WO2015140908A1 - 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム - Google Patents
管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム Download PDFInfo
- Publication number
- WO2015140908A1 WO2015140908A1 PCT/JP2014/057162 JP2014057162W WO2015140908A1 WO 2015140908 A1 WO2015140908 A1 WO 2015140908A1 JP 2014057162 W JP2014057162 W JP 2014057162W WO 2015140908 A1 WO2015140908 A1 WO 2015140908A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- request
- management
- gateway
- communication
- communication method
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0273—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/40—Remote control systems using repeaters, converters, gateways
- G08C2201/42—Transmitting or receiving remote control signals via a network
Definitions
- the present invention relates to a management system for managing a control system, a gateway device, a server device, a management method, a gateway method, a management processing execution method, and a program.
- the present invention relates to a control system management system, a gateway device, a server device, a management method, a gateway method, a management processing execution method, and a program applied to FA (Factory Automation), PA (Process Automation), and the like.
- the cloud computing service includes a computer resource lending service or an application use service.
- the computer resource lending service is a service in which a service provider provides a data center composed of a cluster of computers at an appropriate place and lends the computer resource itself of the data center.
- the application use service is a service that can use a data center application.
- the cloud computing service provides the user with convenience that cannot be enjoyed in the conventional form having an information system for each office.
- Patent Document 1 discloses a configuration of a control system that can update a PLC control program from a remote location by diverting conventional control program creation software that can be output only to a serial port.
- the present invention has been made to solve the above-described problems, and uses a mobile terminal to manage a control system at a remote site or a site where an FA system or PA system is laid. Management system, management method and program are provided.
- the management system includes: A gateway device connected to the control device; A management execution request for requesting execution of a management process for managing the control device is received, specification information for specifying the control device is generated based on the received management execution request, and a session with the control device is established And a server device that transmits the session establishment request including the designation information to the gateway device.
- the gateway device connected to the control device and the management execution request for requesting execution of the management process for managing the control device are received, and based on the received management execution request, A server device that generates specification information for designating the control device and transmits the session information to the gateway device including the designation information in a session establishment request for requesting establishment of a session with the control device.
- the management process of the control device can be executed even in a remote place away from the site.
- FIG. 2 is a schematic diagram for explaining an overview of a management system according to Embodiment 1.
- FIG. 2 is a block configuration diagram illustrating an example of functional blocks of the management system according to Embodiment 1.
- FIG. 4 is a schematic diagram for explaining an example of functions of the management system according to Embodiment 1.
- FIG. 6 is a sequence diagram for explaining an example of an operation of the management system according to the first embodiment.
- FIG. 10 is a flowchart showing an example of an operation of a gateway communication management process according to the first embodiment.
- 2 is a diagram illustrating an example of a hardware configuration of a computer provided in each of the data center and the factory control system according to Embodiment 1.
- FIG. 10 is a schematic diagram for explaining an example of a function of a management system according to Embodiment 2.
- FIG. It is an example of the data structure (table schema) of the path
- FIG. 10 is a diagram illustrating an example of network laying of a factory control system according to a third embodiment.
- FIG. 20 is a schematic diagram for explaining an example of functions of a management system according to a sixth embodiment.
- FIG. 20 is a detailed block configuration diagram illustrating an example of detailed functional blocks of a management system according to a seventh embodiment.
- FIG. 20 is a schematic diagram for explaining an overview of a management system according to a ninth embodiment.
- FIG. 1 is a schematic diagram for explaining an overview of a management system 800 according to the present embodiment.
- the outline of the management system 800 according to the present embodiment will be described with reference to FIG.
- the management system 800 includes a cloud side system 200, a plurality of factory control systems 100, and a mobile terminal 300.
- the cloud side system 200 includes a data center 201 and a data center 202.
- the portable terminal 300 (an example of a terminal device) is, for example, a tablet terminal or a smartphone.
- Each of the plurality of factory control systems 100 is connected to the cloud side system 200 via a network such as a public IP network.
- the mobile terminal 300 is connected to the cloud side system 200 via a network such as a public IP network. That is, each of the plurality of factory control systems 100 is connected to the data center 201 and the data center 202 via a network such as a public IP network.
- the mobile terminal 300 is connected to the data center 201 and the data center 202 via a network such as a public IP network.
- Each factory control system 100 includes a gateway 104 (an example of a gateway device).
- the factory control system 100 is a control system that is laid in the factory 103 and controls control devices included in the factory 103.
- the cloud side system 200 includes a data center 201 and a data center 202.
- the data center 201 includes a database 2011, and the data center 202 includes a database 2021.
- the data center 201 and the data center 202 may be simply referred to as a data center.
- the database 2011 and the database 2021 may be simply referred to as a database.
- a data center is an example of a server device.
- the data center may be composed of one server device, or may be a server system composed of a plurality of server devices such as a file server and an authentication server.
- the database 2011 of the data center 201 includes information necessary for factory operation, such as design information of production facilities in the factory 103, simulation information for verifying design validity, laying information, production results, production schedule, procurement information, and operation information. Everything is stored. Similarly, all the information necessary for factory operation is stored in the database 2011 of the data center 201 for the other factories 103 shown in the figure.
- the data center 202 is connected to the public IP network in the same manner as the data center 201.
- a database 2021 of the data center 202 stores a copy of data managed in the database 2011 of the data center 201. Data updates that occur in the database 2011 are reflected in the database 2021. That is, the data center 201 and the data center 202 have a multiplex configuration.
- the data center 201 and the data center 202 have a double system configuration, but a triple system configuration or a quadruple system configuration may be used as long as the system configuration is a multiple system configuration.
- the database 2011 and the database 2021 that manages the replicated data stored in the database 2011 have two main reasons as follows. is there. (1) Even if one data center (database) becomes inoperable due to a natural disaster or the like, the factory operation can be continued using another data center. (2) By using a geographically closer data center, communication delay between the factory and the data center can be reduced.
- the gateway 104 is arranged in each factory 103.
- the gateway 104 is connected to a control device provided in the factory control system 100 by, for example, a wireless LAN (local area network). Both the data center and factory control system 100 are protected by multiple firewalls.
- the gateway 104 is also installed inside one or more firewalls laid by the factory control system 100 (factory 103). This multiple firewall allows only the transmission of HTTP (Hypertext Transfer Protocol) to prevent illegal intrusion and data leakage to the factory control system 100.
- HTTP Hypertext Transfer Protocol
- the gateway 104 is connected to the data center by HTTP communication (an example of a first communication method) that transmits a request to the data center in one direction.
- the gateway 104 connects to the geographically closest data center by HTTP communication that can pass through the firewall, and upgrades the HTTP connection to the WebSocket connection (an example of the second communication method).
- HTTP connection only transmission / reception of character string data is permitted from a client (ie, the factory control system 100 side) to a server (data center side).
- the WebSocket connection binary or UTF-8 can be used as data.
- a message can be pushed from the server (data center side) to the client (factory control system 100 side).
- WebSocket is the name of a communication standard that enables such WebSocket connection.
- the gateway 104 when connecting to the data center for the first time, transmits a request for upgrading to a WebSocket connection (communication switching request).
- the gateway 104 accepts an execution permission request for permitting execution of the management process by the data center based on the control device management process request (management execution request) transmitted from the mobile terminal 300, and accepts the execution permission request.
- a communication switching request may be transmitted.
- the gateway 104 of the factory control system 100 connects to the data center through an authentication process. If the attribute information of the factory 103, such as factory owner information, factory address, factory network configuration, factory equipment, factory layout, etc. is not registered in the database on the data center, the gateway 104 will have the factory 103 Register attribute information. When the attribute information of the factory 103 has been registered, the gateway 104 registers information that the gateway 104 has been connected in the database.
- the attribute information of the factory 103 such as factory owner information, factory address, factory network configuration, factory equipment, factory layout, etc.
- FIG. 2 is a block configuration diagram showing an example of functional blocks of the management system 800 according to the present embodiment.
- FIG. 3 is a schematic diagram for explaining an example of functions of the management system 800 according to the present embodiment.
- FIG. 4 is a sequence diagram for explaining an example of the operation of management system 800 according to the present embodiment.
- FIG. 5 is a flowchart showing an example of the operation of the communication management process of the gateway 104 according to the present embodiment. An example of the operation of the management process (process) of the management system 800 of this embodiment will be described with reference to FIGS.
- the data center 201 includes a communication control unit 2012 and a management control unit 2013 in addition to the configuration described above.
- the factory control system 100 includes a PLC 102 (an example of a control device) that controls production facilities in addition to the above-described configuration.
- the gateway 104 includes a request transmission unit 1041 and a session securing unit 1042.
- the gateway 104 is connected to the PLC 102.
- the gateway 104 includes a control device connection unit (not shown) for connecting to a control device such as the PLC 102.
- the configuration of the data center is the same for data centers other than the data center 201 (for example, the data center 202).
- the user manages the factory control system 100 (control system) installed in the factory 103 from the mobile terminal 300 via the data center 201.
- a mobile terminal 300 typified by a tablet terminal in recent years has a wireless LAN and Bluetooth (registered trademark) in addition to an IP connection via a mobile network, and has a mainstream that has an IP connection via them.
- the mobile terminal 300 that performs the management operation is a tablet terminal as described above. There is no need.
- the mobile terminal 300 may be of any type as long as it can be connected to the data center by IP.
- the user connects to the data center from the mobile terminal 300 and performs a management operation of the factory control system 100. For example, the user requests the data center to perform monitoring, change programs, and the like for the PLC 102 that controls the production equipment in the factory 103 from the mobile terminal 300.
- the management process (management method) of the factory control system 100 includes the operation of the gateway 104 (gateway process, gateway method) and the operation of the data center 201 (management process execution process, management process execution method).
- FIG. 5 is a flowchart for mainly explaining the operation of the gateway 104.
- the gateway 104 connects to the geographically closest data center using HTTP that can pass through the firewall, and upgrades the HTTP connection to the WebSocket connection.
- the data center geographically closest to the factory 103 is the data center 201.
- the request transmission unit 1041 of the gateway 104 uses HTTP communication (an example of the first communication method) to the data center 201 to change from HTTP communication to WebSocket communication.
- a communication switching request for switching (WebSocket connection request) is transmitted (S10) (request transmission processing).
- the communication control unit 2012 of the data center 201 switches communication with the gateway 104 from HTTP communication to WebSocket communication, and transmits a WebSocket connection completion notification to the gateway 104 (S11). Thereby, WebSocket communication can be performed between the data center 201 and the gateway 104.
- the gateway 104 may receive an execution permission request that permits execution of management processing by the data center (S09), and may transmit a communication switching request when the execution permission request is received.
- the gateway 104 grasps all the profile information of the facility of the factory 103.
- the profile information includes factory owner information, factory address, factory network configuration, equipment attribute information such as configuration information of control equipment in the factory, factory attribute information of the factory 103 such as factory layout, and the like.
- the device attribute information is associated with a device identifier that identifies the control device.
- the gateway 104 transmits a device identifier for identifying the control device and device attribute information indicating the attribute of the control device.
- the data center associates the device identifier transmitted from the gateway 104 with the device attribute information and stores them in the device information storage unit 2011a of the database (see FIG. 2). These device identifiers and device attribute information are used when a control device is specified by the management control unit 2013 of the data center.
- the gateway 104 transmits geographical information and profile information of the facility of the control device to the data center, and secures a communication path to the data center.
- the gateway 104 When the connection setting process with the data center 201 is completed, the gateway 104 enters a request waiting state (S20a).
- the communication control unit 2012 of the data center 201 receives a management execution request (management operation) for the factory control system 100 from the mobile terminal 300 (S20).
- a management execution request that requests execution of management processing such as execution of monitoring and program change for the PLC 102.
- the management control unit 2013 identifies the destination factory 103 (factory control system 100) based on the received management execution request.
- the communication control unit 2012 transmits a session establishment request to the gateway 104 of the factory 103 specified by the management control unit 2013 (S21).
- the PLC 102 is a control device that controls a subsystem of a production facility in the factory 103.
- the management execution request includes destination information indicating that the user's management execution request is directed to the factory 103.
- This destination information is, for example, device attribute information related to the control device and factory promotion information related to the factory.
- the management control unit 2013 specifies a factory ID for identifying the factory 103 from the database 2011 based on the destination information included in the management execution request.
- the management control unit 2013 specifies (designates) the gateway 104 of the factory control system 100 of the factory 103 where the PLC 102 is laid out from the database 2011 based on the specified factory ID. Further, the management control unit 2013 generates (acquires) from the database 2011 route information (an example of designation information) and attribute information (an example of designation information) to the PLC 102 based on the identified factory ID.
- the communication control unit 2012 generates a session establishment request including route information, attribute information, and the like to the PLC 102 acquired by the management control unit 2013, and sends the generated session establishment request to the WebSocket connection for which connection setting has been completed in S11. (S21).
- the session securing unit 1042 of the gateway 104 receives path information, attribute information, and the like to the PLC 102 included in the session establishment request, and mediates communication between the PLC 102 and the data center 201. That is, the gateway 104 establishes a session between the PLC 102 and the data center 201 (S22).
- ⁇ Management process execution process S23>
- the management control unit 2013 of the data center 201 communicates with the PLC 102 via the communication control unit 2012 and the gateway 104, and performs management based on the management execution request. Execute the process.
- the management process is a process such as executing monitoring for the PLC 102 or changing a program.
- the mobile terminal 300 is connected to the data center 201 with a unique identifier PLCID of the PLC 102 (controller), and transmits a program change request in the PLC 102 as a management execution request.
- the management control unit 2013 of the data center 201 provides the mobile terminal 300 with a controller control program engineering environment for the PLC 102 using the profile information (attribute information) of the PLC 102 stored in the database 2011.
- the portable terminal 300 executes a program change process in the PLC 102 as a management process using the controller control program engineering environment.
- the portable terminal 300 transmits to the data center 201 a control program write or read in the desired PLC 102 or acquisition of status information as a management execution request.
- the management control unit 2013 of the data center 201 identifies the corresponding gateway 104 from the unique identifier PLCID of the PLC 102 (controller), and writes a control program of a desired programmable controller (PLC 102) via the identified gateway 104, Reading or obtaining state information is executed as a management process.
- the management control unit 2013 receives the management process execution result, which is the execution result of the management control process, via the gateway 104 and the communication control unit 2012. Upon receiving the management process execution result, the management control unit 2013 transmits the received management process execution result to the mobile terminal 300 (S24).
- the gateway 104 secures a new WebSocket connection between the PLC 102 and the data center 201 based on the PLC ID of the PLC 102 during communication between the PLC 102 and the data center 201, and communicates between the PLC 102 and the data center 201. Use as a road. That is, when the gateway 104 receives a data write request to the programmable controller (PLC 102) under control or a data read request from the programmable controller (PLC 102), the gateway 104 responds to the request to the data center 201. Secure a request for a dedicated communication session.
- the session between the PLC 102 and the data center 201 is maintained until it becomes unnecessary. That is, when the management control process is completed between the PLC 102 and the management control unit 2013, the gateway 104 transmits a session disconnection request to the communication control unit 2012 (S25). Upon receiving a session disconnection request from the gateway 104, the communication control unit 2012 disconnects the session and transmits a session disconnection completion notification to the gateway 104 (S26).
- the above processing from S20 to S25 shows the management control operation of the factory control system 100 by the route (1) 401 shown in FIG. This is the end of the description of an example of the management process (process) in the management system 800.
- the mobile terminal 300 may transmit a request for starting execution of a desired service in the data center 201 as a management execution request.
- the data center 201 can continue to execute the service even when the mobile terminal 300 is in a disconnected state, that is, after the session is closed.
- the data center 201 may be able to call the gateway 104 for executing the service, the device connected to the gateway 104, and the mobile terminal 300 that issued the service.
- FIG. 6 is a diagram illustrating an example of a hardware configuration of a computer provided in each of the data center and the factory control system according to the present embodiment. A hardware configuration example of each of the data center and the factory control system will be described with reference to FIG.
- Each of the data center and the factory control system includes a computer, and each element of the data center and the factory control system can be realized by a program.
- an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to a bus.
- the arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
- the external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
- the main storage device 903 is a RAM (Random Access Memory).
- the communication device 904 is a communication board or the like, for example, and is connected to a LAN (Local Area Network) or the like.
- the communication device 904 is not limited to a LAN, and may be connected to a WAN (Wide Area Network) such as an IP-VPN (Internet Protocol Private Network), a wide area LAN, or an ATM (Asynchronous Transfer Mode) network, or the Internet. .
- LAN, WAN, and the Internet are examples of networks.
- the input / output device 905 is, for example, a mouse, a keyboard, a display device, or the like. Instead of the mouse, a touch panel, touch pad, trackball, pen tablet, or other pointing device may be used.
- the display device may be an LCD (Liquid Crystal Display), a CRT (Cathode Ray Tube), or another display device.
- the program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
- the program is a program that realizes a function described as “unit” shown in the block configuration diagram.
- the program product (computer program product) includes a storage medium, a storage device, and the like on which a program that realizes the function of “ ⁇ unit” shown in the block configuration diagram is recorded.
- a program product loads a computer-readable program regardless of its appearance.
- an operating system is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903. The program that realizes the function of “part” is executed.
- An application program is also stored in the external storage device 902, and is sequentially executed by the arithmetic device 901 while being loaded in the main storage device 903. Information such as “ ⁇ table” is also stored in the external storage device 902.
- FIG. 6 is merely an example of the hardware configuration of the computer provided in each of the data center and the factory control system, and the hardware configuration of the computer in each of the data center and the factory control system is described in FIG. It is not limited to this configuration, and other configurations may be used.
- the gateway 104 of the management system 800 transmits a communication switching request to the data center 201, and device attribute information indicating a device identifier for identifying a control device and an attribute of the control device. All the profile information of the factory control system 100 including the above is transmitted. In the data center 201, the device identifier transmitted from the gateway 104 and the device attribute information are associated with each other and stored in the device information storage unit 2011a of the database 2011. In addition, all the profile information of the factory control system 100 is stored in the database 2011.
- the data center searches the device information storage unit based on the attribute of the control device included in the management execution request, and responds to the management execution request.
- a device identifier corresponding to the attribute of the included control device is acquired.
- the data center transmits to the gateway 104 a session establishment request for requesting establishment of a session with the control device identified by the acquired device identifier.
- the connection with the data center (for example, the data center 201) is upgraded to the WebSocket connection by the gateway 104.
- management processing for the factory control system 100 can be executed.
- Embodiment 2 differences from the first embodiment will be mainly described.
- the same components as those described in the first embodiment are denoted by the same reference numerals, and the description thereof may be omitted.
- FIG. 7 is a schematic diagram for explaining an example of functions of the management system 800 according to the present embodiment.
- so-called tablet terminals that have rapidly spread in recent years are generally equipped with a plurality of wireless systems represented by a mobile network, a wireless LAN, Bluetooth (registered trademark), and the like. ing.
- a case will be described in which the management process of the factory control system 100 is performed using the mobile terminal 300 equipped with a plurality of wireless systems using the route (2) 402 shown in FIG.
