JP2004280430A - Instrument monitoring device and method of authentication thereof - Google Patents
Instrument monitoring device and method of authentication thereof Download PDFInfo
- Publication number
- JP2004280430A JP2004280430A JP2003070459A JP2003070459A JP2004280430A JP 2004280430 A JP2004280430 A JP 2004280430A JP 2003070459 A JP2003070459 A JP 2003070459A JP 2003070459 A JP2003070459 A JP 2003070459A JP 2004280430 A JP2004280430 A JP 2004280430A
- Authority
- JP
- Japan
- Prior art keywords
- data
- code
- management server
- depo
- communication signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置及びその認証方法に関する。
【0002】
【従来の技術】
従来、ビル管理システムやビル防犯システム等のシステム事業は、建築物の構築に伴なって監視又は制御を行う機器を設置し、設置した機器から検出結果を収集又は設置した機器へ制御信号を送信する機器監視装置を設置する。そして、システム事業は、検出結果を収集するためのソフトウェアや制御信号を送信するためのソフトウェア等を個々の機器に合わせて開発し、さらに収集した検出結果をビル管理や防犯等の目的に従って処理し、その結果に従った制御信号を生成するためのソフトウェアをも開発する。このような従来型のシステム事業は、建築物毎に設置される機器等が異なり、また、収集した検出結果をどのような目的に従って処理するかが異なるため、1個のビルに対して又は1個の会社に対して、顧客が要求するスペック(仕様)を満たすように個々に設計し、システムを構築していた。
【0003】
例えば、A社ビルのビル管理システムの依頼を受けると、A社が要求するスペックを満たすようにビル内に機器等を設置し、ビル管理の目的に従って機器等間の相互関係を構築し、機器等間の相互関係を考慮しつつビル管理の目的に従って検出結果を処理し、制御信号を生成するようにシステムを構築する。また、例えば、B社ビルのビル防犯システムの依頼を受けると、B社が要求するスペックを満たすようにビル内に機器等を設置し、防犯の目的に従って機器等間の相互関係を構築し、機器等間の相互関係を考慮しつつビル防犯の目的に従って検出結果を処理し、制御信号を生成するようにシステムを構築する。
【0004】
このように従来型のシステム事業は、個々の案件毎にその都度スペックを満たすようにシステムを設計し、構築するという垂直型であった。
【0005】
また、特許文献1には、通常ビル単位で管理する管理方式を複数のビルを管理する管理方式に改善するために、複数のビルに関する各種情報をホストコンピュータに集めて一括して制御処理する技術について開示されているが、この開示の技術も、個々の案件毎にその都度スペックを満たすようにシステムを設計し、構築するという垂直型であることには変わりが無い。
【0006】
【特許文献1】
特開平11−167593号公報
【0007】
【発明が解決しようとする課題】
ところで、従来の垂直型のシステム事業によって構築されたシステムは、個々の案件毎に構築するため、或る案件のシステムを別の案件に転用することができない、即ち、システムに汎用性が無いという問題がある。そして、一度システムを構築してしまうと、機器等を新設した場合や、例えばビル管理システムに省エネ促進の目的を追加するように、システムに新たな目的を追加する場合等には、システム全体の膨大な手直しが必要、即ち、システムに柔軟性が無いという問題がある。また、機器等の設置と、防犯や省エネ等の目的を達成するためのソフトウェアとを切り離して、ソフトウェアの開発のみを事業化したいとの要望もある。さらに、機器等の開発・設置だけを事業化したいとの要望もある。
【0008】
そこで、出願人は、未公開である特願2002−314863号において、機器等の開発・設置事業、目的を達成するためのソフトウェアを提供するサービス事業、及び、これら開発・設置事業とサービス事業との仲介をする仲介事業にシステム事業を分割した水平分業型のシステム事業において、仲介事業に使用するデータ統合管理装置等を提供した。
【0009】
ところで、データ統合管理装置は、従来のように1個のビル内又は1個の会社内でのクローズしたシステムに設置されるのではなく、一般の通信網を介して機器の検出結果を機器監視装置を介して収集することになるため、機器監視装置がデータ統合管理装置に正規に利用する権限を有するか否かの認証を行う必要がある。また、従来のように1個のビルに又は1個の会社に設置された機器監視装置だけでなく、複数のビルに又は複数の会社に設置された機器監視装置も対象となるため、機器監視装置の個数が膨大となる。このため、機器監視装置を迅速に識別する必要がある。
【0010】
本発明は、上述の事情に鑑みて為された発明であり、簡易迅速に認証、識別を行うことができる機器監視装置及び機器監視装置の認証方法を提供することを目的とする。
【0011】
【課題を解決するための手段】
上述の目的を達成するために、請求項1に記載の発明では、監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置において、前記機器との間でデータを送受信する機器通信インターフェースと、前記通信網を介して前記管理サーバとの間でデータを送受信する外部通信インターフェースと、前記管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を予め記憶した記憶部と、前記認証符号を収容した通信信号を生成すると共に、該通信信号を前記外部通信インターフェースを用いて前記管理サーバに送信する制御部とを備えて構成される。請求項2に記載の発明では、請求項1に記載の機器監視装置において、前記通信信号は、前記認証符号と通信信号の種類を識別するための符号とを収容するデバイスIDである。
【0012】
そして、請求項10に記載の発明では、監視対象の機器からのデータを該データを管理する管理サーバに通信網を介して送信する機器監視装置の認証方法において、前記管理サーバは、正規に利用する権限を有するか否かを認証するために使用される符号である複数の認証符号を予め格納したデータベースを備え、前記機器監視装置は、前記複数の認証符号のうちの1つを予め記憶した記憶部を備え、前記機器監視装置は、前記管理サーバに通信信号を送信する場合に、該通信信号に前記記憶部に記憶した認証符号を収容して送信し、前記管理サーバは、前記機器監視装置から通信信号を受信した場合に、該通信信号に収容されている認証符号が前記データベースに格納されている認証符号と一致しているか否かを判断し、一致している場合に接続を許可する。
【0013】
このような構成の機器監視装置及び機器監視装置の認証方法は、管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を記憶部に予め記憶し、通信信号を管理サーバに送信する場合には、通信信号にこの認証符号を収容するので、管理サーバは、従来のように通信の接続を要求された場合に認証符号を要求する必要がなく、受信した通信信号に収容された認証符号によって認証を行うことができる。このため、機器監視装置は、簡易迅速に認証され得る。特に、請求項2に記載の機器監視装置では、デバイスIDを送信可能であるので、認証を主目的にした通信を行うことができる。
【0014】
請求項3に記載の発明では、請求項1に記載の機器監視装置において、前記記憶部は、前記制御部が実行する制御プログラムにおけるバージョンを示す符号である搭載ソフトウェアバージョン符号をさらに記憶し、前記通信信号は、前記認証符号と前記搭載ソフトウェアバージョン符号と通信信号の種類を識別するための符号とを収容する搭載ソフトIDである。
【0015】
このような構成の機器監視装置は、搭載ソフトウェアバージョン符号を収容した通信信号を送信可能であるので、制御プログラムのバージョンを管理サーバに必要に応じて通知し得る。
【0016】
請求項4に記載の発明では、請求項1に記載の機器監視装置において、前記記憶部は、前記機器からのデータをさらに記憶すると共に、該データの属性を示す符号であるデータポイント符号をさらに記憶し、前記通信信号は、前記認証符号と前記データポイント符号と前記機器からのデータと通信信号の種類を識別するための符号とを収容するデータポイントIDである。
【0017】
このような構成の機器監視装置は、データポイント符号を収容した通信信号を送信可能であるので、データの属性を管理サーバに必要に応じて通知し得る。
【0018】
請求項5に記載の発明では、請求項4に記載の機器監視装置において、前記データの属性は、前記機器と接続される前記機器通信インターフェースのポートを識別するための符号であるデータポイント番号を含む。
【0019】
このような構成の機器監視装置は、データポイント符号にデータポイント番号を含ませるので、通信信号に収容されたデータに関する機器通信インターフェースのポートを管理サーバに必要に応じて通知し得る。
【0020】
請求項6に記載の発明では、請求項5に記載の機器監視装置において、前記データの属性は、前記データポイント番号で特定されるポートに前記機器からのデータが送受信されるか否かを判別する有効・無効スイッチを含む。
【0021】
このような構成の機器監視装置は、データポイント符号に有効・無効スイッチを含ませるので、機器通信インターフェースのポートにおける機器の接続状況を管理サーバに必要に応じて通知し得る。
【0022】
請求項7に記載の発明では、請求項4に記載の機器監視装置において、前記データの属性は、前記機器と接続される前記機器通信インターフェースのポートの種類を識別するための符号である入出力ポート種別を含む。
【0023】
このような構成の機器監視装置は、データポイント符号に入出力ポート種別を含ませるので、機器通信インターフェースのポートの種類を管理サーバに必要に応じて通知し得る。
【0024】
請求項8に記載の発明では、請求項4に記載の機器監視装置において、前記データの属性は、前記機器からのデータの種類を識別するための符号であるデータ種別を含む。
【0025】
このような構成の機器監視装置は、データポイント符号にデータ種別を含ませるので、機器からのデータの種類を管理サーバに必要に応じて通知し得る。
【0026】
請求項9に記載の発明では、請求項1に記載の機器監視装置において、前記認証符号は、機器監視装置自体を識別する符号を兼ねる。
【0027】
このような構成の機器監視装置では、認証符号が機器監視装置を識別する符号を兼ねるので、管理サーバは、受信した通信信号に収容される認証符号によって通信信号を送信した機器監視装置を特定することができる。
【0028】
【発明の実施の形態】
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の構成については、同一の符号を付し、その説明を省略する。まず、本実施形態の構成について説明する。
(実施形態の構成)
本実施形態に係るデータ統合管理システムは、各建築物に設置された監視対象の機器からのデータをそれぞれ各機器監視装置(本実施形態ではその一例である「デバイスポータル装置」)を介してデータ統合管理サーバが収集し、収集したデータをデータ統合管理サーバからアプリケーションサーバが取得し、アプリケーションサーバが取得したデータを利用するシステムである。
【0029】
図1は、データ統合管理システムの構成を示す図である。図2は、デバイスポータル装置の構成を示す図である。図3は、OUIアドレス及びデバイスIDのフォーマットを示す図である。図4は、端末機種別情報のフォーマットを示す図である。図5は、搭載ソフトウェアバージョン及び搭載ソフトIDのフォーマットを示す図である。図6は、データポイント及びデータポイントIDのフォーマットを示す図である。図7は、データポイント番号の一例を示す図である。図8は、入出力ポート種別及びデータ種別の一例を示す図である。図9は、データ統合管理サーバにおけるデータベースを示す図である。
【0030】
図1において、データ統合管理システム1は、データ統合管理サーバ10と、アプリケーションサーバ11と、ゲートウェイ13と、1又は複数のデバイスポータル装置(以下、「DEPO装置」と略記する。)14(14−A、14−B、・・・)と、DEPO装置14に接続される1又は複数の機器15(15−AA、15−AB、・・・、15−BA、15−BB、・・・)とを備えて構成され、データ統合管理サーバ10、アプリケーションサーバ11及びゲートウェイ13は、通信網12を介して接続される。
