WO2015140908A1 - 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム - Google Patents

管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム Download PDF

Info

Publication number
WO2015140908A1
WO2015140908A1 PCT/JP2014/057162 JP2014057162W WO2015140908A1 WO 2015140908 A1 WO2015140908 A1 WO 2015140908A1 JP 2014057162 W JP2014057162 W JP 2014057162W WO 2015140908 A1 WO2015140908 A1 WO 2015140908A1
Authority
WO
WIPO (PCT)
Prior art keywords
request
management
gateway
communication
communication method
Prior art date
Application number
PCT/JP2014/057162
Other languages
English (en)
French (fr)
Inventor
坂倉 隆史
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to KR1020167025189A priority Critical patent/KR101862965B1/ko
Priority to JP2016508360A priority patent/JP6038388B2/ja
Priority to PCT/JP2014/057162 priority patent/WO2015140908A1/ja
Priority to DE112014006483.1T priority patent/DE112014006483T5/de
Priority to US15/118,398 priority patent/US10225133B2/en
Priority to CN201480077210.9A priority patent/CN106134217B/zh
Priority to TW103114480A priority patent/TWI554064B/zh
Publication of WO2015140908A1 publication Critical patent/WO2015140908A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network

Definitions

  • the present invention relates to a management system for managing a control system, a gateway device, a server device, a management method, a gateway method, a management processing execution method, and a program.
  • the present invention relates to a control system management system, a gateway device, a server device, a management method, a gateway method, a management processing execution method, and a program applied to FA (Factory Automation), PA (Process Automation), and the like.
  • the cloud computing service includes a computer resource lending service or an application use service.
  • the computer resource lending service is a service in which a service provider provides a data center composed of a cluster of computers at an appropriate place and lends the computer resource itself of the data center.
  • the application use service is a service that can use a data center application.
  • the cloud computing service provides the user with convenience that cannot be enjoyed in the conventional form having an information system for each office.
  • Patent Document 1 discloses a configuration of a control system that can update a PLC control program from a remote location by diverting conventional control program creation software that can be output only to a serial port.
  • the present invention has been made to solve the above-described problems, and uses a mobile terminal to manage a control system at a remote site or a site where an FA system or PA system is laid. Management system, management method and program are provided.
  • the management system includes: A gateway device connected to the control device; A management execution request for requesting execution of a management process for managing the control device is received, specification information for specifying the control device is generated based on the received management execution request, and a session with the control device is established And a server device that transmits the session establishment request including the designation information to the gateway device.
  • the gateway device connected to the control device and the management execution request for requesting execution of the management process for managing the control device are received, and based on the received management execution request, A server device that generates specification information for designating the control device and transmits the session information to the gateway device including the designation information in a session establishment request for requesting establishment of a session with the control device.
  • the management process of the control device can be executed even in a remote place away from the site.
  • FIG. 2 is a schematic diagram for explaining an overview of a management system according to Embodiment 1.
  • FIG. 2 is a block configuration diagram illustrating an example of functional blocks of the management system according to Embodiment 1.
  • FIG. 4 is a schematic diagram for explaining an example of functions of the management system according to Embodiment 1.
  • FIG. 6 is a sequence diagram for explaining an example of an operation of the management system according to the first embodiment.
  • FIG. 10 is a flowchart showing an example of an operation of a gateway communication management process according to the first embodiment.
  • 2 is a diagram illustrating an example of a hardware configuration of a computer provided in each of the data center and the factory control system according to Embodiment 1.
  • FIG. 10 is a schematic diagram for explaining an example of a function of a management system according to Embodiment 2.
  • FIG. It is an example of the data structure (table schema) of the path
  • FIG. 10 is a diagram illustrating an example of network laying of a factory control system according to a third embodiment.
  • FIG. 20 is a schematic diagram for explaining an example of functions of a management system according to a sixth embodiment.
  • FIG. 20 is a detailed block configuration diagram illustrating an example of detailed functional blocks of a management system according to a seventh embodiment.
  • FIG. 20 is a schematic diagram for explaining an overview of a management system according to a ninth embodiment.
  • FIG. 1 is a schematic diagram for explaining an overview of a management system 800 according to the present embodiment.
  • the outline of the management system 800 according to the present embodiment will be described with reference to FIG.
  • the management system 800 includes a cloud side system 200, a plurality of factory control systems 100, and a mobile terminal 300.
  • the cloud side system 200 includes a data center 201 and a data center 202.
  • the portable terminal 300 (an example of a terminal device) is, for example, a tablet terminal or a smartphone.
  • Each of the plurality of factory control systems 100 is connected to the cloud side system 200 via a network such as a public IP network.
  • the mobile terminal 300 is connected to the cloud side system 200 via a network such as a public IP network. That is, each of the plurality of factory control systems 100 is connected to the data center 201 and the data center 202 via a network such as a public IP network.
  • the mobile terminal 300 is connected to the data center 201 and the data center 202 via a network such as a public IP network.
  • Each factory control system 100 includes a gateway 104 (an example of a gateway device).
  • the factory control system 100 is a control system that is laid in the factory 103 and controls control devices included in the factory 103.
  • the cloud side system 200 includes a data center 201 and a data center 202.
  • the data center 201 includes a database 2011, and the data center 202 includes a database 2021.
  • the data center 201 and the data center 202 may be simply referred to as a data center.
  • the database 2011 and the database 2021 may be simply referred to as a database.
  • a data center is an example of a server device.
  • the data center may be composed of one server device, or may be a server system composed of a plurality of server devices such as a file server and an authentication server.
  • the database 2011 of the data center 201 includes information necessary for factory operation, such as design information of production facilities in the factory 103, simulation information for verifying design validity, laying information, production results, production schedule, procurement information, and operation information. Everything is stored. Similarly, all the information necessary for factory operation is stored in the database 2011 of the data center 201 for the other factories 103 shown in the figure.
  • the data center 202 is connected to the public IP network in the same manner as the data center 201.
  • a database 2021 of the data center 202 stores a copy of data managed in the database 2011 of the data center 201. Data updates that occur in the database 2011 are reflected in the database 2021. That is, the data center 201 and the data center 202 have a multiplex configuration.
  • the data center 201 and the data center 202 have a double system configuration, but a triple system configuration or a quadruple system configuration may be used as long as the system configuration is a multiple system configuration.
  • the database 2011 and the database 2021 that manages the replicated data stored in the database 2011 have two main reasons as follows. is there. (1) Even if one data center (database) becomes inoperable due to a natural disaster or the like, the factory operation can be continued using another data center. (2) By using a geographically closer data center, communication delay between the factory and the data center can be reduced.
  • the gateway 104 is arranged in each factory 103.
  • the gateway 104 is connected to a control device provided in the factory control system 100 by, for example, a wireless LAN (local area network). Both the data center and factory control system 100 are protected by multiple firewalls.
  • the gateway 104 is also installed inside one or more firewalls laid by the factory control system 100 (factory 103). This multiple firewall allows only the transmission of HTTP (Hypertext Transfer Protocol) to prevent illegal intrusion and data leakage to the factory control system 100.
  • HTTP Hypertext Transfer Protocol
  • the gateway 104 is connected to the data center by HTTP communication (an example of a first communication method) that transmits a request to the data center in one direction.
  • the gateway 104 connects to the geographically closest data center by HTTP communication that can pass through the firewall, and upgrades the HTTP connection to the WebSocket connection (an example of the second communication method).
  • HTTP connection only transmission / reception of character string data is permitted from a client (ie, the factory control system 100 side) to a server (data center side).
  • the WebSocket connection binary or UTF-8 can be used as data.
  • a message can be pushed from the server (data center side) to the client (factory control system 100 side).
  • WebSocket is the name of a communication standard that enables such WebSocket connection.
  • the gateway 104 when connecting to the data center for the first time, transmits a request for upgrading to a WebSocket connection (communication switching request).
  • the gateway 104 accepts an execution permission request for permitting execution of the management process by the data center based on the control device management process request (management execution request) transmitted from the mobile terminal 300, and accepts the execution permission request.
  • a communication switching request may be transmitted.
  • the gateway 104 of the factory control system 100 connects to the data center through an authentication process. If the attribute information of the factory 103, such as factory owner information, factory address, factory network configuration, factory equipment, factory layout, etc. is not registered in the database on the data center, the gateway 104 will have the factory 103 Register attribute information. When the attribute information of the factory 103 has been registered, the gateway 104 registers information that the gateway 104 has been connected in the database.
  • the attribute information of the factory 103 such as factory owner information, factory address, factory network configuration, factory equipment, factory layout, etc.
  • FIG. 2 is a block configuration diagram showing an example of functional blocks of the management system 800 according to the present embodiment.
  • FIG. 3 is a schematic diagram for explaining an example of functions of the management system 800 according to the present embodiment.
  • FIG. 4 is a sequence diagram for explaining an example of the operation of management system 800 according to the present embodiment.
  • FIG. 5 is a flowchart showing an example of the operation of the communication management process of the gateway 104 according to the present embodiment. An example of the operation of the management process (process) of the management system 800 of this embodiment will be described with reference to FIGS.
  • the data center 201 includes a communication control unit 2012 and a management control unit 2013 in addition to the configuration described above.
  • the factory control system 100 includes a PLC 102 (an example of a control device) that controls production facilities in addition to the above-described configuration.
  • the gateway 104 includes a request transmission unit 1041 and a session securing unit 1042.
  • the gateway 104 is connected to the PLC 102.
  • the gateway 104 includes a control device connection unit (not shown) for connecting to a control device such as the PLC 102.
  • the configuration of the data center is the same for data centers other than the data center 201 (for example, the data center 202).
  • the user manages the factory control system 100 (control system) installed in the factory 103 from the mobile terminal 300 via the data center 201.
  • a mobile terminal 300 typified by a tablet terminal in recent years has a wireless LAN and Bluetooth (registered trademark) in addition to an IP connection via a mobile network, and has a mainstream that has an IP connection via them.
  • the mobile terminal 300 that performs the management operation is a tablet terminal as described above. There is no need.
  • the mobile terminal 300 may be of any type as long as it can be connected to the data center by IP.
  • the user connects to the data center from the mobile terminal 300 and performs a management operation of the factory control system 100. For example, the user requests the data center to perform monitoring, change programs, and the like for the PLC 102 that controls the production equipment in the factory 103 from the mobile terminal 300.
  • the management process (management method) of the factory control system 100 includes the operation of the gateway 104 (gateway process, gateway method) and the operation of the data center 201 (management process execution process, management process execution method).
  • FIG. 5 is a flowchart for mainly explaining the operation of the gateway 104.
  • the gateway 104 connects to the geographically closest data center using HTTP that can pass through the firewall, and upgrades the HTTP connection to the WebSocket connection.
  • the data center geographically closest to the factory 103 is the data center 201.
  • the request transmission unit 1041 of the gateway 104 uses HTTP communication (an example of the first communication method) to the data center 201 to change from HTTP communication to WebSocket communication.
  • a communication switching request for switching (WebSocket connection request) is transmitted (S10) (request transmission processing).
  • the communication control unit 2012 of the data center 201 switches communication with the gateway 104 from HTTP communication to WebSocket communication, and transmits a WebSocket connection completion notification to the gateway 104 (S11). Thereby, WebSocket communication can be performed between the data center 201 and the gateway 104.
  • the gateway 104 may receive an execution permission request that permits execution of management processing by the data center (S09), and may transmit a communication switching request when the execution permission request is received.
  • the gateway 104 grasps all the profile information of the facility of the factory 103.
  • the profile information includes factory owner information, factory address, factory network configuration, equipment attribute information such as configuration information of control equipment in the factory, factory attribute information of the factory 103 such as factory layout, and the like.
  • the device attribute information is associated with a device identifier that identifies the control device.
  • the gateway 104 transmits a device identifier for identifying the control device and device attribute information indicating the attribute of the control device.
  • the data center associates the device identifier transmitted from the gateway 104 with the device attribute information and stores them in the device information storage unit 2011a of the database (see FIG. 2). These device identifiers and device attribute information are used when a control device is specified by the management control unit 2013 of the data center.
  • the gateway 104 transmits geographical information and profile information of the facility of the control device to the data center, and secures a communication path to the data center.
  • the gateway 104 When the connection setting process with the data center 201 is completed, the gateway 104 enters a request waiting state (S20a).
  • the communication control unit 2012 of the data center 201 receives a management execution request (management operation) for the factory control system 100 from the mobile terminal 300 (S20).
  • a management execution request that requests execution of management processing such as execution of monitoring and program change for the PLC 102.
  • the management control unit 2013 identifies the destination factory 103 (factory control system 100) based on the received management execution request.
  • the communication control unit 2012 transmits a session establishment request to the gateway 104 of the factory 103 specified by the management control unit 2013 (S21).
  • the PLC 102 is a control device that controls a subsystem of a production facility in the factory 103.