- the mobile terminal 300 that has moved to the premises is referred to as a mobile terminal 300a.
- the mobile terminal 300 a When connecting to the data center 201, the mobile terminal 300 a adds message information “Make itself (mobile terminal 300) a gateway” and executes a management control operation on the data center 201. That is, the mobile terminal 300a transmits a management execution request to which the message information “Make itself (mobile terminal 300) a gateway” is added to the data center 201.
- the mobile terminal 300 a secures a WebSocket connection on the mobile network IP connection to the data center 201 as in the gateway 104 fixedly installed in the factory 103.
- the mobile terminal 300a connects to the PLC 102 based on the route information given from the data center 201.
- the portable terminal 300a connects to the PLC 102 via an access point installed in the factory 103 using a wireless LAN.
- the route information supplied from the data center 201 is prepared for each access point. Therefore, the route to the PLC 102 is replaced with route information from the access point to which the mobile terminal 300a is connected.
- the portable terminal 300 can access the data center 201 via the wireless LAN and the gateway 104.
- the mobile terminal 300 that accesses the data center 201 via the wireless LAN and gateway 104 is referred to as a mobile terminal 300b.
- the portable terminal 300 transmits a management execution request to the data center 201 via the wireless LAN and the gateway 104.
- the gateway 104 establishes a session between the data center 201 and the PLC 102, and the data center 201 executes management processing via the gateway 104.
- the path ahead is referred from the connected wireless LAN access point.
- the management execution is performed using the control device management information (profile information such as location attribute information and device attribute information) managed in the database.
- the location information of the control device to be processed is used.
- the portable terminal 300a when the portable terminal 300a moves into the factory 103, the portable terminal 300a functions as a gateway, and the portable terminal 300 manages and controls the factory control system 100. Processing can be executed. Further, when the mobile terminal 300 b moves into the factory 103, the mobile terminal 300 b can access the data center 201 via the wireless LAN and the gateway 104.
- FIG. 8 shows an example of the data structure (table schema) of the path information 500 stored in the database 2011 of the data center 201 according to this embodiment.
- FIG. 9 is a diagram illustrating an example of network laying of the factory control system 100 according to the present embodiment.
- the path information 500 includes a control device ID 501, a factory ID 502, a main network ID 503, a control system network ID 504, a field bus ID 505, and a PLC ID 506.
- the control device ID 501, factory ID 502, main network ID 503, control system network ID 504, field bus ID 505, and PLC ID 506 are examples of the table schema of the path information 500 stored in the data center database.
- the control device ID 501 is a unique identifier that is assigned to each control device that is all the control devices managed by the data center and can be programmed. A part of the control device ID 501 is given, for example, a UUID (Universally Unique Identifier) such as “550e8400-e29b-41d4-a716-4466545440000” (an ID that can be duplicated without a special control mechanism). It is done.
- the control device ID 501 can be used as an index to another database or table when further management information is required.
- the factory ID 502 is a unique identifier of the factory 103.
- the factory ID 502 is associated with the gateway 104 that is fixedly installed in the factory 103.
- a connection information database between the gateway 104 and the data center is managed by a factory ID 502.
- the factory ID 502 is linked to a more detailed database or table that manages attribute information of the factory 103 such as an address and a telephone number.
- the main network ID 503 is an identifier of the main network 507 installed in the factory 103 as shown in FIG.
- a gateway 104, an information system network 509, and a control system network 510 are connected to the main network 507.
- the network laying in the factory 103 has various requirements depending on the factory 103 and is various.
- the network laying example shown in FIG. 9 is only an example of a very simple laying.
- the control system network ID 504 is an identifier of the control system network 510.
- the control system network 510 is associated with a database or table that manages attribute information of the control system network 510 based on the control system network ID 504.
- the attribute information of the control system network 510 includes, for example, the media type such as Ethernet (registered trademark), the procedure information such as the second layer, the third layer, the fourth layer, and the fifth layer of the ISO network model to be applied, and the detailed connection information. is there.
- a gateway 511 connected to the PLC 102 and the field bus 513 is connected to the control network 510.
- the information system network 509 is an IP network to which a PC 508 is connected.
- the information system network 509 and the PC 508 also have identifiers like the control system network ID 504, and can store additional attribute information in a database on the data center.
- the gateway 104 may serve as a VPN (Virtual Private Network) router or may be connected to a VPN router. In this case, DNS (Domain Name Service) registration may be performed in duplicate.
- the information network 509 can be connected to the IP network anywhere.
- the fieldbus ID 505 is an identifier of the fieldbus 513.
- Fieldbus is a standard that uses digital communication to exchange signals between on-site equipment (measuring instruments, operating instruments) operating in a factory or the like and a controller.
- the field bus 513 is linked to a database or table that manages attribute information of the field bus ID 505 based on the field bus ID 505.
- the attribute information of the fieldbus ID 505 includes, for example, media types such as RS485, procedure information such as the second layer, third layer, fourth layer, and fifth layer of the applied ISO network model, detailed connection information, and the like.
- PLCID 506 is an identifier of the PLC 102 that is the destination of this route.
- the PLC 102 can store attribute information such as the model, function, role, etc. of the PLC 102 in a database on the data center based on the PLC ID 506.
- the route information 500 to the control device (for example, the PLC 102) that can be programmed by the data center is transmitted to the gateway 104.
- the control device for example, the PLC 102
- device attribute information and factory attribute information stored in a database are associated with each other. Therefore, it is possible to specify a desired control device in the data center simply by including various kinds of information from the portable terminal 300, for example, information such as “bottom nozzle of address XX” in the management execution request.
- the management control unit 2013 of the data center can easily access the control device that controls the nozzle and the control program of the control device, and the management of the control device, for example, control such as changing the filling amount. Device management processing is possible.
- a unique identifier is given to all programmable controllers constituting the factory control system, and this identifier, controller geographic information, communication It can be managed in association with profile information including route information.
- Embodiment 4 FIG. In this embodiment, differences from Embodiments 1 to 3 will be mainly described. The same components as those described in Embodiments 1 to 3 are denoted by the same reference numerals, and description thereof may be omitted.
- the data center manages the location information of the mobile terminal 300 that has transmitted the management execution request.
- the data center can obtain the position of the control device that is the target of the management execution request transmitted by the mobile terminal 300 from the location information of the mobile terminal 300 obtained by the wireless LAN connection. For example, the data center searches a database based on the location information of the mobile terminal 300 obtained by wireless LAN connection, specifies the factory 103 in which the mobile terminal 300 exists, and specifies the control device in the specified factory 103.
- the data center can obtain the position of the control device that is the target of the management execution request transmitted by the mobile terminal 300 from the location information of the mobile terminal 300 obtained from the location information owned by the mobile communication carrier. it can.
- the data center may specify the factory 103 closest to the mobile terminal 300 based on the location information of the mobile terminal 300 owned by the mobile communication carrier. Then, the data center specifies the control device in the specified factory 103.
- the mobile terminal 300 when the mobile terminal 300 connects to the data center via the mobile communication carrier, the mobile terminal 300's location information (the management execution process target) Control device location information).
- the location information owned by the mobile communication carrier or the location information obtained by wireless LAN connection can be used as a parameter for reverse lookup.
- the data center can specify a desired control device only by including information such as “bottoming nozzle” in the management execution request transmitted from the mobile terminal 300.
- Embodiment 5 FIG. In the present embodiment, differences from the fourth embodiment will be mainly described. Components similar to those described in the fourth embodiment are denoted by the same reference numerals, and description thereof may be omitted.
- the control device can be identified more visually in the mobile terminal 300.
- the portable terminal 300 visualizes the facility laying information in the factory 103 using a map display application.
- the user zooms in from a global map to a desired control device and clicks the control device on the map displayed on the screen.
- the portable terminal 300 starts up a control information screen (for example, a SCADA (Supervision Control And Data Acquisition) screen) indicating the operating state of the control device.
- the user launches a control program editing screen of the control device by a further click operation, and executes a management process for updating the control program by pressing a program update button after editing.
- a control information screen for example, a SCADA (Supervision Control And Data Acquisition) screen
- the map display application is, for example, an application such as a geographic database service provided by Google.
- control device can be identified more visually in portable terminal 300, so that a management system with high usability can be provided. .
- Embodiment 6 FIG. In the present embodiment, differences from the first to fifth embodiments will be mainly described. The same components as those described in the first to fifth embodiments are denoted by the same reference numerals, and the description thereof may be omitted.
- FIG. 10 is a schematic diagram for explaining an example of functions of the management system 800 according to the present embodiment.
- the management system described in the first to fifth embodiments does not restrict use by the control device itself in the same manner as the operation terminal.
- FIG. 10 it will be described that two or more geographically isolated factories 103 operate cooperatively using the management system 800a according to the present embodiment. This makes it easy to produce one product at two or more factories 103.
- the management system 800a includes two factory control systems 100 and a factory control system 100a connected to the data center 201.
- the factory control system 100 includes a control device 601
- the factory control system 100a includes a control device 601a.
- the factory 103 in which the factory control system 100 is laid and the factory 103a in which the factory control system 100a is laid together make one product.
- the factory control system 100 takes charge of the pre-process, and the factory control system 100 takes charge of the post-process.
- the factory 103a is responsible for product assembly.
- the control device 601a of the factory 103a has production recipe data of products, and performs control system management related to fine parameter adjustment on the control device 601.
- the control device 601a transmits a management execution request for the control device 601 to the data center 201 via the wireless LAN of the factory control system 100a and the gateway 104a.
- the data center 201 acquires the route information 500 to the control device 601 based on the management execution request, and transmits a session establishment request to the gateway 104.
- the data center 201 executes a management process requested from the control device 601a through this session.
- the control device 601a can be operated as the mobile terminal 300. Therefore, it is as if the control device 601 and the control device 601a have the field bus 602 between them. Works as if it has.
- Embodiment 7 FIG. In the present embodiment, differences from Embodiments 1 to 6 will be mainly described. The same components as those described in the first to sixth embodiments are denoted by the same reference numerals, and the description thereof may be omitted.
- FIG. 11 is a detailed block configuration diagram showing an example of detailed functional blocks of the management system 800 according to the seventh embodiment.
- the gateway 104, the data center 201, and the mobile terminal 300 are protected by multiple firewalls 700.
- a WEB terminal 301 and a dedicated terminal 302 are connected to the data center as the portable terminal 300.
- the management control unit 2013 includes an authentication unit 350, an access control unit 351, and a program storage unit 358.
- the program storage unit 358 stores a plurality of programs including programs 352 and 359.
- the authentication unit 350 may be one authentication server.
- the management control unit 2013 may include a program registration unit (not shown) that registers a program in the program storage unit 358.
- the program registration unit accepts a new program registration request from the user, and stores the new program in the program storage unit 358 based on the registration request.
- the program storage unit 358 stores a plurality of programs that execute different processes.
- various programs stored in the program storage unit 358 may be referred to as service agents that execute various services. Specific examples of services provided by various service agents (programs) stored in the program storage unit 358 will be described later.
- the user uses the portable terminal 300 to request a service provided by executing various service agents to the data center as a management execution request.
- the authentication unit 350 executes an authentication process.
- the authentication unit 350 completes the authentication for the execution of the service agent requested by the management execution request, the service agent that has been authenticated is upgraded, and an execution context (execution context unit) is generated.
- execution context execution context part
- the generated execution context establishes a session for accessing the database, another program stored in the program storage unit 358, the factory control system 100, etc., if necessary for execution.
- a desired service agent can be activated from the mobile terminal 300 in the data center. Further, the service agent can continue to be executed even after the portable terminal 300 is disconnected from the data center, that is, after disconnecting. If necessary, the service agent can call the gateway 104 that constitutes the service, the control device under the gateway 104, and the mobile terminal 300 that issued the service request.
- the communication control unit 2012 of the data center 201 performs session control for each of the gateway 104 and the mobile terminal 300.
- the authentication unit 350 performs authentication processing when the mobile terminal 300 connects to the data center 201.
- the access control unit 351 determines a management execution request transmitted from the mobile terminal 300.
- the management control unit 2013 accesses a number of programs and databases prepared in the program storage unit 358 based on the management execution request transmitted from the mobile terminal 300.
- the access control unit 351 determines whether this access matches the authority level of the mobile terminal 300.
- the communication control unit 2012 configures a session desired by the user of the mobile terminal 300 (session based on a management execution request).
- a permanent service or a timed service can be provided.
- the mobile terminal 300 activates a program 352 in which the monitoring logic is installed. If the portable terminal 300 has access authority to start the program 352, the program 352 is in an execution state. When a problem occurs in the production facility, an alert is issued to the appropriate system or operator by the monitoring process of the program 352.
- An example of a timed service is the monitoring execution of a production plan.
- the portable terminal 300 activates a program 359 on which logic for monitoring and executing the production plan is mounted. If portable terminal 300 has an access right to start program 359, program 359 is started.
- a report such as a production execution status is generated. The generated report is output to the mobile terminal 300, for example.
- MES Manufacturing Execution System
- the MES monitors and manages in cooperation with work procedures, arrival, shipment, quality control, maintenance, scheduling, and the like.
- Inventory Management Service When an inventory management service is requested from the mobile terminal 300, a report such as inventory status is output.
- Parts procurement service When a parts procurement service is requested from the mobile terminal 300, a report such as the parts supplier and the number of procurement days is output.
- control program development environment differs depending on the PLC 102 that wants to edit the control program. Even in such a case, a desired development environment can be selected from a plurality of development environments, and operations such as generation, change, and update of a control program can be performed from the mobile terminal 300.
- SCADA provision described in the fifth embodiment
- Distribution management service delivery means management service When a distribution management service is requested from the portable terminal 300, a report on distribution status is output. Further, when a delivery means management service is requested from the portable terminal 300, a report on the status of the delivery means such as trucks, freight trains, and cargo planes is output.
- Recipe Data Management Service By requesting a recipe data management service from the portable terminal 300, the recipe data of a desired factory can be confirmed on the portable terminal 300.
- Embodiment 8 FIG. In the present embodiment, differences from the first to seventh embodiments will be mainly described. The same components as those described in the first to seventh embodiments are denoted by the same reference numerals, and the description thereof may be omitted.
- the execution time of this application is the distance for each remote execution, if the geographical distance between the device executing this application and the data center connected to this device is long.
- the management system 800 provides a strong security mechanism for using the public cloud as described below.
- the authentication unit 350 generates a re-encryption key that encrypts data necessary to configure the session when establishing a session for which the authentication has been completed, and uses the generated re-encryption key for all the configurations that configure the session.
- the data required to configure the session is encrypted using the re-encryption key by functional encryption.
- All communication on the management system 800 is encrypted including IPC (Inter Process Communication), and the common encryption key is updated periodically (for example, 30 minutes).
- the authentication unit 350 periodically sends a new common encryption key for each session to the session management (communication control unit 2012).
- the service (program) executed on the gateway 104, the portable terminal 300, and the data center has a common encryption key associated with the session identifier that identifies the established session. Is obtained from the authentication unit 350 (authentication server), and the common encryption key is updated at regular intervals by a prescribed procedure. Therefore, according to the management system 800 according to the present embodiment, it is possible to provide a strong security mechanism for using the public cloud.
- Embodiment 9 FIG. In the present embodiment, differences from Embodiments 1 to 8 will be mainly described. The same components as those described in Embodiments 1 to 8 are denoted by the same reference numerals, and the description thereof may be omitted.
- the management system 800 further provides system robustness in data replication.
- a virtual machine method is widely used as a general method of cloud operation.
- a computer emulator is implemented by an application program, and an operating system operates on the emulation program.
- CPU resources are allocated when the CPU load of the virtual machine is high, memory resources are dynamically allocated when memory resources are insufficient, and reverse degeneration is also possible.
- FIG. 12 is a schematic diagram for explaining the configuration of the management system 800 according to the present embodiment.
- the management system 800 according to the present embodiment includes a plurality of virtual machines 701 and 702 that constitute a multi-system.
- the virtual machines 701 and 702 share the virtual shared storage 703.
- the virtual shared storage 703 is a virtual machine emulation device.
- FIG. 12 shows a form in which virtual machines 701 and 702 that are geographically separated use one virtual shared storage 703.
- the virtual machines 701 and 702 are virtual machines that are operated on different data centers and replicate with each other.
- the virtual shared storage 703 appears as normal storage on the respective virtual machines 701 and 702.
- the virtual shared storage 703 sequentially performs data synchronization 704 on the storage update request issued from the virtual machine 701 or the virtual machine 702, and always keeps the storage data constituting the virtual shared storage 703 the latest. That is, the virtual shared storage 703 includes a plurality of physical data storages. Each virtual machine 701 and 702 synchronizes a plurality of physical data storages.
- the number of virtual machines that use the virtual shared storage 703 is not particularly limited.
- all programs on the data center are executed on the virtual machines, and the virtual machines on each data center share the virtual shared storage.
- the virtual shared storage is composed of physical data storage, and the replication virtual machine in each data center always maintains a replication state by sequential data synchronization between the physical data storages.
- the functional block configuration of the data center and factory control system 100 is not limited to the block configuration described in the first to ninth embodiments.
- the block configuration described in the first to ninth embodiments is arbitrary. Block configurations other than those described in the first to ninth embodiments may be used.
- the data center 201 includes a communication control unit 2012 and a management control unit 2013, but is not limited to this configuration.
- the communication control unit 2012 and the management control unit 2013 may be a single functional block.
- the request transmission unit 1041 and the session securing unit 1042 of the gateway 104 may be a single functional block.
- the functional block can be variously changed as necessary as long as it does not contradict, and the above block configuration is arbitrary. That is, the functional blocks described in the first to ninth embodiments may be distributed and arranged in the component management system within a consistent range.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
クラウドコンピューティングサービスには、計算機資源の貸出サービスまたはアプリケーションの利用サービスなどがある。計算機資源の貸出サービスは、サービスプロバイダが然るべき場所にコンピュータのクラスタからなるデータセンターを設けて、データセンターの計算機資源そのものを貸し出すサービスである。アプリケーションの利用サービスは、データセンターのアプリケーションを利用できるサービスである。
また、遠隔地に所在する複数のユーザの共同作業が可能になり、複数のレプリカデータが格納されるため、データセンターは耐災害性を有することができる。
このように、クラウドコンピューティングサービスは、事業所毎に情報システムを持つ従来の形態では享受できない利便性をユーザに与える。
特許文献1の技術では、個々のPLCをクラウドコンピューティングにより統一的に管理することはできないという課題がある。
制御機器に接続されるゲートウェイ装置と、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
を備えることを特徴とする。
図1は、本実施の形態に係る管理システム800の概要を説明するための模式図である。図1を用いて、本実施の形態に係る管理システム800の概要について説明する。
携帯端末300(端末装置の一例)は、例えば、タブレット端末、スマートフォンなどである。
データセンターは、サーバー装置の一例である。データセンターは、1つのサーバー装置から構成されていてもよいし、ファイルサーバー、認証サーバー等、複数のサーバー装置から構成されているサーバーシステムでもよい。
図中に示された、他の工場103についても同様に、データセンター201のデータベース2011に工場運営に必要な情報のすべてが格納されている。
(1)自然災害等によりひとつのデータセンター(データベース)が稼働不能となった場合でも他のデータセンターを使用して工場運営を継続できる。
(2)地理的により近いデータセンターを利用することにより、工場とデータセンター間の通信遅延を小さくすることができる。
ゲートウェイ104は、地理的に最も近いデータセンターに、ファイアウォールを透過することができるHTTP通信により接続し、HTTP接続をWebSocket接続(第2通信方式の一例)にアップグレードする。
HTTP接続では、クライアント(すなわち、工場制御システム100側)からサーバー(データセンター側)へ文字列データの送受信しか許さない。
一方、WebSocket接続では、データとしてバイナリかUTF-8が使用できる。また、WebSocket接続では、サーバー(データセンター側)からメッセージをクライアント(工場制御システム100側)にプッシュできる。WebSocketとは、このようなWebSocket接続を可能とした通信規格の名称である。
図2から図5を用いて、本実施の形態の管理システム800の管理処理(工程)の動作の一例について説明する。
また、工場制御システム100は、上述した構成に加え、生産設備を制御するPLC102(制御機器の一例)を備える。ゲートウェイ104は、要求送信部1041と、セッション確保部1042とを備える。また、ゲートウェイ104は、PLC102と接続される。ゲートウェイ104は、PLC102などの制御機器と接続するための制御機器接続部(図示は無い)を備える。
データセンターの構成は、データセンター201以外のデータセンター(例えば、データセンター202)についても同様の構成であるものとする。
ただし、ユーザが、携帯端末300により、工場103の外からデータセンターを介して工場制御システム100の管理を行う場合、管理のための操作を行う携帯端末300は、上記のようなタブレット端末である必要はない。携帯端末300は、データセンターにIP接続できればその種別を問わない。ユーザは、携帯端末300から、データセンターに接続し、工場制御システム100の管理操作を行う。例えば、ユーザは、携帯端末300から、工場103内の生産設備を制御するPLC102に対するモニタリングの実行、プログラムの変更などをデータセンターに要求する。
まず、工場制御システム100がクラウド側システム200に接続されると、ゲートウェイ104の要求送信部1041は、データセンター201にHTTP通信(第1通信方式の一例)を用いて、HTTP通信からWebSocket通信に切り替える通信切替要求(WebSocket接続要求)を送信する(S10)(要求送信処理)。データセンター201の通信制御部2012は、通信切替要求を受信すると、ゲートウェイ104との通信をHTTP通信からWebSocket通信に切り替え、WebSocket接続完了通知をゲートウェイ104に送信する(S11)。
これにより、データセンター201とゲートウェイ104との間でWebSocket通信が可能となる。
このように、ゲートウェイ104は、地理情報、制御機器の施設のプロファイル情報をデータセンターに送信するとともに、データセンターへの通信路を確保する。
次に、データセンター201の通信制御部2012は、携帯端末300から、工場制御システム100に対する管理実行要求(管理オペレーション)を受信する(S20)。ここでは、通信制御部2012は、PLC102に対するモニタリングの実行、プログラムの変更などの管理処理の実行を要求する管理実行要求を受信するものとする。
ゲートウェイ104のセッション確保部1042は、セッション確立要求に含まれるPLC102への経路情報、属性情報などを受け取り、PLC102とデータセンター201との間の通信を仲介する。すなわち、ゲートウェイ104は、PLC102とデータセンター201との間にセッションを確立する(S22)。
PLC102とデータセンター201との間にセッションが確立されると、データセンター201の管理制御部2013は、通信制御部2012とゲートウェイ104とを介して、PLC102と通信を行い、管理実行要求に基づく管理処理を実行する。管理処理とは、上述したように、PLC102に対するモニタリングの実行、プログラムの変更などの処理である。
例えば、携帯端末300は、データセンター201にPLC102(コントローラ)の一意の識別子PLCIDをもって接続し、PLC102におけるプログラムの変更を要求を管理実行要求として送信する。データセンター201の管理制御部2013は、データベース2011に格納されているPLC102のプロファイル情報(属性情報)を用いて、PLC102のコントローラ用制御プログラムエンジニアリング環境を、携帯端末300に提供する。携帯端末300は、コントローラ用制御プログラムエンジニアリング環境を用いて、PLC102におけるプログラムの変更処理を管理処理として実行する。
通信制御部2012は、ゲートウェイ104からセッション切断要求を受信すると、セッションを切断し、セッション切断完了通知をゲートウェイ104に送信する(S26)。
以上で、管理システム800における管理処理(工程)の一例についての説明を終わる。
図6を用いて、データセンター、工場制御システムの各々のハードウェア構成例について説明する。
データセンター、工場制御システムが各々備えるコンピュータのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local Area Network)等に接続されている。通信装置904は、LANに限らず、IP-VPN(Internet Protocol Virtual Private Network)、広域LAN、ATM(Asynchronous Transfer Mode)ネットワークといったWAN(Wide Area Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。ディスプレイ装置は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、あるいは、その他の表示装置でもよい。
プログラムは、ブロック構成図に示す「~部」として説明している機能を実現するプログラムである。
プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「~部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、その外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「~テーブル」等の情報も外部記憶装置902に記憶されている。
本実施の形態では、主に、実施の形態1との差異点について説明する。
本実施の形態では、実施の形態1で説明した構成部と同様の構成部については同一の符号を付し、その説明を省略する場合がある。
実施の形態1で述べたように、近年急速に普及した、いわゆるタブレット端末は、携帯網、無線LAN、Bluetooth(登録商標)などに代表される複数の無線システムを搭載することが一般的になっている。本実施の形態では、図7に示す経路(2)402を使用して、複数の無線システムを搭載した携帯端末300を用いて、工場制御システム100の管理処理を行う場合について説明する。
携帯端末300aは、工場103に固定的に設置されているゲートウェイ104と同様に、データセンター201に対してWebSocket接続を携帯網IP接続上に確保する。
携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201にアクセスすることができる。無線LAN、ゲートウェイ104経由でデータセンター201にアクセスする携帯端末300を携帯端末300bとする。
携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201に管理実行要求を送信する。その後は、実施の形態1で説明したように、ゲートウェイ104がデータセンター201とPLC102とのセッションを確立し、データセンター201がゲートウェイ104経由で管理処理を実行する。この場合も接続した無線LANアクセスポイントから先の経路が参照される。
本実施の形態では、実施の形態1,2で説明したPLC102への経路情報500について詳細に説明する。
図8は、本実施の形態に係るデータセンター201のデータベース2011に格納されている経路情報500のデータ構造(テーブルスキーマ)の一例である。
図9は、本実施の形態に係る工場制御システム100のネットワーク敷設の一例を示す図である。
よって、携帯端末300から色々な情報、例えば「住所○○の瓶詰めノズル」といった情報を管理実行要求に含めるだけで、データセンターでは、所望の制御機器の特定が可能となる。
つまり、「住所○○の瓶詰めノズル」といった情報が管理実行要求に含まれる場合、管理制御部2013は、「住所○○」、「瓶詰めノズル」に基づき、データベースの工場属性情報、機器属性情報、及びその他のプロファイル情報から、制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506を取得する。
本実施の形態では、主に、実施の形態1~3との差異点について説明する。
実施の形態1~3で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
本実施の形態では、主に、実施の形態4との差異点について説明する。
実施の形態4で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
ユーザは、大域的な地図から所望の制御機器までズームインして画面上に表示された地図上の制御機器をクリックする。すると、携帯端末300は、制御機器の稼動状態を示す制御情報画面(例えば、SCADA(Supervisory Control And Data Acquisition)画面)を立ち上げる。ユーザは、更なるクリック操作で制御機器の制御プログラムの編集画面を立ち上げ、編集の後にプログラム更新ボタンを押下することで、制御プログラムを更新する管理処理を実行する。
本実施の形態では、主に、実施の形態1~5との差異点について説明する。
実施の形態1~5で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
実施の形態1~5で説明してきた管理システムは、制御機器自体により、操作端末と同様に利用されることを制限しない。図10を用いて、2つ以上の地理的に隔離された工場103が、本実施の形態に係る管理システム800aを用いて協調動作することを説明する。これによりひとつの製品を2つ以上の工場103で生産することが容易になる。
工場103aは製品のアセンブリを受け持つ。工場103aの制御機器601aは、製品の生産レシピデータを有し、微細なパラメータ調整に関わる制御システム管理を制御機器601に対して行う。
(1)制御機器601aは、工場制御システム100aの無線LAN、ゲートウェイ104aを介して、データセンター201に制御機器601を対象とする管理実行要求を送信する。
(2)データセンター201は、管理実行要求に基づいて、制御機器601への経路情報500を取得し、ゲートウェイ104にセッション確立要求を送信する。
(3)データセンター201と制御機器601とのセッションが確立されると、このセッションを通じて、データセンター201は制御機器601aから要求された管理処理を実行する。
本実施の形態では、主に、実施の形態1~6との差異点について説明する。
実施の形態1~6で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
図11に示すように、ゲートウェイ104、データセンター201、携帯端末300は、多重のファイアウォール700により保護されている。ここでは、携帯端末300として、WEB端末301と、専用端末302とがデータセンターに接続されているものとする。
管理制御部2013は、認証部350、アクセス制御部351、プログラム格納部358を備える。プログラム格納部358には、プログラム352,359を含む複数のプログラムが格納されている。認証部350は1つの認証サーバーでもよい。また、管理制御部2013は、プログラム格納部358にプログラムを登録するプログラム登録部(図示は無い)を備えていてもよい。プログラム登録部は、ユーザから新たなプログラムの登録要求を受け付け、登録要求に基づいて新たなプログラムをプログラム格納部358に格納する。
プログラム格納部358に格納されている各種サービスエージェント(プログラム)が提供するサービスの具体例については後で説明する。
