2 (ja) | フィールドデバイスを設定するためのシステムおよび方法 | |
WO2020195350A1 (ja) | 制御システム、および制御方法 | |
JP4708664B2 (ja) | 周辺機器、周辺機器の制御方法、周辺機器の制御プログラム及び記憶媒体 | |
WO2007094697A1 (en) | Security key with instructions | |
JP7131455B2 (ja) | ユニット、ユニットの制御方法、および、ユニットの制御プログラム | |
WO2021005831A1 (ja) | 制御システム、および制御方法 | |
JP2002091560A (ja) | 制御システム、および、そのプログラムが記録された記録媒体 | |
JP2004126817A (ja) | 設定ツール装置及びプログラム製品 | |
KR100463513B1 (ko) | 온라인상의 각종 부품 원격 제어 시스템 및 이 시스템의운영방법 | |
JP4962721B2 (ja) | ツール装置及びメッセージ送信プログラムの作成方法 | |
Penberthy | Exam Ref 70-486 Developing ASP. NET MVC 4 Web Applications (MCSD): Developing ASP. NET MVC 4 Web Applications | |
WO2020246093A1 (ja) | 情報提供方法、情報提供システムおよびサーバ | |
KR20040045122A (ko) | 인터넷 사이트의 자동 접속 및 로그인 시스템과 자동접속및 로그인을 위한 사이트 등재방법 및 자동접속 및 로그인실행방법 | |
KR20000024774A (ko) | 인터넷상의 원격 디지털 카메라 제어 시스템 및 그 제어 방법 | |
Pianegiani et al. | Open distributed control and measurement system based on an abstract client-server architecture | |
Kaplun | The benefits of CANopen IoT: CANopen Internet of Things (IoT) is intended for networks without embedded internet protocol support, allowing access to local and remote CANopen networks using web protocols and communication services | |
JP2002297116A (ja) | 制御システム、そのプログラム、および、それが記録された記録媒体 | |
Warner et al. | Development of web-based software for a multi-fieldbus diagnosis tool | |
KR20020003943A (ko) | 아파트 홈페이지 제작방법 및 시스템 | |
JP2002007363A (ja) | 制御用通信システム、および、そのプログラムが記録された記録媒体 | |
KR20020041359A (ko) | 웹페이지 실시간 제어 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220523 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7088104 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |