[go: up one dir, main page]

JP2004280430A - Instrument monitoring device and method of authentication thereof - Google Patents

Instrument monitoring device and method of authentication thereof Download PDF

Info

Publication number
JP2004280430A
JP2004280430A JP2003070459A JP2003070459A JP2004280430A JP 2004280430 A JP2004280430 A JP 2004280430A JP 2003070459 A JP2003070459 A JP 2003070459A JP 2003070459 A JP2003070459 A JP 2003070459A JP 2004280430 A JP2004280430 A JP 2004280430A
Authority
JP
Japan
Prior art keywords
data
code
management server
depo
communication signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003070459A
Other languages
Japanese (ja)
Inventor
Mototaka Nagai
基孝 永井
Mitsuru Wada
満 和田
Yasutake Yatsurugi
保武 八剱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2003070459A priority Critical patent/JP2004280430A/en
Publication of JP2004280430A publication Critical patent/JP2004280430A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an instrument monitoring device that transmits data from an instrument to be monitored to a management server to manage the data through a communications network, and to provide a method of authentication thereof. <P>SOLUTION: A DEPO device 14 is equivalent to the instrument monitoring device that transmits data from the instrument to be monitored to the management server to manage the data through the communication network. The device comprises an instrument communication interface 144 for transmitting data to and receiving data from the instrument, an external communication interface 141 for transmitting data to and receiving data from the management server through the communications network, a memory 143 for storing beforehand an authentication code to be used for authenticating the instrument as having a right to duly use the management server, and a control unit 142 for creating a communication signal containing the authentication code and transmitting the communication signal to the management server using the external communication interface 141. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置及びその認証方法に関する。
【0002】
【従来の技術】
従来、ビル管理システムやビル防犯システム等のシステム事業は、建築物の構築に伴なって監視又は制御を行う機器を設置し、設置した機器から検出結果を収集又は設置した機器へ制御信号を送信する機器監視装置を設置する。そして、システム事業は、検出結果を収集するためのソフトウェアや制御信号を送信するためのソフトウェア等を個々の機器に合わせて開発し、さらに収集した検出結果をビル管理や防犯等の目的に従って処理し、その結果に従った制御信号を生成するためのソフトウェアをも開発する。このような従来型のシステム事業は、建築物毎に設置される機器等が異なり、また、収集した検出結果をどのような目的に従って処理するかが異なるため、1個のビルに対して又は1個の会社に対して、顧客が要求するスペック(仕様)を満たすように個々に設計し、システムを構築していた。
【0003】
例えば、A社ビルのビル管理システムの依頼を受けると、A社が要求するスペックを満たすようにビル内に機器等を設置し、ビル管理の目的に従って機器等間の相互関係を構築し、機器等間の相互関係を考慮しつつビル管理の目的に従って検出結果を処理し、制御信号を生成するようにシステムを構築する。また、例えば、B社ビルのビル防犯システムの依頼を受けると、B社が要求するスペックを満たすようにビル内に機器等を設置し、防犯の目的に従って機器等間の相互関係を構築し、機器等間の相互関係を考慮しつつビル防犯の目的に従って検出結果を処理し、制御信号を生成するようにシステムを構築する。
【0004】
このように従来型のシステム事業は、個々の案件毎にその都度スペックを満たすようにシステムを設計し、構築するという垂直型であった。
【0005】
また、特許文献1には、通常ビル単位で管理する管理方式を複数のビルを管理する管理方式に改善するために、複数のビルに関する各種情報をホストコンピュータに集めて一括して制御処理する技術について開示されているが、この開示の技術も、個々の案件毎にその都度スペックを満たすようにシステムを設計し、構築するという垂直型であることには変わりが無い。
【0006】
【特許文献1】
特開平11−167593号公報
【0007】
【発明が解決しようとする課題】
ところで、従来の垂直型のシステム事業によって構築されたシステムは、個々の案件毎に構築するため、或る案件のシステムを別の案件に転用することができない、即ち、システムに汎用性が無いという問題がある。そして、一度システムを構築してしまうと、機器等を新設した場合や、例えばビル管理システムに省エネ促進の目的を追加するように、システムに新たな目的を追加する場合等には、システム全体の膨大な手直しが必要、即ち、システムに柔軟性が無いという問題がある。また、機器等の設置と、防犯や省エネ等の目的を達成するためのソフトウェアとを切り離して、ソフトウェアの開発のみを事業化したいとの要望もある。さらに、機器等の開発・設置だけを事業化したいとの要望もある。
【0008】
そこで、出願人は、未公開である特願2002−314863号において、機器等の開発・設置事業、目的を達成するためのソフトウェアを提供するサービス事業、及び、これら開発・設置事業とサービス事業との仲介をする仲介事業にシステム事業を分割した水平分業型のシステム事業において、仲介事業に使用するデータ統合管理装置等を提供した。
【0009】
ところで、データ統合管理装置は、従来のように1個のビル内又は1個の会社内でのクローズしたシステムに設置されるのではなく、一般の通信網を介して機器の検出結果を機器監視装置を介して収集することになるため、機器監視装置がデータ統合管理装置に正規に利用する権限を有するか否かの認証を行う必要がある。また、従来のように1個のビルに又は1個の会社に設置された機器監視装置だけでなく、複数のビルに又は複数の会社に設置された機器監視装置も対象となるため、機器監視装置の個数が膨大となる。このため、機器監視装置を迅速に識別する必要がある。
【0010】
本発明は、上述の事情に鑑みて為された発明であり、簡易迅速に認証、識別を行うことができる機器監視装置及び機器監視装置の認証方法を提供することを目的とする。
【0011】
【課題を解決するための手段】
上述の目的を達成するために、請求項1に記載の発明では、監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置において、前記機器との間でデータを送受信する機器通信インターフェースと、前記通信網を介して前記管理サーバとの間でデータを送受信する外部通信インターフェースと、前記管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を予め記憶した記憶部と、前記認証符号を収容した通信信号を生成すると共に、該通信信号を前記外部通信インターフェースを用いて前記管理サーバに送信する制御部とを備えて構成される。請求項2に記載の発明では、請求項1に記載の機器監視装置において、前記通信信号は、前記認証符号と通信信号の種類を識別するための符号とを収容するデバイスIDである。
【0012】
そして、請求項10に記載の発明では、監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置の認証方法において、前記管理サーバは、正規に利用する権限を有するか否かを認証するために使用される符号である複数の認証符号を予め格納したデータベースを備え、前記機器監視装置は、前記複数の認証符号のうちの1つを予め記憶した記憶部を備え、前記機器監視装置は、前記管理サーバに通信信号を送信する場合に、該通信信号に前記記憶部に記憶した認証符号を収容して送信し、前記管理サーバは、前記機器監視装置から通信信号を受信した場合に、該通信信号に収容されている認証符号が前記データベースに格納されている認証符号と一致しているか否かを判断し、一致している場合に接続を許可する。
【0013】
このような構成の機器監視装置及び機器監視装置の認証方法は、管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を記憶部に予め記憶し、通信信号を管理サーバに送信する場合には、通信信号にこの認証符号を収容するので、管理サーバは、従来のように通信の接続を要求された場合に認証符号を要求する必要がなく、受信した通信信号に収容された認証符号によって認証を行うことができる。このため、機器監視装置は、簡易迅速に認証され得る。特に、請求項2に記載の機器監視装置では、デバイスIDを送信可能であるので、認証を主目的にした通信を行うことができる。
【0014】
請求項3に記載の発明では、請求項1に記載の機器監視装置において、前記記憶部は、前記制御部が実行する制御プログラムにおけるバージョンを示す符号である搭載ソフトウェアバージョン符号をさらに記憶し、前記通信信号は、前記認証符号と前記搭載ソフトウェアバージョン符号と通信信号の種類を識別するための符号とを収容する搭載ソフトIDである。
【0015】
このような構成の機器監視装置は、搭載ソフトウェアバージョン符号を収容した通信信号を送信可能であるので、制御プログラムのバージョンを管理サーバに必要に応じて通知し得る。
【0016】
請求項4に記載の発明では、請求項1に記載の機器監視装置において、前記記憶部は、前記機器からのデータをさらに記憶すると共に、該データの属性を示す符号であるデータポイント符号をさらに記憶し、前記通信信号は、前記認証符号と前記データポイント符号と前記機器からのデータと通信信号の種類を識別するための符号とを収容するデータポイントIDである。
【0017】
このような構成の機器監視装置は、データポイント符号を収容した通信信号を送信可能であるので、データの属性を管理サーバに必要に応じて通知し得る。
【0018】
請求項5に記載の発明では、請求項4に記載の機器監視装置において、前記データの属性は、前記機器と接続される前記機器通信インターフェースのポートを識別するための符号であるデータポイント番号を含む。
【0019】
このような構成の機器監視装置は、データポイント符号にデータポイント番号を含ませるので、通信信号に収容されたデータに関する機器通信インターフェースのポートを管理サーバに必要に応じて通知し得る。
【0020】
請求項6に記載の発明では、請求項5に記載の機器監視装置において、前記データの属性は、前記データポイント番号で特定されるポートに前記機器からのデータが送受信されるか否かを判別する有効・無効スイッチを含む。
【0021】
このような構成の機器監視装置は、データポイント符号に有効・無効スイッチを含ませるので、機器通信インターフェースのポートにおける機器の接続状況を管理サーバに必要に応じて通知し得る。
【0022】
請求項7に記載の発明では、請求項4に記載の機器監視装置において、前記データの属性は、前記機器と接続される前記機器通信インターフェースのポートの種類を識別するための符号である入出力ポート種別を含む。
【0023】
このような構成の機器監視装置は、データポイント符号に入出力ポート種別を含ませるので、機器通信インターフェースのポートの種類を管理サーバに必要に応じて通知し得る。
【0024】
請求項8に記載の発明では、請求項4に記載の機器監視装置において、前記データの属性は、前記機器からのデータの種類を識別するための符号であるデータ種別を含む。
【0025】
このような構成の機器監視装置は、データポイント符号にデータ種別を含ませるので、機器からのデータの種類を管理サーバに必要に応じて通知し得る。
【0026】
請求項9に記載の発明では、請求項1に記載の機器監視装置において、前記認証符号は、機器監視装置自体を識別する符号を兼ねる。
【0027】
このような構成の機器監視装置では、認証符号が機器監視装置を識別する符号を兼ねるので、管理サーバは、受信した通信信号に収容される認証符号によって通信信号を送信した機器監視装置を特定することができる。
【0028】
【発明の実施の形態】
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の構成については、同一の符号を付し、その説明を省略する。まず、本実施形態の構成について説明する。
(実施形態の構成)
本実施形態に係るデータ統合管理システムは、各建築物に設置された監視対象の機器からのデータをそれぞれ各機器監視装置(本実施形態ではその一例である「デバイスポータル装置」)を介してデータ統合管理サーバが収集し、収集したデータをデータ統合管理サーバからアプリケーションサーバが取得し、アプリケーションサーバが取得したデータを利用するシステムである。
【0029】
図1は、データ統合管理システムの構成を示す図である。図2は、デバイスポータル装置の構成を示す図である。図3は、OUIアドレス及びデバイスIDのフォーマットを示す図である。図4は、端末機種別情報のフォーマットを示す図である。図5は、搭載ソフトウェアバージョン及び搭載ソフトIDのフォーマットを示す図である。図6は、データポイント及びデータポイントIDのフォーマットを示す図である。図7は、データポイント番号の一例を示す図である。図8は、入出力ポート種別及びデータ種別の一例を示す図である。図9は、データ統合管理サーバにおけるデータベースを示す図である。
【0030】
図1において、データ統合管理システム1は、データ統合管理サーバ10と、アプリケーションサーバ11と、ゲートウェイ13と、1又は複数のデバイスポータル装置(以下、「DEPO装置」と略記する。)14(14−A、14−B、・・・)と、DEPO装置14に接続される1又は複数の機器15(15−AA、15−AB、・・・、15−BA、15−BB、・・・)とを備えて構成され、データ統合管理サーバ10、アプリケーションサーバ11及びゲートウェイ13は、通信網12を介して接続される。
【0031】
機器15が請求項の監視対象の機器に相当する一例であり、データ統合管理サーバ10が請求項のデータを管理する管理サーバに相当する一例であり、DEPO装置14が監視対象の機器からのデータを管理サーバに通信網を介して送信する機器監視装置に相当する一例である。
【0032】
DEPO装置14は、機器15からの出力をデータ統合管理サーバ10に転送すると共に、データ統合管理サーバ10からの出力に基づいて機器15を制御する機器監視装置である。図2において、DEPO装置14は、所定の通信プロトコルに従ってゲートウェイ13との間でデータを相互に送受信する外部通信インターフェース141と、所定の通信プロトコルに従って機器15との間でデータを相互に送受信する機器通信インターフェース144と、所定のデータを記憶する記憶部143と、時間を刻む時計145、これら外部通信インターフェース141、記憶部143、機器通信インターフェース144及び時計145を制御する制御部142と、これら外部通信インターフェース141、制御部142、記憶部143、機器通信インターフェース144及び時計を相互に接続するバス146とを備えて構成される。
【0033】
外部通信インターフェース141の通信プロトコルは、例えば、イーサネット(登録商標)等である。
【0034】
機器通信インターフェース144は、DEPO装置14に標準に装備されているマスターポートユニット1441及びICバスポートユニット1442と、増設用のポートユニットを接続するための第1及び第2増設コネクタ1443、1444(図2で破線で示す)とを備えて構成される。これら増設コネクタ1443、1444にポートユニットに接続することによってポートを増やすことができる。マスターポートユニット1441、第1及び第2増設コネクタ1443、1444に接続される増設用のポートユニットは、ディジタル信号やアナログ信号が入出力可能なシリアルポートである。また、ICバスポートユニット1442は、IC規格の通信プロトコルによってディジタル信号やアナログ信号が入出力可能なシリアルポートである。
【0035】
DEPO装置14と機器15との間の通信プロトコルは、検出部であるセンサと通信インターフェースとを一体的にモジュール化した機器を利用することができる観点から、例えば、フィリップス(PHILIPS)社が提唱するICバス(登録商標)、松下電工社が提唱するNMAST(登録商標)、及び、SPI(シリアル・ペリフェラル・インターフェース)バスなどが好ましい。このようなプロトコルを採用することにより、機器15を小型、低コストで製造することができる。また、このようなプロトコルを採用することにより、このプロトコルに基づくI/OやEEPROMを利用することができるので、建築物内の状態を検出する機器と同様な通信のフォーマットにより、このようなI/OやEEPROMを搭載したエンジンカードを介して建築物内の状態を変化させる機器(例えば、空調器具、照明器具等)を制御することが可能となる。本実施形態のDEPO装置14は、ICを採用している。
【0036】
記憶部143は、DEPO装置14を制御する制御プログラム、OUIアドレス、端末機種別情報、搭載ソフトウェアバージョン及びデータポイント等の制御プログラムの実行に必要なデータ、制御プログラムの実行で生じたデータ、並びに、機器15から受信した検出データ等を記憶するメモリである。記憶部143は、例えば、ROM、EEPROM等の不揮発性のメモリや揮発性のRAMで構成される。特に、制御プログラム、OUIアドレス、端末機種別情報、搭載ソフトウェアバージョン及びデータポイントは、不揮発性メモリに記憶される。
【0037】
OUIアドレスは、DEPO装置14がデータ統合管理サーバ10を正規に利用する権限を有するか否かを認証するために使用される符号(コード)であると共に、DEPO装置14を一意に特定しDEPO装置14を識別するID(identity)である。OUIアドレス211は、例えば、図3(A)に示すように、ベンダーID2111、ベンダー内部情報2112及び製品固有番号2113を備えて構成され、記憶部143のOUIアドレス記憶部1431に記憶される。
【0038】
ベンダーID2111は、DEPO装置14を製造する製造企業又はDEPO装置14を販売する販売企業等のベンダーを識別するIDであり、3バイト(byte)の2進数コードである。ベンダーID2111は、データ統合管理サーバ10を運営する運営企業によってベンダーに付与される。
【0039】
ベンダー内部情報2112は、ベンダー自身によって付与された1バイトの2進コードであり、ベンダーが任意に決定することができる。例えば、DEPO装置14を開発した事業部を示す事業部コードやDEPO装置14を製造した工場を示す工場コード等がベンダー内部情報2112として使用される。
【0040】
製品固有番号2113は、DEPO装置14の個々の製品に一意に与えられる番号であり、2バイトの2進数コードである。例えば、シリアルナンバ(製造番号)やMACアドレス(Media Access Control Address)等が製品固有番号2113として使用される。
【0041】
このようにOUIアドレス211にベンダーID2111だけでなく、ベンダー内部情報2112や製品固有番号2113の情報も含ませることによって、ベンダーがDEPO装置14を管理する場合もOUIアドレス211を使用することができる。
【0042】
端末機種別情報は、機器監視装置の種別を特定するための情報であり、本実施形態では、DEPO装置であることを示す情報となる。端末機種別情報212は、例えば、図4に示すように、種別2121及び品番2122を備えて構成され、記憶部143の端末機種別情報記憶部1432に記憶される。
【0043】
種別2121は、機器監視装置の種類を示す1バイトの2進数コードであり、本実施形態では、DEPO装置を示すコードである。品番2122は、種別2121で示される機器監視装置の品番を示す1バイトの2進数コードである。
【0044】
このような端末機種別情報212を機器監視装置(本実施形態ではDEPO装置14)に記憶させておくことにより、データ統合管理サーバ10は、機器監視装置から送信されたデータの中から端末機種別情報を参照することによって、機器監視装置の種別に応じて処理を機器監視装置に適するように変更することができる。このため、複数の種類の機器監視装置をデータ統合管理システム1に組み込むことができる。
【0045】
搭載ソフトウェアバージョンは、DEPO装置14の制御部142が実行する制御プログラムにおけるバージョン(版)を示す情報である。搭載ソフトウェアバージョン213は、例えば、図5(A)に示すように、大バージョン2131、小バージョン2132及びリリース番号2133を備えて構成され、記憶部143の搭載ソフトウェアバージョン記憶部1433に記憶される。
【0046】
大バージョン2131は、制御プログラムを大きく変更した場合(例えば新機能を追加した場合等)に付与される版数を示す1バイトの2進数コードである。小バージョン2132は、制御プログラムを小さく変更した場合(例えば制御プログラムを改良した場合等)に付与される変更回数を示す1バイトの2進数コードである。リリース番号は、同一バージョンにおける版であり、制御プログラムを僅かに変更した場合(例えば制御プログラムのバグを除去した場合等)に付与される変更回数を示す1バイトの2進数コードである。例えば、搭載ソフトウェアバージョンがVer3.4rel2である場合には、大バージョン2131は、Ver3.4における整数の「3」であり、小バージョン2132は、Ver3.4における小数の「4」であり、リリース番号は、rel2の整数「2」である。
【0047】
このようにDEPO装置14の記憶部143に搭載ソフトウェアバージョンを記憶しておくことにより、DEPO装置14は、データ統合管理サーバ10の要求に従って制御プログラムのバージョンをデータ統合管理サーバ10に報知することができ、その結果、データ統合管理サーバ10で制御プログラムのバージョンを一元的に集中管理できる。このため、制御プログラムを更新する場合にその対象となるDEPO装置14をデータ統合管理サーバ10は、迅速にかつ容易に抽出することができる。
【0048】
データポイントは、機器15からDEPO装置14に入力されるデータの属性を特定するための情報である。データポイント214は、例えば、図6(A)に示すように、有効・無効スイッチ2141、入出力ポート種別2142、データ種別2143及びデータポイント番号2144を備えて構成され、記憶部143のデータポイント記憶部1434に記憶される。
【0049】
データポイント番号2144は、機器通信インターフェース144の各ポートを識別するために各ポートに付された番号を示す2バイトの2進数コードであり、データポイント番号2144を参照することによってポートを特定することができる。さらに、データポイント番号2144を参照することによって、データポイントID203に添付されたデータがどの機器によって得られたデータかを判別することができる。例えば、データポイント番号2144が「00000000」で示されるポートに電力量計が接続されている場合には、データポイント番号2144が「00000000」であるデータポイントIDに添付されたデータが電力量であると判別することができる。
【0050】
データポイント番号2144は、例えば、図7に示すように、2バイトのうち上位1バイトは、ポートユニットを示し、マスターポートユニット1441には「00000000(B)」が割り当てられ、第1増設コネクタ1443に接続されるポートユニットには「00000001(B)」が割り当てられ、第2増設コネクタ1444に接続されるポートユニットには「00000010(B)」が割り当てられ、そして、ICバスポートユニット1442には「00010000(B)」が割り当てられる。また、2バイトのうち下位1バイトは、各ポートユニットにおけるポートに割り当てられた番号を示し、例えば、0番には「00000000(B)」が割り当てられ、1番には「00000001(B)」が割り当てられる。よって、例えば、マスターポートユニット1441の2番ポートにはデータポイント番号2144として「0000000000000010(B)」が割り当てられ、ICバスポートユニット1442の7番ポートにはデータポイント番号2144として「0001000000000111(B)」が割り当てられる。なお、(B)は、2進数表示であることを示す。
【0051】
有効・無効スイッチ2141は、ポートが有効か無効か、即ち、該ポートに機器15が接続され該機器15からデータが送受信されるか否かを示す1バイトの2進数コードである。ポートに機器15が接続されている場合には有効とされ、ポートに機器15が接続されていない場合には無効とされる。即ち、有効とされたポートは、機器15からデータが入力され、アクティブ状態となっている。無効とされたポートは、機器15からデータが入力されることはなく、スリープ状態となっている。有効・無効スイッチ2141は、デフォルトでは無効に設定される。有効・無効スイッチ2141を利用することによって、無効とされているポートに関するデータは、DEPO装置14とデータ統合管理サーバ10との間で送受信されないようにすることができるので、無効とされているポートに関するデータの送受信を抑制することができ、DEPO装置14とデータ統合管理装置10との間における通信トラフィックを削減することができる。
【0052】
入出力ポート種別2142は、DEPO装置14の機器通信インターフェース144におけるポートの種類を示す1バイトの2進数コードである。例えば、図8(A)に示すように、ポート種別がディジタル信号入力である(DI)の場合には「00000001(B)」のコードが割り当てられ、ポート種別がディジタル信号出力(DO)の場合には「00000010(B)」のコードが割り当てられ、ポート種別がアナログ信号入力(AI)の場合には「00000011(B)」のコードが割り当てられ、ポート種別がアナログ信号出力(AO)の場合には「00000100(B)」のコードが割り当てられ、ポート種別がICディジタル信号入力(IC_DI)の場合には「00010001(B)」が割り当てられ、ポート種別がICディジタル信号出力(IC_DO)の場合には「00010010(B)」が割り当てられ、ポート種別がICアナログ信号入力(IC_AI)の場合には「00010011(B)」が割り当てられ、そして、ポート種別がICアナログ信号出力(IC_AO)の場合には「00010100(B)」が割り当てられている。入出力ポート種別2142には、データポイント番号2144で示すポートに入力されるデータの種類に応じて上述の何れかのコードが使用される。
【0053】
データ種別2143は、ポートに入力されるデータの種類を示す1バイトの2進数コードである。例えば、図8(B)に示すように、データ種別が「ON・OFF」である場合には「00000001(B)」が割り当てられ、データ種別が「ON時間蓄積」である場合には「00000010(B)」が割り当てられ、データ種別が「パルスデータ」である場合には「00000011(B)」が割り当てられ、そして、データ種別が「アナログデータ」である場合には「00000100(B)」が割り当てられている。「ON・OFF」のデータは、例えば煙センサや人感センサ等の出力のように、機器15からデータが出力されたこと自体に意味を持つ種類のデータである。「ON時間蓄積」のデータは、例えば電力量計やガスメータ等の出力のように、機器15から出力されたデータを一定時間に亘り累積加算した結果に意味を持つ種類のデータである。
【0054】
OUIアドレス211及び端末機種別情報212は、例えば、ベンダーがDEPO装置14の製造段階や販売段階等にDEPO装置14のOUIアドレス記憶部1431及び端末機種別情報記憶部1432にそれぞれ記憶させる。搭載ソフトウェアバージョン213及びデータポイント214は、例えば、データ統合管理サーバを運営する運営企業がデータ統合管理サーバ1を通じて、あるいは、DEPO装置14を設置する際に設置者が、搭載ソフトウェアバージョン記憶部1433及びデータポイント記憶部1434にそれぞれ記憶させる。
【0055】
制御部142は、例えば、マイクロプロセッサ等を備えて構成され、記憶部143の制御プログラムを実行することにより、機器15からのデータを機器通信インターフェース144を用いて収集し記憶部143に記憶したり、OUIアドレス211を収容する通信信号を生成し外部通信インターフェース141を用いてデータ統合管理サーバ10に送信したり等のDEPO装置14の制御を行う。
【0056】
制御部142は、通信するデータが当該DEPO装置15を識別するためのデバイスID201である場合には、図3(B)に示すように、所定の通信プロトコルにおけるペイロードにデバイスID201を構成するOUIアドレス211及びID識別コード215を収容する。制御部142は、送信するデータが当該DEPO装置15に搭載された制御プログラムにおけるバージョンを示す搭載ソフトID202である場合には、図5(B)に示すように、所定の通信プロトコルにおけるペイロードに搭載ソフトID202を構成するOUIアドレス211、搭載ソフトウェアバージョン213及びID識別コード215を収容する。制御部142は、送信するデータが所定のデータを送受信するデータポイントID203である場合には、図6(B)に示すように、所定の通信プロトコルにおけるペイロードにデータポイントIDを構成するOUIアドレス211、データポイント214、ID識別コード215及び所定のデータ(不図示)を収容する。この所定のデータは、例えば、機器15が計測した計測データや機器15を制御する制御データ等の機器15に関するデータや機器15又はDEPO装置14のエラーに関するデータ、及び、これらを識別する識別子等である。
【0057】
ID識別コード215は、DEPO装置14からデータ統合管理サーバ10へ送信されるデータがデバイスID201、搭載ソフトID202及びデータポイントID203の何れであるかを識別するための符号である。ID識別コード215は、例えば、2ビットで構成され、「00(B)」がデバイスID201を示し、「01(B)」が搭載ソフトID202を示し、そして、「10(B)」がデータポイントID203を示すように決められる。
【0058】
制御部142は、必要に応じて外部通信インターフェース141を用いてデータ統合管理サーバ10へ必要に応じてこれらデバイスID201、搭載ソフトID202、データポイントID203を送信する。
【0059】
機器15は、DEPO装置14の監視対象となるデバイスであり、例えば、測定対象物の物理量を測定する装置である。このような機器15は、例えば、電力量を計測する電力量計、水流量を計測する量水器、ガス流量を計測するガスメータ、温度を計測する温度センサ、湿度を計測する湿度センサ、煙を検知する煙センサ、振動を検知する振動センサ及び人を検知する人感センサ等である。
【0060】
本実施形態では、図1に示すように、A機器15−AA、B機器15−AB、・・・がA−DEPO装置14−Aの機器通信インターフェース144における各ポートにそれぞれ接続され、A機器15−BA、B機器15−BB、・・・がB−DEPO装置14−Bの機器通信インターフェース144における各ポートにそれぞれ接続される。本実施形態では、A機器15−AA、15−BAは、電力量計であり、B機器15−AB、15−BBは、温度センサである。A−DEPO装置14−A、A機器15−AA、B機器15−AB、・・・は、A社の例えば本館ビルに設置され、本館ビル内の状態を監視し、B−DEPO装置14−B、A機器15−BA、B機器15−BB、・・・は、A社の例えば別館ビルに設置され、別館ビル内の状態を監視する。このようなDEPO装置14及び機器15がA社の各ビルに設置され、各ビル内の状態を監視する。そして、各DEPO装置14は、ゲートウェイ13に接続される。このようにゲートウェイ13、各DEPO装置14及び各機器15によってA社の全ビルにおける内部状態が監視・制御される。
【0061】
なお、図1に示していないが、このようなゲートウェイ13、各DEPO装置14及び各機器15からなる構成が、データ統合管理システム1を採用するA社、B社等の各企業における各ビルに設置される。
【0062】
図9において、データ統合管理サーバ10は、OUIアドレスデータベース(以下、「OUIアドレスDB」略記する。)101と、デバイスポータル装置データベース(以下、「DEPODB」と略記する。)102と、ユーザデータベース(以下、「ユーザDB」と略記する。)103と、エラーデータベース(以下、「エラーDB」と略記する。)104と、データ蓄積データベース(以下、「データ蓄積DB」と略記する。)105とを備えたサーバコンピュータであり、認証、データ収集及びデータ送信を行う。即ち、データ統合管理サーバ10は、DEPO装置14がゲートウェイ13に接続されるとDEPO装置14の認証を行う。データ統合管理サーバ10は、各建築物(A社ビル、B社ビル等)に設置された機器15−AA、15−AB、・・・、15−BA、15−BB、・・・からのデータを認証を行った各DEPO装置14−A、14−B、14−Cを介してそれぞれ収集する。データ統合管理サーバ10は、この収集したデータをアプリケーションサーバ11からの要求に従って送信する。
【0063】
OUIアドレスDB101は、データ統合管理システム1を正規に利用する権限を有するか否かを判断するために使用されるデータベースである。そのフィールドは、例えば、OUIアドレス211を格納するOUIアドレスフィールド、及び、接続フラグを格納する接続フラグフィールドを備えて構成され、レコードは、OUIアドレス211ごとに作成される。接続フラグは、DEPO装置14がデータ統合管理システム1に接続済みか未接続かを示す符号であり、例えば、「0(B)」は未接続を示し、「1(B)」は接続済みを示す。
【0064】
DEPODB102は、DEPO装置14におけるポートの属性を管理するデータベースである。そのフィールドは、例えば、各レコードを識別するための番号を格納する番号フィールド、OUIアドレス211を格納するOUIアドレスフィールド、搭載ソフトウェアバージョン213を格納する搭載ソフトフィールド、及び、データポイント214を格納するデータポイントフィールドを備えて構成される。DEPODB102は、レコードを作成するごとに番号を連続に生成し、生成した番号を番号フィールドに格納して新たなレコードを作成する。
【0065】
ユーザDB103は、データ統合管理サーバ10のユーザ(利用者)を管理するデータベースである。そのフィールドは、例えば、ログインする場合に使用されるユーザ名を格納するユーザ名フィールド、ログインしようとするユーザがデータ統合管理サーバ10を正規に利用する権限を有するか否かを判断するためのパスワードを格納するパスワードフィールド、及び、当該ユーザに関する情報を格納するユーザ情報フィールドを備えて構成され、レコードは、ユーザ名ごとに作成される。ユーザに関する情報は、例えば、ユーザの名前、住所、電話番号、FAX番号、電子メールアドレス及び取引金融機関口座番号等である。
【0066】
エラーDB104は、DEPO装置14又は機器15のエラー情報を蓄積するデータベースである。そのフィールドは、例えば、DEPO装置14から受信した時刻を格納する受信時刻フィールド、OUIアドレス211を格納するOUIアドレスフィールド、データポイント214を格納するデータポイントフィールド、及び、エラー情報を格納するエラー情報フィールドを備えて構成され、レコードは、受信時刻ごとに作成される。
【0067】
データ蓄積DB105は、各DEPO装置14から送信された各機器15が計測したデータを蓄積するデータベースである。そのフィールドは、例えば、各レコードを識別するための番号を格納する番号フィールド、データを受信した時刻を格納する受信時刻フィールド、OUIアドレス211を格納するOUIアドレスフィールド、データポイント214を格納するデータポイントフィールド、及び、データを格納するデータフィールドを備えて構成される。データ蓄積DB105は、レコードを作成するごとに番号を連続に生成し、生成した番号を番号フィールドに格納して新たなレコードを作成する。
【0068】
アプリケーションサーバ11は、機器15で計測したデータをデータ統合管理サーバ10に要求し、取得したデータを利用するサーバコンピュータである。データ統合管理サーバ10とアプリケーションサーバ11は、FTPやTCP/IP等の通信プロトコルを用いたインターネット技術を搭載することにより、通信網12としてインターネットを利用することができる。アプリケーションサーバ11は、取得したデータのグラフ化やこのデータから最大値、最小値、中央値等の統計データを求める等のデータ加工を行う。そして、アプリケーションサーバ11は、ログインしたクライアントコンピュータに加工したデータを提供する。
【0069】
このように機器15のデータの収集と収集したデータの利用とを別のサーバが行うようにしており、機器15やDEPO装置14の開発・設置事業、アプリケーションサーバ11によって目的を達成するためのソフトウェアを提供するサービス事業、及び、データ統合管理サーバ10によって開発・設置事業とサービス事業との仲介をする仲介事業にシステム事業を分割した水平分業型のシステム事業とすることができる。
【0070】
通信網12は、例えば、電話網、ディジタル通信網及び無線通信網等の伝送路であり、所定の通信プロトコルを用いて検出データが伝送される。通信網12は、例えば、通信プロトコルにTCP/IP等が用いられてインターネットを構成する。
【0071】
ゲートウェイ13は、通信網12と各DEPO装置14とを相互に接続する機器であり、通信網12からのデータをDEPO装置14が使用する通信プロトコルに変換すると共にDEPO装置14からのデータを通信網12が使用する通信プロトコルに変換する。
【0072】
次に、本実施形態の動作について説明する。
(実施形態の動作)
まず、OUIアドレスのデータ統合管理サーバ10におけるOUIアドレスDB101への登録について説明する。
【0073】
データ統合管理システム1を運用する運用企業は、DEPO装置14のベンダーにOUIアドレス211を付与する。
【0074】
即ち、運用企業は、まず、ベンダーID2111を決定し、上位3バイトがこの決定したベンダーID2111である数全て又は一定範囲でベンダーにOUIアドレスを付与する。例えば、ベンダーID2111が「009001(H)」である場合に、ベンダーにOUIアドレス211として、「009001000000(H)」から「009001FFFFFF(H)」まで全てを付与しても良い。また例えば、ベンダーにOUIアドレス211として、一定の範囲「009001000000(H)」から「0090011FFFFF(H)」までを付与しても良い。なお、(H)は、16進数表示であることを示す。
【0075】
そして、運用企業は、データ統合管理サーバ10を正規に接続する権限を有するDEPO装置14に予め記憶されるOUIアドレス211として、OUIアドレスDB101のOUIアドレスフィールドにベンダーに付与したOUIアドレス211を、接続フラッグフィールドに未接続であることを示す接続フラグをそれぞれ格納する。
【0076】
次に、データ統合管理サーバの動作について説明する。
【0077】
図10は、データ統合管理サーバの動作を示すフローチャートである。図10において、データ統合管理サーバ10は、ゲートウェイ13及び通信網12を介してDEPO装置14から通信信号を受信すると(S11)、受信信号からOUIアドレス211を取り出し、取り出したOUIアドレス211に基づいてOUIアドレスDB101を検索することによって登録されているOUIアドレス211であるか否かを判断する(S12)。
【0078】
判断の結果、データ統合管理サーバ10は、登録されていない場合(NO)には、受信信号を破棄し(S26)、処理を終了する。一方、判断の結果、データ統合管理サーバ10は、登録されている場合(YES)には、受信信号のID識別コード215を参照することによって受信信号の種類を判別する(S14)。
【0079】
判別の結果、データ統合管理サーバ10は、デバイスID201の場合には、受信信号のデバイスID201をOUIアドレスDB101に登録し(S15)、DEPO装置14と同期をとるべく、DEPO装置14に時刻情報を送信し(S16)、処理を終了する。
【0080】
一方、判別の結果、データ統合管理サーバ10は、データポイントID203である場合には、データポイントID203がDEPODB102に登録済みであるか否かを判断する(S21)。
【0081】
判断の結果、データ統合管理サーバ10は、データポイントID203がDEPODB102に未登録である場合(NO)には、DEPO装置14にデータポイントID203の送信を要求し(S22)、処理を最初に戻す。
【0082】
一方、判断の結果、データ統合管理サーバ10は、データポイントID203がDEPODB102に登録済みである場合(YES)には、受信信号に収容されているデータがエラー情報であるか通常のデータであるかを判別する(S23)。
【0083】
判別の結果、データ統合管理サーバ10は、通常のデータである場合には(通常)、受信信号に収容されているデータをデータ蓄積DB105に登録し(S24)、処理を終了する。一方、判別の結果、データ統合管理サーバ10は、エラー情報である場合には(エラー)、受信信号に収容されているエラー情報をエラーDB104に登録し(S25)、処理を終了する。
【0084】
次に、図10のフローチャートに基づいてデータ統合管理サーバ10の動作をDEPO装置14の初期動作と関連付けて説明する。
【0085】
DEPO装置14がビル等に設置され、例えば、DEPO装置14の電源が初めてオンされると、DEPO装置14の制御部142は、記憶部143のOUIアドレス記憶部1431に記憶されているOUIアドレス211を用いて、図3(B)に示すデバイスID201を作成する。
【0086】
制御部142は、作成したデバイスID201を外部通信インターフェース141に転送し、外部通信インターフェース141は、所定の通信プロトコルにおけるペイロードにデバイスID201を収容し、ゲートウェイ13に送信する。ゲートウェイ13は、通信網12の通信プロトコルに変換した後に、デバイスID201をペイロードに収容する通信信号を通信網12を介してデータ統合管理サーバ10に送信する。
【0087】
図10において、データ統合管理サーバ10は、この信号を受信すると、上述したように、S11の処理及びS12の処理を実行する。S12において、DEPO装置14が正規の利用権限を有していない場合には、S26の処理が実行され、処理が終了されるため、不正なDEPO装置14によるデータ統合管理サーバ10の利用を防止することができる。
【0088】
一方、S12において、DEPO装置14が正規の利用権限を有している場合には、S14の処理が実行される。S14において、この場合には、受信信号がデバイスID201を収容するから、続いてS15の処理が実行され、OUIアドレスDB101の接続フラグフィールドを接続済みであることを示す接続フラグに変更する。そして、データ統合管理サーバ10は、DEPO装置14と同期をとるべくDEPO装置14に時刻情報を送信し(S16)、処理を終了する。
【0089】
これによってデータ統合管理サーバ10は、OUIアドレスDB101の接続フラグフィールドを参照することによってベンダーに付与したOUIアドレス211が実際に利用され、該OUIアドレス211を記憶するDEPO装置14がデータ統合管理システム1に組み込まれたことを知ることができる。
【0090】
DEPO装置14は、この通信信号を受信すると、受信信号の時刻情報で時計145をセットし、データ統合管理サーバ10と同期させる。これによってDEPO装置14とデータ統合管理サーバ10は、時間的に同期され、通信信号の内容の同期もとることができる。
【0091】
データ統合管理サーバ10のOUIアドレスDB101には、ベンダーに付与したOUIアドレス211を予め格納しておくので、ベンダーがこのOUIアドレス211をDEPO装置14のOUIアドレス記憶部1431に記憶させておくことによって、データ統合管理サーバ10は、上述のようにOUIアドレス211を利用して通信信号を送信したDEPO装置14を認証することができる。
【0092】
次に、図10のフローチャートに基づいてデータ統合管理サーバ10の動作を運用中におけるDEPO装置14の動作と関連付けて説明する。
【0093】
まず、機器15から取得した通常のデータをDEPO装置14がデータ統合管理サーバ10に送信する場合について説明する。DEPO装置14の制御部142は、各ポートを監視し、機器15からデータが入力されるとデータを記憶部143に記憶する。そして、制御部142は、一定時間、例えば、24時間ごとに記憶部143に記憶したデータを纏めて、纏めたデータ、記憶部143のOUIアドレス記憶部1431に記憶されているOUIアドレス211、及び、データポイント記憶部1434に記憶されているデータポイント214を用いて、図6(B)に示すデータポイントID203を作成する。
【0094】
制御部142は、作成したデータポイントID203を外部通信インタフェース141に転送し、外部通信インターフェース141は、所定の通信プロトコルにおけるペイロードにデータポイントID203を収容し、ゲートウェイ13に送信する。ゲートウェイ13は、通信網12の通信プロトコルに変換した後に、データポイントID203をペイロードに収容する通信信号を通信網12を介してデータ統合管理サーバ10に送信する。
【0095】
図10において、データ統合管理サーバ10は、この通信信号を受信すると、上述したようにS11の処理及びS12の処理を実行する。S12において、DEPO装置14が正規の利用権限を有していない場合には、S26の処理が実行され、処理が終了されるため、不正なDEPO装置14によるデータ統合管理サーバ10の利用を防止することができる。一方、S12において、DEPO装置14が正規の利用権限を有している場合には、S14の処理が実行される。
【0096】
このようにデータポイントID203にOUIアドレス211を含んでいるので、データ統合管理サーバ10は、認証を行うために認証情報をDEPO装置14に要求することなく、認証を行うことができる。
【0097】
S14において、この場合には、受信信号がデータポイントID203を収容するから、続いてS21の処理及びS23の処理が実行される。S23において、この場合には、データを収容するデータポイントID203であるから、続いてS24が実行され、受信信号に収容されたデータがデータ蓄積DB105に格納される。
【0098】
ここで、データポイントID203には、DEPO装置14を識別するOUIアドレス211が含まれているので、受信信号を送信したDEPO装置14を識別することができ、特定することができる。そして、データポイントID203には、データポイント214が含まれているので、受信信号に収容されたデータの入出力ポート種別、データ種別及びデータポイント番号を認識することができ、受信信号に収容されたデータを出力した機器15を特定することができる。
【0099】
次に、エラー情報をDEPO装置14がデータ統合管理サーバ10に送信する場合について説明する。DEPO装置14の制御部142は、各ポートを監視し、機器15からエラー情報が入力されたり、機器通信インターフェース144にエラーが生じたりすると、エラー情報、記憶部143のOUIアドレス記憶部1431に記憶されているOUIアドレス211、及び、データポイント記憶部1434に記憶されているデータポイント214を用いて、図6(B)に示すデータポイントID203を作成する。
【0100】
制御部142は、作成したデータポイントID203を外部通信インタフェース141を介して、ゲートウェイ13に送信する。ゲートウェイ13は、通信網12の通信プロトコルに変換した後に、データポイントID203をペイロードに収容する通信信号を通信網12を介してデータ統合管理サーバ10に送信する。
【0101】
図10において、データ統合管理サーバ10は、この通信信号を受信すると、上述したようにS11の処理及びS12の処理を実行する。S12において、DEPO装置14が正規の利用権限を有していない場合には、S26の処理が実行され、処理が終了されるため、不正なDEPO装置14によるデータ統合管理サーバ10の利用を防止することができる。一方、S12において、DEPO装置14が正規の利用権限を有している場合には、S14の処理が実行される。
【0102】
このようにデータポイントID203にOUIアドレス211を含んでいるので、データ統合管理サーバ10は、認証を行うために認証情報をDEPO装置14に要求することなく、認証を行うことができる。
【0103】
S14において、この場合には、受信信号がデータポイントID203を収容するから、続いてS21の処理及びS23の処理が実行される。S23において、この場合には、エラー情報を収容するデータポイントID203であるから、続いてS25が実行され、受信信号に収容されたエラー情報がエラーDB104に格納される。
【0104】
ここで、データポイントID203には、DEPO装置14を識別するOUIアドレス211が含まれているので、受信信号を送信したDEPO装置14を識別することができ、特定することができる。このため、DEPO装置14のエラーの場合には、エラーが発生したDEPO装置を特定することができる。そして、データポイントID203には、データポイント214が含まれているので、受信信号に収容されたエラー情報のデータポイント番号を認識することができ、エラーを生じた機器15を特定することができる。
【0105】
また、データ統合管理サーバ10は、DEPO装置14の制御プログラムにおけるバージョンを把握したい場合には、搭載ソフトIDを収容する通信信号を送信するように要求する通信信号を、特定のDEPO装置14にまたは同報通信によって全てのDEPO装置14に送信する。DEPO装置14の制御部142は、この通信信号を受信すると、記憶部143の搭載ソフトウェアバージョン記憶部1433に記憶されている搭載ソフトウェアバージョン213を用いて搭載ソフトID202を作成し、搭載ソフトID202を収容する通信信号を返信する。この返信をデータ統合管理サーバ10が受信することによってデータ統合管理システム1に組み込まれているDEPO装置14の制御プログラムにおけるバージョンを把握することができる。その結果、必要に応じて旧バージョンの制御プログラムで稼動しているDEPO装置14に対して、データ統合管理システム1を用いて新バージョンの制御プログラムをダウンロードさせることができる。そして、制御プログラムを更新した場合には、搭載ソフトウェアバージョン記憶部1433の記憶内容を更新する。
【0106】
次に、アプリケーションサーバ11の動作について説明する。
【0107】
図11は、アプリケーションサーバに表示される、DEPO装置及び機器を選択するための「DEPO選択」ページを示す図である。図12は、アプリケーションサーバに表示される、選択された機器のデータを表示する「データ表示」ページを示す図である。
【0108】
ユーザは、アプリケーションサーバ11を用いてデータ統合管理サーバ10にログインを要求する。データ統合管理サーバ10は、アプリケーションサーバ11にログインを行うページである「ホーム」ページを表示させる。「ホーム」ページには、ユーザ名及びパスワードを入力するウィンドウが表示され、ユーザは、ユーザ名及びパスワードを入力し、データ統合管理サーバ10に送信する。データ統合管理サーバ10は、受信したユーザ名及びパスワードに基づいてユーザDB103を参照することによって認証を行う。ログインを許可すると、データ統合管理サーバ10は、アプリケーションサーバ11に「DEPO選択」ページを表示させる。
【0109】
図11において、アプリケーションサーバ11の表示画面301には、ログアウトを行うための「ログアウト」ボタン314、「DEPO選択」ページ312、「ホーム」ページ311を選択するためのタグ及びデータを表示する「データ表示」ページ313を選択するためのタグが表示される。「DEPO選択」ページ312は、ユーザ名が表示されるユーザ名321、検索ワードを入力する検索322、検索すべき個数を入力する検索数323及びDEPO装置14及び機器15を指定するための指定テーブル324を備えて構成される。指定テーブル324は、DEPO名とA項目、B項目、C項目、D項目、E項目、・・・のデータ名(例えば、電力量、水量、ガス使用量、温度、湿度等)とを備えて構成される。ユーザは、所望のDEPO装置における所望の項目をマウス等で指定することによって、所望のDEPO装置における所望の項目のデータをデータ統合管理サーバ10に要求する。なお、「DEPO選択」ページ312を表示するために、データポイント番号とデータ名との対応関係を管理するデータベースをデータ統合管理サーバ10又はアプリケーションサーバ11に備える。
【0110】
データ統合管理サーバ10は、要求されたデータをアプリケーションサーバ11に送信し、アプリケーションサーバ11は、受信したデータを例えば図12に示すように棒グラフで表示し、受信したデータを用いて移動平均を計算し、折れ線グラフ化する。図12において、アプリケーションサーバ11の表示画面301には、「ログアウト」ボタン314、「データ表示」ページ313、「ホーム」ページ311を選択するためのタグ及び「DEPO選択」ページ312を選択するためのタグが表示される。「データ表示」ページ313は、DEPO装置の名称が表示されるDEPO名331、表示すべき日付を入力する年月日332、表示すべき時間的範囲を入力する「1日」ボタン3331、「1月」ボタン3332及び「1年」ボタン3333、表示すべき形式を入力する表示形式334、及び、データのグラフを表示するグラフ表示領域335を備えて構成される。
【0111】
このようにアプリケーションサーバ11は、データ統合管理サーバ10から所望のデータを受信し、受信したデータを見やすい形式で表示したり、統計データを算出したりする。
【0112】
【発明の効果】
以上説明したように、請求項1及び請求項2に係る機器監視装置並びに請求項10に係る機器監視装置の認証方法は、管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を記憶部に予め記憶し、通信信号を管理サーバに送信する場合には、通信信号にこの認証符号を収容するので、管理サーバは、従来のように通信の接続を要求された場合に認証符号を要求する必要がなく、受信した通信信号に収容された認証符号によって認証を行うことができる。このため、機器監視装置は、簡易迅速に認証され得る。特に、請求項2に係る機器監視装置では、デバイスIDを送信可能であるので、認証を主目的にした通信を行い得る。
【0113】
請求項3に係る機器監視装置は、上述の請求項1に係る機器監視装置における効果に加えて、搭載ソフトウェアバージョン符号を収容した通信信号を送信可能であるので、制御プログラムのバージョンを管理サーバに必要に応じて通知し得る。
【0114】
請求項4に係る機器監視装置は、上述の請求項1に係る機器監視装置における効果に加えて、データポイント符号を収容した通信信号を送信可能であるので、データの属性を管理サーバに必要に応じて通知し得る。
【0115】
請求項5に係る機器監視装置は、上述の請求項4に係る機器監視装置における効果に加えて、データポイント符号にデータポイント番号を含ませるので、通信信号に収容されたデータに関する機器通信インターフェースのポートを管理サーバに必要に応じて通知し得る。
【0116】
請求項6に係る機器監視装置は、上述の請求項5に係る機器監視装置における効果に加えて、データポイント符号に有効・無効スイッチを含ませるので、機器通信インターフェースのポートにおける機器の接続状況を管理サーバに必要に応じて通知し得る。
【0117】
請求項7に係る機器監視装置は、上述の請求項4に係る機器監視装置における効果に加えて、データポイント符号に入出力ポート種別を含ませるので、機器通信インターフェースのポートの種類を管理サーバに必要に応じて通知し得る。
【0118】
請求項8に係る機器監視装置は、上述の請求項4に係る機器監視装置における効果に加えて、データポイント符号にデータ種別を含ませるので、機器からのデータの種類を管理サーバに必要に応じて通知し得る。
【0119】
請求項9に係る機器監視装置は、上述の請求項1に係る機器監視装置における効果に加えて、認証符号が機器監視装置を識別する符号を兼ねるので、管理サーバは、受信した通信信号に収容される認証符号によって通信信号を送信した機器監視装置を特定することができる。
【図面の簡単な説明】
【図1】データ統合管理システムの構成を示す図である。
【図2】デバイスポータル装置の構成を示す図である。
【図3】OUIアドレス及びデバイスIDのフォーマットを示す図である。
【図4】端末機種別情報のフォーマットを示す図である。
【図5】搭載ソフトウェアバージョン及び搭載ソフトIDのフォーマットを示す図である。
【図6】データポイント及びデータポイントIDのフォーマットを示す図である。
【図7】データポイント番号の一例を示す図である。
【図8】入出力ポート種別及びデータ種別の一例を示す図である。
【図9】データ統合管理サーバにおけるデータベースを示す図である。
【図10】データ統合管理サーバの動作を示すフローチャートである。
【図11】アプリケーションサーバに表示される、DEPO装置及び機器を選択するための「DEPO選択」ページを示す図である。
【図12】アプリケーションサーバに表示される、選択されたデータを表示する「データ表示」ページを示す図である。
【符号の説明】
1 データ統合管理システム、10 データ統合管理サーバ、11 アプリケーションサーバ、14 デバイスポータル装置、15 機器、101 OUIアドレスデータベース、102 デバイスポータル装置データベース、103 ユーザデータベース、104 エラーデータベース、105 データ蓄積データベース、141 外部通信インターフェース、142 制御部、143 記憶部、144 機器通信インターフェース、145 時計、201 デバイスID、202 搭載ソフトID、203 データポイントID、211 OUIアドレス、214 データポイント、215 ID識別コード、1431 OUIアドレス記憶部、1432 端末機種別情報記憶部、1433 搭載ソフトウェアバージョン記憶部、1434 データポイント記憶部、1441 マスターポートユニット、1442 ICバスポートユニット、1443 第1増設コネクタ、1444 第2増設コネクタ、2111 ベンダーID、2112 ベンダー内部情報、2113 製品固有番号、2141 有効・無効スイッチ、2142 入出力ポート種別、2143 データ種別、2144 データポイント
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a device monitoring device that transmits data from a device to be monitored to a management server that manages the data via a communication network, and an authentication method thereof.
[0002]
[Prior art]
Conventionally, system businesses such as building management systems and building security systems install equipment that monitors or controls the construction of buildings and collects detection results from the installed equipment or sends control signals to the installed equipment. Equipment monitoring equipment to be installed. The system business develops software for collecting detection results, software for transmitting control signals, etc., tailored to each device, and further processes the collected detection results according to the purpose of building management, crime prevention, etc. Also, software for generating a control signal according to the result is developed. In such a conventional system business, the equipment to be installed differs for each building, and the purpose of processing the collected detection results is different. Each company was individually designed to meet the specifications (specifications) required by customers, and a system was built.
[0003]
For example, upon receiving a request from the building management system of the building of company A, the equipment and the like are installed in the building so as to satisfy the specifications required by the company A, and the mutual relationship between the equipment and the like is constructed according to the purpose of the building management. The system is constructed so as to process the detection result according to the purpose of building management and generate a control signal while taking into account the mutual relationship between the same. Also, for example, upon receiving a request for a building security system for a company B building, devices and the like are installed in the building so as to satisfy the specifications required by the company B, and a mutual relationship between the devices and the like is built according to the purpose of crime prevention. A system is constructed to process the detection result according to the purpose of building crime prevention and generate a control signal in consideration of the interrelationship between devices and the like.
[0004]
As described above, the conventional system business was a vertical business in which a system was designed and constructed so as to satisfy the specifications for each individual project.
[0005]
Patent Document 1 discloses a technique for collectively controlling and processing various kinds of information on a plurality of buildings in a host computer in order to improve a management method for managing buildings in a building unit to a management method for managing a plurality of buildings. However, the technology of this disclosure is still a vertical type in which a system is designed and constructed so as to satisfy the specifications for each individual case.
[0006]
[Patent Document 1]
JP-A-11-167593
[0007]
[Problems to be solved by the invention]
By the way, a system constructed by the conventional vertical system business is constructed for each project, so that a system of one project cannot be transferred to another project, that is, the system is not versatile. There's a problem. Once the system has been constructed, when new equipment is installed, or when a new purpose is added to the system, for example, to add a purpose of energy saving promotion to the building management system, etc. There is a problem that a large amount of rework is required, that is, the system is not flexible. There is also a demand that the installation of devices and the like be separated from software for achieving purposes such as crime prevention and energy saving, and that only software development be commercialized. Furthermore, there is a demand that only the development and installation of equipment and the like be commercialized.
[0008]
In view of this, the applicant has disclosed in Japanese Patent Application No. 2002-314863, a development / installation business of equipment, a service business of providing software for achieving the purpose, and a development / installation business and a service business. In the horizontal division of labor type system business, in which the system business is divided into an intermediary business that mediates, a data integration management device used for the intermediary business is provided.
[0009]
By the way, the data integration management device is not installed in a closed system in one building or one company as in the related art, but monitors device detection results through a general communication network. Since the data is collected via the device, it is necessary to authenticate whether the device monitoring device has the authority to use the data integration management device properly. In addition, not only the device monitoring devices installed in one building or one company as in the past but also the device monitoring devices installed in a plurality of buildings or a plurality of companies are targets. The number of devices becomes enormous. Therefore, it is necessary to quickly identify the device monitoring device.
[0010]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a device monitoring device and a device monitoring device authentication method that can perform authentication and identification easily and quickly.
[0011]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, in a device monitoring device that transmits data from a device to be monitored to a management server that manages the data via a communication network, A device communication interface for transmitting and receiving data to and from the device; an external communication interface for transmitting and receiving data to and from the management server via the communication network; and authenticating whether or not the user has authority to use the management server properly. A storage unit that previously stores an authentication code that is a code used for generating a communication signal containing the authentication code, and a control unit that transmits the communication signal to the management server using the external communication interface. And is provided. According to a second aspect of the present invention, in the device monitoring apparatus according to the first aspect, the communication signal is a device ID containing the authentication code and a code for identifying a type of the communication signal.
[0012]
According to a tenth aspect of the present invention, in the authentication method for a device monitoring device for transmitting data from a device to be monitored to a management server that manages the data via a communication network, the management server may be configured to use the device normally. A database in which a plurality of authentication codes, which are codes used for authenticating whether or not the user has the authority to perform the authentication, are stored in advance, and the device monitoring apparatus stores one of the plurality of authentication codes in advance. When the communication device transmits a communication signal to the management server, the device monitoring device includes the authentication signal stored in the storage unit and transmits the communication signal, and the management server transmits the communication signal to the management server. When a communication signal is received from the device, it is determined whether or not the authentication code contained in the communication signal matches the authentication code stored in the database. Allow the connection.
[0013]
In the device monitoring device and the method of authenticating the device monitoring device having such a configuration, an authentication code which is a code used to authenticate whether or not the management server is authorized to be used is stored in a storage unit in advance. When transmitting a communication signal to the management server, the authentication signal is stored in the communication signal, so that the management server does not need to request the authentication code when a connection for communication is requested as in the related art. Authentication can be performed using the authentication code contained in the received communication signal. Therefore, the device monitoring device can be easily and quickly authenticated. In particular, in the device monitoring device according to the second aspect, since the device ID can be transmitted, communication mainly for authentication can be performed.
[0014]
In the invention according to claim 3, in the device monitoring device according to claim 1, the storage unit further stores an on-board software version code that is a code indicating a version in a control program executed by the control unit, The communication signal is an on-board software ID that contains the authentication code, the on-board software version code, and a code for identifying the type of the communication signal.
[0015]
Since the device monitoring device having such a configuration can transmit a communication signal containing the installed software version code, the device monitoring device can notify the management server of the version of the control program as necessary.
[0016]
According to a fourth aspect of the present invention, in the device monitoring device according to the first aspect, the storage unit further stores data from the device and further includes a data point code that is a code indicating an attribute of the data. The stored communication signal is a data point ID containing the authentication code, the data point code, data from the device, and a code for identifying the type of communication signal.
[0017]
Since the device monitoring device having such a configuration can transmit a communication signal containing the data point code, the device monitoring device can notify the management server of the data attribute as necessary.
[0018]
According to a fifth aspect of the present invention, in the device monitoring apparatus according to the fourth aspect, the data attribute includes a data point number that is a code for identifying a port of the device communication interface connected to the device. Including.
[0019]
Since the device monitoring device having such a configuration includes the data point number in the data point code, it can notify the management server of the port of the device communication interface related to the data contained in the communication signal as needed.
[0020]
According to a sixth aspect of the present invention, in the device monitoring apparatus according to the fifth aspect, the data attribute determines whether data from the device is transmitted / received to / from the port specified by the data point number. Includes a valid / invalid switch.
[0021]
Since the device monitoring device having such a configuration includes a valid / invalid switch in the data point code, it can notify the management server of the connection status of the device at the port of the device communication interface as necessary.
[0022]
According to a seventh aspect of the present invention, in the device monitoring apparatus according to the fourth aspect, the data attribute is a code for identifying a type of a port of the device communication interface connected to the device. Contains the port type.
[0023]
Since the device monitoring device having such a configuration includes the input / output port type in the data point code, it can notify the management server of the type of the port of the device communication interface as necessary.
[0024]
According to an eighth aspect of the present invention, in the device monitoring apparatus according to the fourth aspect, the attribute of the data includes a data type that is a code for identifying a type of data from the device.
[0025]
Since the device monitoring device having such a configuration includes the data type in the data point code, it can notify the management server of the type of data from the device as necessary.
[0026]
According to a ninth aspect of the present invention, in the device monitoring device according to the first aspect, the authentication code also serves as a code for identifying the device monitoring device itself.
[0027]
In the device monitoring device having such a configuration, since the authentication code also serves as a code for identifying the device monitoring device, the management server specifies the device monitoring device that transmitted the communication signal by using the authentication code contained in the received communication signal. be able to.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments according to the present invention will be described with reference to the drawings. In each drawing, the same components are denoted by the same reference numerals, and description thereof will be omitted. First, the configuration of the present embodiment will be described.
(Configuration of the embodiment)
The data integrated management system according to the present embodiment transmits data from devices to be monitored installed in each building via respective device monitoring devices (“device portal device”, which is an example in the present embodiment). This is a system in which the integrated management server collects, the collected data is acquired by the application server from the data integrated management server, and the data acquired by the application server is used.
[0029]
FIG. 1 is a diagram showing a configuration of the data integration management system. FIG. 2 is a diagram illustrating a configuration of the device portal apparatus. FIG. 3 is a diagram showing a format of the OUI address and the device ID. FIG. 4 is a diagram showing a format of terminal type information. FIG. 5 is a diagram showing the format of the installed software version and the installed software ID. FIG. 6 is a diagram showing a format of a data point and a data point ID. FIG. 7 is a diagram illustrating an example of a data point number. FIG. 8 is a diagram illustrating an example of the input / output port type and the data type. FIG. 9 is a diagram illustrating a database in the data integration management server.
[0030]
In FIG. 1, the data integrated management system 1 includes a data integrated management server 10, an application server 11, a gateway 13, and one or a plurality of device portal devices (hereinafter, abbreviated as “DEPO devices”) 14 (14-). A, 14-B, ...) and one or more devices 15 (15-AA, 15-AB, ..., 15-BA, 15-BB, ...) connected to the DEPO device 14. The data integration management server 10, the application server 11, and the gateway 13 are connected via a communication network 12.
[0031]
The device 15 is an example corresponding to a device to be monitored in the claims, the data integration management server 10 is an example corresponding to a management server that manages the data in the claims, and the DEPO device 14 is a device for monitoring data from the device to be monitored. Is transmitted to the management server via a communication network.
[0032]
The DEPO device 14 is a device monitoring device that transfers an output from the device 15 to the data integration management server 10 and controls the device 15 based on the output from the data integration management server 10. In FIG. 2, a DEPO device 14 includes an external communication interface 141 that transmits and receives data to and from the gateway 13 according to a predetermined communication protocol, and a device that transmits and receives data to and from the device 15 according to a predetermined communication protocol. A communication interface 144, a storage unit 143 for storing predetermined data, a clock 145 for counting time, an external communication interface 141, a storage unit 143, a control unit 142 for controlling the device communication interface 144 and the clock 145, and an external communication An interface 141, a control unit 142, a storage unit 143, a device communication interface 144, and a bus 146 interconnecting a clock are configured.
[0033]
The communication protocol of the external communication interface 141 is, for example, Ethernet (registered trademark).
[0034]
The device communication interface 144 is provided with the master port unit 1441 and the I 2 It comprises a C bus port unit 1442 and first and second additional connectors 1443 and 1444 (shown by broken lines in FIG. 2) for connecting additional port units. Ports can be increased by connecting these additional connectors 1443 and 1444 to port units. The additional port unit connected to the master port unit 1441 and the first and second additional connectors 1443 and 1444 is a serial port that can input and output digital signals and analog signals. Also, I 2 The C bus port unit 1442 2 It is a serial port that can input and output digital signals and analog signals according to the C standard communication protocol.
[0035]
A communication protocol between the DEPO device 14 and the device 15 is proposed by, for example, Philips from the viewpoint of using a device in which a sensor as a detection unit and a communication interface are integrally modularized. I 2 C bus (registered trademark), NMAST (registered trademark) proposed by Matsushita Electric Works, and SPI (serial peripheral interface) bus are preferable. By employing such a protocol, the device 15 can be manufactured at a small size and at low cost. Also, by adopting such a protocol, an I / O or EEPROM based on this protocol can be used. Therefore, such an I / O and an EEPROM can be used in a communication format similar to that of a device for detecting a state in a building. It becomes possible to control devices (for example, air-conditioning equipment, lighting equipment, etc.) that change the state in the building via an engine card equipped with / O and EEPROM. The DEPO device 14 of the present embodiment 2 C is adopted.
[0036]
The storage unit 143 includes a control program for controlling the DEPO device 14, OUI address, terminal type information, data necessary for executing the control program such as the installed software version and data point, data generated by executing the control program, and This is a memory for storing detection data and the like received from the device 15. The storage unit 143 includes, for example, a nonvolatile memory such as a ROM and an EEPROM, and a volatile RAM. In particular, the control program, OUI address, terminal type information, installed software version, and data points are stored in the non-volatile memory.
[0037]
The OUI address is a code used to authenticate whether or not the DEPO device 14 has a right to use the data integration management server 10 properly. In addition, the OUI address uniquely identifies the DEPO device 14 and 14 is an ID (identity) for identifying 14. The OUI address 211 includes, for example, a vendor ID 2111, vendor internal information 2112, and a product unique number 2113, as shown in FIG. 3A, and is stored in the OUI address storage unit 1431 of the storage unit 143.
[0038]
The vendor ID 2111 is an ID for identifying a vendor such as a manufacturing company that manufactures the DEPO device 14 or a sales company that sells the DEPO device 14, and is a 3-byte binary code. The vendor ID 2111 is assigned to the vendor by the operating company that operates the data integration management server 10.
[0039]
The vendor internal information 2112 is a one-byte binary code assigned by the vendor itself, and can be arbitrarily determined by the vendor. For example, a business unit code indicating the business unit that developed the DEPO device 14, a factory code indicating the factory that manufactured the DEPO device 14, and the like are used as the vendor internal information 2112.
[0040]
The product unique number 2113 is a number uniquely given to each product of the DEPO device 14, and is a 2-byte binary code. For example, a serial number (manufacturing number), a MAC address (Media Access Control Address), or the like is used as the product unique number 2113.
[0041]
In this way, by including not only the vendor ID 2111 but also information of the vendor internal information 2112 and the product unique number 2113 in the OUI address 211, the OUI address 211 can be used even when the vendor manages the DEPO device 14.
[0042]
The terminal type information is information for specifying the type of the device monitoring device. In the present embodiment, the terminal type information is information indicating a DEPO device. For example, as shown in FIG. 4, the terminal type information 212 includes a type 2121 and a product number 2122, and is stored in the terminal type information storage unit 1432 of the storage unit 143.
[0043]
The type 2121 is a one-byte binary code indicating the type of the device monitoring device. In the present embodiment, the type 2121 is a code indicating a DEPO device. The product number 2122 is a 1-byte binary code indicating the product number of the device monitoring device indicated by the type 2121.
[0044]
By storing such terminal type information 212 in the device monitoring device (DEPO device 14 in the present embodiment), the data integration management server 10 determines the terminal type from the data transmitted from the device monitoring device. By referring to the information, the processing can be changed according to the type of the device monitoring device so as to be suitable for the device monitoring device. For this reason, a plurality of types of device monitoring devices can be incorporated in the integrated data management system 1.
[0045]
The installed software version is information indicating a version (version) in a control program executed by the control unit 142 of the DEPO device 14. The installed software version 213 includes, for example, a large version 2131, a small version 2132, and a release number 2133 as shown in FIG. 5A, and is stored in the installed software version storage unit 1433 of the storage unit 143.
[0046]
The large version 2131 is a 1-byte binary code indicating the version number given when the control program is significantly changed (for example, when a new function is added). The small version 2132 is a one-byte binary code indicating the number of changes given when the control program is changed small (for example, when the control program is improved). The release number is a version of the same version, and is a 1-byte binary code indicating the number of changes given when the control program is slightly changed (for example, when a bug in the control program is removed). For example, when the installed software version is Ver3.4rel2, the large version 2131 is an integer “3” in Ver3.4, the small version 2132 is a decimal “4” in Ver3.4, and The number is an integer “2” of rel2.
[0047]
By storing the installed software version in the storage unit 143 of the DEPO device 14 in this way, the DEPO device 14 can notify the data integration management server 10 of the version of the control program according to the request of the data integration management server 10. As a result, the version of the control program can be centrally managed in the data integration management server 10. For this reason, when the control program is updated, the data integration management server 10 can quickly and easily extract the DEPO device 14 to be updated.
[0048]
The data point is information for specifying an attribute of data input from the device 15 to the DEPO device 14. The data point 214 includes, for example, a valid / invalid switch 2141, an input / output port type 2142, a data type 2143, and a data point number 2144, as shown in FIG. It is stored in the unit 1434.
[0049]
The data point number 2144 is a 2-byte binary code indicating a number assigned to each port for identifying each port of the device communication interface 144. The port is specified by referring to the data point number 2144. Can be. Further, by referring to the data point number 2144, it is possible to determine by which device the data attached to the data point ID 203 has been obtained. For example, when the watt hour meter is connected to the port whose data point number 2144 is indicated by “00000000”, the data attached to the data point ID whose data point number 2144 is “00000000” is the power amount. Can be determined.
[0050]
For example, as shown in FIG. 7, the upper one byte of the two bytes of the data point number 2144 indicates a port unit, “00000000 (B)” is assigned to the master port unit 1441, and the first additional connector 1443 Is assigned to the port unit connected to the second extension connector 1444, and "00000010 (B)" is assigned to the port unit connected to the second additional connector 1444. 2 “00010000 (B)” is assigned to the C bus port unit 1442. The lower one byte of the two bytes indicates the number assigned to the port in each port unit. For example, “00000000 (B)” is assigned to number 0, and “00000001 (B)” is assigned to number 1. Is assigned. Therefore, for example, the second port of the master port unit 1441 is assigned “0000000000000010 (B)” as the data point number 2144, and 2 To the 7th port of the C bus port unit 1442, “0001000000001111 (B)” is assigned as the data point number 2144. Note that (B) indicates that the display is in binary.
[0051]
The valid / invalid switch 2141 is a 1-byte binary code indicating whether the port is valid or invalid, that is, whether the device 15 is connected to the port and data is transmitted and received from the device 15. The setting is valid when the device 15 is connected to the port, and invalid when the device 15 is not connected to the port. That is, the valid port receives data from the device 15 and is in an active state. The disabled port is in a sleep state without data being input from the device 15. The valid / invalid switch 2141 is set to be invalid by default. By using the valid / invalid switch 2141, it is possible to prevent data relating to the invalid port from being transmitted and received between the DEPO device 14 and the data integration management server 10. Can be suppressed, and communication traffic between the DEPO device 14 and the integrated data management device 10 can be reduced.
[0052]
The input / output port type 2142 is a 1-byte binary code indicating the type of port in the device communication interface 144 of the DEPO device 14. For example, as shown in FIG. 8A, when the port type is digital signal input (DI), a code of "00000001 (B)" is assigned, and when the port type is digital signal output (DO). Is assigned a code of “00000010 (B)”, and when the port type is analog signal input (AI), a code of “00000011 (B)” is assigned. When the port type is analog signal output (AO) Is assigned a code of “00000100 (B)” and the port type is I 2 C digital signal input (I 2 C_DI), “00010001 (B)” is assigned and the port type is I 2 C digital signal output (I 2 C_DO), “00010010 (B)” is assigned, and the port type is I 2 C analog signal input (I 2 C_AI), “00010011 (B)” is assigned, and the port type is I 2 C analog signal output (I 2 In the case of (C_AO), “00010100 (B)” is assigned. Any of the codes described above is used as the input / output port type 2142 according to the type of data input to the port indicated by the data point number 2144.
[0053]
The data type 2143 is a 1-byte binary code indicating the type of data input to the port. For example, as shown in FIG. 8B, if the data type is “ON / OFF”, “00000001 (B)” is assigned, and if the data type is “ON time accumulation”, “00000010”. (B) "is assigned. If the data type is" pulse data "," 00000011 (B) "is assigned. If the data type is" analog data "," 00000100 (B) "is assigned. Is assigned. The “ON / OFF” data is a type of data that is significant to the fact that the data is output from the device 15, such as the output of a smoke sensor or a human sensor. The “ON time accumulation” data is a type of data that is significant in the result of cumulatively adding data output from the device 15 over a certain period of time, such as the output of a watt hour meter or a gas meter.
[0054]
For example, the OUI address 211 and the terminal type information 212 are stored in the OUI address storage unit 1431 and the terminal type information storage unit 1432 of the DEPO device 14 by the vendor at the stage of manufacturing or selling the DEPO device 14. The installed software version 213 and the data points 214 are stored in the installed software version storage unit 1433 and the installed software version storage unit 1433, for example, when the operating company that operates the integrated data management server installs the DEPO device 14 through the integrated data management server 1. The data is stored in the data point storage unit 1434.
[0055]
The control unit 142 includes, for example, a microprocessor and the like. By executing a control program of the storage unit 143, the control unit 142 collects data from the device 15 using the device communication interface 144 and stores the data in the storage unit 143. , And controls the DEPO device 14 such as transmitting a communication signal containing the OUI address 211 to the data integration management server 10 using the external communication interface 141.
[0056]
When the data to be communicated is the device ID 201 for identifying the DEPO device 15, the control unit 142, as shown in FIG. 3B, sets the OUI address that configures the device ID 201 in the payload in a predetermined communication protocol. 211 and an ID identification code 215. When the data to be transmitted is the installed software ID 202 indicating the version in the control program installed in the DEPO device 15, the control unit 142 loads the installed software ID 202 into the payload in a predetermined communication protocol as shown in FIG. The OUI address 211, the installed software version 213, and the ID identification code 215 constituting the software ID 202 are accommodated. When the data to be transmitted is the data point ID 203 for transmitting and receiving the predetermined data, the control unit 142, as shown in FIG. 6B, sets the OUI address 211 constituting the data point ID in the payload in the predetermined communication protocol. , A data point 214, an ID identification code 215 and predetermined data (not shown). The predetermined data includes, for example, data relating to the device 15 such as measurement data measured by the device 15 and control data for controlling the device 15, data relating to an error of the device 15 or the DEPO device 14, and an identifier for identifying the data. is there.
[0057]
The ID identification code 215 is a code for identifying whether the data transmitted from the DEPO device 14 to the data integration management server 10 is any of the device ID 201, the installed software ID 202, and the data point ID 203. The ID identification code 215 is composed of, for example, 2 bits, “00 (B)” indicates the device ID 201, “01 (B)” indicates the installed software ID 202, and “10 (B)” indicates the data point. It is determined to indicate the ID 203.
[0058]
The control unit 142 transmits the device ID 201, the installed software ID 202, and the data point ID 203 to the data integration management server 10 using the external communication interface 141 as necessary.
[0059]
The device 15 is a device to be monitored by the DEPO device 14, and is, for example, a device that measures a physical quantity of a measurement target. Such a device 15 includes, for example, a watt hour meter for measuring the amount of electric power, a water meter for measuring the water flow rate, a gas meter for measuring the gas flow rate, a temperature sensor for measuring the temperature, a humidity sensor for measuring the humidity, and a smoke sensor. Examples include a smoke sensor for detecting, a vibration sensor for detecting vibration, and a human sensor for detecting a person.
[0060]
In the present embodiment, as shown in FIG. 1, the A-device 15-AA, the B-device 15-AB,... Are connected to respective ports of the device communication interface 144 of the A-DEPO device 14-A, respectively. .. Are connected to respective ports of the device communication interface 144 of the B-DEPO device 14-B. In the present embodiment, the A devices 15-AA and 15-BA are watt hour meters, and the B devices 15-AB and 15-BB are temperature sensors. The A-DEPO device 14-A, the A device 15-AA, the B device 15-AB,... Are installed in, for example, the main building of Company A, and monitor the state in the main building, and the B-DEPO device 14-A. B, A device 15-BA, B device 15-BB,... Are installed in, for example, an annex building of company A, and monitor the state in the annex building. Such DEPO device 14 and equipment 15 are installed in each building of Company A, and monitor the state in each building. Then, each DEPO device 14 is connected to the gateway 13. In this way, the gateway 13, the DEPO devices 14, and the devices 15 monitor and control the internal state of all the buildings of Company A.
[0061]
Although not shown in FIG. 1, such a configuration including the gateway 13, each DEPO device 14, and each device 15 is applied to each building of each company such as company A and company B adopting the integrated data management system 1. Will be installed.
[0062]
9, an integrated data management server 10 includes an OUI address database (hereinafter abbreviated as “OUI address DB”) 101, a device portal apparatus database (hereinafter abbreviated as “DEPODB”) 102, and a user database ( Hereinafter, abbreviated as "user DB") 103, an error database (hereinafter, abbreviated as "error DB") 104, and a data storage database (hereinafter, abbreviated as "data storage DB") 105. It is a server computer equipped to perform authentication, data collection and data transmission. That is, when the DEPO device 14 is connected to the gateway 13, the data integration management server 10 authenticates the DEPO device 14. The data integration management server 10 receives data from devices 15-AA, 15-AB,..., 15-BA, 15-BB,... Installed in each building (company A building, company B building, etc.). Data is collected via each of the authenticated DEPO devices 14-A, 14-B, 14-C. The data integration management server 10 transmits the collected data according to a request from the application server 11.
[0063]
The OUI address DB 101 is a database used to determine whether or not the user has the authority to use the data integrated management system 1 properly. The field includes, for example, an OUI address field for storing the OUI address 211 and a connection flag field for storing a connection flag. A record is created for each OUI address 211. The connection flag is a code indicating whether the DEPO device 14 has been connected or not connected to the integrated data management system 1, for example, “0 (B)” indicates no connection, and “1 (B)” indicates connected. Show.
[0064]
The DEPODB 102 is a database that manages port attributes in the DEPO device 14. The fields include, for example, a number field for storing a number for identifying each record, an OUI address field for storing an OUI address 211, a mounted software field for storing a mounted software version 213, and a data for storing a data point 214. It is configured with a point field. The DEPODB 102 continuously generates numbers each time a record is created, and stores the generated number in a number field to create a new record.
[0065]
The user DB 103 is a database for managing users (users) of the data integration management server 10. The field includes, for example, a user name field for storing a user name used when logging in, and a password for determining whether or not the user attempting to log in has a right to use the data integration management server 10 properly. And a user information field for storing information on the user. A record is created for each user name. The information on the user is, for example, the user's name, address, telephone number, FAX number, e-mail address, account number of the financial institution, and the like.
[0066]
The error DB 104 is a database that stores error information of the DEPO device 14 or the device 15. The fields include, for example, a reception time field storing the time received from the DEPO device 14, an OUI address field storing the OUI address 211, a data point field storing the data point 214, and an error information field storing error information. And a record is created for each reception time.
[0067]
The data accumulation DB 105 is a database for accumulating data measured by each device 15 transmitted from each DEPO device 14. The fields are, for example, a number field for storing a number for identifying each record, a reception time field for storing a time when data is received, an OUI address field for storing an OUI address 211, and a data point for storing a data point 214. It comprises a field and a data field for storing data. The data accumulation DB 105 continuously generates numbers each time a record is created, and stores the generated number in a number field to create a new record.
[0068]
The application server 11 is a server computer that requests the data measured by the device 15 from the data integration management server 10 and uses the acquired data. The data integration management server 10 and the application server 11 can use the Internet as the communication network 12 by installing Internet technology using a communication protocol such as FTP or TCP / IP. The application server 11 performs data processing such as graphing the acquired data and obtaining statistical data such as a maximum value, a minimum value, and a median value from the data. Then, the application server 11 provides the processed data to the logged-in client computer.
[0069]
In this way, another server collects the data of the device 15 and uses the collected data, and develops and installs the device 15 and the DEPO device 14, and software for achieving the object by the application server 11. And a horizontal division of labor type system business in which the system business is divided into a service business that provides the service business and an intermediary business that mediates between the development / installation business and the service business by the data integration management server 10.
[0070]
The communication network 12 is a transmission path such as a telephone network, a digital communication network, a wireless communication network, and the like, and the detection data is transmitted using a predetermined communication protocol. The communication network 12 constitutes the Internet using, for example, TCP / IP as a communication protocol.
[0071]
The gateway 13 is a device for interconnecting the communication network 12 and each DEPO device 14. The gateway 13 converts data from the communication network 12 into a communication protocol used by the DEPO device 14 and converts data from the DEPO device 14 into a communication network. The communication protocol is converted into a communication protocol used by the communication protocol 12.
[0072]
Next, the operation of the present embodiment will be described.
(Operation of the embodiment)
First, registration of the OUI address in the OUI address DB 101 in the data integration management server 10 will be described.
[0073]
The operating company that operates the integrated data management system 1 assigns the OUI address 211 to the vendor of the DEPO device 14.
[0074]
That is, the management company first determines the vendor ID 2111, and assigns the OUI address to the vendor in all or a certain range in which the upper three bytes are the determined vendor ID 2111. For example, when the vendor ID 2111 is “009001 (H)”, all of “OO90010000000 (H)” to “009001FFFFFF (H)” may be assigned to the vendor as the OUI address 211. Further, for example, a certain range from “0090010000000 (H)” to “0000911FFFFF (H)” may be given to the vendor as the OUI address 211. (H) indicates hexadecimal notation.
[0075]
The operating company connects the OUI address 211 assigned to the vendor to the OUI address field of the OUI address DB 101 as the OUI address 211 stored in advance in the DEPO device 14 having the authority to connect the data integration management server 10 properly. A connection flag indicating that connection has not been established is stored in the flag field.
[0076]
Next, the operation of the data integration management server will be described.
[0077]
FIG. 10 is a flowchart showing the operation of the data integration management server. In FIG. 10, when the data integration management server 10 receives a communication signal from the DEPO device 14 via the gateway 13 and the communication network 12 (S11), it extracts an OUI address 211 from the received signal, and based on the extracted OUI address 211. By searching the OUI address DB 101, it is determined whether the OUI address 211 is a registered OUI address 211 (S12).
[0078]
As a result of the determination, if the data has not been registered (NO), the data integration management server 10 discards the received signal (S26), and ends the processing. On the other hand, as a result of the determination, if the data is registered (YES), the data integration management server 10 determines the type of the received signal by referring to the ID identification code 215 of the received signal (S14).
[0079]
As a result of the determination, in the case of the device ID 201, the data integration management server 10 registers the device ID 201 of the received signal in the OUI address DB 101 (S15), and sends time information to the DEPO device 14 in order to synchronize with the DEPO device 14. Transmit (S16) and end the process.
[0080]
On the other hand, if the result of the determination is that the data point ID 203 is the data point ID 203, the data integration management server 10 determines whether or not the data point ID 203 has been registered in the DEPODB 102 (S21).
[0081]
As a result of the determination, when the data point ID 203 is not registered in the DEPODB 102 (NO), the data integration management server 10 requests the DEPO device 14 to transmit the data point ID 203 (S22), and returns the processing to the beginning.
[0082]
On the other hand, if the data integration management server 10 determines that the data point ID 203 is already registered in the DEPODB 102 (YES), the data integration management server 10 determines whether the data contained in the received signal is error information or normal data. Is determined (S23).
[0083]
If the result of the determination is that the data is normal data (normal), the data integration management server 10 registers the data contained in the received signal in the data storage DB 105 (S24), and ends the processing. On the other hand, if the result of the determination is that the data is error information (error), the data integration management server 10 registers the error information contained in the received signal in the error DB 104 (S25), and ends the processing.
[0084]
Next, the operation of the data integration management server 10 will be described in association with the initial operation of the DEPO device 14 based on the flowchart of FIG.
[0085]
When the DEPO device 14 is installed in a building or the like, and, for example, the power of the DEPO device 14 is turned on for the first time, the control unit 142 of the DEPO device 14 transmits the OUI address 211 stored in the OUI address storage unit 1431 of the storage unit 143. Is used to create the device ID 201 shown in FIG.
[0086]
The control unit 142 transfers the created device ID 201 to the external communication interface 141. The external communication interface 141 accommodates the device ID 201 in a payload in a predetermined communication protocol and transmits the device ID 201 to the gateway 13. After converting the communication protocol into the communication protocol of the communication network 12, the gateway 13 transmits a communication signal containing the device ID 201 in the payload to the data integration management server 10 via the communication network 12.
[0087]
In FIG. 10, upon receiving this signal, the data integration management server 10 executes the processing of S11 and the processing of S12 as described above. In S12, if the DEPO device 14 does not have the proper use authority, the process of S26 is executed and the process is terminated, so that use of the data integration management server 10 by an unauthorized DEPO device 14 is prevented. be able to.
[0088]
On the other hand, if the DEPO device 14 has the right to use in S12, the process of S14 is executed. In S14, in this case, since the received signal contains the device ID 201, the process of S15 is subsequently executed, and the connection flag field of the OUI address DB 101 is changed to a connection flag indicating that the connection has been made. Then, the data integration management server 10 transmits time information to the DEPO device 14 in order to synchronize with the DEPO device 14 (S16), and ends the processing.
[0089]
As a result, the data integrated management server 10 uses the OUI address 211 assigned to the vendor by referring to the connection flag field of the OUI address DB 101, and the DEPO device 14 that stores the OUI address 211 changes the data integrated management system 1 You can know that was incorporated into.
[0090]
Upon receiving this communication signal, the DEPO device 14 sets a clock 145 with the time information of the received signal and synchronizes with the data integration management server 10. As a result, the DEPO device 14 and the data integration management server 10 are temporally synchronized, so that the content of the communication signal can be synchronized.
[0091]
Since the OUI address 211 assigned to the vendor is stored in advance in the OUI address DB 101 of the data integration management server 10, the vendor stores the OUI address 211 in the OUI address storage unit 1431 of the DEPO device 14. The data integration management server 10 can authenticate the DEPO device 14 that has transmitted the communication signal using the OUI address 211 as described above.
[0092]
Next, the operation of the data integration management server 10 will be described in association with the operation of the DEPO device 14 during operation based on the flowchart of FIG.
[0093]
First, a case where the DEPO device 14 transmits normal data acquired from the device 15 to the data integration management server 10 will be described. The control unit 142 of the DEPO device 14 monitors each port, and stores data in the storage unit 143 when data is input from the device 15. Then, the control unit 142 summarizes the data stored in the storage unit 143 every predetermined time, for example, every 24 hours, and summarizes the data, the OUI address 211 stored in the OUI address storage unit 1431 of the storage unit 143, and Using the data points 214 stored in the data point storage unit 1434, a data point ID 203 shown in FIG.
[0094]
The control unit 142 transfers the created data point ID 203 to the external communication interface 141, and the external communication interface 141 accommodates the data point ID 203 in a payload in a predetermined communication protocol and transmits the data point ID 203 to the gateway 13. After converting the communication protocol into the communication protocol of the communication network 12, the gateway 13 transmits a communication signal containing the data point ID 203 in the payload to the data integration management server 10 via the communication network 12.
[0095]
In FIG. 10, upon receiving this communication signal, the data integration management server 10 executes the processing of S11 and the processing of S12 as described above. In S12, if the DEPO device 14 does not have the proper use authority, the process of S26 is executed and the process is terminated, so that use of the data integration management server 10 by an unauthorized DEPO device 14 is prevented. be able to. On the other hand, if the DEPO device 14 has the right to use in S12, the process of S14 is executed.
[0096]
Since the data point ID 203 includes the OUI address 211 as described above, the data integration management server 10 can perform authentication without requesting the DEPO device 14 for authentication information to perform authentication.
[0097]
In S14, in this case, since the received signal contains the data point ID 203, the processing of S21 and the processing of S23 are subsequently performed. In S23, in this case, since the data point ID is the data point ID 203 that stores data, S24 is subsequently executed, and the data stored in the received signal is stored in the data accumulation DB 105.
[0098]
Here, since the data point ID 203 includes the OUI address 211 for identifying the DEPO device 14, the DEPO device 14 that has transmitted the received signal can be identified and specified. Since the data point 214 is included in the data point ID 203, the input / output port type, the data type, and the data point number of the data contained in the received signal can be recognized, and the data point 214 is contained in the received signal. The device 15 that has output the data can be specified.
[0099]
Next, a case where the DEPO device 14 transmits error information to the data integration management server 10 will be described. The control unit 142 of the DEPO device 14 monitors each port, and when error information is input from the device 15 or an error occurs in the device communication interface 144, the error information is stored in the OUI address storage unit 1431 of the storage unit 143. The data point ID 203 shown in FIG. 6B is created using the stored OUI address 211 and the data point 214 stored in the data point storage unit 1434.
[0100]
The control unit 142 transmits the created data point ID 203 to the gateway 13 via the external communication interface 141. After converting the communication protocol into the communication protocol of the communication network 12, the gateway 13 transmits a communication signal containing the data point ID 203 in the payload to the data integration management server 10 via the communication network 12.
[0101]
In FIG. 10, upon receiving this communication signal, the data integration management server 10 executes the processing of S11 and the processing of S12 as described above. In S12, if the DEPO device 14 does not have the proper use authority, the process of S26 is executed and the process is terminated, so that use of the data integration management server 10 by an unauthorized DEPO device 14 is prevented. be able to. On the other hand, if the DEPO device 14 has the right to use in S12, the process of S14 is executed.
[0102]
Since the data point ID 203 includes the OUI address 211 as described above, the data integration management server 10 can perform authentication without requesting the DEPO device 14 for authentication information to perform authentication.
[0103]
In S14, in this case, since the received signal contains the data point ID 203, the processing of S21 and the processing of S23 are subsequently performed. In S23, in this case, since the data point ID 203 contains error information, S25 is subsequently executed, and the error information contained in the received signal is stored in the error DB 104.
[0104]
Here, since the data point ID 203 includes the OUI address 211 for identifying the DEPO device 14, the DEPO device 14 that has transmitted the received signal can be identified and specified. Therefore, in the case of an error in the DEPO device 14, the DEPO device in which the error has occurred can be specified. Since the data point 214 includes the data point 214, the data point number of the error information contained in the received signal can be recognized, and the device 15 in which the error has occurred can be specified.
[0105]
When the data integration management server 10 wants to know the version in the control program of the DEPO device 14, the data integration management server 10 sends a communication signal requesting to transmit a communication signal containing the installed software ID to a specific DEPO device 14 or It is transmitted to all DEPO devices 14 by broadcast communication. Upon receiving this communication signal, the control unit 142 of the DEPO device 14 creates the installed software ID 202 using the installed software version 213 stored in the installed software version storage unit 1433 of the storage unit 143, and stores the installed software ID 202. The communication signal to be sent is returned. When the data integrated management server 10 receives this reply, the version in the control program of the DEPO device 14 incorporated in the data integrated management system 1 can be grasped. As a result, the new version of the control program can be downloaded to the DEPO device 14 operating with the old version of the control program using the data integrated management system 1 as needed. When the control program is updated, the storage contents of the installed software version storage unit 1433 are updated.
[0106]
Next, the operation of the application server 11 will be described.
[0107]
FIG. 11 is a diagram showing a “DEPO selection” page for selecting a DEPO device and device, which is displayed on the application server. FIG. 12 is a diagram illustrating a “data display” page displayed on the application server and displaying data of the selected device.
[0108]
The user requests the data integration management server 10 to log in using the application server 11. The data integration management server 10 displays a “home” page, which is a page for logging in to the application server 11. A window for inputting a user name and a password is displayed on the “home” page, and the user inputs the user name and the password and transmits the data to the data integration management server 10. The data integration management server 10 performs authentication by referring to the user DB 103 based on the received user name and password. When the login is permitted, the data integration management server 10 causes the application server 11 to display a “DEPO selection” page.
[0109]
In FIG. 11, a “logout” button 314 for performing logout, a “DEPO selection” page 312, and a tag and data for displaying a “home” page 311 are displayed on a display screen 301 of the application server 11. A tag for selecting the “display” page 313 is displayed. A “DEPO selection” page 312 includes a user name 321 for displaying a user name, a search 322 for inputting a search word, a search number 323 for inputting the number to be searched, and a specification table for specifying the DEPO device 14 and the device 15. 324. The designation table 324 includes DEPO names and data names of A, B, C, D, E,... (For example, power, water, gas usage, temperature, humidity, etc.). Be composed. The user requests the data of the desired item in the desired DEPO device from the data integration management server 10 by designating the desired item in the desired DEPO device with a mouse or the like. In order to display the “DEPO selection” page 312, the data integration management server 10 or the application server 11 is provided with a database for managing the correspondence between the data point number and the data name.
[0110]
The data integration management server 10 transmits the requested data to the application server 11, and the application server 11 displays the received data in a bar graph, for example, as shown in FIG. 12, and calculates a moving average using the received data. And make a line graph. In FIG. 12, a display screen 301 of the application server 11 has a “logout” button 314, a “data display” page 313, a tag for selecting the “home” page 311 and a “DEPO selection” page 312 for selecting the “DEPO selection” page 312. The tag is displayed. A “data display” page 313 includes a DEPO name 331 on which the name of the DEPO device is displayed, a date 332 for inputting a date to be displayed, a “1 day” button 3331 for inputting a time range to be displayed, and “1”. A month button 3332 and a year button 3333, a display format 334 for inputting a format to be displayed, and a graph display area 335 for displaying a graph of data are provided.
[0111]
As described above, the application server 11 receives desired data from the data integration management server 10, displays the received data in an easy-to-view format, and calculates statistical data.