【0031】
機器15が請求項の監視対象の機器に相当する一例であり、データ統合管理サーバ10が請求項のデータを管理する管理サーバに相当する一例であり、DEPO装置14が監視対象の機器からのデータを管理サーバに通信網を介して送信する機器監視装置に相当する一例である。
【0032】
DEPO装置14は、機器15からの出力をデータ統合管理サーバ10に転送すると共に、データ統合管理サーバ10からの出力に基づいて機器15を制御する機器監視装置である。図2において、DEPO装置14は、所定の通信プロトコルに従ってゲートウェイ13との間でデータを相互に送受信する外部通信インターフェース141と、所定の通信プロトコルに従って機器15との間でデータを相互に送受信する機器通信インターフェース144と、所定のデータを記憶する記憶部143と、時間を刻む時計145、これら外部通信インターフェース141、記憶部143、機器通信インターフェース144及び時計145を制御する制御部142と、これら外部通信インターフェース141、制御部142、記憶部143、機器通信インターフェース144及び時計を相互に接続するバス146とを備えて構成される。
【0033】
外部通信インターフェース141の通信プロトコルは、例えば、イーサネット(登録商標)等である。
【0034】
機器通信インターフェース144は、DEPO装置14に標準に装備されているマスターポートユニット1441及びI2Cバスポートユニット1442と、増設用のポートユニットを接続するための第1及び第2増設コネクタ1443、1444(図2で破線で示す)とを備えて構成される。これら増設コネクタ1443、1444にポートユニットに接続することによってポートを増やすことができる。マスターポートユニット1441、第1及び第2増設コネクタ1443、1444に接続される増設用のポートユニットは、ディジタル信号やアナログ信号が入出力可能なシリアルポートである。また、I2Cバスポートユニット1442は、I2C規格の通信プロトコルによってディジタル信号やアナログ信号が入出力可能なシリアルポートである。
【0035】
DEPO装置14と機器15との間の通信プロトコルは、検出部であるセンサと通信インターフェースとを一体的にモジュール化した機器を利用することができる観点から、例えば、フィリップス(PHILIPS)社が提唱するI2Cバス(登録商標)、松下電工社が提唱するNMAST(登録商標)、及び、SPI(シリアル・ペリフェラル・インターフェース)バスなどが好ましい。このようなプロトコルを採用することにより、機器15を小型、低コストで製造することができる。また、このようなプロトコルを採用することにより、このプロトコルに基づくI/OやEEPROMを利用することができるので、建築物内の状態を検出する機器と同様な通信のフォーマットにより、このようなI/OやEEPROMを搭載したエンジンカードを介して建築物内の状態を変化させる機器(例えば、空調器具、照明器具等)を制御することが可能となる。本実施形態のDEPO装置14は、I2Cを採用している。
【0036】
記憶部143は、DEPO装置14を制御する制御プログラム、OUIアドレス、端末機種別情報、搭載ソフトウェアバージョン及びデータポイント等の制御プログラムの実行に必要なデータ、制御プログラムの実行で生じたデータ、並びに、機器15から受信した検出データ等を記憶するメモリである。記憶部143は、例えば、ROM、EEPROM等の不揮発性のメモリや揮発性のRAMで構成される。特に、制御プログラム、OUIアドレス、端末機種別情報、搭載ソフトウェアバージョン及びデータポイントは、不揮発性メモリに記憶される。
【0037】
OUIアドレスは、DEPO装置14がデータ統合管理サーバ10を正規に利用する権限を有するか否かを認証するために使用される符号(コード)であると共に、DEPO装置14を一意に特定しDEPO装置14を識別するID(identity)である。OUIアドレス211は、例えば、図3(A)に示すように、ベンダーID2111、ベンダー内部情報2112及び製品固有番号2113を備えて構成され、記憶部143のOUIアドレス記憶部1431に記憶される。
【0038】
ベンダーID2111は、DEPO装置14を製造する製造企業又はDEPO装置14を販売する販売企業等のベンダーを識別するIDであり、3バイト(byte)の2進数コードである。ベンダーID2111は、データ統合管理サーバ10を運営する運営企業によってベンダーに付与される。
【0039】
ベンダー内部情報2112は、ベンダー自身によって付与された1バイトの2進コードであり、ベンダーが任意に決定することができる。例えば、DEPO装置14を開発した事業部を示す事業部コードやDEPO装置14を製造した工場を示す工場コード等がベンダー内部情報2112として使用される。
【0040】
製品固有番号2113は、DEPO装置14の個々の製品に一意に与えられる番号であり、2バイトの2進数コードである。例えば、シリアルナンバ(製造番号)やMACアドレス(Media Access Control Address)等が製品固有番号2113として使用される。
【0041】
このようにOUIアドレス211にベンダーID2111だけでなく、ベンダー内部情報2112や製品固有番号2113の情報も含ませることによって、ベンダーがDEPO装置14を管理する場合もOUIアドレス211を使用することができる。
【0042】
端末機種別情報は、機器監視装置の種別を特定するための情報であり、本実施形態では、DEPO装置であることを示す情報となる。端末機種別情報212は、例えば、図4に示すように、種別2121及び品番2122を備えて構成され、記憶部143の端末機種別情報記憶部1432に記憶される。
【0043】
種別2121は、機器監視装置の種類を示す1バイトの2進数コードであり、本実施形態では、DEPO装置を示すコードである。品番2122は、種別2121で示される機器監視装置の品番を示す1バイトの2進数コードである。
【0044】
このような端末機種別情報212を機器監視装置(本実施形態ではDEPO装置14)に記憶させておくことにより、データ統合管理サーバ10は、機器監視装置から送信されたデータの中から端末機種別情報を参照することによって、機器監視装置の種別に応じて処理を機器監視装置に適するように変更することができる。このため、複数の種類の機器監視装置をデータ統合管理システム1に組み込むことができる。
【0045】
搭載ソフトウェアバージョンは、DEPO装置14の制御部142が実行する制御プログラムにおけるバージョン(版)を示す情報である。搭載ソフトウェアバージョン213は、例えば、図5(A)に示すように、大バージョン2131、小バージョン2132及びリリース番号2133を備えて構成され、記憶部143の搭載ソフトウェアバージョン記憶部1433に記憶される。
【0046】
大バージョン2131は、制御プログラムを大きく変更した場合(例えば新機能を追加した場合等)に付与される版数を示す1バイトの2進数コードである。小バージョン2132は、制御プログラムを小さく変更した場合(例えば制御プログラムを改良した場合等)に付与される変更回数を示す1バイトの2進数コードである。リリース番号は、同一バージョンにおける版であり、制御プログラムを僅かに変更した場合(例えば制御プログラムのバグを除去した場合等)に付与される変更回数を示す1バイトの2進数コードである。例えば、搭載ソフトウェアバージョンがVer3.4rel2である場合には、大バージョン2131は、Ver3.4における整数の「3」であり、小バージョン2132は、Ver3.4における小数の「4」であり、リリース番号は、rel2の整数「2」である。
【0047】
このようにDEPO装置14の記憶部143に搭載ソフトウェアバージョンを記憶しておくことにより、DEPO装置14は、データ統合管理サーバ10の要求に従って制御プログラムのバージョンをデータ統合管理サーバ10に報知することができ、その結果、データ統合管理サーバ10で制御プログラムのバージョンを一元的に集中管理できる。このため、制御プログラムを更新する場合にその対象となるDEPO装置14をデータ統合管理サーバ10は、迅速にかつ容易に抽出することができる。
【0048】
データポイントは、機器15からDEPO装置14に入力されるデータの属性を特定するための情報である。データポイント214は、例えば、図6(A)に示すように、有効・無効スイッチ2141、入出力ポート種別2142、データ種別2143及びデータポイント番号2144を備えて構成され、記憶部143のデータポイント記憶部1434に記憶される。
【0049】
データポイント番号2144は、機器通信インターフェース144の各ポートを識別するために各ポートに付された番号を示す2バイトの2進数コードであり、データポイント番号2144を参照することによってポートを特定することができる。さらに、データポイント番号2144を参照することによって、データポイントID203に添付されたデータがどの機器によって得られたデータかを判別することができる。例えば、データポイント番号2144が「00000000」で示されるポートに電力量計が接続されている場合には、データポイント番号2144が「00000000」であるデータポイントIDに添付されたデータが電力量であると判別することができる。
【0050】
データポイント番号2144は、例えば、図7に示すように、2バイトのうち上位1バイトは、ポートユニットを示し、マスターポートユニット1441には「00000000(B)」が割り当てられ、第1増設コネクタ1443に接続されるポートユニットには「00000001(B)」が割り当てられ、第2増設コネクタ1444に接続されるポートユニットには「00000010(B)」が割り当てられ、そして、I2Cバスポートユニット1442には「00010000(B)」が割り当てられる。また、2バイトのうち下位1バイトは、各ポートユニットにおけるポートに割り当てられた番号を示し、例えば、0番には「00000000(B)」が割り当てられ、1番には「00000001(B)」が割り当てられる。よって、例えば、マスターポートユニット1441の2番ポートにはデータポイント番号2144として「0000000000000010(B)」が割り当てられ、I2Cバスポートユニット1442の7番ポートにはデータポイント番号2144として「0001000000000111(B)」が割り当てられる。なお、(B)は、2進数表示であることを示す。
【0051】
有効・無効スイッチ2141は、ポートが有効か無効か、即ち、該ポートに機器15が接続され該機器15からデータが送受信されるか否かを示す1バイトの2進数コードである。ポートに機器15が接続されている場合には有効とされ、ポートに機器15が接続されていない場合には無効とされる。即ち、有効とされたポートは、機器15からデータが入力され、アクティブ状態となっている。無効とされたポートは、機器15からデータが入力されることはなく、スリープ状態となっている。有効・無効スイッチ2141は、デフォルトでは無効に設定される。有効・無効スイッチ2141を利用することによって、無効とされているポートに関するデータは、DEPO装置14とデータ統合管理サーバ10との間で送受信されないようにすることができるので、無効とされているポートに関するデータの送受信を抑制することができ、DEPO装置14とデータ統合管理装置10との間における通信トラフィックを削減することができる。
【0052】
入出力ポート種別2142は、DEPO装置14の機器通信インターフェース144におけるポートの種類を示す1バイトの2進数コードである。例えば、図8(A)に示すように、ポート種別がディジタル信号入力である(DI)の場合には「00000001(B)」のコードが割り当てられ、ポート種別がディジタル信号出力(DO)の場合には「00000010(B)」のコードが割り当てられ、ポート種別がアナログ信号入力(AI)の場合には「00000011(B)」のコードが割り当てられ、ポート種別がアナログ信号出力(AO)の場合には「00000100(B)」のコードが割り当てられ、ポート種別がI2Cディジタル信号入力(I2C_DI)の場合には「00010001(B)」が割り当てられ、ポート種別がI2Cディジタル信号出力(I2C_DO)の場合には「00010010(B)」が割り当てられ、ポート種別がI2Cアナログ信号入力(I2C_AI)の場合には「00010011(B)」が割り当てられ、そして、ポート種別がI2Cアナログ信号出力(I2C_AO)の場合には「00010100(B)」が割り当てられている。入出力ポート種別2142には、データポイント番号2144で示すポートに入力されるデータの種類に応じて上述の何れかのコードが使用される。
【0053】
データ種別2143は、ポートに入力されるデータの種類を示す1バイトの2進数コードである。例えば、図8(B)に示すように、データ種別が「ON・OFF」である場合には「00000001(B)」が割り当てられ、データ種別が「ON時間蓄積」である場合には「00000010(B)」が割り当てられ、データ種別が「パルスデータ」である場合には「00000011(B)」が割り当てられ、そして、データ種別が「アナログデータ」である場合には「00000100(B)」が割り当てられている。「ON・OFF」のデータは、例えば煙センサや人感センサ等の出力のように、機器15からデータが出力されたこと自体に意味を持つ種類のデータである。「ON時間蓄積」のデータは、例えば電力量計やガスメータ等の出力のように、機器15から出力されたデータを一定時間に亘り累積加算した結果に意味を持つ種類のデータである。
【0054】
OUIアドレス211及び端末機種別情報212は、例えば、ベンダーがDEPO装置14の製造段階や販売段階等にDEPO装置14のOUIアドレス記憶部1431及び端末機種別情報記憶部1432にそれぞれ記憶させる。搭載ソフトウェアバージョン213及びデータポイント214は、例えば、データ統合管理サーバを運営する運営企業がデータ統合管理サーバ1を通じて、あるいは、DEPO装置14を設置する際に設置者が、搭載ソフトウェアバージョン記憶部1433及びデータポイント記憶部1434にそれぞれ記憶させる。
【0055】
制御部142は、例えば、マイクロプロセッサ等を備えて構成され、記憶部143の制御プログラムを実行することにより、機器15からのデータを機器通信インターフェース144を用いて収集し記憶部143に記憶したり、OUIアドレス211を収容する通信信号を生成し外部通信インターフェース141を用いてデータ統合管理サーバ10に送信したり等のDEPO装置14の制御を行う。
【0056】
制御部142は、通信するデータが当該DEPO装置15を識別するためのデバイスID201である場合には、図3(B)に示すように、所定の通信プロトコルにおけるペイロードにデバイスID201を構成するOUIアドレス211及びID識別コード215を収容する。制御部142は、送信するデータが当該DEPO装置15に搭載された制御プログラムにおけるバージョンを示す搭載ソフトID202である場合には、図5(B)に示すように、所定の通信プロトコルにおけるペイロードに搭載ソフトID202を構成するOUIアドレス211、搭載ソフトウェアバージョン213及びID識別コード215を収容する。制御部142は、送信するデータが所定のデータを送受信するデータポイントID203である場合には、図6(B)に示すように、所定の通信プロトコルにおけるペイロードにデータポイントIDを構成するOUIアドレス211、データポイント214、ID識別コード215及び所定のデータ(不図示)を収容する。この所定のデータは、例えば、機器15が計測した計測データや機器15を制御する制御データ等の機器15に関するデータや機器15又はDEPO装置14のエラーに関するデータ、及び、これらを識別する識別子等である。
【0057】
ID識別コード215は、DEPO装置14からデータ統合管理サーバ10へ送信されるデータがデバイスID201、搭載ソフトID202及びデータポイントID203の何れであるかを識別するための符号である。ID識別コード215は、例えば、2ビットで構成され、「00(B)」がデバイスID201を示し、「01(B)」が搭載ソフトID202を示し、そして、「10(B)」がデータポイントID203を示すように決められる。
【0058】
制御部142は、必要に応じて外部通信インターフェース141を用いてデータ統合管理サーバ10へ必要に応じてこれらデバイスID201、搭載ソフトID202、データポイントID203を送信する。
【0059】
機器15は、DEPO装置14の監視対象となるデバイスであり、例えば、測定対象物の物理量を測定する装置である。このような機器15は、例えば、電力量を計測する電力量計、水流量を計測する量水器、ガス流量を計測するガスメータ、温度を計測する温度センサ、湿度を計測する湿度センサ、煙を検知する煙センサ、振動を検知する振動センサ及び人を検知する人感センサ等である。
【0060】
本実施形態では、図1に示すように、A機器15−AA、B機器15−AB、・・・がA−DEPO装置14−Aの機器通信インターフェース144における各ポートにそれぞれ接続され、A機器15−BA、B機器15−BB、・・・がB−DEPO装置14−Bの機器通信インターフェース144における各ポートにそれぞれ接続される。本実施形態では、A機器15−AA、15−BAは、電力量計であり、B機器15−AB、15−BBは、温度センサである。A−DEPO装置14−A、A機器15−AA、B機器15−AB、・・・は、A社の例えば本館ビルに設置され、本館ビル内の状態を監視し、B−DEPO装置14−B、A機器15−BA、B機器15−BB、・・・は、A社の例えば別館ビルに設置され、別館ビル内の状態を監視する。このようなDEPO装置14及び機器15がA社の各ビルに設置され、各ビル内の状態を監視する。そして、各DEPO装置14は、ゲートウェイ13に接続される。このようにゲートウェイ13、各DEPO装置14及び各機器15によってA社の全ビルにおける内部状態が監視・制御される。
【0061】
なお、図1に示していないが、このようなゲートウェイ13、各DEPO装置14及び各機器15からなる構成が、データ統合管理システム1を採用するA社、B社等の各企業における各ビルに設置される。
【0062】
図9において、データ統合管理サーバ10は、OUIアドレスデータベース(以下、「OUIアドレスDB」略記する。)101と、デバイスポータル装置データベース(以下、「DEPODB」と略記する。)102と、ユーザデータベース(以下、「ユーザDB」と略記する。)103と、エラーデータベース(以下、「エラーDB」と略記する。)104と、データ蓄積データベース(以下、「データ蓄積DB」と略記する。)105とを備えたサーバコンピュータであり、認証、データ収集及びデータ送信を行う。即ち、データ統合管理サーバ10は、DEPO装置14がゲートウェイ13に接続されるとDEPO装置14の認証を行う。データ統合管理サーバ10は、各建築物(A社ビル、B社ビル等)に設置された機器15−AA、15−AB、・・・、15−BA、15−BB、・・・からのデータを認証を行った各DEPO装置14−A、14−B、14−Cを介してそれぞれ収集する。データ統合管理サーバ10は、この収集したデータをアプリケーションサーバ11からの要求に従って送信する。
【0063】
OUIアドレスDB101は、データ統合管理システム1を正規に利用する権限を有するか否かを判断するために使用されるデータベースである。そのフィールドは、例えば、OUIアドレス211を格納するOUIアドレスフィールド、及び、接続フラグを格納する接続フラグフィールドを備えて構成され、レコードは、OUIアドレス211ごとに作成される。接続フラグは、DEPO装置14がデータ統合管理システム1に接続済みか未接続かを示す符号であり、例えば、「0(B)」は未接続を示し、「1(B)」は接続済みを示す。
【0064】
DEPODB102は、DEPO装置14におけるポートの属性を管理するデータベースである。そのフィールドは、例えば、各レコードを識別するための番号を格納する番号フィールド、OUIアドレス211を格納するOUIアドレスフィールド、搭載ソフトウェアバージョン213を格納する搭載ソフトフィールド、及び、データポイント214を格納するデータポイントフィールドを備えて構成される。DEPODB102は、レコードを作成するごとに番号を連続に生成し、生成した番号を番号フィールドに格納して新たなレコードを作成する。
【0065】
ユーザDB103は、データ統合管理サーバ10のユーザ(利用者)を管理するデータベースである。そのフィールドは、例えば、ログインする場合に使用されるユーザ名を格納するユーザ名フィールド、ログインしようとするユーザがデータ統合管理サーバ10を正規に利用する権限を有するか否かを判断するためのパスワードを格納するパスワードフィールド、及び、当該ユーザに関する情報を格納するユーザ情報フィールドを備えて構成され、レコードは、ユーザ名ごとに作成される。ユーザに関する情報は、例えば、ユーザの名前、住所、電話番号、FAX番号、電子メールアドレス及び取引金融機関口座番号等である。
【0066】
エラーDB104は、DEPO装置14又は機器15のエラー情報を蓄積するデータベースである。そのフィールドは、例えば、DEPO装置14から受信した時刻を格納する受信時刻フィールド、OUIアドレス211を格納するOUIアドレスフィールド、データポイント214を格納するデータポイントフィールド、及び、エラー情報を格納するエラー情報フィールドを備えて構成され、レコードは、受信時刻ごとに作成される。
【0067】
データ蓄積DB105は、各DEPO装置14から送信された各機器15が計測したデータを蓄積するデータベースである。そのフィールドは、例えば、各レコードを識別するための番号を格納する番号フィールド、データを受信した時刻を格納する受信時刻フィールド、OUIアドレス211を格納するOUIアドレスフィールド、データポイント214を格納するデータポイントフィールド、及び、データを格納するデータフィールドを備えて構成される。データ蓄積DB105は、レコードを作成するごとに番号を連続に生成し、生成した番号を番号フィールドに格納して新たなレコードを作成する。
【0068】
アプリケーションサーバ11は、機器15で計測したデータをデータ統合管理サーバ10に要求し、取得したデータを利用するサーバコンピュータである。データ統合管理サーバ10とアプリケーションサーバ11は、FTPやTCP/IP等の通信プロトコルを用いたインターネット技術を搭載することにより、通信網12としてインターネットを利用することができる。アプリケーションサーバ11は、取得したデータのグラフ化やこのデータから最大値、最小値、中央値等の統計データを求める等のデータ加工を行う。そして、アプリケーションサーバ11は、ログインしたクライアントコンピュータに加工したデータを提供する。
【0069】
このように機器15のデータの収集と収集したデータの利用とを別のサーバが行うようにしており、機器15やDEPO装置14の開発・設置事業、アプリケーションサーバ11によって目的を達成するためのソフトウェアを提供するサービス事業、及び、データ統合管理サーバ10によって開発・設置事業とサービス事業との仲介をする仲介事業にシステム事業を分割した水平分業型のシステム事業とすることができる。
【0070】
通信網12は、例えば、電話網、ディジタル通信網及び無線通信網等の伝送路であり、所定の通信プロトコルを用いて検出データが伝送される。通信網12は、例えば、通信プロトコルにTCP/IP等が用いられてインターネットを構成する。
【0071】
ゲートウェイ13は、通信網12と各DEPO装置14とを相互に接続する機器であり、通信網12からのデータをDEPO装置14が使用する通信プロトコルに変換すると共にDEPO装置14からのデータを通信網12が使用する通信プロトコルに変換する。
【0072】
次に、本実施形態の動作について説明する。
(実施形態の動作)
まず、OUIアドレスのデータ統合管理サーバ10におけるOUIアドレスDB101への登録について説明する。
【0073】
データ統合管理システム1を運用する運用企業は、DEPO装置14のベンダーにOUIアドレス211を付与する。
【0074】
即ち、運用企業は、まず、ベンダーID2111を決定し、上位3バイトがこの決定したベンダーID2111である数全て又は一定範囲でベンダーにOUIアドレスを付与する。例えば、ベンダーID2111が「009001(H)」である場合に、ベンダーにOUIアドレス211として、「009001000000(H)」から「009001FFFFFF(H)」まで全てを付与しても良い。また例えば、ベンダーにOUIアドレス211として、一定の範囲「009001000000(H)」から「0090011FFFFF(H)」までを付与しても良い。なお、(H)は、16進数表示であることを示す。
【0075】
そして、運用企業は、データ統合管理サーバ10を正規に接続する権限を有するDEPO装置14に予め記憶されるOUIアドレス211として、OUIアドレスDB101のOUIアドレスフィールドにベンダーに付与したOUIアドレス211を、接続フラッグフィールドに未接続であることを示す接続フラグをそれぞれ格納する。
【0076】
次に、データ統合管理サーバの動作について説明する。
【0077】
図10は、データ統合管理サーバの動作を示すフローチャートである。図10において、データ統合管理サーバ10は、ゲートウェイ13及び通信網12を介してDEPO装置14から通信信号を受信すると(S11)、受信信号からOUIアドレス211を取り出し、取り出したOUIアドレス211に基づいてOUIアドレスDB101を検索することによって登録されているOUIアドレス211であるか否かを判断する(S12)。