データセンターは、管理実行要求を受信すると、認証部350が認証処理を実行する。認証部350が、管理実行要求により要求されたサービスエージェントの実行についての認証を完了すると、認証が完了したサービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成される。サービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成されることを、サービスエージェントがローンチされるともいう。
認証部350は、携帯端末300がデータセンター201に接続する際の認証処理を実行する。認証部350により携帯端末300が認証されると、アクセス制御部351は携帯端末300から送信された管理実行要求を判定する。
管理制御部2013では、携帯端末300から送信された管理実行要求に基づいて、プログラム格納部358に多数用意されているプログラムやデータベースにアクセスする。アクセス制御部351は、このアクセスが携帯端末300の権限レベルに適合するかどうかについて判定する。アクセス制御部351が携帯端末300にアクセス権限があると判定した場合に、通信制御部2012は携帯端末300のユーザが所望するセッション(管理実行要求に基づくセッション)を構成する。
携帯端末300は、監視ロジックが実装されたプログラム352を起動する。携帯端末300にプログラム352を起動するアクセス権限があれば、プログラム352は実行状態となる。生産設備に問題が発生した場合、プログラム352の監視処理により、然るべきシステムやオペレータにアラートが発せられる。
(1)MES(製造実行システム)の提供
MESは、工場の生産ラインの各部分とリンクすることで、工場の機械や労働者の作業を監視及び管理するシステムである。MESは、作業手順、入荷、出荷、品質管理、保守、スケジューリングなどとも連携し、監視及び管理する。携帯端末300からデータセンターのMESを立ち上げることにより、MESによる監視及び管理を実行することができる。
(2)在庫管理サービス
携帯端末300から在庫管理サービスを要求すると、在庫状況などのレポートが出力される。
(3)部品調達サービス
携帯端末300から部品調達サービスを要求すると、部品の調達先、調達日数などのレポートが出力される。
(4)制御プログラムの開発環境の提供、制御プログラムの編集
制御プログラムを編集したいPLC102により、制御プログラムの開発環境は異なる。そのような場合でも、複数の開発環境から所望の開発環境を選択することができ、携帯端末300から、制御プログラムの生成、変更、更新などの作業が行える。
(5)実施の形態5で説明したSCADA提供
(6)物流管理サービス、配送手段管理サービス
携帯端末300から物流管理サービスを要求すると、物流の状況のレポートが出力される。また、携帯端末300から配送手段管理サービスを要求すると、配送手段であるトラック、貨物列車、貨物機などの状況のレポートが出力される。
(7)レシピデータ管理サービス
携帯端末300からレシピデータ管理サービスを要求することにより、所望の工場のレシピデータを携帯端末300において確認することができる。
本実施の形態では、主に、実施の形態1~7との差異点について説明する。
実施の形態1~7で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
既にグローバル展開されているパブリッククラウドを利用して管理システム800を構築する場合、管理システム800においてセキュリティを確保する必要がある。
認証部350は、認証が完了したセッションのセッション確立時に、セッションを構成するのに必要とするデータを暗号化する再暗号鍵を生成し、生成した再暗号鍵を、セッションを構成する全ての構成要素(構成プログラム)(実行コンテキスト部)に配布する。これにより、セッションを構成するのに必要とするデータは、関数型暗号により再暗号鍵を用いて暗号化される。
本実施の形態では、主に、実施の形態1~8との差異点について説明する。
実施の形態1~8で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
本実施の形態に係る管理システム800では、多重系システムを構成する複数の仮想マシン701,702を備える。仮想マシン701,702は、仮想共有ストレージ703を共有する。仮想共有ストレージ703は、仮想マシンのエミュレーションデバイスである。
図12では、地理的に離れた仮想マシン701,702が、一つの仮想共有ストレージ703を利用する形態を示す。仮想マシン701,702は、異なるデータセンター上で運用されている、相互に複製する仮想マシンである。
すなわち、仮想共有ストレージ703は、複数の物理的データストレージを備える。各仮想マシン701,702は、複数の物理的データストレージ間の同期をとる。
なお、仮想共有ストレージ703を利用する仮想マシンの数に特に制限はない。
機能ブロックは、矛盾しない範囲であれば必要に応じて種々の変更が可能であり、上記のブロック構成は任意である。つまり、実施の形態1~9で説明した機能ブロックを、矛盾しない範囲で、部品管理システムにどのように分散して配置しても構わない。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、矛盾しない範囲であれば必要に応じて種々の変更が可能である。
Claims (23)
- 制御機器に接続されるゲートウェイ装置と、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
を備えることを特徴とする管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置との接続を前記サーバー装置に要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
前記サーバー装置は、
前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
前記サーバー装置は、
前記セッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
ことを特徴とする請求項1に記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置から前記セッション確立要求を受信すると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立し、
前記サーバー装置は、
前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行することを特徴とする請求項2に記載の管理システム。 - さらに、前記サーバー装置と通信する端末装置を備え、
前記端末装置は、前記管理実行要求を前記サーバー装置に送信することを特徴とする請求項2~3のいずれかに記載の管理システム。 - 前記サーバー装置は、さらに、
それぞれが異なる処理を実行する複数のプログラムを格納するプログラム格納部を備え、
前記端末装置は、
前記プログラム格納部に格納された前記複数のプログラムの少なくともいずれかを用いた前記管理処理を実行する要求を前記管理実行要求として送信する
ことを特徴とする請求項4に記載の管理システム。 - 前記プログラム格納部において、前記端末装置から送信された前記管理実行要求に基づいて、前記複数のプログラムの少なくともいずれかを実行する実行コンテキスト部が生成されることを特徴とする請求項5に記載の管理システム。
- 前記実行コンテキスト部は、
前記複数のプログラムの少なくともいずれかの実行に必要なセッションを確立することを特徴とする請求項6に記載の管理システム。 - 前記サーバー装置は、さらに、
セッション確立時に、確立したセッションにおいてアクセスされるデータを関数型暗号により暗号化するための再暗号鍵を生成し、生成した再暗号鍵を前記実行コンテキスト部に配布する認証部を備えることを特徴とする請求項7に記載の管理システム。 - 前記サーバー装置は、さらに、
前記プログラム格納部にプログラムを登録するプログラム登録部を備えることを特徴とする請求項5~8のいずれかに記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置に対し、前記通信切替要求を送信するとともに、前記制御機器を識別する機器識別子と前記制御機器の属性を示す機器属性情報とを送信し、
前記サーバー装置は、
前記ゲートウェイ装置から送信された前記機器識別子と前記機器属性情報とを対応付けて記憶する機器情報記憶部を備え、
前記端末装置は、
前記制御機器の属性を含む前記管理実行要求を前記サーバー装置に送信し、
前記サーバー装置は、
前記管理実行要求に含まれる前記制御機器の属性に基づいて、前記機器情報記憶部を検索し、前記管理実行要求に含まれる前記制御機器の属性に対応する前記機器識別子を取得し、取得した前記機器識別子を前記指定情報として前記機器識別子により識別される前記制御機器とのセッションの確立を要求する前記セッション確立要求を前記ゲートウェイ装置に送信する
ことを特徴とする請求項4~9のいずれかに記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置に対し、前記通信切替要求を送信するとともに、さらに、前記機器識別子と前記制御機器の位置を示す機器位置情報とを送信し、
前記機器情報記憶部は、さらに、
前記機器識別子と前記機器位置情報とを対応付けて記憶し、
前記端末装置は、
前記制御機器の位置を示す情報を含む前記管理実行要求を前記サーバー装置に送信し、
前記サーバー装置は、
前記管理実行要求に含まれる前記制御機器の属性と前記制御機器の位置を示す情報とに基づいて、前記機器情報記憶部を検索し、前記制御機器の属性と前記制御機器の位置を示す情報とに対応する前記機器識別子を取得する
ことを特徴とする請求項10に記載の管理システム。 - 前記ゲートウェイ装置は、
前記サーバー装置による前記管理処理の実行を許可する実行許可要求を受け付け、前記実行許可要求を受け付けた場合に前記通信切替要求を送信することを特徴とする請求項2~11のいずれかに記載の管理システム。 - 前記第1通信方式は、ハイパーテキストトランスファープロトコル通信であり、
前記第2通信方式は、WebSocket通信であることを特徴とする請求項2~12のいずれかに記載の管理システム。 - 前記サーバー装置は、多重系システムを構成する複数のサーバー装置を備え、
前記ゲートウェイ装置は、前記複数のサーバー装置のうち最も近いサーバー装置に対し、前記通信切替要求を送信することを特徴とする請求項2~13のいずれかに記載の管理システム。 - 前記サーバー装置は、多重系システムを構成する複数の仮想マシンを備え、
前記複数の仮想マシンは、仮想共有ストレージを共有し、
前記仮想共有ストレージは、複数の物理的データストレージを備え、
前記複数の仮想マシンの各仮想マシンは、前記複数の物理的データストレージ間の同期をとることを特徴とする請求項2~13のいずれかに記載の管理システム。 - サーバー装置に接続されるとともに制御機器に接続され、前記サーバー装置に要求を一方向で送信する第1通信方式により前記サーバー装置と接続され、前記サーバー装置と前記制御機器との通信を仲介するゲートウェイ装置の機能を実行するゲートウェイ機能実行要求と、前記サーバー装置との接続を前記第1通信方式から前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求とを前記第1通信方式により送信する端末装置を備え、
前記サーバー装置は、
前記端末装置から前記ゲートウェイ機能実行要求と前記通信切替要求とを受信すると、前記端末装置との通信を前記第2通信方式に切り替え、
前記端末装置は、
前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
前記サーバー装置は、
前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
ことを特徴とする管理システム。 - 制御機器に接続する制御機器接続部と、
サーバー装置に接続され、前記サーバー装置との接続を一方向で要求を送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信部と、
端末装置から前記制御機器の管理処理の実行を要求する管理実行要求を受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保部とを備えることを特徴とするゲートウェイ装置。 - 要求を一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える通信制御部と、
前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理制御部とを備えることを特徴とするサーバー装置。 - サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
前記サーバー装置が、前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
端末装置が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
前記サーバー装置が、前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
ことを特徴とする管理方法。 - サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置の要求送信部が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
前記ゲートウェイ装置のセッション確保部が、前記制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立することを特徴とするゲートウェイ方法。 - 制御機器に接続されたゲートウェイ装置と接続するとともに、端末装置と接続するサーバー装置の通信制御部が、要求を一方向で送信する第1通信方式により接続された前記ゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
管理制御部が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行することを特徴とする管理処理実行方法。 - ゲートウェイ装置のプログラムにおいて、
前記ゲートウェイ装置とサーバー装置との接続を、要求を前記サーバー装置に一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信処理と、
前記ゲートウェイ装置に接続された制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保処理とをコンピュータに実行させるプログラム。 - サーバー装置のプログラムにおいて、
要求を前記サーバー装置に一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置と前記サーバー装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える接続設定処理と、
前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理処理実行処理とをコンピュータに実行させるプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020167025189A KR101862965B1 (ko) | 2014-03-17 | 2014-03-17 | 관리 시스템, 게이트웨이 장치, 서버 장치, 관리 방법, 게이트웨이 방법 및 관리 처리 실행 방법 |