[0112]
【The invention's effect】
As described above, the device monitoring device according to the first and second aspects and the authentication method of the device monitoring device according to the tenth aspect are used to authenticate whether the user has the authority to use the management server properly. When the authentication code, which is a code to be used, is stored in the storage unit in advance and the communication signal is transmitted to the management server, the communication signal contains the authentication code. Does not need to request an authentication code, and authentication can be performed using the authentication code contained in the received communication signal. Therefore, the device monitoring device can be easily and quickly authenticated. In particular, since the device monitoring device according to the second aspect is capable of transmitting the device ID, it is possible to perform communication mainly for authentication.
[0113]
The device monitoring device according to claim 3 can transmit a communication signal containing the installed software version code in addition to the effect of the device monitoring device according to claim 1 described above. Notify if necessary.
[0114]
The device monitoring device according to claim 4 can transmit a communication signal containing a data point code, in addition to the effect of the device monitoring device according to claim 1, so that the data attribute is required for the management server. Notify accordingly.
[0115]
According to the device monitoring device of the fifth aspect, in addition to the effects of the device monitoring device of the fourth aspect, the data point code includes the data point number. The port may be notified to the management server as needed.
[0116]
The device monitoring device according to claim 6 includes a valid / invalid switch in the data point code in addition to the effect of the device monitoring device according to claim 5, so that the connection status of the device at the port of the device communication interface is determined. The management server can be notified as needed.
[0117]
The device monitoring device according to claim 7 includes the input / output port type in the data point code in addition to the effect of the device monitoring device according to claim 4 described above. Notify if necessary.
[0118]
The device monitoring device according to claim 8 includes the data type in the data point code in addition to the effect of the device monitoring device according to claim 4, so that the type of data from the device can be transmitted to the management server as needed. Can be notified.
[0119]
According to the device monitoring device of the ninth aspect, in addition to the effect of the device monitoring device of the first aspect, the authentication code also serves as a code for identifying the device monitoring device. The device monitoring apparatus that has transmitted the communication signal can be identified by the authentication code.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a data integration management system.
FIG. 2 is a diagram illustrating a configuration of a device portal apparatus.
FIG. 3 is a diagram showing a format of an OUI address and a device ID.
FIG. 4 is a diagram showing a format of terminal type information.
FIG. 5 is a diagram illustrating a format of a mounted software version and a mounted software ID.
FIG. 6 is a diagram showing a format of a data point and a data point ID.
FIG. 7 is a diagram showing an example of a data point number.
FIG. 8 is a diagram illustrating an example of an input / output port type and a data type.
FIG. 9 is a diagram showing a database in the data integration management server.
FIG. 10 is a flowchart illustrating an operation of the data integration management server.
FIG. 11 is a view showing a “DEPO selection” page displayed on the application server for selecting a DEPO device and device.
FIG. 12 is a diagram showing a “data display” page that displays selected data and is displayed on the application server.
[Explanation of symbols]
1 Data Integrated Management System, 10 Data Integrated Management Server, 11 Application Server, 14 Device Portal Device, 15 Devices, 101 OUI Address Database, 102 Device Portal Device Database, 103 User Database, 104 Error Database, 105 Data Storage Database, 141 External Communication interface, 142 control unit, 143 storage unit, 144 device communication interface, 145 clock, 201 device ID, 202 installed software ID, 203 data point ID, 211 OUI address, 214 data point, 215 ID identification code, 1431 OUI address storage Unit, 1432 terminal device type information storage unit, 1433 installed software version storage unit, 1434 data point storage unit, 1441 Master port unit, 1442 I 2 C bus port unit, 1443 first extension connector, 1444 second extension connector, 2111 vendor ID, 2112 vendor internal information, 2113 product unique number, 2141 valid / invalid switch, 2142 input / output port type, 2143 data type, 2144 data point

Claims (10)

監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置において、
前記機器との間でデータを送受信する機器通信インターフェースと、
前記通信網を介して前記管理サーバとの間でデータを送受信する外部通信インターフェースと、
前記管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を予め記憶した記憶部と、
前記認証符号を収容した通信信号を生成すると共に、該通信信号を前記外部通信インターフェースを用いて前記管理サーバに送信する制御部とを備えること
を特徴とする機器監視装置。
In a device monitoring device that transmits data from a device to be monitored to a management server that manages the data via a communication network,
A device communication interface for transmitting and receiving data to and from the device;
An external communication interface for transmitting and receiving data to and from the management server via the communication network;
A storage unit that stores in advance an authentication code that is a code used to authenticate whether or not the management server is authorized to be used,
A device that generates a communication signal containing the authentication code and transmits the communication signal to the management server using the external communication interface.
前記通信信号は、前記認証符号と通信信号の種類を識別するための符号とを収容するデバイスIDであること
を特徴とする請求項1に記載の機器監視装置。
The device monitoring apparatus according to claim 1, wherein the communication signal is a device ID containing the authentication code and a code for identifying a type of the communication signal.
前記記憶部は、前記制御部が実行する制御プログラムにおけるバージョンを示す符号である搭載ソフトウェアバージョン符号をさらに記憶し、
前記通信信号は、前記認証符号と前記搭載ソフトウェアバージョン符号と通信信号の種類を識別するための符号とを収容する搭載ソフトIDであること
を特徴とする請求項1に記載の機器監視装置。
The storage unit further stores an installed software version code that is a code indicating a version in a control program executed by the control unit,
The device monitoring apparatus according to claim 1, wherein the communication signal is an on-board software ID containing the authentication code, the on-board software version code, and a code for identifying a type of the communication signal.
前記記憶部は、前記機器からのデータをさらに記憶すると共に、該データの属性を示す符号であるデータポイント符号をさらに記憶し、
前記通信信号は、前記認証符号と前記データポイント符号と前記機器からのデータと通信信号の種類を識別するための符号とを収容するデータポイントIDであること
を特徴とする請求項1に記載の機器監視装置。
The storage unit further stores data from the device, and further stores a data point code that is a code indicating an attribute of the data,
The communication signal according to claim 1, wherein the communication signal is a data point ID containing the authentication code, the data point code, data from the device, and a code for identifying a type of the communication signal. Equipment monitoring device.
前記データの属性は、前記機器と接続される前記機器通信インターフェースのポートを識別するための符号であるデータポイント番号を含むこと
を特徴とする請求項4に記載の機器監視装置。
The device monitoring apparatus according to claim 4, wherein the attribute of the data includes a data point number that is a code for identifying a port of the device communication interface connected to the device.
前記データの属性は、前記データポイント番号で特定されるポートに前記機器からのデータが送受信されるか否かを判別する有効・無効スイッチを含むこと
を特徴とする請求項5に記載の機器監視装置。
The device monitoring apparatus according to claim 5, wherein the attribute of the data includes a valid / invalid switch for determining whether data from the device is transmitted / received to / from the port specified by the data point number. apparatus.
前記データの属性は、前記機器と接続される前記機器通信インターフェースのポートの種類を識別するための符号である入出力ポート種別を含むこと
を特徴とする請求項4に記載の機器監視装置。
The device monitoring apparatus according to claim 4, wherein the attribute of the data includes an input / output port type that is a code for identifying a type of a port of the device communication interface connected to the device.
前記データの属性は、前記機器からのデータの種類を識別するための符号であるデータ種別を含むこと
を特徴とする請求項4に記載の機器監視装置。
The device monitoring apparatus according to claim 4, wherein the attribute of the data includes a data type that is a code for identifying a type of data from the device.
前記認証符号は、機器監視装置自体を識別する符号を兼ねること
を特徴とする請求項1に記載の機器監視装置。
2. The device monitoring device according to claim 1, wherein the authentication code also serves as a code for identifying the device monitoring device itself.
監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置の認証方法において、
前記管理サーバは、正規に利用する権限を有するか否かを認証するために使用される符号である複数の認証符号を予め格納したデータベースを備え、
前記機器監視装置は、前記複数の認証符号のうちの1つを予め記憶した記憶部を備え、
前記機器監視装置は、前記管理サーバに通信信号を送信する場合に、該通信信号に前記記憶部に記憶した認証符号を収容して送信し、
前記管理サーバは、前記機器監視装置から通信信号を受信した場合に、該通信信号に収容されている認証符号が前記データベースに格納されている認証符号と一致しているか否かを判断し、一致している場合に接続を許可すること
を特徴とする機器監視装置の認証方法。
An authentication method of a device monitoring device for transmitting data from a device to be monitored to a management server that manages the data via a communication network,
The management server includes a database in which a plurality of authentication codes, which are codes used to authenticate whether or not the user has a right to use the code, are stored in advance.
The device monitoring device includes a storage unit that stores one of the plurality of authentication codes in advance,
The device monitoring device, when transmitting a communication signal to the management server, transmits the communication signal containing the authentication code stored in the storage unit,
The management server, when receiving a communication signal from the device monitoring device, determines whether an authentication code contained in the communication signal matches an authentication code stored in the database, A method for authenticating a device monitoring device, characterized in that a connection is permitted when a connection is established.
JP2003070459A 2003-03-14 2003-03-14 Instrument monitoring device and method of authentication thereof Pending JP2004280430A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003070459A JP2004280430A (en) 2003-03-14 2003-03-14 Instrument monitoring device and method of authentication thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003070459A JP2004280430A (en) 2003-03-14 2003-03-14 Instrument monitoring device and method of authentication thereof

Publications (1)

Publication Number Publication Date
JP2004280430A true JP2004280430A (en) 2004-10-07

Family

ID=33287212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003070459A Pending JP2004280430A (en) 2003-03-14 2003-03-14 Instrument monitoring device and method of authentication thereof

Country Status (1)

Country Link
JP (1) JP2004280430A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219843A (en) * 2006-02-16 2007-08-30 Mitsubishi Electric Corp Node management system and method, and program
JP2007233814A (en) * 2006-03-02 2007-09-13 Mitsubishi Electric Corp Control device, setting terminal, control setting system, and control setting method
JP2008160587A (en) * 2006-12-25 2008-07-10 Matsushita Electric Works Ltd Remote monitoring system
JP2010182335A (en) * 2010-04-26 2010-08-19 Fujitsu Ltd Program, limiting method and computer
JP2011180702A (en) * 2010-02-26 2011-09-15 Brother Industries Ltd Transfer detection system
JP2011180703A (en) * 2010-02-26 2011-09-15 Brother Industries Ltd Transfer detection system
JP2012058852A (en) * 2010-09-06 2012-03-22 Toshiba Corp Data management device, power consumption amount calculation system and program
JP2013219775A (en) * 2013-04-25 2013-10-24 Toshiba Corp Data management device, power usage amount calculation system and program
EP4109858A1 (en) * 2021-06-25 2022-12-28 Yokogawa Electric Corporation Data processing apparatus, data processing method, and data processing program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219843A (en) * 2006-02-16 2007-08-30 Mitsubishi Electric Corp Node management system and method, and program
JP2007233814A (en) * 2006-03-02 2007-09-13 Mitsubishi Electric Corp Control device, setting terminal, control setting system, and control setting method
JP2008160587A (en) * 2006-12-25 2008-07-10 Matsushita Electric Works Ltd Remote monitoring system
JP2011180702A (en) * 2010-02-26 2011-09-15 Brother Industries Ltd Transfer detection system
JP2011180703A (en) * 2010-02-26 2011-09-15 Brother Industries Ltd Transfer detection system
JP2010182335A (en) * 2010-04-26 2010-08-19 Fujitsu Ltd Program, limiting method and computer
JP2012058852A (en) * 2010-09-06 2012-03-22 Toshiba Corp Data management device, power consumption amount calculation system and program
JP2013219775A (en) * 2013-04-25 2013-10-24 Toshiba Corp Data management device, power usage amount calculation system and program
EP4109858A1 (en) * 2021-06-25 2022-12-28 Yokogawa Electric Corporation Data processing apparatus, data processing method, and data processing program

Similar Documents

Publication Publication Date Title
US6735619B1 (en) Home network gateway apparatus and home network device
EP2779712B1 (en) Configuring Secure Wireless Networks
US7671729B2 (en) System and a method for remote monitoring customer security systems
US20060190529A1 (en) Multipurpose semiconductor integrated circuit device
US20060195613A1 (en) Protocol conversion apparatus, communication apparatus, method and program
JP4740106B2 (en) Network system
CN101351779B (en) Network system
US20080275573A1 (en) Electronic Device Control Apparatus, Method for Controlling Electronic Device, Electronic Device Control Program, and Computer-Readable Recording Medium Having Recorded Electronic Device Control Program
US20100138505A1 (en) System and method for network device communication
EP1626347A1 (en) Terminal device authentication system
JP4042641B2 (en) Method and system for accessing network-compatible device
JP2004280430A (en) Instrument monitoring device and method of authentication thereof
EP1443409A1 (en) Electronic device monitoring method, electronic device, computer, and program thereof
KR100593334B1 (en) Home Server Access System Including Server and Access Control Method
US9584370B2 (en) Network card with searching ability, monitoring device with the network card, and searching method used for the same
JP2006268492A (en) Program, client authentication request method, server authentication request processing method, client, and server
KR101076999B1 (en) System for providing resource of sensor node in sensor network
KR20100126473A (en) Method and system for assigning unique and dynamic information delivery serial number
JP2004118276A (en) Network information terminal for monitoring measurement
KR20210071931A (en) Data acquisition system
JP5952910B2 (en) Communication system for building management, communication method for building management, and communication server for building management
JP2004295604A (en) Communication system and method
US20070248021A1 (en) Measurement system
JP2002082991A (en) System and method for processing data
JP2005109752A (en) Information acquisition apparatus, program and information acquisition system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090623