【0078】
判断の結果、データ統合管理サーバ10は、登録されていない場合(NO)には、受信信号を破棄し(S26)、処理を終了する。一方、判断の結果、データ統合管理サーバ10は、登録されている場合(YES)には、受信信号のID識別コード215を参照することによって受信信号の種類を判別する(S14)。
【0079】
判別の結果、データ統合管理サーバ10は、デバイスID201の場合には、受信信号のデバイスID201をOUIアドレスDB101に登録し(S15)、DEPO装置14と同期をとるべく、DEPO装置14に時刻情報を送信し(S16)、処理を終了する。
【0080】
一方、判別の結果、データ統合管理サーバ10は、データポイントID203である場合には、データポイントID203がDEPODB102に登録済みであるか否かを判断する(S21)。
【0081】
判断の結果、データ統合管理サーバ10は、データポイントID203がDEPODB102に未登録である場合(NO)には、DEPO装置14にデータポイントID203の送信を要求し(S22)、処理を最初に戻す。
【0082】
一方、判断の結果、データ統合管理サーバ10は、データポイントID203がDEPODB102に登録済みである場合(YES)には、受信信号に収容されているデータがエラー情報であるか通常のデータであるかを判別する(S23)。
【0083】
判別の結果、データ統合管理サーバ10は、通常のデータである場合には(通常)、受信信号に収容されているデータをデータ蓄積DB105に登録し(S24)、処理を終了する。一方、判別の結果、データ統合管理サーバ10は、エラー情報である場合には(エラー)、受信信号に収容されているエラー情報をエラーDB104に登録し(S25)、処理を終了する。
【0084】
次に、図10のフローチャートに基づいてデータ統合管理サーバ10の動作をDEPO装置14の初期動作と関連付けて説明する。
【0085】
DEPO装置14がビル等に設置され、例えば、DEPO装置14の電源が初めてオンされると、DEPO装置14の制御部142は、記憶部143のOUIアドレス記憶部1431に記憶されているOUIアドレス211を用いて、図3(B)に示すデバイスID201を作成する。
【0086】
制御部142は、作成したデバイスID201を外部通信インターフェース141に転送し、外部通信インターフェース141は、所定の通信プロトコルにおけるペイロードにデバイスID201を収容し、ゲートウェイ13に送信する。ゲートウェイ13は、通信網12の通信プロトコルに変換した後に、デバイスID201をペイロードに収容する通信信号を通信網12を介してデータ統合管理サーバ10に送信する。
【0087】
図10において、データ統合管理サーバ10は、この信号を受信すると、上述したように、S11の処理及びS12の処理を実行する。S12において、DEPO装置14が正規の利用権限を有していない場合には、S26の処理が実行され、処理が終了されるため、不正なDEPO装置14によるデータ統合管理サーバ10の利用を防止することができる。
【0088】
一方、S12において、DEPO装置14が正規の利用権限を有している場合には、S14の処理が実行される。S14において、この場合には、受信信号がデバイスID201を収容するから、続いてS15の処理が実行され、OUIアドレスDB101の接続フラグフィールドを接続済みであることを示す接続フラグに変更する。そして、データ統合管理サーバ10は、DEPO装置14と同期をとるべくDEPO装置14に時刻情報を送信し(S16)、処理を終了する。
【0089】
これによってデータ統合管理サーバ10は、OUIアドレスDB101の接続フラグフィールドを参照することによってベンダーに付与したOUIアドレス211が実際に利用され、該OUIアドレス211を記憶するDEPO装置14がデータ統合管理システム1に組み込まれたことを知ることができる。
【0090】
DEPO装置14は、この通信信号を受信すると、受信信号の時刻情報で時計145をセットし、データ統合管理サーバ10と同期させる。これによってDEPO装置14とデータ統合管理サーバ10は、時間的に同期され、通信信号の内容の同期もとることができる。
【0091】
データ統合管理サーバ10のOUIアドレスDB101には、ベンダーに付与したOUIアドレス211を予め格納しておくので、ベンダーがこのOUIアドレス211をDEPO装置14のOUIアドレス記憶部1431に記憶させておくことによって、データ統合管理サーバ10は、上述のようにOUIアドレス211を利用して通信信号を送信したDEPO装置14を認証することができる。
【0092】
次に、図10のフローチャートに基づいてデータ統合管理サーバ10の動作を運用中におけるDEPO装置14の動作と関連付けて説明する。
【0093】
まず、機器15から取得した通常のデータをDEPO装置14がデータ統合管理サーバ10に送信する場合について説明する。DEPO装置14の制御部142は、各ポートを監視し、機器15からデータが入力されるとデータを記憶部143に記憶する。そして、制御部142は、一定時間、例えば、24時間ごとに記憶部143に記憶したデータを纏めて、纏めたデータ、記憶部143のOUIアドレス記憶部1431に記憶されているOUIアドレス211、及び、データポイント記憶部1434に記憶されているデータポイント214を用いて、図6(B)に示すデータポイントID203を作成する。
【0094】
制御部142は、作成したデータポイントID203を外部通信インタフェース141に転送し、外部通信インターフェース141は、所定の通信プロトコルにおけるペイロードにデータポイントID203を収容し、ゲートウェイ13に送信する。ゲートウェイ13は、通信網12の通信プロトコルに変換した後に、データポイントID203をペイロードに収容する通信信号を通信網12を介してデータ統合管理サーバ10に送信する。
【0095】
図10において、データ統合管理サーバ10は、この通信信号を受信すると、上述したようにS11の処理及びS12の処理を実行する。S12において、DEPO装置14が正規の利用権限を有していない場合には、S26の処理が実行され、処理が終了されるため、不正なDEPO装置14によるデータ統合管理サーバ10の利用を防止することができる。一方、S12において、DEPO装置14が正規の利用権限を有している場合には、S14の処理が実行される。
【0096】
このようにデータポイントID203にOUIアドレス211を含んでいるので、データ統合管理サーバ10は、認証を行うために認証情報をDEPO装置14に要求することなく、認証を行うことができる。
【0097】
S14において、この場合には、受信信号がデータポイントID203を収容するから、続いてS21の処理及びS23の処理が実行される。S23において、この場合には、データを収容するデータポイントID203であるから、続いてS24が実行され、受信信号に収容されたデータがデータ蓄積DB105に格納される。
【0098】
ここで、データポイントID203には、DEPO装置14を識別するOUIアドレス211が含まれているので、受信信号を送信したDEPO装置14を識別することができ、特定することができる。そして、データポイントID203には、データポイント214が含まれているので、受信信号に収容されたデータの入出力ポート種別、データ種別及びデータポイント番号を認識することができ、受信信号に収容されたデータを出力した機器15を特定することができる。
【0099】
次に、エラー情報をDEPO装置14がデータ統合管理サーバ10に送信する場合について説明する。DEPO装置14の制御部142は、各ポートを監視し、機器15からエラー情報が入力されたり、機器通信インターフェース144にエラーが生じたりすると、エラー情報、記憶部143のOUIアドレス記憶部1431に記憶されているOUIアドレス211、及び、データポイント記憶部1434に記憶されているデータポイント214を用いて、図6(B)に示すデータポイントID203を作成する。
【0100】
制御部142は、作成したデータポイントID203を外部通信インタフェース141を介して、ゲートウェイ13に送信する。ゲートウェイ13は、通信網12の通信プロトコルに変換した後に、データポイントID203をペイロードに収容する通信信号を通信網12を介してデータ統合管理サーバ10に送信する。
【0101】
図10において、データ統合管理サーバ10は、この通信信号を受信すると、上述したようにS11の処理及びS12の処理を実行する。S12において、DEPO装置14が正規の利用権限を有していない場合には、S26の処理が実行され、処理が終了されるため、不正なDEPO装置14によるデータ統合管理サーバ10の利用を防止することができる。一方、S12において、DEPO装置14が正規の利用権限を有している場合には、S14の処理が実行される。
【0102】
このようにデータポイントID203にOUIアドレス211を含んでいるので、データ統合管理サーバ10は、認証を行うために認証情報をDEPO装置14に要求することなく、認証を行うことができる。
【0103】
S14において、この場合には、受信信号がデータポイントID203を収容するから、続いてS21の処理及びS23の処理が実行される。S23において、この場合には、エラー情報を収容するデータポイントID203であるから、続いてS25が実行され、受信信号に収容されたエラー情報がエラーDB104に格納される。
【0104】
ここで、データポイントID203には、DEPO装置14を識別するOUIアドレス211が含まれているので、受信信号を送信したDEPO装置14を識別することができ、特定することができる。このため、DEPO装置14のエラーの場合には、エラーが発生したDEPO装置を特定することができる。そして、データポイントID203には、データポイント214が含まれているので、受信信号に収容されたエラー情報のデータポイント番号を認識することができ、エラーを生じた機器15を特定することができる。
【0105】
また、データ統合管理サーバ10は、DEPO装置14の制御プログラムにおけるバージョンを把握したい場合には、搭載ソフトIDを収容する通信信号を送信するように要求する通信信号を、特定のDEPO装置14にまたは同報通信によって全てのDEPO装置14に送信する。DEPO装置14の制御部142は、この通信信号を受信すると、記憶部143の搭載ソフトウェアバージョン記憶部1433に記憶されている搭載ソフトウェアバージョン213を用いて搭載ソフトID202を作成し、搭載ソフトID202を収容する通信信号を返信する。この返信をデータ統合管理サーバ10が受信することによってデータ統合管理システム1に組み込まれているDEPO装置14の制御プログラムにおけるバージョンを把握することができる。その結果、必要に応じて旧バージョンの制御プログラムで稼動しているDEPO装置14に対して、データ統合管理システム1を用いて新バージョンの制御プログラムをダウンロードさせることができる。そして、制御プログラムを更新した場合には、搭載ソフトウェアバージョン記憶部1433の記憶内容を更新する。
【0106】
次に、アプリケーションサーバ11の動作について説明する。
【0107】
図11は、アプリケーションサーバに表示される、DEPO装置及び機器を選択するための「DEPO選択」ページを示す図である。図12は、アプリケーションサーバに表示される、選択された機器のデータを表示する「データ表示」ページを示す図である。
【0108】
ユーザは、アプリケーションサーバ11を用いてデータ統合管理サーバ10にログインを要求する。データ統合管理サーバ10は、アプリケーションサーバ11にログインを行うページである「ホーム」ページを表示させる。「ホーム」ページには、ユーザ名及びパスワードを入力するウィンドウが表示され、ユーザは、ユーザ名及びパスワードを入力し、データ統合管理サーバ10に送信する。データ統合管理サーバ10は、受信したユーザ名及びパスワードに基づいてユーザDB103を参照することによって認証を行う。ログインを許可すると、データ統合管理サーバ10は、アプリケーションサーバ11に「DEPO選択」ページを表示させる。
【0109】
図11において、アプリケーションサーバ11の表示画面301には、ログアウトを行うための「ログアウト」ボタン314、「DEPO選択」ページ312、「ホーム」ページ311を選択するためのタグ及びデータを表示する「データ表示」ページ313を選択するためのタグが表示される。「DEPO選択」ページ312は、ユーザ名が表示されるユーザ名321、検索ワードを入力する検索322、検索すべき個数を入力する検索数323及びDEPO装置14及び機器15を指定するための指定テーブル324を備えて構成される。指定テーブル324は、DEPO名とA項目、B項目、C項目、D項目、E項目、・・・のデータ名(例えば、電力量、水量、ガス使用量、温度、湿度等)とを備えて構成される。ユーザは、所望のDEPO装置における所望の項目をマウス等で指定することによって、所望のDEPO装置における所望の項目のデータをデータ統合管理サーバ10に要求する。なお、「DEPO選択」ページ312を表示するために、データポイント番号とデータ名との対応関係を管理するデータベースをデータ統合管理サーバ10又はアプリケーションサーバ11に備える。
【0110】
データ統合管理サーバ10は、要求されたデータをアプリケーションサーバ11に送信し、アプリケーションサーバ11は、受信したデータを例えば図12に示すように棒グラフで表示し、受信したデータを用いて移動平均を計算し、折れ線グラフ化する。図12において、アプリケーションサーバ11の表示画面301には、「ログアウト」ボタン314、「データ表示」ページ313、「ホーム」ページ311を選択するためのタグ及び「DEPO選択」ページ312を選択するためのタグが表示される。「データ表示」ページ313は、DEPO装置の名称が表示されるDEPO名331、表示すべき日付を入力する年月日332、表示すべき時間的範囲を入力する「1日」ボタン3331、「1月」ボタン3332及び「1年」ボタン3333、表示すべき形式を入力する表示形式334、及び、データのグラフを表示するグラフ表示領域335を備えて構成される。
【0111】
このようにアプリケーションサーバ11は、データ統合管理サーバ10から所望のデータを受信し、受信したデータを見やすい形式で表示したり、統計データを算出したりする。
【0112】
【発明の効果】
以上説明したように、請求項1及び請求項2に係る機器監視装置並びに請求項10に係る機器監視装置の認証方法は、管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を記憶部に予め記憶し、通信信号を管理サーバに送信する場合には、通信信号にこの認証符号を収容するので、管理サーバは、従来のように通信の接続を要求された場合に認証符号を要求する必要がなく、受信した通信信号に収容された認証符号によって認証を行うことができる。このため、機器監視装置は、簡易迅速に認証され得る。特に、請求項2に係る機器監視装置では、デバイスIDを送信可能であるので、認証を主目的にした通信を行い得る。
【0113】
請求項3に係る機器監視装置は、上述の請求項1に係る機器監視装置における効果に加えて、搭載ソフトウェアバージョン符号を収容した通信信号を送信可能であるので、制御プログラムのバージョンを管理サーバに必要に応じて通知し得る。
【0114】
請求項4に係る機器監視装置は、上述の請求項1に係る機器監視装置における効果に加えて、データポイント符号を収容した通信信号を送信可能であるので、データの属性を管理サーバに必要に応じて通知し得る。
【0115】
請求項5に係る機器監視装置は、上述の請求項4に係る機器監視装置における効果に加えて、データポイント符号にデータポイント番号を含ませるので、通信信号に収容されたデータに関する機器通信インターフェースのポートを管理サーバに必要に応じて通知し得る。
【0116】
請求項6に係る機器監視装置は、上述の請求項5に係る機器監視装置における効果に加えて、データポイント符号に有効・無効スイッチを含ませるので、機器通信インターフェースのポートにおける機器の接続状況を管理サーバに必要に応じて通知し得る。
【0117】
請求項7に係る機器監視装置は、上述の請求項4に係る機器監視装置における効果に加えて、データポイント符号に入出力ポート種別を含ませるので、機器通信インターフェースのポートの種類を管理サーバに必要に応じて通知し得る。
【0118】
請求項8に係る機器監視装置は、上述の請求項4に係る機器監視装置における効果に加えて、データポイント符号にデータ種別を含ませるので、機器からのデータの種類を管理サーバに必要に応じて通知し得る。
【0119】
請求項9に係る機器監視装置は、上述の請求項1に係る機器監視装置における効果に加えて、認証符号が機器監視装置を識別する符号を兼ねるので、管理サーバは、受信した通信信号に収容される認証符号によって通信信号を送信した機器監視装置を特定することができる。
【図面の簡単な説明】
【図1】データ統合管理システムの構成を示す図である。
【図2】デバイスポータル装置の構成を示す図である。
【図3】OUIアドレス及びデバイスIDのフォーマットを示す図である。
【図4】端末機種別情報のフォーマットを示す図である。
【図5】搭載ソフトウェアバージョン及び搭載ソフトIDのフォーマットを示す図である。
【図6】データポイント及びデータポイントIDのフォーマットを示す図である。
【図7】データポイント番号の一例を示す図である。
【図8】入出力ポート種別及びデータ種別の一例を示す図である。
【図9】データ統合管理サーバにおけるデータベースを示す図である。
【図10】データ統合管理サーバの動作を示すフローチャートである。
【図11】アプリケーションサーバに表示される、DEPO装置及び機器を選択するための「DEPO選択」ページを示す図である。
【図12】アプリケーションサーバに表示される、選択されたデータを表示する「データ表示」ページを示す図である。
【符号の説明】
1 データ統合管理システム、10 データ統合管理サーバ、11 アプリケーションサーバ、14 デバイスポータル装置、15 機器、101 OUIアドレスデータベース、102 デバイスポータル装置データベース、103 ユーザデータベース、104 エラーデータベース、105 データ蓄積データベース、141 外部通信インターフェース、142 制御部、143 記憶部、144 機器通信インターフェース、145 時計、201 デバイスID、202 搭載ソフトID、203 データポイントID、211 OUIアドレス、214 データポイント、215 ID識別コード、1431 OUIアドレス記憶部、1432 端末機種別情報記憶部、1433 搭載ソフトウェアバージョン記憶部、1434 データポイント記憶部、1441 マスターポートユニット、1442 I2Cバスポートユニット、1443 第1増設コネクタ、1444 第2増設コネクタ、2111 ベンダーID、2112 ベンダー内部情報、2113 製品固有番号、2141 有効・無効スイッチ、2142 入出力ポート種別、2143 データ種別、2144 データポイント[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a device monitoring device that transmits data from a device to be monitored to a management server that manages the data via a communication network, and an authentication method thereof.
[0002]
[Prior art]
Conventionally, system businesses such as building management systems and building security systems install equipment that monitors or controls the construction of buildings and collects detection results from the installed equipment or sends control signals to the installed equipment. Equipment monitoring equipment to be installed. The system business develops software for collecting detection results, software for transmitting control signals, etc., tailored to each device, and further processes the collected detection results according to the purpose of building management, crime prevention, etc. Also, software for generating a control signal according to the result is developed. In such a conventional system business, the equipment to be installed differs for each building, and the purpose of processing the collected detection results is different. Each company was individually designed to meet the specifications (specifications) required by customers, and a system was built.
[0003]
For example, upon receiving a request from the building management system of the building of company A, the equipment and the like are installed in the building so as to satisfy the specifications required by the company A, and the mutual relationship between the equipment and the like is constructed according to the purpose of the building management. The system is constructed so as to process the detection result according to the purpose of building management and generate a control signal while taking into account the mutual relationship between the same. Also, for example, upon receiving a request for a building security system for a company B building, devices and the like are installed in the building so as to satisfy the specifications required by the company B, and a mutual relationship between the devices and the like is built according to the purpose of crime prevention. A system is constructed to process the detection result according to the purpose of building crime prevention and generate a control signal in consideration of the interrelationship between devices and the like.
[0004]
As described above, the conventional system business was a vertical business in which a system was designed and constructed so as to satisfy the specifications for each individual project.
[0005]
[0006]
[Patent Document 1]
JP-A-11-167593
[0007]
[Problems to be solved by the invention]
By the way, a system constructed by the conventional vertical system business is constructed for each project, so that a system of one project cannot be transferred to another project, that is, the system is not versatile. There's a problem. Once the system has been constructed, when new equipment is installed, or when a new purpose is added to the system, for example, to add a purpose of energy saving promotion to the building management system, etc. There is a problem that a large amount of rework is required, that is, the system is not flexible. There is also a demand that the installation of devices and the like be separated from software for achieving purposes such as crime prevention and energy saving, and that only software development be commercialized. Furthermore, there is a demand that only the development and installation of equipment and the like be commercialized.
[0008]
In view of this, the applicant has disclosed in Japanese Patent Application No. 2002-314863, a development / installation business of equipment, a service business of providing software for achieving the purpose, and a development / installation business and a service business. In the horizontal division of labor type system business, in which the system business is divided into an intermediary business that mediates, a data integration management device used for the intermediary business is provided.
[0009]
By the way, the data integration management device is not installed in a closed system in one building or one company as in the related art, but monitors device detection results through a general communication network. Since the data is collected via the device, it is necessary to authenticate whether the device monitoring device has the authority to use the data integration management device properly. In addition, not only the device monitoring devices installed in one building or one company as in the past but also the device monitoring devices installed in a plurality of buildings or a plurality of companies are targets. The number of devices becomes enormous. Therefore, it is necessary to quickly identify the device monitoring device.
[0010]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a device monitoring device and a device monitoring device authentication method that can perform authentication and identification easily and quickly.
[0011]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, in a device monitoring device that transmits data from a device to be monitored to a management server that manages the data via a communication network, A device communication interface for transmitting and receiving data to and from the device; an external communication interface for transmitting and receiving data to and from the management server via the communication network; and authenticating whether or not the user has authority to use the management server properly. A storage unit that previously stores an authentication code that is a code used for generating a communication signal containing the authentication code, and a control unit that transmits the communication signal to the management server using the external communication interface. And is provided. According to a second aspect of the present invention, in the device monitoring apparatus according to the first aspect, the communication signal is a device ID containing the authentication code and a code for identifying a type of the communication signal.
[0012]
According to a tenth aspect of the present invention, in the authentication method for a device monitoring device for transmitting data from a device to be monitored to a management server that manages the data via a communication network, the management server may be configured to use the device normally. A database in which a plurality of authentication codes, which are codes used for authenticating whether or not the user has the authority to perform the authentication, are stored in advance, and the device monitoring apparatus stores one of the plurality of authentication codes in advance. When the communication device transmits a communication signal to the management server, the device monitoring device includes the authentication signal stored in the storage unit and transmits the communication signal, and the management server transmits the communication signal to the management server. When a communication signal is received from the device, it is determined whether or not the authentication code contained in the communication signal matches the authentication code stored in the database. Allow the connection.
[0013]
In the device monitoring device and the method of authenticating the device monitoring device having such a configuration, an authentication code which is a code used to authenticate whether or not the management server is authorized to be used is stored in a storage unit in advance. When transmitting a communication signal to the management server, the authentication signal is stored in the communication signal, so that the management server does not need to request the authentication code when a connection for communication is requested as in the related art. Authentication can be performed using the authentication code contained in the received communication signal. Therefore, the device monitoring device can be easily and quickly authenticated. In particular, in the device monitoring device according to the second aspect, since the device ID can be transmitted, communication mainly for authentication can be performed.
[0014]
In the invention according to
[0015]
Since the device monitoring device having such a configuration can transmit a communication signal containing the installed software version code, the device monitoring device can notify the management server of the version of the control program as necessary.
[0016]
According to a fourth aspect of the present invention, in the device monitoring device according to the first aspect, the storage unit further stores data from the device and further includes a data point code that is a code indicating an attribute of the data. The stored communication signal is a data point ID containing the authentication code, the data point code, data from the device, and a code for identifying the type of communication signal.
[0017]
Since the device monitoring device having such a configuration can transmit a communication signal containing the data point code, the device monitoring device can notify the management server of the data attribute as necessary.
[0018]
According to a fifth aspect of the present invention, in the device monitoring apparatus according to the fourth aspect, the data attribute includes a data point number that is a code for identifying a port of the device communication interface connected to the device. Including.
[0019]
Since the device monitoring device having such a configuration includes the data point number in the data point code, it can notify the management server of the port of the device communication interface related to the data contained in the communication signal as needed.
[0020]
According to a sixth aspect of the present invention, in the device monitoring apparatus according to the fifth aspect, the data attribute determines whether data from the device is transmitted / received to / from the port specified by the data point number. Includes a valid / invalid switch.
[0021]
Since the device monitoring device having such a configuration includes a valid / invalid switch in the data point code, it can notify the management server of the connection status of the device at the port of the device communication interface as necessary.
[0022]
According to a seventh aspect of the present invention, in the device monitoring apparatus according to the fourth aspect, the data attribute is a code for identifying a type of a port of the device communication interface connected to the device. Contains the port type.
[0023]
Since the device monitoring device having such a configuration includes the input / output port type in the data point code, it can notify the management server of the type of the port of the device communication interface as necessary.
[0024]
According to an eighth aspect of the present invention, in the device monitoring apparatus according to the fourth aspect, the attribute of the data includes a data type that is a code for identifying a type of data from the device.
[0025]
Since the device monitoring device having such a configuration includes the data type in the data point code, it can notify the management server of the type of data from the device as necessary.
[0026]
According to a ninth aspect of the present invention, in the device monitoring device according to the first aspect, the authentication code also serves as a code for identifying the device monitoring device itself.
[0027]
In the device monitoring device having such a configuration, since the authentication code also serves as a code for identifying the device monitoring device, the management server specifies the device monitoring device that transmitted the communication signal by using the authentication code contained in the received communication signal. be able to.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments according to the present invention will be described with reference to the drawings. In each drawing, the same components are denoted by the same reference numerals, and description thereof will be omitted. First, the configuration of the present embodiment will be described.
(Configuration of the embodiment)
The data integrated management system according to the present embodiment transmits data from devices to be monitored installed in each building via respective device monitoring devices (“device portal device”, which is an example in the present embodiment). This is a system in which the integrated management server collects, the collected data is acquired by the application server from the data integrated management server, and the data acquired by the application server is used.
[0029]
FIG. 1 is a diagram showing a configuration of the data integration management system. FIG. 2 is a diagram illustrating a configuration of the device portal apparatus. FIG. 3 is a diagram showing a format of the OUI address and the device ID. FIG. 4 is a diagram showing a format of terminal type information. FIG. 5 is a diagram showing the format of the installed software version and the installed software ID. FIG. 6 is a diagram showing a format of a data point and a data point ID. FIG. 7 is a diagram illustrating an example of a data point number. FIG. 8 is a diagram illustrating an example of the input / output port type and the data type. FIG. 9 is a diagram illustrating a database in the data integration management server.
[0030]
In FIG. 1, the data integrated
[0031]
The
[0032]
The
[0033]
The communication protocol of the
[0034]
The
[0035]
A communication protocol between the
[0036]
The
[0037]
The OUI address is a code used to authenticate whether or not the
[0038]
The
[0039]
The vendor
[0040]
The product
[0041]
In this way, by including not only the
[0042]
The terminal type information is information for specifying the type of the device monitoring device. In the present embodiment, the terminal type information is information indicating a DEPO device. For example, as shown in FIG. 4, the
[0043]
The
[0044]
By storing such
[0045]
The installed software version is information indicating a version (version) in a control program executed by the
[0046]
The
[0047]
By storing the installed software version in the
[0048]
The data point is information for specifying an attribute of data input from the
[0049]
The
[0050]
For example, as shown in FIG. 7, the upper one byte of the two bytes of the
[0051]
The valid /
[0052]
The input /
[0053]
The
[0054]
For example, the
[0055]
The
[0056]
When the data to be communicated is the
[0057]
The
[0058]
The
[0059]
The
[0060]
In the present embodiment, as shown in FIG. 1, the A-device 15-AA, the B-device 15-AB,... Are connected to respective ports of the
[0061]
Although not shown in FIG. 1, such a configuration including the
[0062]
9, an integrated
[0063]
The
[0064]
The
[0065]
The
[0066]
The
[0067]
The
[0068]
The application server 11 is a server computer that requests the data measured by the
[0069]
In this way, another server collects the data of the
[0070]
The
[0071]
The
[0072]
Next, the operation of the present embodiment will be described.
(Operation of the embodiment)
First, registration of the OUI address in the
[0073]
The operating company that operates the integrated
[0074]
That is, the management company first determines the
[0075]
The operating company connects the
[0076]
Next, the operation of the data integration management server will be described.
[0077]
FIG. 10 is a flowchart showing the operation of the data integration management server. In FIG. 10, when the data
[0078]
As a result of the determination, if the data has not been registered (NO), the data
[0079]
As a result of the determination, in the case of the
[0080]
On the other hand, if the result of the determination is that the
[0081]
As a result of the determination, when the
[0082]
On the other hand, if the data
[0083]
If the result of the determination is that the data is normal data (normal), the data
[0084]
Next, the operation of the data
[0085]
When the
[0086]
The
[0087]
In FIG. 10, upon receiving this signal, the data
[0088]
On the other hand, if the
[0089]
As a result, the data integrated
[0090]
Upon receiving this communication signal, the
[0091]
Since the
[0092]
Next, the operation of the data
[0093]
First, a case where the
[0094]
The
[0095]
In FIG. 10, upon receiving this communication signal, the data
[0096]
Since the
[0097]
In S14, in this case, since the received signal contains the
[0098]
Here, since the
[0099]
Next, a case where the
[0100]
The
[0101]
In FIG. 10, upon receiving this communication signal, the data
[0102]
Since the
[0103]
In S14, in this case, since the received signal contains the
[0104]
Here, since the
[0105]
When the data
[0106]
Next, the operation of the application server 11 will be described.
[0107]
FIG. 11 is a diagram showing a “DEPO selection” page for selecting a DEPO device and device, which is displayed on the application server. FIG. 12 is a diagram illustrating a “data display” page displayed on the application server and displaying data of the selected device.
[0108]
The user requests the data
[0109]
In FIG. 11, a “logout”
[0110]
The data
[0111]
As described above, the application server 11 receives desired data from the data
[0112]
【The invention's effect】
As described above, the device monitoring device according to the first and second aspects and the authentication method of the device monitoring device according to the tenth aspect are used to authenticate whether the user has the authority to use the management server properly. When the authentication code, which is a code to be used, is stored in the storage unit in advance and the communication signal is transmitted to the management server, the communication signal contains the authentication code. Does not need to request an authentication code, and authentication can be performed using the authentication code contained in the received communication signal. Therefore, the device monitoring device can be easily and quickly authenticated. In particular, since the device monitoring device according to the second aspect is capable of transmitting the device ID, it is possible to perform communication mainly for authentication.
[0113]
The device monitoring device according to
[0114]
The device monitoring device according to
[0115]
According to the device monitoring device of the fifth aspect, in addition to the effects of the device monitoring device of the fourth aspect, the data point code includes the data point number. The port may be notified to the management server as needed.
[0116]
The device monitoring device according to
[0117]
The device monitoring device according to
[0118]
The device monitoring device according to claim 8 includes the data type in the data point code in addition to the effect of the device monitoring device according to
[0119]
According to the device monitoring device of the ninth aspect, in addition to the effect of the device monitoring device of the first aspect, the authentication code also serves as a code for identifying the device monitoring device. The device monitoring apparatus that has transmitted the communication signal can be identified by the authentication code.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a data integration management system.
FIG. 2 is a diagram illustrating a configuration of a device portal apparatus.
FIG. 3 is a diagram showing a format of an OUI address and a device ID.
FIG. 4 is a diagram showing a format of terminal type information.
FIG. 5 is a diagram illustrating a format of a mounted software version and a mounted software ID.
FIG. 6 is a diagram showing a format of a data point and a data point ID.
FIG. 7 is a diagram showing an example of a data point number.
FIG. 8 is a diagram illustrating an example of an input / output port type and a data type.
FIG. 9 is a diagram showing a database in the data integration management server.
FIG. 10 is a flowchart illustrating an operation of the data integration management server.
FIG. 11 is a view showing a “DEPO selection” page displayed on the application server for selecting a DEPO device and device.
FIG. 12 is a diagram showing a “data display” page that displays selected data and is displayed on the application server.