JP2016508360A JP6038388B2 (ja) | 2014-03-17 | 2014-03-17 | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 |
PCT/JP2014/057162 WO2015140908A1 (ja) | 2014-03-17 | 2014-03-17 | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム |
DE112014006483.1T DE112014006483T5 (de) | 2014-03-17 | 2014-03-17 | Managementsystem, Gateway-Vorrichtung, Server-Vorrichtung, Management-Verfahren, Gateway-Verfahren, Managementprozess-Ausführungsverfahren und Programm |
US15/118,398 US10225133B2 (en) | 2014-03-17 | 2014-03-17 | Management system for a control system, gateway device, server device, management method, gateway method, and management process execution method |
CN201480077210.9A CN106134217B (zh) | 2014-03-17 | 2014-03-17 | 管理***、网关装置、服务器装置、管理处理执行方法 |
TW103114480A TWI554064B (zh) | 2014-03-17 | 2014-04-22 | Management system, gateway device, server device, management method, gateway method, management processing method and program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/057162 WO2015140908A1 (ja) | 2014-03-17 | 2014-03-17 | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015140908A1 true WO2015140908A1 (ja) | 2015-09-24 |
Family
ID=54143926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2014/057162 WO2015140908A1 (ja) | 2014-03-17 | 2014-03-17 | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム |
Country Status (7)
Country | Link |
---|---|
US (1) | US10225133B2 (ja) |
JP (1) | JP6038388B2 (ja) |
KR (1) | KR101862965B1 (ja) |
CN (1) | CN106134217B (ja) |
DE (1) | DE112014006483T5 (ja) |
TW (1) | TWI554064B (ja) |
WO (1) | WO2015140908A1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5907303B1 (ja) * | 2015-07-08 | 2016-04-26 | 株式会社メディオクリタス | 水溶性切削油の遠隔管理システム |
ES2673937A1 (es) * | 2016-12-23 | 2018-06-26 | Machine To Smartphone, S.L.U. | Método y aparatos para la gestión remota optimizadade controladores lógicos programables |
EP3346381A1 (en) * | 2017-01-10 | 2018-07-11 | Yokogawa Electric Corporation | Cloud service control device, cloud service control system, cloud service control method, program and storage medium |
CN108769793A (zh) * | 2018-06-15 | 2018-11-06 | 深圳市茁壮网络股份有限公司 | 一种移动应用投影到电视的实现方法及*** |
JP2019062495A (ja) * | 2017-09-28 | 2019-04-18 | 日置電機株式会社 | 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム |
JP2019514144A (ja) * | 2016-03-25 | 2019-05-30 | ネッビオーロ テクノロジーズ,インコーポレイテッド | フォグコンピューティング促進型フレキシブル工場 |
JP2020162161A (ja) * | 2018-12-20 | 2020-10-01 | ソフトバンク株式会社 | 通信装置、方法及びプログラム、並びに、その通信装置を有する飛行装置及び制御システム |
CN112583926A (zh) * | 2020-12-23 | 2021-03-30 | 平安银行股份有限公司 | 短连切换方法、***、计算机设备和存储介质 |
JP2021068983A (ja) * | 2019-10-21 | 2021-04-30 | 株式会社アスコ | ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体 |
JP7080412B1 (ja) * | 2021-05-28 | 2022-06-03 | 三菱電機株式会社 | リモートシステム、リモート接続方法およびプログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112014006483T5 (de) * | 2014-03-17 | 2016-12-22 | Mitsubishi Electric Corporation | Managementsystem, Gateway-Vorrichtung, Server-Vorrichtung, Management-Verfahren, Gateway-Verfahren, Managementprozess-Ausführungsverfahren und Programm |
US10805403B2 (en) * | 2015-12-31 | 2020-10-13 | Ribbon Communications Operating Company, Inc. | Communication server and method for selective use of real time communication features |
CN108255124B (zh) | 2016-12-28 | 2021-05-14 | 欧姆龙株式会社 | 对plc进行程序和参数传递的方法、装置和*** |
JP6772899B2 (ja) * | 2017-03-06 | 2020-10-21 | 横河電機株式会社 | 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体 |
CN107024879A (zh) * | 2017-04-05 | 2017-08-08 | 大连德嘉工控设备有限公司 | 内嵌网页监控服务器的工业自动控制设备、方法及路由器 |
CN107911367A (zh) * | 2017-11-17 | 2018-04-13 | 广州中国科学院沈阳自动化研究所分所 | 一种数字化车间网络和数据交换*** |
CN110225092B (zh) * | 2019-05-14 | 2022-06-14 | 无线生活(杭州)信息科技有限公司 | 一种通信方法及WebSocket服务器 |
US11095610B2 (en) * | 2019-09-19 | 2021-08-17 | Blue Ridge Networks, Inc. | Methods and apparatus for autonomous network segmentation |
KR102300334B1 (ko) | 2021-05-06 | 2021-09-09 | 김정훈 | 링커 서버를 이용한 다수의 클라이언트 제어 시스템 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005033239A (ja) * | 2003-07-07 | 2005-02-03 | Hitachi Ltd | ネットワーク対応設備機器へのアクセス方法およびその装置 |
JP2008077535A (ja) * | 2006-09-25 | 2008-04-03 | Yokogawa Electric Corp | フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法 |
JP2008301267A (ja) * | 2007-05-31 | 2008-12-11 | Sony Corp | 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62266604A (ja) | 1986-05-15 | 1987-11-19 | Omron Tateisi Electronics Co | リモ−ト・プログラミング・コンソ−ル装置 |
JP2001175310A (ja) | 1999-12-22 | 2001-06-29 | Hitachi Ltd | プログラマブルコントローラとそのデータ設定装置 |
JP3618632B2 (ja) | 2000-03-30 | 2005-02-09 | 株式会社デジタル | 制御用端末装置、制御システム、および、そのプログラムが記録された記録媒体 |
EP1280027B1 (en) | 2000-03-17 | 2009-03-11 | Digital Electronics Corporation | Control server, control terminal, control system, and recording medium storing control communication program |
JP3883775B2 (ja) | 2000-03-17 | 2007-02-21 | 株式会社デジタル | 制御システム用サーバ装置、制御システム、制御システム用サーバ装置の通信方法、および、そのプログラムが記録された記録媒体 |
JP2002041134A (ja) | 2000-07-28 | 2002-02-08 | Tekiyama:Kk | シーケンサ遠隔中継システム |
JP2002189508A (ja) | 2000-12-20 | 2002-07-05 | Digital Electronics Corp | 制御装置、および、そのプログラムが記録された記録媒体 |
JP2004145716A (ja) | 2002-10-25 | 2004-05-20 | Makino Milling Mach Co Ltd | Ncプログラム編集システム |
EP1899952A4 (en) * | 2005-07-07 | 2009-07-22 | Enable Inc V | SYSTEM AND METHOD FOR SEARCHING CONTENT ON A NETWORK IN A MULTIMODAL SYSTEM FROM VOCAL KEYWORDS |
JP4887682B2 (ja) * | 2005-08-05 | 2012-02-29 | 日本電気株式会社 | 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム |
US7839988B2 (en) * | 2005-10-19 | 2010-11-23 | At&T Intellectual Property I, L.P. | Methods and apparatus for data structure driven authorization and/or routing of outdial communication services |
JP2010026948A (ja) | 2008-07-23 | 2010-02-04 | Panasonic Electric Works Co Ltd | 通信装置 |
JP2010286955A (ja) | 2009-06-10 | 2010-12-24 | Koyo Electronics Ind Co Ltd | プログラマブルコントローラおよび制御システム |
US8433797B2 (en) * | 2011-04-11 | 2013-04-30 | Ringcentral, Inc. | User interface for accessing messages |
US20140044123A1 (en) * | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
JP5810761B2 (ja) * | 2011-09-01 | 2015-11-11 | セイコーエプソン株式会社 | 処理制御サーバーおよび処理制御方法 |
CN102299967A (zh) * | 2011-09-08 | 2011-12-28 | 中兴通讯股份有限公司 | 移动座席***、网关、移动终端及实现移动座席的方法 |
US8930492B2 (en) | 2011-10-17 | 2015-01-06 | Blackberry Limited | Method and electronic device for content sharing |
JP5774450B2 (ja) | 2011-11-14 | 2015-09-09 | 株式会社日立産機システム | 産業機器制御システム |
US20150172228A1 (en) * | 2012-04-17 | 2015-06-18 | George Zalepa | Method and system for communicating information over a network |
JP6140937B2 (ja) * | 2012-05-23 | 2017-06-07 | キヤノン株式会社 | ネットワークデバイス、プログラム、システムおよび方法 |
US10536361B2 (en) | 2012-06-27 | 2020-01-14 | Ubiquiti Inc. | Method and apparatus for monitoring and processing sensor data from an electrical outlet |