  • the management execution request includes destination information indicating that the user's management execution request is directed to the factory 103.
  • This destination information is, for example, device attribute information related to the control device and factory promotion information related to the factory.
  • the management control unit 2013 specifies a factory ID for identifying the factory 103 from the database 2011 based on the destination information included in the management execution request.
  • the management control unit 2013 specifies (designates) the gateway 104 of the factory control system 100 of the factory 103 where the PLC 102 is laid out from the database 2011 based on the specified factory ID. Further, the management control unit 2013 generates (acquires) from the database 2011 route information (an example of designation information) and attribute information (an example of designation information) to the PLC 102 based on the identified factory ID.
  • the communication control unit 2012 generates a session establishment request including route information, attribute information, and the like to the PLC 102 acquired by the management control unit 2013, and sends the generated session establishment request to the WebSocket connection for which connection setting has been completed in S11. (S21).
  • the session securing unit 1042 of the gateway 104 receives path information, attribute information, and the like to the PLC 102 included in the session establishment request, and mediates communication between the PLC 102 and the data center 201. That is, the gateway 104 establishes a session between the PLC 102 and the data center 201 (S22).
  • ⁇ Management process execution process S23>
  • the management control unit 2013 of the data center 201 communicates with the PLC 102 via the communication control unit 2012 and the gateway 104, and performs management based on the management execution request. Execute the process.
  • the management process is a process such as executing monitoring for the PLC 102 or changing a program.
  • the mobile terminal 300 is connected to the data center 201 with a unique identifier PLCID of the PLC 102 (controller), and transmits a program change request in the PLC 102 as a management execution request.
  • the management control unit 2013 of the data center 201 provides the mobile terminal 300 with a controller control program engineering environment for the PLC 102 using the profile information (attribute information) of the PLC 102 stored in the database 2011.
  • the portable terminal 300 executes a program change process in the PLC 102 as a management process using the controller control program engineering environment.
  • the portable terminal 300 transmits to the data center 201 a control program write or read in the desired PLC 102 or acquisition of status information as a management execution request.
  • the management control unit 2013 of the data center 201 identifies the corresponding gateway 104 from the unique identifier PLCID of the PLC 102 (controller), and writes a control program of a desired programmable controller (PLC 102) via the identified gateway 104, Reading or obtaining state information is executed as a management process.
  • the management control unit 2013 receives the management process execution result, which is the execution result of the management control process, via the gateway 104 and the communication control unit 2012. Upon receiving the management process execution result, the management control unit 2013 transmits the received management process execution result to the mobile terminal 300 (S24).
  • the gateway 104 secures a new WebSocket connection between the PLC 102 and the data center 201 based on the PLC ID of the PLC 102 during communication between the PLC 102 and the data center 201, and communicates between the PLC 102 and the data center 201. Use as a road. That is, when the gateway 104 receives a data write request to the programmable controller (PLC 102) under control or a data read request from the programmable controller (PLC 102), the gateway 104 responds to the request to the data center 201. Secure a request for a dedicated communication session.
  • the session between the PLC 102 and the data center 201 is maintained until it becomes unnecessary. That is, when the management control process is completed between the PLC 102 and the management control unit 2013, the gateway 104 transmits a session disconnection request to the communication control unit 2012 (S25). Upon receiving a session disconnection request from the gateway 104, the communication control unit 2012 disconnects the session and transmits a session disconnection completion notification to the gateway 104 (S26).
  • the above processing from S20 to S25 shows the management control operation of the factory control system 100 by the route (1) 401 shown in FIG. This is the end of the description of an example of the management process (process) in the management system 800.
  • the mobile terminal 300 may transmit a request for starting execution of a desired service in the data center 201 as a management execution request.
  • the data center 201 can continue to execute the service even when the mobile terminal 300 is in a disconnected state, that is, after the session is closed.
  • the data center 201 may be able to call the gateway 104 for executing the service, the device connected to the gateway 104, and the mobile terminal 300 that issued the service.
  • FIG. 6 is a diagram illustrating an example of a hardware configuration of a computer provided in each of the data center and the factory control system according to the present embodiment. A hardware configuration example of each of the data center and the factory control system will be described with reference to FIG.
  • Each of the data center and the factory control system includes a computer, and each element of the data center and the factory control system can be realized by a program.
  • an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to a bus.
  • the arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
  • the external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
  • the main storage device 903 is a RAM (Random Access Memory).
  • the communication device 904 is a communication board or the like, for example, and is connected to a LAN (Local Area Network) or the like.
  • the communication device 904 is not limited to a LAN, and may be connected to a WAN (Wide Area Network) such as an IP-VPN (Internet Protocol Private Network), a wide area LAN, or an ATM (Asynchronous Transfer Mode) network, or the Internet. .
  • LAN, WAN, and the Internet are examples of networks.
  • the input / output device 905 is, for example, a mouse, a keyboard, a display device, or the like. Instead of the mouse, a touch panel, touch pad, trackball, pen tablet, or other pointing device may be used.
  • the display device may be an LCD (Liquid Crystal Display), a CRT (Cathode Ray Tube), or another display device.
  • the program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
  • the program is a program that realizes a function described as “unit” shown in the block configuration diagram.
  • the program product (computer program product) includes a storage medium, a storage device, and the like on which a program that realizes the function of “ ⁇ unit” shown in the block configuration diagram is recorded.
  • a program product loads a computer-readable program regardless of its appearance.
  • an operating system is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903. The program that realizes the function of “part” is executed.
  • An application program is also stored in the external storage device 902, and is sequentially executed by the arithmetic device 901 while being loaded in the main storage device 903. Information such as “ ⁇ table” is also stored in the external storage device 902.
  • FIG. 6 is merely an example of the hardware configuration of the computer provided in each of the data center and the factory control system, and the hardware configuration of the computer in each of the data center and the factory control system is described in FIG. It is not limited to this configuration, and other configurations may be used.
  • the gateway 104 of the management system 800 transmits a communication switching request to the data center 201, and device attribute information indicating a device identifier for identifying a control device and an attribute of the control device. All the profile information of the factory control system 100 including the above is transmitted. In the data center 201, the device identifier transmitted from the gateway 104 and the device attribute information are associated with each other and stored in the device information storage unit 2011a of the database 2011. In addition, all the profile information of the factory control system 100 is stored in the database 2011.
  • the data center searches the device information storage unit based on the attribute of the control device included in the management execution request, and responds to the management execution request.
  • a device identifier corresponding to the attribute of the included control device is acquired.
  • the data center transmits to the gateway 104 a session establishment request for requesting establishment of a session with the control device identified by the acquired device identifier.
  • the connection with the data center (for example, the data center 201) is upgraded to the WebSocket connection by the gateway 104.
  • management processing for the factory control system 100 can be executed.
  • Embodiment 2 differences from the first embodiment will be mainly described.
  • the same components as those described in the first embodiment are denoted by the same reference numerals, and the description thereof may be omitted.
  • FIG. 7 is a schematic diagram for explaining an example of functions of the management system 800 according to the present embodiment.
  • so-called tablet terminals that have rapidly spread in recent years are generally equipped with a plurality of wireless systems represented by a mobile network, a wireless LAN, Bluetooth (registered trademark), and the like. ing.
  • a case will be described in which the management process of the factory control system 100 is performed using the mobile terminal 300 equipped with a plurality of wireless systems using the route (2) 402 shown in FIG.
  • the mobile terminal 300 that has moved to the premises is referred to as a mobile terminal 300a.
  • the mobile terminal 300 a When connecting to the data center 201, the mobile terminal 300 a adds message information “Make itself (mobile terminal 300) a gateway” and executes a management control operation on the data center 201. That is, the mobile terminal 300a transmits a management execution request to which the message information “Make itself (mobile terminal 300) a gateway” is added to the data center 201.
  • the mobile terminal 300 a secures a WebSocket connection on the mobile network IP connection to the data center 201 as in the gateway 104 fixedly installed in the factory 103.
  • the mobile terminal 300a connects to the PLC 102 based on the route information given from the data center 201.
  • the portable terminal 300a connects to the PLC 102 via an access point installed in the factory 103 using a wireless LAN.
  • the route information supplied from the data center 201 is prepared for each access point. Therefore, the route to the PLC 102 is replaced with route information from the access point to which the mobile terminal 300a is connected.
  • the portable terminal 300 can access the data center 201 via the wireless LAN and the gateway 104.
  • the mobile terminal 300 that accesses the data center 201 via the wireless LAN and gateway 104 is referred to as a mobile terminal 300b.
  • the portable terminal 300 transmits a management execution request to the data center 201 via the wireless LAN and the gateway 104.
  • the gateway 104 establishes a session between the data center 201 and the PLC 102, and the data center 201 executes management processing via the gateway 104.
  • the path ahead is referred from the connected wireless LAN access point.
  • the management execution is performed using the control device management information (profile information such as location attribute information and device attribute information) managed in the database.
  • the location information of the control device to be processed is used.
  • the portable terminal 300a when the portable terminal 300a moves into the factory 103, the portable terminal 300a functions as a gateway, and the portable terminal 300 manages and controls the factory control system 100. Processing can be executed. Further, when the mobile terminal 300 b moves into the factory 103, the mobile terminal 300 b can access the data center 201 via the wireless LAN and the gateway 104.
  • FIG. 8 shows an example of the data structure (table schema) of the path information 500 stored in the database 2011 of the data center 201 according to this embodiment.
  • FIG. 9 is a diagram illustrating an example of network laying of the factory control system 100 according to the present embodiment.
  • the path information 500 includes a control device ID 501, a factory ID 502, a main network ID 503, a control system network ID 504, a field bus ID 505, and a PLC ID 506.
  • the control device ID 501, factory ID 502, main network ID 503, control system network ID 504, field bus ID 505, and PLC ID 506 are examples of the table schema of the path information 500 stored in the data center database.
  • the control device ID 501 is a unique identifier that is assigned to each control device that is all the control devices managed by the data center and can be programmed. A part of the control device ID 501 is given, for example, a UUID (Universally Unique Identifier) such as “550e8400-e29b-41d4-a716-4466545440000” (an ID that can be duplicated without a special control mechanism). It is done.
  • the control device ID 501 can be used as an index to another database or table when further management information is required.
  • the factory ID 502 is a unique identifier of the factory 103.
  • the factory ID 502 is associated with the gateway 104 that is fixedly installed in the factory 103.
  • a connection information database between the gateway 104 and the data center is managed by a factory ID 502.
  • the factory ID 502 is linked to a more detailed database or table that manages attribute information of the factory 103 such as an address and a telephone number.
  • the main network ID 503 is an identifier of the main network 507 installed in the factory 103 as shown in FIG.
  • a gateway 104, an information system network 509, and a control system network 510 are connected to the main network 507.
  • the network laying in the factory 103 has various requirements depending on the factory 103 and is various.
  • the network laying example shown in FIG. 9 is only an example of a very simple laying.
  • the control system network ID 504 is an identifier of the control system network 510.
  • the control system network 510 is associated with a database or table that manages attribute information of the control system network 510 based on the control system network ID 504.
  • the attribute information of the control system network 510 includes, for example, the media type such as Ethernet (registered trademark), the procedure information such as the second layer, the third layer, the fourth layer, and the fifth layer of the ISO network model to be applied, and the detailed connection information. is there.
  • a gateway 511 connected to the PLC 102 and the field bus 513 is connected to the control network 510.
  • the information system network 509 is an IP network to which a PC 508 is connected.
  • the information system network 509 and the PC 508 also have identifiers like the control system network ID 504, and can store additional attribute information in a database on the data center.
  • the gateway 104 may serve as a VPN (Virtual Private Network) router or may be connected to a VPN router. In this case, DNS (Domain Name Service) registration may be performed in duplicate.
  • the information network 509 can be connected to the IP network anywhere.
  • the fieldbus ID 505 is an identifier of the fieldbus 513.
  • Fieldbus is a standard that uses digital communication to exchange signals between on-site equipment (measuring instruments, operating instruments) operating in a factory or the like and a controller.
  • the field bus 513 is linked to a database or table that manages attribute information of the field bus ID 505 based on the field bus ID 505.
  • the attribute information of the fieldbus ID 505 includes, for example, media types such as RS485, procedure information such as the second layer, third layer, fourth layer, and fifth layer of the applied ISO network model, detailed connection information, and the like.
  • PLCID 506 is an identifier of the PLC 102 that is the destination of this route.
  • the PLC 102 can store attribute information such as the model, function, role, etc. of the PLC 102 in a database on the data center based on the PLC ID 506.
  • the route information 500 to the control device (for example, the PLC 102) that can be programmed by the data center is transmitted to the gateway 104.
  • the control device for example, the PLC 102
  • device attribute information and factory attribute information stored in a database are associated with each other. Therefore, it is possible to specify a desired control device in the data center simply by including various kinds of information from the portable terminal 300, for example, information such as “bottom nozzle of address XX” in the management execution request.
  • the management control unit 2013 of the data center can easily access the control device that controls the nozzle and the control program of the control device, and the management of the control device, for example, control such as changing the filling amount. Device management processing is possible.
  • a unique identifier is given to all programmable controllers constituting the factory control system, and this identifier, controller geographic information, communication It can be managed in association with profile information including route information.
  • Embodiment 4 FIG. In this embodiment, differences from Embodiments 1 to 3 will be mainly described. The same components as those described in Embodiments 1 to 3 are denoted by the same reference numerals, and description thereof may be omitted.
  • the data center manages the location information of the mobile terminal 300 that has transmitted the management execution request.
  • the data center can obtain the position of the control device that is the target of the management execution request transmitted by the mobile terminal 300 from the location information of the mobile terminal 300 obtained by the wireless LAN connection. For example, the data center searches a database based on the location information of the mobile terminal 300 obtained by wireless LAN connection, specifies the factory 103 in which the mobile terminal 300 exists, and specifies the control device in the specified factory 103.
  • the data center can obtain the position of the control device that is the target of the management execution request transmitted by the mobile terminal 300 from the location information of the mobile terminal 300 obtained from the location information owned by the mobile communication carrier. it can.
  • the data center may specify the factory 103 closest to the mobile terminal 300 based on the location information of the mobile terminal 300 owned by the mobile communication carrier. Then, the data center specifies the control device in the specified factory 103.
  • the mobile terminal 300 when the mobile terminal 300 connects to the data center via the mobile communication carrier, the mobile terminal 300's location information (the management execution process target) Control device location information).
  • the location information owned by the mobile communication carrier or the location information obtained by wireless LAN connection can be used as a parameter for reverse lookup.
  • the data center can specify a desired control device only by including information such as “bottoming nozzle” in the management execution request transmitted from the mobile terminal 300.
  • Embodiment 5 FIG. In the present embodiment, differences from the fourth embodiment will be mainly described. Components similar to those described in the fourth embodiment are denoted by the same reference numerals, and description thereof may be omitted.
  • the control device can be identified more visually in the mobile terminal 300.
  • the portable terminal 300 visualizes the facility laying information in the factory 103 using a map display application.
  • the user zooms in from a global map to a desired control device and clicks the control device on the map displayed on the screen.
  • the portable terminal 300 starts up a control information screen (for example, a SCADA (Supervision Control And Data Acquisition) screen) indicating the operating state of the control device.
  • the user launches a control program editing screen of the control device by a further click operation, and executes a management process for updating the control program by pressing a program update button after editing.
  • a control information screen for example, a SCADA (Supervision Control And Data Acquisition) screen
  • the map display application is, for example, an application such as a geographic database service provided by Google.
  • control device can be identified more visually in portable terminal 300, so that a management system with high usability can be provided. .
  • Embodiment 6 FIG. In the present embodiment, differences from the first to fifth embodiments will be mainly described. The same components as those described in the first to fifth embodiments are denoted by the same reference numerals, and the description thereof may be omitted.
  • FIG. 10 is a schematic diagram for explaining an example of functions of the management system 800 according to the present embodiment.
  • the management system described in the first to fifth embodiments does not restrict use by the control device itself in the same manner as the operation terminal.
  • FIG. 10 it will be described that two or more geographically isolated factories 103 operate cooperatively using the management system 800a according to the present embodiment. This makes it easy to produce one product at two or more factories 103.
  • the management system 800a includes two factory control systems 100 and a factory control system 100a connected to the data center 201.
  • the factory control system 100 includes a control device 601
  • the factory control system 100a includes a control device 601a.
  • the factory 103 in which the factory control system 100 is laid and the factory 103a in which the factory control system 100a is laid together make one product.
  • the factory control system 100 takes charge of the pre-process, and the factory control system 100 takes charge of the post-process.
  • the factory 103a is responsible for product assembly.
  • the control device 601a of the factory 103a has production recipe data of products, and performs control system management related to fine parameter adjustment on the control device 601.
  • the control device 601a transmits a management execution request for the control device 601 to the data center 201 via the wireless LAN of the factory control system 100a and the gateway 104a.
  • the data center 201 acquires the route information 500 to the control device 601 based on the management execution request, and transmits a session establishment request to the gateway 104.
  • the data center 201 executes a management process requested from the control device 601a through this session.
  • the control device 601a can be operated as the mobile terminal 300. Therefore, it is as if the control device 601 and the control device 601a have the field bus 602 between them. Works as if it has.
  • Embodiment 7 FIG. In the present embodiment, differences from Embodiments 1 to 6 will be mainly described. The same components as those described in the first to sixth embodiments are denoted by the same reference numerals, and the description thereof may be omitted.
  • FIG. 11 is a detailed block configuration diagram showing an example of detailed functional blocks of the management system 800 according to the seventh embodiment.
  • the gateway 104, the data center 201, and the mobile terminal 300 are protected by multiple firewalls 700.
  • a WEB terminal 301 and a dedicated terminal 302 are connected to the data center as the portable terminal 300.
  • the management control unit 2013 includes an authentication unit 350, an access control unit 351, and a program storage unit 358.
  • the program storage unit 358 stores a plurality of programs including programs 352 and 359.
  • the authentication unit 350 may be one authentication server.
  • the management control unit 2013 may include a program registration unit (not shown) that registers a program in the program storage unit 358.
  • the program registration unit accepts a new program registration request from the user, and stores the new program in the program storage unit 358 based on the registration request.
  • the program storage unit 358 stores a plurality of programs that execute different processes.
  • various programs stored in the program storage unit 358 may be referred to as service agents that execute various services. Specific examples of services provided by various service agents (programs) stored in the program storage unit 358 will be described later.
  • the user uses the portable terminal 300 to request a service provided by executing various service agents to the data center as a management execution request.
  • the authentication unit 350 executes an authentication process.
  • the authentication unit 350 completes the authentication for the execution of the service agent requested by the management execution request, the service agent that has been authenticated is upgraded, and an execution context (execution context unit) is generated.
  • execution context execution context part
  • the generated execution context establishes a session for accessing the database, another program stored in the program storage unit 358, the factory control system 100, etc., if necessary for execution.
  • a desired service agent can be activated from the mobile terminal 300 in the data center. Further, the service agent can continue to be executed even after the portable terminal 300 is disconnected from the data center, that is, after disconnecting. If necessary, the service agent can call the gateway 104 that constitutes the service, the control device under the gateway 104, and the mobile terminal 300 that issued the service request.
  • the communication control unit 2012 of the data center 201 performs session control for each of the gateway 104 and the mobile terminal 300.
  • the authentication unit 350 performs authentication processing when the mobile terminal 300 connects to the data center 201.
  • the access control unit 351 determines a management execution request transmitted from the mobile terminal 300.
  • the management control unit 2013 accesses a number of programs and databases prepared in the program storage unit 358 based on the management execution request transmitted from the mobile terminal 300.
  • the access control unit 351 determines whether this access matches the authority level of the mobile terminal 300.
  • the communication control unit 2012 configures a session desired by the user of the mobile terminal 300 (session based on a management execution request).
  • a permanent service or a timed service can be provided.
  • the mobile terminal 300 activates a program 352 in which the monitoring logic is installed. If the portable terminal 300 has access authority to start the program 352, the program 352 is in an execution state. When a problem occurs in the production facility, an alert is issued to the appropriate system or operator by the monitoring process of the program 352.
  • An example of a timed service is the monitoring execution of a production plan.
  • the portable terminal 300 activates a program 359 on which logic for monitoring and executing the production plan is mounted. If portable terminal 300 has an access right to start program 359, program 359 is started.
  • a report such as a production execution status is generated. The generated report is output to the mobile terminal 300, for example.
  • MES Manufacturing Execution System
  • the MES monitors and manages in cooperation with work procedures, arrival, shipment, quality control, maintenance, scheduling, and the like.
  • Inventory Management Service When an inventory management service is requested from the mobile terminal 300, a report such as inventory status is output.
  • Parts procurement service When a parts procurement service is requested from the mobile terminal 300, a report such as the parts supplier and the number of procurement days is output.
  • control program development environment differs depending on the PLC 102 that wants to edit the control program. Even in such a case, a desired development environment can be selected from a plurality of development environments, and operations such as generation, change, and update of a control program can be performed from the mobile terminal 300.
  • SCADA provision described in the fifth embodiment
  • Distribution management service delivery means management service When a distribution management service is requested from the portable terminal 300, a report on distribution status is output. Further, when a delivery means management service is requested from the portable terminal 300, a report on the status of the delivery means such as trucks, freight trains, and cargo planes is output.
  • Recipe Data Management Service By requesting a recipe data management service from the portable terminal 300, the recipe data of a desired factory can be confirmed on the portable terminal 300.
  • Embodiment 8 FIG. In the present embodiment, differences from the first to seventh embodiments will be mainly described. The same components as those described in the first to seventh embodiments are denoted by the same reference numerals, and the description thereof may be omitted.
  • the execution time of this application is the distance for each remote execution, if the geographical distance between the device executing this application and the data center connected to this device is long.
  • the management system 800 provides a strong security mechanism for using the public cloud as described below.
  • the authentication unit 350 generates a re-encryption key that encrypts data necessary to configure the session when establishing a session for which the authentication has been completed, and uses the generated re-encryption key for all the configurations that configure the session.
  • the data required to configure the session is encrypted using the re-encryption key by functional encryption.
  • All communication on the management system 800 is encrypted including IPC (Inter Process Communication), and the common encryption key is updated periodically (for example, 30 minutes).
  • the authentication unit 350 periodically sends a new common encryption key for each session to the session management (communication control unit 2012).
  • the service (program) executed on the gateway 104, the portable terminal 300, and the data center has a common encryption key associated with the session identifier that identifies the established session. Is obtained from the authentication unit 350 (authentication server), and the common encryption key is updated at regular intervals by a prescribed procedure. Therefore, according to the management system 800 according to the present embodiment, it is possible to provide a strong security mechanism for using the public cloud.
  • Embodiment 9 FIG. In the present embodiment, differences from Embodiments 1 to 8 will be mainly described. The same components as those described in Embodiments 1 to 8 are denoted by the same reference numerals, and the description thereof may be omitted.
  • the management system 800 further provides system robustness in data replication.
  • a virtual machine method is widely used as a general method of cloud operation.
  • a computer emulator is implemented by an application program, and an operating system operates on the emulation program.
  • CPU resources are allocated when the CPU load of the virtual machine is high, memory resources are dynamically allocated when memory resources are insufficient, and reverse degeneration is also possible.
  • FIG. 12 is a schematic diagram for explaining the configuration of the management system 800 according to the present embodiment.
  • the management system 800 according to the present embodiment includes a plurality of virtual machines 701 and 702 that constitute a multi-system.
  • the virtual machines 701 and 702 share the virtual shared storage 703.
  • the virtual shared storage 703 is a virtual machine emulation device.
  • FIG. 12 shows a form in which virtual machines 701 and 702 that are geographically separated use one virtual shared storage 703.
  • the virtual machines 701 and 702 are virtual machines that are operated on different data centers and replicate with each other.
  • the virtual shared storage 703 appears as normal storage on the respective virtual machines 701 and 702.
  • the virtual shared storage 703 sequentially performs data synchronization 704 on the storage update request issued from the virtual machine 701 or the virtual machine 702, and always keeps the storage data constituting the virtual shared storage 703 the latest. That is, the virtual shared storage 703 includes a plurality of physical data storages. Each virtual machine 701 and 702 synchronizes a plurality of physical data storages.
  • the number of virtual machines that use the virtual shared storage 703 is not particularly limited.
  • all programs on the data center are executed on the virtual machines, and the virtual machines on each data center share the virtual shared storage.
  • the virtual shared storage is composed of physical data storage, and the replication virtual machine in each data center always maintains a replication state by sequential data synchronization between the physical data storages.
  • the functional block configuration of the data center and factory control system 100 is not limited to the block configuration described in the first to ninth embodiments.
  • the block configuration described in the first to ninth embodiments is arbitrary. Block configurations other than those described in the first to ninth embodiments may be used.
  • the data center 201 includes a communication control unit 2012 and a management control unit 2013, but is not limited to this configuration.
  • the communication control unit 2012 and the management control unit 2013 may be a single functional block.
  • the request transmission unit 1041 and the session securing unit 1042 of the gateway 104 may be a single functional block.
  • the functional block can be variously changed as necessary as long as it does not contradict, and the above block configuration is arbitrary. That is, the functional blocks described in the first to ninth embodiments may be distributed and arranged in the component management system within a consistent range.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

 ゲートウェイ(104)は、データセンター(201)との接続をHTTP通信からWebSocket通信に切り替える通信切替要求をHTTP通信により通信制御部(2012)に送信し、通信制御部(2012)は、ゲートウェイ(104)から通信切替要求を受信すると、ゲートウェイ(104)との通信をWebSocket通信に切り替え、携帯端末(300)は、PLC(102)の管理処理の実行を要求する管理実行要求をデータセンター(201)に送信し、通信制御部(2012)は、受信した管理実行要求に基づいて、PLC(102)とのセッションの確立を要求するセッション確立要求をWebSocket通信によりゲートウェイ(104)に送信する。

Description

管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム
 本発明は、制御システムを管理する管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラムに関する。特に、FA(Factory Automation)、PA(Process Automation)などに適用される制御システムの管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラムに関する。
 IP(Internet Protocol)通信網の発展を背景に、あらゆる形態をもって計算機資源の提供サービスを行うクラウドコンピューティングサービスが急速に普及している。
 クラウドコンピューティングサービスには、計算機資源の貸出サービスまたはアプリケーションの利用サービスなどがある。計算機資源の貸出サービスは、サービスプロバイダが然るべき場所にコンピュータのクラスタからなるデータセンターを設けて、データセンターの計算機資源そのものを貸し出すサービスである。アプリケーションの利用サービスは、データセンターのアプリケーションを利用できるサービスである。
 データセンターでシステムの運用が行われるため、利用者はあらゆる形態のシステムを少ない初期投資で利用することができる。
 また、遠隔地に所在する複数のユーザの共同作業が可能になり、複数のレプリカデータが格納されるため、データセンターは耐災害性を有することができる。
 このように、クラウドコンピューティングサービスは、事業所毎に情報システムを持つ従来の形態では享受できない利便性をユーザに与える。
 しかしながら、FAシステム、PAシステムは、種々のネットワーク、プログラマブルロジックコントローラ(以下、PLCとする)を代表とするコントローラ、IO(入出力インタフェース)、各種デバイスなどから構成されているため一元管理は難しい。よって、これらのFAシステム、PAシステムに適用される制御システムの管理は、現場において制御端末を使用して行われているのが現状である。
 特許文献1は、シリアルポートのみに出力可能な従来の制御プログラム作成ソフトを流用し、遠隔地から、PLCの制御プログラムを更新することができる制御システムの構成を開示している。
特開2001-282323号公報
 しかし、特許文献1の技術では、単に、PLCと制御端末との1対1接続をイーサネット(登録商標)接続に変換したに過ぎない。
 特許文献1の技術では、個々のPLCをクラウドコンピューティングにより統一的に管理することはできないという課題がある。
 本発明は、上記のような課題を解決するためになされたものであり、携帯端末を使用して、遠隔地、あるいは、FAシステム、PAシステムが敷設された現場において制御システムの管理をすることができる管理システム、管理方法及びプログラムを提供する。
 本発明に係る管理システムは、
 制御機器に接続されるゲートウェイ装置と、
 前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
を備えることを特徴とする。
 本発明に係る管理システムによれば、制御機器に接続されるゲートウェイ装置と、前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置とを備えるので、制御機器が敷設された現場から離れた遠隔地においても制御機器の管理処理を実行することができる。
実施の形態1に係る管理システムの概要を説明するための模式図である。 実施の形態1に係る管理システムの機能ブロックの一例を示すブロック構成図である。 実施の形態1に係る管理システムの機能の一例を説明するための模式図である。 実施の形態1に係る管理システムの動作の一例を説明するためのシーケンス図である。 実施の形態1に係るゲートウェイの通信管理処理の動作の一例を示すフロー図である。 実施の形態1に係るデータセンター、工場制御システムが各々備えるコンピュータのハードウェア構成の一例を示す図である。 実施の形態2に係る管理システムの機能の一例を説明するための模式図である。 実施の形態3に係るデータセンターのデータベースに格納されている経路情報500のデータ構造(テーブルスキーマ)の一例である。 実施の形態3に係る工場制御システムのネットワーク敷設の一例を示す図である。 実施の形態6に係る管理システムの機能の一例を説明するための模式図である。 実施の形態7に係る管理システムの詳細な機能ブロックの一例を示す詳細ブロック構成図である。 実施の形態9に係る管理システムの概要を説明するための模式図である。
 実施の形態1.
 図1は、本実施の形態に係る管理システム800の概要を説明するための模式図である。図1を用いて、本実施の形態に係る管理システム800の概要について説明する。
 管理システム800は、クラウド側システム200と、複数の工場制御システム100と、携帯端末300とから構成される。クラウド側システム200は、データセンター201とデータセンター202とを備える。
 携帯端末300(端末装置の一例)は、例えば、タブレット端末、スマートフォンなどである。
 複数の工場制御システム100の各々は、クラウド側システム200と公衆IP網などのネットワークを介して接続される。また、携帯端末300は、クラウド側システム200と公衆IP網などのネットワークを介して接続される。すなわち、複数の工場制御システム100の各々は、データセンター201、データセンター202と公衆IP網などのネットワークを介して接続される。また、携帯端末300は、データセンター201、データセンター202と公衆IP網などのネットワークを介して接続される。
 各工場制御システム100は、ゲートウェイ104(ゲートウェイ装置の一例)を備える。工場制御システム100は、工場103に敷設され、工場103が備える制御機器を制御する制御システムである。
 クラウド側システム200は、データセンター201と、データセンター202とを備える。データセンター201は、データベース2011を備え、データセンター202は、データベース2021を備える。データセンター201とデータセンター202とを、単にデータセンターと呼ぶ場合もある。また、データベース2011とデータベース2021とを、単にデータベースと呼ぶ場合もある。
 データセンターは、サーバー装置の一例である。データセンターは、1つのサーバー装置から構成されていてもよいし、ファイルサーバー、認証サーバー等、複数のサーバー装置から構成されているサーバーシステムでもよい。
 データセンター201のデータベース2011には、工場103における生産設備の設計情報、設計の正当性を検証するシミュレーション情報、敷設情報、生産実績、生産予定、調達情報、運用情報など、工場運営に必要な情報のすべてが格納されている。
 図中に示された、他の工場103についても同様に、データセンター201のデータベース2011に工場運営に必要な情報のすべてが格納されている。
 データセンター202は、データセンター201と同様に、公衆IP網に接続されている。データセンター202のデータベース2021には、データセンター201のデータベース2011に管理されているデータの複製が格納される。データベース2011において発生するデータの更新は、データベース2021に反映される。すなわち、データセンター201とデータセンター202とは、多重構成をなしている。本実施の形態の管理システム800では、データセンター201とデータセンター202との2重系構成であるが、多重系構成であれば、3重系構成、4重系構成でも構わない。
 以上のように、本実施の形態の管理システム800において、データベース2011と、データベース2011に格納されたデータの複製データを管理するデータベース2021とを多重系構成とする主な理由は、下記2つである。
(1)自然災害等によりひとつのデータセンター(データベース)が稼働不能となった場合でも他のデータセンターを使用して工場運営を継続できる。
(2)地理的により近いデータセンターを利用することにより、工場とデータセンター間の通信遅延を小さくすることができる。
 ゲートウェイ104は、各工場103に配置される。ゲートウェイ104は、工場制御システム100が備える制御機器と、例えば、無線LAN(ローカル エリア ネットワーク)などにより接続されている。データセンター、工場制御システム100は、ともに多重のファイアウォールにより保護されている。ゲートウェイ104も工場制御システム100(工場103)が敷設する1以上のファイアウォールの内側に設置される。この多重のファイアウォールは、工場制御システム100に対する不法侵入やデータ漏洩を防ぐために、HTTP(Hypertext Transfer Protocol)の透過のみを許すものである。
 ゲートウェイ104は、要求をデータセンターに一方向で送信するHTTP通信(第1通信方式の一例)により、データセンターと接続される。
 ゲートウェイ104は、地理的に最も近いデータセンターに、ファイアウォールを透過することができるHTTP通信により接続し、HTTP接続をWebSocket接続(第2通信方式の一例)にアップグレードする。
 HTTP接続では、クライアント(すなわち、工場制御システム100側)からサーバー(データセンター側)へ文字列データの送受信しか許さない。
 一方、WebSocket接続では、データとしてバイナリかUTF-8が使用できる。また、WebSocket接続では、サーバー(データセンター側)からメッセージをクライアント(工場制御システム100側)にプッシュできる。WebSocketとは、このようなWebSocket接続を可能とした通信規格の名称である。
 例えば、ゲートウェイ104は、最初にデータセンターに接続する際に、WebSocket接続にアップグレードする要求(通信切替要求)を送信する。あるいは、ゲートウェイ104は、携帯端末300から送信される制御機器の管理処理の要求(管理実行要求)に基づいて、データセンターによる管理処理の実行を許可する実行許可要求を受け付け、実行許可要求を受け付けた場合に通信切替要求を送信するとしてもよい。
 工場制御システム100のゲートウェイ104は、認証処理を経てデータセンターに接続する。工場のオーナー情報、工場の住所、工場内ネットワーク構成、工場内機器、また工場のレイアウト等の工場103の属性情報がデータセンター上のデータベースに未登録であれば、ゲートウェイ104は工場103のこれらの属性情報を登録する。ゲートウェイ104は、工場103のこれらの属性情報が登録済みの場合、ゲートウェイ104が接続済みという情報をデータベースに登録する。
 図2は、本実施の形態に係る管理システム800の機能ブロックの一例を示すブロック構成図である。図3は、本実施の形態に係る管理システム800の機能の一例を説明するための模式図である。図4は、本実施の形態に係る管理システム800の動作の一例を説明するためのシーケンス図である。図5は、本実施の形態に係るゲートウェイ104の通信管理処理の動作の一例を示すフロー図である。
 図2から図5を用いて、本実施の形態の管理システム800の管理処理(工程)の動作の一例について説明する。
 図2に示すように、データセンター201は、上述した構成に加え、通信制御部2012、管理制御部2013を備える。
 また、工場制御システム100は、上述した構成に加え、生産設備を制御するPLC102(制御機器の一例)を備える。ゲートウェイ104は、要求送信部1041と、セッション確保部1042とを備える。また、ゲートウェイ104は、PLC102と接続される。ゲートウェイ104は、PLC102などの制御機器と接続するための制御機器接続部(図示は無い)を備える。
 データセンターの構成は、データセンター201以外のデータセンター(例えば、データセンター202)についても同様の構成であるものとする。
 図3に示すように、ユーザは、携帯端末300から、データセンター201を介して、工場103に敷設された工場制御システム100(制御システム)を管理する。近年のタブレット端末に代表される携帯端末300は、携帯網を介するIP接続に加え、無線LANやBluetooth(登録商標)を備え、それらを介したIP接続を備えるものが主流となっている。
 ただし、ユーザが、携帯端末300により、工場103の外からデータセンターを介して工場制御システム100の管理を行う場合、管理のための操作を行う携帯端末300は、上記のようなタブレット端末である必要はない。携帯端末300は、データセンターにIP接続できればその種別を問わない。ユーザは、携帯端末300から、データセンターに接続し、工場制御システム100の管理操作を行う。例えば、ユーザは、携帯端末300から、工場103内の生産設備を制御するPLC102に対するモニタリングの実行、プログラムの変更などをデータセンターに要求する。
 図4及び図5を用いて、ユーザの操作により、携帯端末300が工場103の外からデータセンターを介して工場制御システム100の管理処理を実行する動作について説明する。工場制御システム100の管理処理(管理方法)には、ゲートウェイ104の動作(ゲートウェイ処理、ゲートウェイ方法)及びデータセンター201の動作(管理処理実行処理、管理処理実行方法)が含まれる。図5は、主にゲートウェイ104の動作について説明するためのフロー図である。
 上述したように、まず、ゲートウェイ104は、地理的に最も近いデータセンターに、ファイアウォールを透過することができるHTTPにより接続し、HTTP接続をWebSocket接続にアップグレードする。ここでは、工場103と地理的に最も近いデータセンターはデータセンター201であるものとする。
<接続設定処理:S09,S10,S11>
 まず、工場制御システム100がクラウド側システム200に接続されると、ゲートウェイ104の要求送信部1041は、データセンター201にHTTP通信(第1通信方式の一例)を用いて、HTTP通信からWebSocket通信に切り替える通信切替要求(WebSocket接続要求)を送信する(S10)(要求送信処理)。データセンター201の通信制御部2012は、通信切替要求を受信すると、ゲートウェイ104との通信をHTTP通信からWebSocket通信に切り替え、WebSocket接続完了通知をゲートウェイ104に送信する(S11)。
 これにより、データセンター201とゲートウェイ104との間でWebSocket通信が可能となる。
 なお、上述したように、ゲートウェイ104は、データセンターによる管理処理の実行を許可する実行許可要求を受け付け(S09)、実行許可要求を受け付けた場合に通信切替要求を送信するとしてもよい。
 ゲートウェイ104は、工場103の施設のプロファイル情報を全て把握している。プロファイル情報とは、工場のオーナー情報、工場の住所、工場内ネットワーク構成、工場内の制御機器の構成情報等の機器属性情報、また工場のレイアウト等の工場103の工場属性情報等である。機器属性情報には、制御機器を識別する機器識別子が対応付けられている。ゲートウェイ104は、データセンターへの接続時に、接続するデータセンターのデータベースにこのプロファイル情報の登録、更新、あるいは削除を実行する。
 例えば、ゲートウェイ104は、制御機器を識別する機器識別子と制御機器の属性を示す機器属性情報とを送信する。データセンターは、ゲートウェイ104から送信された機器識別子と機器属性情報とを対応付けてデータベースの機器情報記憶部2011aに記憶する(図2参照)。これらの機器識別子及び機器属性情報は、データセンターの管理制御部2013により、制御機器を特定する際に用いられる。
 このように、ゲートウェイ104は、地理情報、制御機器の施設のプロファイル情報をデータセンターに送信するとともに、データセンターへの通信路を確保する。
 ゲートウェイ104は、データセンター201との接続設定処理が終了すると、要求待ち状態となる(S20a)。
<管理実行要求受信処理:S20>
 次に、データセンター201の通信制御部2012は、携帯端末300から、工場制御システム100に対する管理実行要求(管理オペレーション)を受信する(S20)。ここでは、通信制御部2012は、PLC102に対するモニタリングの実行、プログラムの変更などの管理処理の実行を要求する管理実行要求を受信するものとする。
 データセンター201の通信制御部2012が管理実行要求を受信すると、管理制御部2013は、受信した管理実行要求に基づいて、宛先の工場103(工場制御システム100)を特定する。通信制御部2012は、管理制御部2013により特定された工場103のゲートウェイ104に対しセッション確立要求を送信する(S21)。
 例えば、工場制御システム100において、PLC102が工場103内の生産設備のサブシステムを制御する制御機器であるとする。そして、管理実行要求には、ユーザの管理実行要求の対象が工場103に対するものであることを示す宛先情報が含まれるものとする。この宛先情報は、例えば、制御機器に関する機器属性情報、工場に関する工場促成情報である。
 管理制御部2013は、管理実行要求に含まれる宛先情報に基づいて、工場103を識別する工場IDをデータベース2011から特定する。管理制御部2013は、特定した工場IDに基づいて、PLC102が敷設された工場103の工場制御システム100のゲートウェイ104をデータベース2011から特定(指定)する。また、管理制御部2013は、特定した工場IDに基づいて、PLC102への経路情報(指定情報の一例)、属性情報(指定情報の一例)をデータベース2011から生成(取得)する。
 通信制御部2012は、管理制御部2013が取得したPLC102への経路情報、属性情報などを含むセッション確立要求を生成し、生成したセッション確立要求をS11において接続設定が完了したWebSocket接続に対して送出する(S21)。
<セッション確保処理:S22>
 ゲートウェイ104のセッション確保部1042は、セッション確立要求に含まれるPLC102への経路情報、属性情報などを受け取り、PLC102とデータセンター201との間の通信を仲介する。すなわち、ゲートウェイ104は、PLC102とデータセンター201との間にセッションを確立する(S22)。
<管理処理実行処理:S23>
 PLC102とデータセンター201との間にセッションが確立されると、データセンター201の管理制御部2013は、通信制御部2012とゲートウェイ104とを介して、PLC102と通信を行い、管理実行要求に基づく管理処理を実行する。管理処理とは、上述したように、PLC102に対するモニタリングの実行、プログラムの変更などの処理である。
 以下に、管理システム800の管理処理の具体例について説明する。
 例えば、携帯端末300は、データセンター201にPLC102(コントローラ)の一意の識別子PLCIDをもって接続し、PLC102におけるプログラムの変更を要求を管理実行要求として送信する。データセンター201の管理制御部2013は、データベース2011に格納されているPLC102のプロファイル情報(属性情報)を用いて、PLC102のコントローラ用制御プログラムエンジニアリング環境を、携帯端末300に提供する。携帯端末300は、コントローラ用制御プログラムエンジニアリング環境を用いて、PLC102におけるプログラムの変更処理を管理処理として実行する。
 また、携帯端末300は、データセンター201に所望のPLC102における制御プログラムの書き込み、読み出し、あるいは状態情報の取得を管理実行要求として送信する。データセンター201の管理制御部2013は、PLC102(コントローラ)の一意の識別子PLCIDから対応するゲートウェイ104を特定し、特定したゲートウェイ104を介し、所望のプログラミング可能なコントローラ(PLC102)の制御プログラムの書き込み、読み出し、あるいは状態情報の取得を管理処理として実行する。
 管理制御部2013は、ゲートウェイ104、通信制御部2012を介して、管理制御処理の実行結果である管理処理実行結果を受信する。管理制御部2013は、管理処理実行結果を受信すると、受信した管理処理実行結果を携帯端末300に対して送信する(S24)。
 ゲートウェイ104は、PLC102とデータセンター201との間の通信に際し、PLC102のPLCIDに基づいて、PLC102とデータセンター201との間に新規のWebSocket接続を確保し、PLC102とデータセンター201との間の通信路として使用する。すなわち、ゲートウェイ104は、配下にあるプログラミング可能なコントローラ(PLC102)へのデータ書き込み要求、あるいは、プログラミング可能なコントローラ(PLC102)からのデータ読み出し要求を受けると、データセンター201に対して、この要求に専用の通信セッションを要求確保する。
 PLC102とデータセンター201との間のセッションは、不要になるまで維持される。すなわち、PLC102と管理制御部2013との間で管理制御処理が終了すると、ゲートウェイ104はセッション切断要求を通信制御部2012に送信する(S25)。
 通信制御部2012は、ゲートウェイ104からセッション切断要求を受信すると、セッションを切断し、セッション切断完了通知をゲートウェイ104に送信する(S26)。
 以上のS20からS25までの処理は、図3に示す経路(1)401による工場制御システム100の管理制御オペレーションを示している。
 以上で、管理システム800における管理処理(工程)の一例についての説明を終わる。
 なお、携帯端末300は、所望するサービスの実行をデータセンター201において起動する要求を管理実行要求として送信してもよい。この場合、携帯端末300が非接続状態、すなわち、セッションを閉じた後でも、データセンター201は、サービスの実行を継続することができるものとする。また、必要となれば、データセンター201は、サービスを実行するためのゲートウェイ104、このゲートウェイ104に接続された機器、サービスを発行した携帯端末300を呼び出すことができるとしてもよい。
 図6は、本実施の形態に係るデータセンター、工場制御システムが各々備えるコンピュータのハードウェア構成の一例を示す図である。
 図6を用いて、データセンター、工場制御システムの各々のハードウェア構成例について説明する。
 データセンター、工場制御システムは、各々コンピュータを備え、データセンター、工場制御システムの各要素をプログラムで実現することができる。
 データセンター、工場制御システムが各々備えるコンピュータのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
 演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
 外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
 主記憶装置903は、RAM(Random Access Memory)である。
 通信装置904は、例えば通信ボード等であり、LAN(Local Area Network)等に接続されている。通信装置904は、LANに限らず、IP-VPN(Internet Protocol Virtual Private Network)、広域LAN、ATM(Asynchronous Transfer Mode)ネットワークといったWAN(Wide Area Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
 入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。ディスプレイ装置は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、あるいは、その他の表示装置でもよい。
 プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
 プログラムは、ブロック構成図に示す「~部」として説明している機能を実現するプログラムである。
 プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「~部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、その外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
 更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図2等に示す「~部」の機能を実現するプログラムを実行する。
 また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
 また、「~テーブル」等の情報も外部記憶装置902に記憶されている。
 また、本実施の形態の説明において、「~の判断」、「~の判定」、「~の抽出」、「~の検知」、「~の設定」、「~の登録」、「~の選択」、「~の生成」、「~の入力」、「~の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903に記憶される。
 なお、図6の構成は、あくまでもデータセンター、工場制御システムが各々備えるコンピュータのハードウェア構成の一例を示すものであり、データセンター、工場制御システムが各々備えるコンピュータのハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。
 以上のように、本実施の形態に係る管理システム800のゲートウェイ104は、データセンター201に対し、通信切替要求を送信するとともに、制御機器を識別する機器識別子と制御機器の属性を示す機器属性情報とを含む工場制御システム100の全てのプロファイル情報を送信する。データセンター201では、ゲートウェイ104から送信された機器識別子と機器属性情報とを対応付けてデータベース2011の機器情報記憶部2011aに記憶する。その他にも、工場制御システム100の全てのプロファイル情報をデータベース2011に記憶する。
 例えば、携帯端末300が制御機器の属性を含む管理実行要求を送信すると、データセンターは、管理実行要求に含まれる前記制御機器の属性に基づいて、機器情報記憶部を検索し、管理実行要求に含まれる制御機器の属性に対応する機器識別子を取得する。データセンターは、取得した機器識別子により識別される制御機器との間のセッションの確立を要求するセッション確立要求をゲートウェイ104に送信する。
 以上のように、本実施の形態に係る管理システム800によれば、ゲートウェイ104によりデータセンター(例えば、データセンター201)との接続がWebSocket接続にアップグレードされるので、遠隔地にある携帯端末300からでも工場制御システム100に対する管理処理を実行することができる。
 実施の形態2.
 本実施の形態では、主に、実施の形態1との差異点について説明する。
 本実施の形態では、実施の形態1で説明した構成部と同様の構成部については同一の符号を付し、その説明を省略する場合がある。
 図7は、本実施の形態に係る管理システム800の機能の一例を説明するための模式図である。
 実施の形態1で述べたように、近年急速に普及した、いわゆるタブレット端末は、携帯網、無線LAN、Bluetooth(登録商標)などに代表される複数の無線システムを搭載することが一般的になっている。本実施の形態では、図7に示す経路(2)402を使用して、複数の無線システムを搭載した携帯端末300を用いて、工場制御システム100の管理処理を行う場合について説明する。
 まず、携帯端末300を携帯するユーザが、遠隔地から工場制御システム100が敷設された構内に移動することを前提とする。構内に移動した携帯端末300を携帯端末300aとする。
 携帯端末300aは、データセンター201への接続の際、「自身(携帯端末300)をゲートウェイとせよ」とのメッセージ情報を追加して、データセンター201に対し管理制御オペレーションを実行する。すなわち、携帯端末300aは、「自身(携帯端末300)をゲートウェイとせよ」とのメッセージ情報を追加した管理実行要求をデータセンター201に送信する。
 携帯端末300aは、工場103に固定的に設置されているゲートウェイ104と同様に、データセンター201に対してWebSocket接続を携帯網IP接続上に確保する。
 携帯端末300aは、データセンター201から与えられる経路情報に基づいて、PLC102に接続する。携帯端末300aは、無線LANを利用して、工場103内に設置されたアクセスポイント経由で、PLC102に接続する。ただし、データセンター201から供給される経路情報は、アクセスポイント別に用意されている。よって、PLC102への経路は、携帯端末300aが接続するアクセスポイントからの経路情報に置き換えられる。
 以上が、図7における経路(2)402を用いた管理システム800の管理方法である。
 次に、図7における経路(3)403を用いた管理システム800の管理方法について説明する。
 携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201にアクセスすることができる。無線LAN、ゲートウェイ104経由でデータセンター201にアクセスする携帯端末300を携帯端末300bとする。
 携帯端末300は、無線LAN、ゲートウェイ104経由でデータセンター201に管理実行要求を送信する。その後は、実施の形態1で説明したように、ゲートウェイ104がデータセンター201とPLC102とのセッションを確立し、データセンター201がゲートウェイ104経由で管理処理を実行する。この場合も接続した無線LANアクセスポイントから先の経路が参照される。
 以上のように、携帯端末300がゲートウェイに公衆網を介さずに接続したときは、データベースに管理されている制御機器の管理情報(位置属性情報、機器属性情報などのプロファイル情報)をもって、管理実行処理の対象である制御機器の在圏情報とする。
 市販されている無線LANアクセスポイントやタブレット端末の無線LANアダプタの出力は工場の電波伝搬環境では大きすぎる。本実施の形態の適用には、5dbm程度の出力が適当である。
 以上のように、本実施の形態に係る管理システム800では、工場103内に携帯端末300aが移動した場合に、携帯端末300aがゲートウェイとして機能するとともに、携帯端末300が工場制御システム100に対する管理制御処理を実行することができる。また、工場103内に携帯端末300bが移動した場合には、携帯端末300bは、無線LAN、ゲートウェイ104経由でデータセンター201にアクセスすることができる。
 実施の形態3.
 本実施の形態では、実施の形態1,2で説明したPLC102への経路情報500について詳細に説明する。
 図8は、本実施の形態に係るデータセンター201のデータベース2011に格納されている経路情報500のデータ構造(テーブルスキーマ)の一例である。
 図9は、本実施の形態に係る工場制御システム100のネットワーク敷設の一例を示す図である。
 図8において、経路情報500は、制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506を有する。制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506は、データセンターのデータベースに格納される経路情報500のテーブルスキーマの一例である。
 制御機器ID501は、データセンターが管理する全ての制御機器であってプログラミング可能な全ての制御機器に各々与えられる一意の識別子である。制御機器ID501の一部には、例えば、「550e8400-e29b-41d4-a716-446655440000」のようなUUID(Universally Unique Identifier)(特別な統制機構を設けずとも重複する可能性の無いID)が与えられる。制御機器ID501は、さらに管理情報が必要な場合に、他のデータベースやテーブルへのインデックスとして利用できる。
 工場ID502は、工場103の一意な識別子である。工場ID502は、工場103に固定的に設置されているゲートウェイ104に紐付けられる。ゲートウェイ104とデータセンターとの接続情報データベースは、工場ID502により管理される。工場ID502は、更に詳細な、住所、電話番号等の工場103の属性情報を管理するデータベースやテーブルに紐付けられる。
 メインネットワークID503は、図9に示すように、工場103に敷設されたメインネットワーク507の識別子である。メインネットワーク507には、ゲートウェイ104、情報系ネットワーク509、制御系ネットワーク510が接続されている。工場103内のネットワーク敷設は、工場103ごとにその要件が異なり多種多様である。図9に示したネットワーク敷設例は、ごく単純な敷設の一例にすぎない。
 制御系ネットワークID504は、制御系ネットワーク510の識別子である。制御系ネットワーク510は、制御系ネットワークID504を元に、制御系ネットワーク510の属性情報を管理するデータベースやテーブルに紐付けられる。制御系ネットワーク510の属性情報とは、例えばイーサネット(登録商標)等のメディア種別、適用されるISOネットワークモデルの2層、3層、4層、5層などの手順情報や詳細な接続情報等である。制御系ネットワーク510には、PLC102、フィールドバス513へ接続するゲートウェイ511が接続されている。
 情報系ネットワーク509は、IPネットワークであり、PC508が接続される。情報系ネットワーク509、PC508も、制御系ネットワークID504等と同様に識別子を有し、付加的な属性情報をデータセンター上のデータベースに格納できる。ただし、情報系ネットワーク509はIPネットワークであるため、ゲートウェイ104はVPN(Virtual Private Network)ルータを兼ねてもよいし、VPNルータに接続してもよい。この場合はDNS(Domain Name Service)登録を重複して行ってもよい。工場内に敷設されたネットワークがIPネットワークである限り、情報系ネットワーク509は何処へでもIPネットワークとして接続できる。
 フィールドバスID505は、フィールドバス513の識別子である。フィールドバスとは、工場などで稼動している現場機器(測定器、操作器)とコントローラ間の信号のやり取りをデジタル通信を用いて行う規格である。フィールドバス513は、フィールドバスID505を元に、フィールドバスID505の属性情報を管理するデータベースやテーブルに紐付けられる。フィールドバスID505の属性情報とは、例えば、RS485等のメディア種別、適用されるISOネットワークモデルの2層、3層、4層、5層などの手順情報や詳細な接続情報等である。
 PLCID506は、この経路の目的地であるPLC102の識別子である。PLC102は、PLCID506を元に、PLC102の機種、機能、役割等の属性情報をデータセンター上のデータベースに格納できる。
 以上のように、本実施の形態に係る管理システム800では、データセンターがプログラミング可能な制御機器(例えば、PLC102)への経路情報500をゲートウェイ104に送信する。また、データセンターでは、データベースに格納されている機器属性情報、工場属性情報などが相互に関連付けられている。
 よって、携帯端末300から色々な情報、例えば「住所○○の瓶詰めノズル」といった情報を管理実行要求に含めるだけで、データセンターでは、所望の制御機器の特定が可能となる。
 つまり、「住所○○の瓶詰めノズル」といった情報が管理実行要求に含まれる場合、管理制御部2013は、「住所○○」、「瓶詰めノズル」に基づき、データベースの工場属性情報、機器属性情報、及びその他のプロファイル情報から、制御機器ID501、工場ID502、メインネットワークID503、制御系ネットワークID504、フィールドバスID505、PLCID506を取得する。
 このように、データセンターの管理制御部2013は、ノズルの制御を行う制御機器とその制御機器の制御プログラムに容易にアクセスすることができ、その制御機器の管理、例えば、充填量の変更といった制御機器の管理処理が可能となる。
 以上のように、本実施の形態に係る管理システム800の経路情報500によれば、工場制御システムを構成する全てのプログラミング可能なコントローラに一意の識別子を与え、この識別子とコントローラの地理情報、通信経路情報を含むプロファイル情報とを関連付けて管理することができる。
 実施の形態4.
 本実施の形態では、主に、実施の形態1~3との差異点について説明する。
 実施の形態1~3で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
 実施の形態3で述べたように、所望の制御機器を特定する方法として、種々の制御機器の属性から逆引きすることができる。
 本実施の形態では、データセンターは、管理実行要求を送信した携帯端末300の位置情報を管理するものとする。
 データセンターは、無線LAN接続によって得られる携帯端末300の在圏情報から、携帯端末300が送信した管理実行要求の対象となる制御機器の位置を得ることができる。例えば、データセンターは、無線LAN接続によって得られる携帯端末300の在圏情報により、データベースを検索し、携帯端末300が存在する工場103を特定し、特定した工場103内の制御機器を特定する。
 また、データセンターは、移動体通信事業者が所有する在圏情報によって得られる携帯端末300の在圏情報から、携帯端末300が送信した管理実行要求の対象となる制御機器の位置を得ることができる。例えば、データセンターは、移動体通信事業者が所有する携帯端末300の在圏情報に基づいて、携帯端末300に一番近い工場103を特定するとしてもよい。そして、データセンターは、特定した工場103内の制御機器を特定する。
 以上のように、携帯端末300が移動体通信事業者を介してデータセンターに接続するときは、移動体通信事業者の在圏情報をもって、携帯端末300の在圏情報(管理実行処理の対象の制御機器の在圏情報)とする。
 以上のように、本実施の形態に係る管理システム800では、移動体通信事業者が所有する在圏情報あるいは無線LAN接続によって得られる在圏情報をもって逆引きのためのパラメータとすることができる。これにより、例えば、携帯端末300から送信された管理実行要求に、「瓶詰めノズル」といった情報を含めるだけで、データセンターは、所望の制御機器の特定が可能となる。
 実施の形態5.
 本実施の形態では、主に、実施の形態4との差異点について説明する。
 実施の形態4で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
 本実施の形態に係る管理システム800によれば、携帯端末300において、より視覚的に制御機器の特定を実現することができる。例えば、携帯端末300において、地図表示アプリケーションを利用し、工場103内の設備敷設情報を視覚化する。
 ユーザは、大域的な地図から所望の制御機器までズームインして画面上に表示された地図上の制御機器をクリックする。すると、携帯端末300は、制御機器の稼動状態を示す制御情報画面(例えば、SCADA(Supervisory Control And Data Acquisition)画面)を立ち上げる。ユーザは、更なるクリック操作で制御機器の制御プログラムの編集画面を立ち上げ、編集の後にプログラム更新ボタンを押下することで、制御プログラムを更新する管理処理を実行する。
 ここで、地図表示アプリケーションとは、例えば、Google社が提供している地理データベースサービス等のアプリケーションである。
 以上のように、本実施の形態に係る管理システム800によれば、携帯端末300において、より視覚的に制御機器の特定を実現することができるので、ユーザビリティの高い管理システムを提供することができる。
 実施の形態6.
 本実施の形態では、主に、実施の形態1~5との差異点について説明する。
 実施の形態1~5で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
 図10は、本実施の形態に係る管理システム800の機能の一例を説明するための模式図である。
 実施の形態1~5で説明してきた管理システムは、制御機器自体により、操作端末と同様に利用されることを制限しない。図10を用いて、2つ以上の地理的に隔離された工場103が、本実施の形態に係る管理システム800aを用いて協調動作することを説明する。これによりひとつの製品を2つ以上の工場103で生産することが容易になる。
 本実施の形態に係る管理システム800aは、データセンター201に接続する2つの工場制御システム100と工場制御システム100aとを備える。工場制御システム100は制御機器601を備え、工場制御システム100aは制御機器601aを備える。
 工場制御システム100が敷設された工場103と工場制御システム100aが敷設された工場103aとは、連携して1つの製品を作る。工場制御システム100では前工程を受け持ち、工場制御システム100では後工程を受け持つ。
 工場103aは製品のアセンブリを受け持つ。工場103aの制御機器601aは、製品の生産レシピデータを有し、微細なパラメータ調整に関わる制御システム管理を制御機器601に対して行う。
 本実施の形態に係る管理システム800aにおける処理の流れの概要について説明する。
(1)制御機器601aは、工場制御システム100aの無線LAN、ゲートウェイ104aを介して、データセンター201に制御機器601を対象とする管理実行要求を送信する。
(2)データセンター201は、管理実行要求に基づいて、制御機器601への経路情報500を取得し、ゲートウェイ104にセッション確立要求を送信する。
(3)データセンター201と制御機器601とのセッションが確立されると、このセッションを通じて、データセンター201は制御機器601aから要求された管理処理を実行する。
 以上のように、本実施の形態に係る管理システム800aによれば、制御機器601aを携帯端末300として動作させることができるので、制御機器601と制御機器601aとがあたかも相互間にフィールドバス602を持つかのように動作する。
 実施の形態7.
 本実施の形態では、主に、実施の形態1~6との差異点について説明する。
 実施の形態1~6で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
 図11は、本実施の形態7に係る管理システム800の詳細な機能ブロックの一例を示す詳細ブロック構成図である。
 図11に示すように、ゲートウェイ104、データセンター201、携帯端末300は、多重のファイアウォール700により保護されている。ここでは、携帯端末300として、WEB端末301と、専用端末302とがデータセンターに接続されているものとする。
 管理制御部2013は、認証部350、アクセス制御部351、プログラム格納部358を備える。プログラム格納部358には、プログラム352,359を含む複数のプログラムが格納されている。認証部350は1つの認証サーバーでもよい。また、管理制御部2013は、プログラム格納部358にプログラムを登録するプログラム登録部(図示は無い)を備えていてもよい。プログラム登録部は、ユーザから新たなプログラムの登録要求を受け付け、登録要求に基づいて新たなプログラムをプログラム格納部358に格納する。
 プログラム格納部358は、それぞれが異なる処理を実行する複数のプログラムを格納する。ここで、プログラム格納部358に格納されている各種プログラムを、各種のサービスを実行するサービスエージェントと呼ぶ場合がある。
 プログラム格納部358に格納されている各種サービスエージェント(プログラム)が提供するサービスの具体例については後で説明する。
 ユーザは、携帯端末300を用いて、各種サービスエージェントを実行することにより提供されるサービスを管理実行要求としてデータセンターに要求する。
 データセンターは、管理実行要求を受信すると、認証部350が認証処理を実行する。認証部350が、管理実行要求により要求されたサービスエージェントの実行についての認証を完了すると、認証が完了したサービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成される。サービスエージェントがアップグレードされ、実行コンテキスト(実行コンテキスト部)が生成されることを、サービスエージェントがローンチされるともいう。
 生成された実行コンテキストは、実行に必要であれば、データベース、プログラム格納部358に格納されている他のプログラム、工場制御システム100等にアクセスするためのセッションを確立する。
 以上のように、本実施の形態に係る管理システム800によれば、携帯端末300から、所望するサービスエージェントをデータセンターにおいて起動することができる。また、携帯端末300がデータセンターと非接続状態、すなわち、接続を切った後も、サービスエージェントの実行を継続することができる。また、必要であれば、サービスエージェントは、サービスを構成するゲートウェイ104、ゲートウェイ104配下の制御機器、サービスの要求を発行した携帯端末300を呼び出すことができる。
 データセンター201の通信制御部2012は、ゲートウェイ104、携帯端末300のそれぞれについて、セッション制御を実行する。
 認証部350は、携帯端末300がデータセンター201に接続する際の認証処理を実行する。認証部350により携帯端末300が認証されると、アクセス制御部351は携帯端末300から送信された管理実行要求を判定する。
 管理制御部2013では、携帯端末300から送信された管理実行要求に基づいて、プログラム格納部358に多数用意されているプログラムやデータベースにアクセスする。アクセス制御部351は、このアクセスが携帯端末300の権限レベルに適合するかどうかについて判定する。アクセス制御部351が携帯端末300にアクセス権限があると判定した場合に、通信制御部2012は携帯端末300のユーザが所望するセッション(管理実行要求に基づくセッション)を構成する。
 本実施の形態に係る管理システム800では、上記のように、管理制御部2013と通信制御部2012とがセッションを構成し同期的に動作するサービスに加え、永続的なサービス、あるいは時限的なサービスを提供することができる。
 永続的なサービスの提供の一例として、生産設備の監視が挙げられる。
 携帯端末300は、監視ロジックが実装されたプログラム352を起動する。携帯端末300にプログラム352を起動するアクセス権限があれば、プログラム352は実行状態となる。生産設備に問題が発生した場合、プログラム352の監視処理により、然るべきシステムやオペレータにアラートが発せられる。
 時限的なサービスの一例として、生産計画の監視実行が挙げられる。携帯端末300は、生産計画を監視実行するロジックが実装されたプログラム359を起動する。携帯端末300にプログラム359を起動するアクセス権限があれば、プログラム359は起動される。プログラム359の生産計画の監視実行処理により、例えば、生産実施状況等のレポートが生成される。生成されたレポートは、例えば、携帯端末300に出力される。
 上記のようなサービスの他にも、以下のサービスが具体例としてあげられる。
(1)MES(製造実行システム)の提供
 MESは、工場の生産ラインの各部分とリンクすることで、工場の機械や労働者の作業を監視及び管理するシステムである。MESは、作業手順、入荷、出荷、品質管理、保守、スケジューリングなどとも連携し、監視及び管理する。携帯端末300からデータセンターのMESを立ち上げることにより、MESによる監視及び管理を実行することができる。
(2)在庫管理サービス
 携帯端末300から在庫管理サービスを要求すると、在庫状況などのレポートが出力される。
(3)部品調達サービス
 携帯端末300から部品調達サービスを要求すると、部品の調達先、調達日数などのレポートが出力される。
(4)制御プログラムの開発環境の提供、制御プログラムの編集
 制御プログラムを編集したいPLC102により、制御プログラムの開発環境は異なる。そのような場合でも、複数の開発環境から所望の開発環境を選択することができ、携帯端末300から、制御プログラムの生成、変更、更新などの作業が行える。
(5)実施の形態5で説明したSCADA提供
(6)物流管理サービス、配送手段管理サービス
 携帯端末300から物流管理サービスを要求すると、物流の状況のレポートが出力される。また、携帯端末300から配送手段管理サービスを要求すると、配送手段であるトラック、貨物列車、貨物機などの状況のレポートが出力される。
(7)レシピデータ管理サービス
 携帯端末300からレシピデータ管理サービスを要求することにより、所望の工場のレシピデータを携帯端末300において確認することができる。
 実施の形態8.
 本実施の形態では、主に、実施の形態1~7との差異点について説明する。
 実施の形態1~7で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
 クラウドサービスには様々な形態がある。頻繁に同期的な実行を行うアプリケーションの場合、このアプリケーションの実行時間には、このアプリケーションを実行する装置と、この装置と接続するデータセンターとの地理的距離が遠いと、リモート実行毎に、距離による通信遅延が織り込まれる。快適な応答性能を得るには、データセンターは可能な限り近くにある方が望ましい。
 グローバル展開を行う企業では、これは深刻な問題となる。単独の企業でデータセンターを展開するには費用が掛かり過ぎるので、既にグローバル展開されているパブリッククラウドを利用できれば低いコストで迅速にサービス提供が可能となる。
 既にグローバル展開されているパブリッククラウドを利用して管理システム800を構築する場合、管理システム800においてセキュリティを確保する必要がある。
 本実施の形態に係る管理システム800では、以下に説明するように、パブリッククラウド利用のために強固なセキュリティメカニズムを提供する。
 管理システム800において、全てのデータは関数型暗号によって暗号化される。
 認証部350は、認証が完了したセッションのセッション確立時に、セッションを構成するのに必要とするデータを暗号化する再暗号鍵を生成し、生成した再暗号鍵を、セッションを構成する全ての構成要素(構成プログラム)(実行コンテキスト部)に配布する。これにより、セッションを構成するのに必要とするデータは、関数型暗号により再暗号鍵を用いて暗号化される。
 また、管理システム800上の全ての通信は、IPC(Inter Process Communication)を含んで全て暗号化され、定期的(例えば30分)な共通暗号鍵の更新が実施される。認証部350は、定期的にセッション管理(通信制御部2012)にセッション毎の新しい共通暗号鍵を送る。
 以上のセキュリティメカニズムより、データセンターにおいて、セッション確立時の再暗号化は1回のみで強固なデータ秘匿性を保つことができる。
 共通暗号鍵の更新にいずれかのコンポーネントが失敗した場合、もはや通信が不能となるので、セッションの再生成が必要となり、サービスへの不正アクセスも、サービスから不正なメッセージが送出される可能性も無くなる。
 このように、ゲートウェイ104、携帯端末300、データセンター上にて実行されるサービス(プログラム)は、認証処理が完了しセッションが確立した場合、確立したセッションを識別するセッション識別子に紐付いた共通暗号鍵を認証部350(認証サーバー)から取得し、共通暗号鍵を規定の手順にて一定期間ごとに更新する。よって、本実施の形態に係る管理システム800によれば、パブリッククラウド利用のために強固なセキュリティメカニズムを提供することができる。
 実施の形態9.
 本実施の形態では、主に、実施の形態1~8との差異点について説明する。
 実施の形態1~8で説明した構成部と同様の構成部については、同一の符号を付し、その説明を省略する場合がある。
 本実施の形態に係る管理システム800では、更に、システムの堅牢性をデータ複製において提供する。クラウド運用の一般的な手法として仮想マシンによる方法が広く運用されている。この仮想マシンによる方法では、アプリケーションプログラムによってコンピュータのエミュレータを実装し、エミュレーションプログラム上でオペレーティングシステムが動作する。
 仮想マシンとして運用することで、仮想マシンのCPU負荷が高い時はCPU資源を割り当て、メモリ資源が不足しているときはメモリ資源を動的に割り当て、また逆の縮退も可能となる。
 図12は、本実施の形態に係る管理システム800の構成を説明するための模式図である。
 本実施の形態に係る管理システム800では、多重系システムを構成する複数の仮想マシン701,702を備える。仮想マシン701,702は、仮想共有ストレージ703を共有する。仮想共有ストレージ703は、仮想マシンのエミュレーションデバイスである。
 図12では、地理的に離れた仮想マシン701,702が、一つの仮想共有ストレージ703を利用する形態を示す。仮想マシン701,702は、異なるデータセンター上で運用されている、相互に複製する仮想マシンである。
 仮想共有ストレージ703は、それぞれの仮想マシン701,702上では通常のストレージとして見える。仮想共有ストレージ703は、仮想マシン701、あるいは仮想マシン702から出されるストレージ更新要求について逐次データ同期704を行い、常に仮想共有ストレージ703を構成するストレージのデータを最新のものとする。
 すなわち、仮想共有ストレージ703は、複数の物理的データストレージを備える。各仮想マシン701,702は、複数の物理的データストレージ間の同期をとる。
 なお、仮想共有ストレージ703を利用する仮想マシンの数に特に制限はない。
 以上のように、本実施の形態に係る管理システム800は、データセンター上の全てのプログラムは仮想マシン上で実行され、各データセンター上の仮想マシンは仮想共有ストレージを共有する。仮想共有ストレージは、物理的データストレージから構成され、各データセンターの当該複製仮想マシンは、当該物理的データストレージ間の逐次的なデータ同期により常に複製状態を維持する。
 なお、データセンター、工場制御システム100の機能ブロックの構成は、上記の実施の形態1~9において説明したブロック構成に限られない。上記の実施の形態1~9において説明したブロック構成は任意である。上記の実施の形態1~9において説明したブロック構成以外のブロック構成でも構わない。
 例えば、図2において、データセンター201は、通信制御部2012と管理制御部2013とを備えているが、この構成に限られない。通信制御部2012と管理制御部2013とをひとつの機能ブロックとしてもよい。あるいは、ゲートウェイ104の要求送信部1041とセッション確保部1042とをひとつの機能ブロックとしてもよい。
 機能ブロックは、矛盾しない範囲であれば必要に応じて種々の変更が可能であり、上記のブロック構成は任意である。つまり、実施の形態1~9で説明した機能ブロックを、矛盾しない範囲で、部品管理システムにどのように分散して配置しても構わない。
 以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
 なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、矛盾しない範囲であれば必要に応じて種々の変更が可能である。
 100 工場制御システム、102 PLC、103 工場、104 ゲートウェイ、200 クラウド側システム、201 データセンター、202 データセンター、300,300a,300b 携帯端末、301 WEB端末、302 専用端末、350 認証部、351 アクセス制御部、352 プログラム、358 プログラム格納部、359 プログラム、401 経路(1)、402 経路(2)、403 経路(3)、500 経路情報、501 制御機器ID、502 工場ID、503 メインネットワークID、504 制御系ネットワークID、505 フィールドバスID、506 PLCID、507 メインネットワーク、508 PC、509 情報系ネットワーク、510 制御系ネットワーク、511 ゲートウェイ、513 フィールドバス、601 制御機器、602 フィールドバス、701,702 仮想マシン、703 仮想共有ストレージ、704 データ同期、800 管理システム、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、1041 要求送信部、1042 セッション確保部、2011 データベース、2011a 機器情報記憶部、2012 通信制御部、2013 管理制御部、2021 データベース。