[Explanation of symbols]
1 Data Integrated Management System, 10 Data Integrated Management Server, 11 Application Server, 14 Device Portal Device, 15 Devices, 101 OUI Address Database, 102 Device Portal Device Database, 103 User Database, 104 Error Database, 105 Data Storage Database, 141 External Communication interface, 142 control unit, 143 storage unit, 144 device communication interface, 145 clock, 201 device ID, 202 installed software ID, 203 data point ID, 211 OUI address, 214 data point, 215 ID identification code, 1431 OUI address storage Unit, 1432 terminal device type information storage unit, 1433 installed software version storage unit, 1434 data point storage unit, 1441 Master port unit, 1442 I 2 C bus port unit, 1443 first extension connector, 1444 second extension connector, 2111 vendor ID, 2112 vendor internal information, 2113 product unique number, 2141 valid / invalid switch, 2142 input / output port type, 2143 data type, 2144 data point
Claims (10)
前記機器との間でデータを送受信する機器通信インターフェースと、
前記通信網を介して前記管理サーバとの間でデータを送受信する外部通信インターフェースと、
前記管理サーバを正規に利用する権限を有するか否かを認証するために使用される符号である認証符号を予め記憶した記憶部と、
前記認証符号を収容した通信信号を生成すると共に、該通信信号を前記外部通信インターフェースを用いて前記管理サーバに送信する制御部とを備えること
を特徴とする機器監視装置。In a device monitoring device that transmits data from a device to be monitored to a management server that manages the data via a communication network,
A device communication interface for transmitting and receiving data to and from the device;
An external communication interface for transmitting and receiving data to and from the management server via the communication network;
A storage unit that stores in advance an authentication code that is a code used to authenticate whether or not the management server is authorized to be used,
A device that generates a communication signal containing the authentication code and transmits the communication signal to the management server using the external communication interface.
を特徴とする請求項1に記載の機器監視装置。The device monitoring apparatus according to claim 1, wherein the communication signal is a device ID containing the authentication code and a code for identifying a type of the communication signal.
前記通信信号は、前記認証符号と前記搭載ソフトウェアバージョン符号と通信信号の種類を識別するための符号とを収容する搭載ソフトIDであること
を特徴とする請求項1に記載の機器監視装置。The storage unit further stores an installed software version code that is a code indicating a version in a control program executed by the control unit,
The device monitoring apparatus according to claim 1, wherein the communication signal is an on-board software ID containing the authentication code, the on-board software version code, and a code for identifying a type of the communication signal.
前記通信信号は、前記認証符号と前記データポイント符号と前記機器からのデータと通信信号の種類を識別するための符号とを収容するデータポイントIDであること
を特徴とする請求項1に記載の機器監視装置。The storage unit further stores data from the device, and further stores a data point code that is a code indicating an attribute of the data,
The communication signal according to claim 1, wherein the communication signal is a data point ID containing the authentication code, the data point code, data from the device, and a code for identifying a type of the communication signal. Equipment monitoring device.
を特徴とする請求項4に記載の機器監視装置。The device monitoring apparatus according to claim 4, wherein the attribute of the data includes a data point number that is a code for identifying a port of the device communication interface connected to the device.
を特徴とする請求項5に記載の機器監視装置。The device monitoring apparatus according to claim 5, wherein the attribute of the data includes a valid / invalid switch for determining whether data from the device is transmitted / received to / from the port specified by the data point number. apparatus.
を特徴とする請求項4に記載の機器監視装置。The device monitoring apparatus according to claim 4, wherein the attribute of the data includes an input / output port type that is a code for identifying a type of a port of the device communication interface connected to the device.
を特徴とする請求項4に記載の機器監視装置。The device monitoring apparatus according to claim 4, wherein the attribute of the data includes a data type that is a code for identifying a type of data from the device.
を特徴とする請求項1に記載の機器監視装置。2. The device monitoring device according to claim 1, wherein the authentication code also serves as a code for identifying the device monitoring device itself.
前記管理サーバは、正規に利用する権限を有するか否かを認証するために使用される符号である複数の認証符号を予め格納したデータベースを備え、
前記機器監視装置は、前記複数の認証符号のうちの1つを予め記憶した記憶部を備え、
前記機器監視装置は、前記管理サーバに通信信号を送信する場合に、該通信信号に前記記憶部に記憶した認証符号を収容して送信し、
前記管理サーバは、前記機器監視装置から通信信号を受信した場合に、該通信信号に収容されている認証符号が前記データベースに格納されている認証符号と一致しているか否かを判断し、一致している場合に接続を許可すること
を特徴とする機器監視装置の認証方法。An authentication method of a device monitoring device for transmitting data from a device to be monitored to a management server that manages the data via a communication network,
The management server includes a database in which a plurality of authentication codes, which are codes used to authenticate whether or not the user has a right to use the code, are stored in advance.
The device monitoring device includes a storage unit that stores one of the plurality of authentication codes in advance,
The device monitoring device, when transmitting a communication signal to the management server, transmits the communication signal containing the authentication code stored in the storage unit,
The management server, when receiving a communication signal from the device monitoring device, determines whether an authentication code contained in the communication signal matches an authentication code stored in the database, A method for authenticating a device monitoring device, characterized in that a connection is permitted when a connection is established.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070459A JP2004280430A (en) | 2003-03-14 | 2003-03-14 | Instrument monitoring device and method of authentication thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003070459A JP2004280430A (en) | 2003-03-14 | 2003-03-14 | Instrument monitoring device and method of authentication thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004280430A true JP2004280430A (en) | 2004-10-07 |
Family
ID=33287212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003070459A Pending JP2004280430A (en) | 2003-03-14 | 2003-03-14 | Instrument monitoring device and method of authentication thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004280430A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007219843A (en) * | 2006-02-16 | 2007-08-30 | Mitsubishi Electric Corp | Node management system and method, and program |
JP2007233814A (en) * | 2006-03-02 | 2007-09-13 | Mitsubishi Electric Corp | Control device, setting terminal, control setting system, and control setting method |
JP2008160587A (en) * | 2006-12-25 | 2008-07-10 | Matsushita Electric Works Ltd | Remote monitoring system |
JP2010182335A (en) * | 2010-04-26 | 2010-08-19 | Fujitsu Ltd | Program, limiting method and computer |
JP2011180702A (en) * | 2010-02-26 | 2011-09-15 | Brother Industries Ltd | Transfer detection system |
JP2011180703A (en) * | 2010-02-26 | 2011-09-15 | Brother Industries Ltd | Transfer detection system |
JP2012058852A (en) * | 2010-09-06 | 2012-03-22 | Toshiba Corp | Data management device, power consumption amount calculation system and program |
JP2013219775A (en) * | 2013-04-25 | 2013-10-24 | Toshiba Corp | Data management device, power usage amount calculation system and program |
EP4109858A1 (en) * | 2021-06-25 | 2022-12-28 | Yokogawa Electric Corporation | Data processing apparatus, data processing method, and data processing program |
-
2003
- 2003-03-14 JP JP2003070459A patent/JP2004280430A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007219843A (en) * | 2006-02-16 | 2007-08-30 | Mitsubishi Electric Corp | Node management system and method, and program |
JP2007233814A (en) * | 2006-03-02 | 2007-09-13 | Mitsubishi Electric Corp | Control device, setting terminal, control setting system, and control setting method |
JP2008160587A (en) * | 2006-12-25 | 2008-07-10 | Matsushita Electric Works Ltd | Remote monitoring system |
JP2011180702A (en) * | 2010-02-26 | 2011-09-15 | Brother Industries Ltd | Transfer detection system |
JP2011180703A (en) * | 2010-02-26 | 2011-09-15 | Brother Industries Ltd | Transfer detection system |
JP2010182335A (en) * | 2010-04-26 | 2010-08-19 | Fujitsu Ltd | Program, limiting method and computer |
JP2012058852A (en) * | 2010-09-06 | 2012-03-22 | Toshiba Corp | Data management device, power consumption amount calculation system and program |
JP2013219775A (en) * | 2013-04-25 | 2013-10-24 | Toshiba Corp | Data management device, power usage amount calculation system and program |
EP4109858A1 (en) * | 2021-06-25 | 2022-12-28 | Yokogawa Electric Corporation | Data processing apparatus, data processing method, and data processing program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6735619B1 (en) | Home network gateway apparatus and home network device | |
EP2779712B1 (en) | Configuring Secure Wireless Networks | |
US7671729B2 (en) | System and a method for remote monitoring customer security systems | |
US20060190529A1 (en) | Multipurpose semiconductor integrated circuit device | |
US20060195613A1 (en) | Protocol conversion apparatus, communication apparatus, method and program | |
JP4740106B2 (en) | Network system | |
CN101351779B (en) | Network system | |
US20080275573A1 (en) | Electronic Device Control Apparatus, Method for Controlling Electronic Device, Electronic Device Control Program, and Computer-Readable Recording Medium Having Recorded Electronic Device Control Program | |
US20100138505A1 (en) | System and method for network device communication | |
EP1626347A1 (en) | Terminal device authentication system | |
JP4042641B2 (en) | Method and system for accessing network-compatible device | |
JP2004280430A (en) | Instrument monitoring device and method of authentication thereof | |
EP1443409A1 (en) | Electronic device monitoring method, electronic device, computer, and program thereof | |
KR100593334B1 (en) | Home Server Access System Including Server and Access Control Method | |
US9584370B2 (en) | Network card with searching ability, monitoring device with the network card, and searching method used for the same | |
JP2006268492A (en) | Program, client authentication request method, server authentication request processing method, client, and server | |
KR101076999B1 (en) | System for providing resource of sensor node in sensor network | |
KR20100126473A (en) | Method and system for assigning unique and dynamic information delivery serial number | |
JP2004118276A (en) | Network information terminal for monitoring measurement | |
KR20210071931A (en) | Data acquisition system | |
JP5952910B2 (en) | Communication system for building management, communication method for building management, and communication server for building management | |
JP2004295604A (en) | Communication system and method | |
US20070248021A1 (en) | Measurement system | |
JP2002082991A (en) | System and method for processing data | |
JP2005109752A (en) | Information acquisition apparatus, program and information acquisition system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090430 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090623 |