TWI615037B (zh) | 2012-06-27 | 2018-02-11 | 尤比奎蒂網絡公司 | 控制感應器裝置的方法和設備 |
US9325570B2 (en) * | 2012-11-16 | 2016-04-26 | Ubiquiti Networks, Inc. | Network routing system |
US9253262B2 (en) * | 2013-01-24 | 2016-02-02 | Rovi Guides, Inc. | Systems and methods for connecting media devices through web sockets |
US9668166B2 (en) * | 2013-02-05 | 2017-05-30 | Qualcomm Incorporated | Quality of service for web client based sessions |
US9294458B2 (en) * | 2013-03-14 | 2016-03-22 | Avaya Inc. | Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media |
US9571529B2 (en) * | 2013-03-15 | 2017-02-14 | Avaya Inc. | Browser-based communications enhanced with enterprise communication features |
DE112014006483T5 (de) * | 2014-03-17 | 2016-12-22 | Mitsubishi Electric Corporation | Managementsystem, Gateway-Vorrichtung, Server-Vorrichtung, Management-Verfahren, Gateway-Verfahren, Managementprozess-Ausführungsverfahren und Programm |
US20150381704A1 (en) * | 2014-06-27 | 2015-12-31 | Saurabh Dadu | Mechanism for file transformation and sharing across devices using camera interface |
-
2014
- 2014-03-17 DE DE112014006483.1T patent/DE112014006483T5/de active Pending
- 2014-03-17 CN CN201480077210.9A patent/CN106134217B/zh active Active
- 2014-03-17 KR KR1020167025189A patent/KR101862965B1/ko active IP Right Grant
- 2014-03-17 JP JP2016508360A patent/JP6038388B2/ja active Active
- 2014-03-17 WO PCT/JP2014/057162 patent/WO2015140908A1/ja active Application Filing
- 2014-03-17 US US15/118,398 patent/US10225133B2/en active Active
- 2014-04-22 TW TW103114480A patent/TWI554064B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005033239A (ja) * | 2003-07-07 | 2005-02-03 | Hitachi Ltd | ネットワーク対応設備機器へのアクセス方法およびその装置 |
JP2008077535A (ja) * | 2006-09-25 | 2008-04-03 | Yokogawa Electric Corp | フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法 |
JP2008301267A (ja) * | 2007-05-31 | 2008-12-11 | Sony Corp | 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017019024A (ja) * | 2015-07-08 | 2017-01-26 | 株式会社メディオクリタス | 水溶性切削油の遠隔管理システム |
JP5907303B1 (ja) * | 2015-07-08 | 2016-04-26 | 株式会社メディオクリタス | 水溶性切削油の遠隔管理システム |
JP2019514144A (ja) * | 2016-03-25 | 2019-05-30 | ネッビオーロ テクノロジーズ,インコーポレイテッド | フォグコンピューティング促進型フレキシブル工場 |
ES2673937A1 (es) * | 2016-12-23 | 2018-06-26 | Machine To Smartphone, S.L.U. | Método y aparatos para la gestión remota optimizadade controladores lógicos programables |
WO2018115549A1 (es) * | 2016-12-23 | 2018-06-28 | Machine To Smartphone, S.L.U. | Método y aparatos para la gestión remota optimizada de controladores lógicos programables |
CN108289123B (zh) * | 2017-01-10 | 2021-01-08 | 横河电机株式会社 | 云服务控制装置、云服务控制***、云服务控制方法及记录介质 |
EP3346381A1 (en) * | 2017-01-10 | 2018-07-11 | Yokogawa Electric Corporation | Cloud service control device, cloud service control system, cloud service control method, program and storage medium |
JP2018112829A (ja) * | 2017-01-10 | 2018-07-19 | 横河電機株式会社 | クラウドサービス制御装置、クラウドサービス制御システム、クラウドサービス制御方法、クラウドサービス制御プログラム及び記録媒体 |
US10601634B2 (en) | 2017-01-10 | 2020-03-24 | Yokogawa Electric Corporation | Cloud service control device having an information transferor configured to limit the transfer of service information, a cloud service control system having a cloud service control device, a related cloud service control method, and a related storage medium |
CN108289123A (zh) * | 2017-01-10 | 2018-07-17 | 横河电机株式会社 | 云服务控制装置、云服务控制***、云服务控制方法及记录介质 |
JP2019062495A (ja) * | 2017-09-28 | 2019-04-18 | 日置電機株式会社 | 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム |
CN108769793A (zh) * | 2018-06-15 | 2018-11-06 | 深圳市茁壮网络股份有限公司 | 一种移动应用投影到电视的实现方法及*** |
JP2020162161A (ja) * | 2018-12-20 | 2020-10-01 | ソフトバンク株式会社 | 通信装置、方法及びプログラム、並びに、その通信装置を有する飛行装置及び制御システム |
JP2021068983A (ja) * | 2019-10-21 | 2021-04-30 | 株式会社アスコ | ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体 |
JP7362415B2 (ja) | 2019-10-21 | 2023-10-17 | 株式会社Gugen | ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体 |
CN112583926A (zh) * | 2020-12-23 | 2021-03-30 | 平安银行股份有限公司 | 短连切换方法、***、计算机设备和存储介质 |
CN112583926B (zh) * | 2020-12-23 | 2023-04-07 | 平安银行股份有限公司 | 短连切换方法、***、计算机设备和存储介质 |
JP7080412B1 (ja) * | 2021-05-28 | 2022-06-03 | 三菱電機株式会社 | リモートシステム、リモート接続方法およびプログラム |
WO2022249435A1 (ja) * | 2021-05-28 | 2022-12-01 | 三菱電機株式会社 | リモートシステムおよびリモート接続方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI554064B (zh) | 2016-10-11 |
KR20160120759A (ko) | 2016-10-18 |
JPWO2015140908A1 (ja) | 2017-04-06 |
JP6038388B2 (ja) | 2016-12-07 |
KR101862965B1 (ko) | 2018-05-31 |
US10225133B2 (en) | 2019-03-05 |
TW201537922A (zh) | 2015-10-01 |
CN106134217A (zh) | 2016-11-16 |
DE112014006483T5 (de) | 2016-12-22 |
CN106134217B (zh) | 2019-11-29 |
US20170134212A1 (en) | 2017-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6038388B2 (ja) | 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法 | |
CN112035215B (zh) | 节点集群的节点自治方法、***、装置及电子设备 | |
CN1939036B (zh) | 网格计算环境内的优化的并行数据下载 | |
US10990605B2 (en) | Instance data replication | |
CN104901923B (zh) | 一种虚拟机访问装置和方法 | |
CN109040337B (zh) | 一种信息查询方法、边缘服务器及信息查询*** | |
US20150310221A1 (en) | Method and apparatus to rotate data encryption keys in databases with no down time | |
JP5720324B2 (ja) | シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム | |
CN111406260B (zh) | 具有安全对象复制的对象存储*** | |
CN112702402A (zh) | 基于区块链技术实现政务信息资源共享和交换的***、方法、装置、处理器及其存储介质 | |
CN106031128A (zh) | 提供移动设备管理功能 | |
US20150156193A1 (en) | Creating and managing certificates in a role-based certificate store | |
CN113900727A (zh) | 应用程序动态配置的对接***及动态配置*** | |
CN106130765B (zh) | 虚拟桌面分配方法及装置 | |
KR101759429B1 (ko) | 멀티 도메인 환경에서 도메인과 대응되는 피어 및 이의 제어 방법 | |
CN106657400A (zh) | 数据收发装置及电子设备 | |
EP3719599B1 (en) | Network-distributed process control system and method for managing redundancy thereof | |
EP3719646B1 (en) | Method for communicating in a network-distributed process control system and network-distributed process control system | |
EP3966692A1 (en) | Distributed file locking for a network file share | |
JP7220120B2 (ja) | 通信制御プログラム | |
CN110995515B (zh) | 一种基于分布式的环境物联网信息*** | |
KR101776695B1 (ko) | Inter-SDN 네트워크 도메인 상호 연계 방법 및 장치 | |
JP6275276B2 (ja) | サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム | |
CN105577713B (zh) | 一种使终端具有网站功能的方法 | |
TW202213125A (zh) | 依據識別資料選擇鏡像伺服器以取得資料之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14886407 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2016508360 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15118398 Country of ref document: US |
|
ENP | Entry into the national phase |
Ref document number: 20167025189 Country of ref document: KR Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 112014006483 Country of ref document: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 14886407 Country of ref document: EP Kind code of ref document: A1 |