Claims (23)

  1.  制御機器に接続されるゲートウェイ装置と、
     前記制御機器を管理する管理処理の実行を要求する管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器を指定する指定情報を生成し、前記制御機器とのセッションの確立を要求するセッション確立要求に前記指定情報を含めて前記ゲートウェイ装置に送信するサーバー装置と
    を備えることを特徴とする管理システム。
  2.  前記ゲートウェイ装置は、
     前記サーバー装置との接続を前記サーバー装置に要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
     前記サーバー装置は、
     前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
     前記サーバー装置は、
     前記セッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
    ことを特徴とする請求項1に記載の管理システム。
  3.  前記ゲートウェイ装置は、
     前記サーバー装置から前記セッション確立要求を受信すると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立し、
     前記サーバー装置は、
     前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行することを特徴とする請求項2に記載の管理システム。
  4.  さらに、前記サーバー装置と通信する端末装置を備え、
     前記端末装置は、前記管理実行要求を前記サーバー装置に送信することを特徴とする請求項2~3のいずれかに記載の管理システム。
  5.  前記サーバー装置は、さらに、
     それぞれが異なる処理を実行する複数のプログラムを格納するプログラム格納部を備え、
     前記端末装置は、
     前記プログラム格納部に格納された前記複数のプログラムの少なくともいずれかを用いた前記管理処理を実行する要求を前記管理実行要求として送信する
    ことを特徴とする請求項4に記載の管理システム。
  6.  前記プログラム格納部において、前記端末装置から送信された前記管理実行要求に基づいて、前記複数のプログラムの少なくともいずれかを実行する実行コンテキスト部が生成されることを特徴とする請求項5に記載の管理システム。
  7.  前記実行コンテキスト部は、
     前記複数のプログラムの少なくともいずれかの実行に必要なセッションを確立することを特徴とする請求項6に記載の管理システム。
  8.  前記サーバー装置は、さらに、
     セッション確立時に、確立したセッションにおいてアクセスされるデータを関数型暗号により暗号化するための再暗号鍵を生成し、生成した再暗号鍵を前記実行コンテキスト部に配布する認証部を備えることを特徴とする請求項7に記載の管理システム。
  9.  前記サーバー装置は、さらに、
     前記プログラム格納部にプログラムを登録するプログラム登録部を備えることを特徴とする請求項5~8のいずれかに記載の管理システム。
  10.  前記ゲートウェイ装置は、
     前記サーバー装置に対し、前記通信切替要求を送信するとともに、前記制御機器を識別する機器識別子と前記制御機器の属性を示す機器属性情報とを送信し、
     前記サーバー装置は、
     前記ゲートウェイ装置から送信された前記機器識別子と前記機器属性情報とを対応付けて記憶する機器情報記憶部を備え、
     前記端末装置は、
     前記制御機器の属性を含む前記管理実行要求を前記サーバー装置に送信し、
     前記サーバー装置は、
     前記管理実行要求に含まれる前記制御機器の属性に基づいて、前記機器情報記憶部を検索し、前記管理実行要求に含まれる前記制御機器の属性に対応する前記機器識別子を取得し、取得した前記機器識別子を前記指定情報として前記機器識別子により識別される前記制御機器とのセッションの確立を要求する前記セッション確立要求を前記ゲートウェイ装置に送信する
    ことを特徴とする請求項4~9のいずれかに記載の管理システム。
  11.  前記ゲートウェイ装置は、
     前記サーバー装置に対し、前記通信切替要求を送信するとともに、さらに、前記機器識別子と前記制御機器の位置を示す機器位置情報とを送信し、
     前記機器情報記憶部は、さらに、
     前記機器識別子と前記機器位置情報とを対応付けて記憶し、
     前記端末装置は、
     前記制御機器の位置を示す情報を含む前記管理実行要求を前記サーバー装置に送信し、
     前記サーバー装置は、
     前記管理実行要求に含まれる前記制御機器の属性と前記制御機器の位置を示す情報とに基づいて、前記機器情報記憶部を検索し、前記制御機器の属性と前記制御機器の位置を示す情報とに対応する前記機器識別子を取得する
    ことを特徴とする請求項10に記載の管理システム。
  12.  前記ゲートウェイ装置は、
     前記サーバー装置による前記管理処理の実行を許可する実行許可要求を受け付け、前記実行許可要求を受け付けた場合に前記通信切替要求を送信することを特徴とする請求項2~11のいずれかに記載の管理システム。
  13.  前記第1通信方式は、ハイパーテキストトランスファープロトコル通信であり、
     前記第2通信方式は、WebSocket通信であることを特徴とする請求項2~12のいずれかに記載の管理システム。
  14.  前記サーバー装置は、多重系システムを構成する複数のサーバー装置を備え、
     前記ゲートウェイ装置は、前記複数のサーバー装置のうち最も近いサーバー装置に対し、前記通信切替要求を送信することを特徴とする請求項2~13のいずれかに記載の管理システム。
  15.  前記サーバー装置は、多重系システムを構成する複数の仮想マシンを備え、
     前記複数の仮想マシンは、仮想共有ストレージを共有し、
     前記仮想共有ストレージは、複数の物理的データストレージを備え、
     前記複数の仮想マシンの各仮想マシンは、前記複数の物理的データストレージ間の同期をとることを特徴とする請求項2~13のいずれかに記載の管理システム。
  16.  サーバー装置に接続されるとともに制御機器に接続され、前記サーバー装置に要求を一方向で送信する第1通信方式により前記サーバー装置と接続され、前記サーバー装置と前記制御機器との通信を仲介するゲートウェイ装置の機能を実行するゲートウェイ機能実行要求と、前記サーバー装置との接続を前記第1通信方式から前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求とを前記第1通信方式により送信する端末装置を備え、
     前記サーバー装置は、
     前記端末装置から前記ゲートウェイ機能実行要求と前記通信切替要求とを受信すると、前記端末装置との通信を前記第2通信方式に切り替え、
     前記端末装置は、
     前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
     前記サーバー装置は、
     前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
    ことを特徴とする管理システム。
  17.  制御機器に接続する制御機器接続部と、
     サーバー装置に接続され、前記サーバー装置との接続を一方向で要求を送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信部と、
     端末装置から前記制御機器の管理処理の実行を要求する管理実行要求を受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保部とを備えることを特徴とするゲートウェイ装置。
  18.  要求を一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える通信制御部と、
     前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理制御部とを備えることを特徴とするサーバー装置。
  19.  サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
     前記サーバー装置が、前記ゲートウェイ装置から前記通信切替要求を受信すると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
     端末装置が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記サーバー装置に送信し、
     前記サーバー装置が、前記端末装置から前記管理実行要求を受信し、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信する
    ことを特徴とする管理方法。
  20.  サーバー装置に接続されるとともに制御機器に接続されるゲートウェイ装置の要求送信部が、前記サーバー装置との接続を、要求を一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信し、
     前記ゲートウェイ装置のセッション確保部が、前記制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立することを特徴とするゲートウェイ方法。
  21.  制御機器に接続されたゲートウェイ装置と接続するとともに、端末装置と接続するサーバー装置の通信制御部が、要求を一方向で送信する第1通信方式により接続された前記ゲートウェイ装置から、前記ゲートウェイ装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替え、
     管理制御部が、前記制御機器を管理する管理処理の実行を要求する管理実行要求を前記端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行することを特徴とする管理処理実行方法。
  22.  ゲートウェイ装置のプログラムにおいて、
     前記ゲートウェイ装置とサーバー装置との接続を、要求を前記サーバー装置に一方向で送信する第1通信方式から、前記サーバー装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求を前記第1通信方式により送信する要求送信処理と、
     前記ゲートウェイ装置に接続された制御機器の管理処理の実行を要求する管理実行要求を端末装置から受信した前記サーバー装置により、前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求が前記第2通信方式で送信されると、前記サーバー装置と前記制御機器とが前記第2通信方式で通信するセッションを確立するセッション確保処理とをコンピュータに実行させるプログラム。
  23.  サーバー装置のプログラムにおいて、
     要求を前記サーバー装置に一方向で送信する第1通信方式により接続されたゲートウェイ装置から、前記ゲートウェイ装置と前記サーバー装置との接続を、前記第1通信方式から、前記ゲートウェイ装置と相互に要求を送受信する第2通信方式に切り替える通信切替要求が前記第1通信方式により送信されると、前記ゲートウェイ装置との通信を前記第2通信方式に切り替える接続設定処理と、
     前記ゲートウェイ装置に接続された制御機器を管理する管理処理の実行を要求する管理実行要求を端末装置から受信すると、受信した前記管理実行要求に基づいて、前記制御機器とのセッションの確立を要求するセッション確立要求を前記第2通信方式により前記ゲートウェイ装置に送信し、前記ゲートウェイ装置により確立されたセッションを通して、前記制御機器に対して前記管理処理を実行する管理処理実行処理とをコンピュータに実行させるプログラム。
PCT/JP2014/057162 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム WO2015140908A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020167025189A KR101862965B1 (ko) 2014-03-17 2014-03-17 관리 시스템, 게이트웨이 장치, 서버 장치, 관리 방법, 게이트웨이 방법 및 관리 처리 실행 방법
JP2016508360A JP6038388B2 (ja) 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法
PCT/JP2014/057162 WO2015140908A1 (ja) 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム
DE112014006483.1T DE112014006483T5 (de) 2014-03-17 2014-03-17 Managementsystem, Gateway-Vorrichtung, Server-Vorrichtung, Management-Verfahren, Gateway-Verfahren, Managementprozess-Ausführungsverfahren und Programm
US15/118,398 US10225133B2 (en) 2014-03-17 2014-03-17 Management system for a control system, gateway device, server device, management method, gateway method, and management process execution method
CN201480077210.9A CN106134217B (zh) 2014-03-17 2014-03-17 管理***、网关装置、服务器装置、管理处理执行方法
TW103114480A TWI554064B (zh) 2014-03-17 2014-04-22 Management system, gateway device, server device, management method, gateway method, management processing method and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/057162 WO2015140908A1 (ja) 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2015140908A1 true WO2015140908A1 (ja) 2015-09-24

Family

ID=54143926

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/057162 WO2015140908A1 (ja) 2014-03-17 2014-03-17 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法、管理処理実行方法及びプログラム

Country Status (7)

Country Link
US (1) US10225133B2 (ja)
JP (1) JP6038388B2 (ja)
KR (1) KR101862965B1 (ja)
CN (1) CN106134217B (ja)
DE (1) DE112014006483T5 (ja)
TW (1) TWI554064B (ja)
WO (1) WO2015140908A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5907303B1 (ja) * 2015-07-08 2016-04-26 株式会社メディオクリタス 水溶性切削油の遠隔管理システム
ES2673937A1 (es) * 2016-12-23 2018-06-26 Machine To Smartphone, S.L.U. Método y aparatos para la gestión remota optimizadade controladores lógicos programables
EP3346381A1 (en) * 2017-01-10 2018-07-11 Yokogawa Electric Corporation Cloud service control device, cloud service control system, cloud service control method, program and storage medium
CN108769793A (zh) * 2018-06-15 2018-11-06 深圳市茁壮网络股份有限公司 一种移动应用投影到电视的实现方法及***
JP2019062495A (ja) * 2017-09-28 2019-04-18 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
JP2019514144A (ja) * 2016-03-25 2019-05-30 ネッビオーロ テクノロジーズ,インコーポレイテッド フォグコンピューティング促進型フレキシブル工場
JP2020162161A (ja) * 2018-12-20 2020-10-01 ソフトバンク株式会社 通信装置、方法及びプログラム、並びに、その通信装置を有する飛行装置及び制御システム
CN112583926A (zh) * 2020-12-23 2021-03-30 平安银行股份有限公司 短连切换方法、***、计算机设备和存储介质
JP2021068983A (ja) * 2019-10-21 2021-04-30 株式会社アスコ ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体
JP7080412B1 (ja) * 2021-05-28 2022-06-03 三菱電機株式会社 リモートシステム、リモート接続方法およびプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112014006483T5 (de) * 2014-03-17 2016-12-22 Mitsubishi Electric Corporation Managementsystem, Gateway-Vorrichtung, Server-Vorrichtung, Management-Verfahren, Gateway-Verfahren, Managementprozess-Ausführungsverfahren und Programm
US10805403B2 (en) * 2015-12-31 2020-10-13 Ribbon Communications Operating Company, Inc. Communication server and method for selective use of real time communication features
CN108255124B (zh) 2016-12-28 2021-05-14 欧姆龙株式会社 对plc进行程序和参数传递的方法、装置和***
JP6772899B2 (ja) * 2017-03-06 2020-10-21 横河電機株式会社 管理装置、中継装置、フィールド無線システム、設定方法、プログラム及び記録媒体
CN107024879A (zh) * 2017-04-05 2017-08-08 大连德嘉工控设备有限公司 内嵌网页监控服务器的工业自动控制设备、方法及路由器
CN107911367A (zh) * 2017-11-17 2018-04-13 广州中国科学院沈阳自动化研究所分所 一种数字化车间网络和数据交换***
CN110225092B (zh) * 2019-05-14 2022-06-14 无线生活(杭州)信息科技有限公司 一种通信方法及WebSocket服务器
US11095610B2 (en) * 2019-09-19 2021-08-17 Blue Ridge Networks, Inc. Methods and apparatus for autonomous network segmentation
KR102300334B1 (ko) 2021-05-06 2021-09-09 김정훈 링커 서버를 이용한 다수의 클라이언트 제어 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005033239A (ja) * 2003-07-07 2005-02-03 Hitachi Ltd ネットワーク対応設備機器へのアクセス方法およびその装置
JP2008077535A (ja) * 2006-09-25 2008-04-03 Yokogawa Electric Corp フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法
JP2008301267A (ja) * 2007-05-31 2008-12-11 Sony Corp 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62266604A (ja) 1986-05-15 1987-11-19 Omron Tateisi Electronics Co リモ−ト・プログラミング・コンソ−ル装置
JP2001175310A (ja) 1999-12-22 2001-06-29 Hitachi Ltd プログラマブルコントローラとそのデータ設定装置
JP3618632B2 (ja) 2000-03-30 2005-02-09 株式会社デジタル 制御用端末装置、制御システム、および、そのプログラムが記録された記録媒体
EP1280027B1 (en) 2000-03-17 2009-03-11 Digital Electronics Corporation Control server, control terminal, control system, and recording medium storing control communication program
JP3883775B2 (ja) 2000-03-17 2007-02-21 株式会社デジタル 制御システム用サーバ装置、制御システム、制御システム用サーバ装置の通信方法、および、そのプログラムが記録された記録媒体
JP2002041134A (ja) 2000-07-28 2002-02-08 Tekiyama:Kk シーケンサ遠隔中継システム
JP2002189508A (ja) 2000-12-20 2002-07-05 Digital Electronics Corp 制御装置、および、そのプログラムが記録された記録媒体
JP2004145716A (ja) 2002-10-25 2004-05-20 Makino Milling Mach Co Ltd Ncプログラム編集システム
EP1899952A4 (en) * 2005-07-07 2009-07-22 Enable Inc V SYSTEM AND METHOD FOR SEARCHING CONTENT ON A NETWORK IN A MULTIMODAL SYSTEM FROM VOCAL KEYWORDS
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US7839988B2 (en) * 2005-10-19 2010-11-23 At&T Intellectual Property I, L.P. Methods and apparatus for data structure driven authorization and/or routing of outdial communication services
JP2010026948A (ja) 2008-07-23 2010-02-04 Panasonic Electric Works Co Ltd 通信装置
JP2010286955A (ja) 2009-06-10 2010-12-24 Koyo Electronics Ind Co Ltd プログラマブルコントローラおよび制御システム
US8433797B2 (en) * 2011-04-11 2013-04-30 Ringcentral, Inc. User interface for accessing messages
US20140044123A1 (en) * 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
JP5810761B2 (ja) * 2011-09-01 2015-11-11 セイコーエプソン株式会社 処理制御サーバーおよび処理制御方法
CN102299967A (zh) * 2011-09-08 2011-12-28 中兴通讯股份有限公司 移动座席***、网关、移动终端及实现移动座席的方法
US8930492B2 (en) 2011-10-17 2015-01-06 Blackberry Limited Method and electronic device for content sharing
JP5774450B2 (ja) 2011-11-14 2015-09-09 株式会社日立産機システム 産業機器制御システム
US20150172228A1 (en) * 2012-04-17 2015-06-18 George Zalepa Method and system for communicating information over a network
JP6140937B2 (ja) * 2012-05-23 2017-06-07 キヤノン株式会社 ネットワークデバイス、プログラム、システムおよび方法
US10536361B2 (en) 2012-06-27 2020-01-14 Ubiquiti Inc. Method and apparatus for monitoring and processing sensor data from an electrical outlet
TWI615037B (zh) 2012-06-27 2018-02-11 尤比奎蒂網絡公司 控制感應器裝置的方法和設備
US9325570B2 (en) * 2012-11-16 2016-04-26 Ubiquiti Networks, Inc. Network routing system
US9253262B2 (en) * 2013-01-24 2016-02-02 Rovi Guides, Inc. Systems and methods for connecting media devices through web sockets
US9668166B2 (en) * 2013-02-05 2017-05-30 Qualcomm Incorporated Quality of service for web client based sessions
US9294458B2 (en) * 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9571529B2 (en) * 2013-03-15 2017-02-14 Avaya Inc. Browser-based communications enhanced with enterprise communication features
DE112014006483T5 (de) * 2014-03-17 2016-12-22 Mitsubishi Electric Corporation Managementsystem, Gateway-Vorrichtung, Server-Vorrichtung, Management-Verfahren, Gateway-Verfahren, Managementprozess-Ausführungsverfahren und Programm
US20150381704A1 (en) * 2014-06-27 2015-12-31 Saurabh Dadu Mechanism for file transformation and sharing across devices using camera interface

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005033239A (ja) * 2003-07-07 2005-02-03 Hitachi Ltd ネットワーク対応設備機器へのアクセス方法およびその装置
JP2008077535A (ja) * 2006-09-25 2008-04-03 Yokogawa Electric Corp フィールド通信システム、フィールドサーバ、フィールド機器およびフィールド通信方法
JP2008301267A (ja) * 2007-05-31 2008-12-11 Sony Corp 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017019024A (ja) * 2015-07-08 2017-01-26 株式会社メディオクリタス 水溶性切削油の遠隔管理システム
JP5907303B1 (ja) * 2015-07-08 2016-04-26 株式会社メディオクリタス 水溶性切削油の遠隔管理システム
JP2019514144A (ja) * 2016-03-25 2019-05-30 ネッビオーロ テクノロジーズ,インコーポレイテッド フォグコンピューティング促進型フレキシブル工場
ES2673937A1 (es) * 2016-12-23 2018-06-26 Machine To Smartphone, S.L.U. Método y aparatos para la gestión remota optimizadade controladores lógicos programables
WO2018115549A1 (es) * 2016-12-23 2018-06-28 Machine To Smartphone, S.L.U. Método y aparatos para la gestión remota optimizada de controladores lógicos programables
CN108289123B (zh) * 2017-01-10 2021-01-08 横河电机株式会社 云服务控制装置、云服务控制***、云服务控制方法及记录介质
EP3346381A1 (en) * 2017-01-10 2018-07-11 Yokogawa Electric Corporation Cloud service control device, cloud service control system, cloud service control method, program and storage medium
JP2018112829A (ja) * 2017-01-10 2018-07-19 横河電機株式会社 クラウドサービス制御装置、クラウドサービス制御システム、クラウドサービス制御方法、クラウドサービス制御プログラム及び記録媒体
US10601634B2 (en) 2017-01-10 2020-03-24 Yokogawa Electric Corporation Cloud service control device having an information transferor configured to limit the transfer of service information, a cloud service control system having a cloud service control device, a related cloud service control method, and a related storage medium
CN108289123A (zh) * 2017-01-10 2018-07-17 横河电机株式会社 云服务控制装置、云服务控制***、云服务控制方法及记录介质
JP2019062495A (ja) * 2017-09-28 2019-04-18 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
CN108769793A (zh) * 2018-06-15 2018-11-06 深圳市茁壮网络股份有限公司 一种移动应用投影到电视的实现方法及***
JP2020162161A (ja) * 2018-12-20 2020-10-01 ソフトバンク株式会社 通信装置、方法及びプログラム、並びに、その通信装置を有する飛行装置及び制御システム
JP2021068983A (ja) * 2019-10-21 2021-04-30 株式会社アスコ ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体
JP7362415B2 (ja) 2019-10-21 2023-10-17 株式会社Gugen ゲートウェイ装置、管理サーバ、設定端末、ゲートウェイ装置の制御方法、管理サーバの制御方法、設定端末の制御方法、制御プログラム、および記録媒体
CN112583926A (zh) * 2020-12-23 2021-03-30 平安银行股份有限公司 短连切换方法、***、计算机设备和存储介质
CN112583926B (zh) * 2020-12-23 2023-04-07 平安银行股份有限公司 短连切换方法、***、计算机设备和存储介质
JP7080412B1 (ja) * 2021-05-28 2022-06-03 三菱電機株式会社 リモートシステム、リモート接続方法およびプログラム
WO2022249435A1 (ja) * 2021-05-28 2022-12-01 三菱電機株式会社 リモートシステムおよびリモート接続方法

Also Published As

Publication number Publication date
TWI554064B (zh) 2016-10-11
KR20160120759A (ko) 2016-10-18
JPWO2015140908A1 (ja) 2017-04-06
JP6038388B2 (ja) 2016-12-07
KR101862965B1 (ko) 2018-05-31
US10225133B2 (en) 2019-03-05
TW201537922A (zh) 2015-10-01
CN106134217A (zh) 2016-11-16
DE112014006483T5 (de) 2016-12-22
CN106134217B (zh) 2019-11-29
US20170134212A1 (en) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6038388B2 (ja) 管理システム、ゲートウェイ装置、サーバー装置、管理方法、ゲートウェイ方法及び管理処理実行方法
CN112035215B (zh) 节点集群的节点自治方法、***、装置及电子设备
CN1939036B (zh) 网格计算环境内的优化的并行数据下载
US10990605B2 (en) Instance data replication
CN104901923B (zh) 一种虚拟机访问装置和方法
CN109040337B (zh) 一种信息查询方法、边缘服务器及信息查询***
US20150310221A1 (en) Method and apparatus to rotate data encryption keys in databases with no down time
JP5720324B2 (ja) シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
CN111406260B (zh) 具有安全对象复制的对象存储***
CN112702402A (zh) 基于区块链技术实现政务信息资源共享和交换的***、方法、装置、处理器及其存储介质
CN106031128A (zh) 提供移动设备管理功能
US20150156193A1 (en) Creating and managing certificates in a role-based certificate store
CN113900727A (zh) 应用程序动态配置的对接***及动态配置***
CN106130765B (zh) 虚拟桌面分配方法及装置
KR101759429B1 (ko) 멀티 도메인 환경에서 도메인과 대응되는 피어 및 이의 제어 방법
CN106657400A (zh) 数据收发装置及电子设备
EP3719599B1 (en) Network-distributed process control system and method for managing redundancy thereof
EP3719646B1 (en) Method for communicating in a network-distributed process control system and network-distributed process control system
EP3966692A1 (en) Distributed file locking for a network file share
JP7220120B2 (ja) 通信制御プログラム
CN110995515B (zh) 一种基于分布式的环境物联网信息***
KR101776695B1 (ko) Inter-SDN 네트워크 도메인 상호 연계 방법 및 장치
JP6275276B2 (ja) サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム
CN105577713B (zh) 一种使终端具有网站功能的方法
TW202213125A (zh) 依據識別資料選擇鏡像伺服器以取得資料之系統及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14886407

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016508360

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15118398

Country of ref document: US

ENP Entry into the national phase

Ref document number: 20167025189

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 112014006483

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14886407

Country of ref document: EP

Kind code of ref document: A1