(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023046557
(43)【公開日】2023-04-05
(54)【発明の名称】情報処理システム、情報処理装置、情報処理方法、およびプログラム
(51)【国際特許分類】
H04L 67/06 20220101AFI20230329BHJP
G06F 11/34 20060101ALI20230329BHJP
【FI】
H04L67/06
G06F11/34 176
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2021155209
(22)【出願日】2021-09-24
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100089118
【弁理士】
【氏名又は名称】酒井 宏明
(72)【発明者】
【氏名】鷹野 友英
【テーマコード(参考)】
5B042
【Fターム(参考)】
5B042GB06
5B042GB07
5B042JJ02
5B042JJ17
5B042JJ30
5B042JJ38
5B042MA08
5B042MA09
5B042MA14
5B042MA15
5B042MA19
5B042MC23
5B042MC35
5B042MC38
(57)【要約】
【課題】工場等のような通信が不安定なネットワーク環境に対して流用する機器監視システムに大きな変更を加えず、システムリソースを抑えた監視およびファイル転送システムを提供可能な情報処理システム、情報処理装置、情報処理方法、およびプログラムを提供する。
【解決手段】本発明は、監視対象ファイルの更新を検知し、前記監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する実行部と、前記実行部に拡張される外部モジュールと、を備え、前記外部モジュールは、前記監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴を検知する検知部と、前記特徴の検知結果に基づいて、前記監視対象ファイルのファイル取得モードを変更する変更部と、変更された前記ファイル取得モードに従って前記監視対象ファイルを取得し、かつ当該取得した監視対象ファイルをクラウドストレージにアップロードするアップロード部と、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
監視対象ファイルの更新を検知し、前記監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する実行部と、
前記実行部に拡張される外部モジュールと、を備え、
前記外部モジュールは、
前記監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴を検知する検知部と、
前記特徴の検知結果に基づいて、前記監視対象ファイルのファイル取得モードを変更する変更部と、
変更された前記ファイル取得モードに従って前記監視対象ファイルを取得し、かつ当該取得した監視対象ファイルをクラウドストレージにアップロードするアップロード部と、
を備える情報処理システム。
【請求項2】
前記検知部は、前記実行部が備える情報収集機能および分析機能を用いて、前記監視対象ファイルのファイルサイズ、前記監視対象ファイルの送信時の時刻情報、および前記監視対象ファイルのラウンドトリップタイムの遅延または揺らぎの少なくとも1つを前記特徴として検知する、請求項1に記載の情報処理システム。
【請求項3】
前記ファイル取得モードは、前記監視対象ファイルを分割転送するモード、前記監視対象ファイルの通信制御におけるウィンドウサイズを調整するモード、前記情報処理システムにおけるMTUを調整するモード、前記監視対象ファイルのバッファサイズを拡大または縮小するモード、および前記監視対象ファイルの取得先上で当該監視対象ファイル群の圧縮命令を実行した上で前記監視対象ファイルを転送するモードの少なくとも1つを含む、請求項1または2に記載の情報処理システム。
【請求項4】
前記アップロード部は、前記ファイル取得モードを、一時的若しくは一部の前記監視対象ファイルに適用する、請求項1から3のいずれか一に記載の情報処理システム。
【請求項5】
前記実行部は、OSSである、請求項1から4のいずれか一に記載の情報処理システム。
【請求項6】
監視対象ファイルの更新を検知し、前記監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する実行部と、
前記実行部に外部モジュールとして拡張され、前記監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴を検知する検知部と、
を備える情報処理装置。
【請求項7】
情報処理装置で実行される情報処理方法であって、
実行部が、監視対象ファイルの更新を検知し、前記監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する工程と、
前記実行部に外部モジュールとして拡張される検知部が、前記監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴を検知する工程と、
を含む情報処理方法。
【請求項8】
コンピュータを、
監視対象ファイルの更新を検知し、前記監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する実行部と、
前記実行部に拡張される外部モジュールと、して機能させ、
前記外部モジュールは、
前記監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴を検知する検知部と、
前記特徴の検知結果に基づいて、前記監視対象ファイルのファイル取得モードを変更する変更部と、
変更された前記ファイル取得モードに従って前記監視対象ファイルを取得し、かつ当該取得した監視対象ファイルをクラウドストレージにアップロードするアップロード部と、
を備えるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理装置、情報処理方法、およびプログラムに関する。
【背景技術】
【0002】
近年、製造業にデジタル技術を取り入れる動きが進んでおり、デジタルマニュファクチュアリング(以下、DMと言う)、スマート工場といったキーワードで知られるようなっている。ここで、DMは、各製造工程から様々なデータを収集および分析することにより、本来は熟練の作業員にしかできなかった製造工程等を機械に代替して、組織全体の生産性を向上させるための取り組みである。
【0003】
一方、サーバ管理の分野では、機器監視、および動作ログの蓄積と分析を行う機器管理システムの試みが先行して発達している。そこで、DMでは、サーバ管理の分野で成長した機器管理システムを転用することで、容易に、製造業に機器監視システムを構築することも可能である。
【0004】
ところで、PCおよびクラウドシステムを監視対象とした情報収集システムが世の中に多数存在する。例えば、Zabbix(登録商標)は、ZabbixサーバとZabbixエージェントのクライアントサーバシステムとして構成され、監視対象端末上で動作するZabbixエージェントを介して監視対象端末上の詳細な機器情報をZabbixサーバへ収集することが可能である。
【0005】
また、情報収集システムは、収集した各種情報の分析機能を有し、監視対象端末から収集した各種情報の変化をトリガにして、外部プログラムを実行するといった拡張性も備える。例えば、監視対象端末上のセンサ情報の変化をZabbixサーバで検知して、それをトリガに外部プログラムを実行して、sshで監視対象端末にアクセスしてクラウドシステムへセンサ情報およびログ情報をファイルとして自動アップロードするシステム構築も比較的容易に実現できる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
クライアントサーバ型である機器監視システムでは、ログ情報の収集に関して、負荷分散の仕組みとして、1つの監視対象端末に対する単位時間当たりのデータ転送量を制限する特徴を有する。これにより、サーバのコンピュータリソースを分割して、数多くの監視対象端末の監視を実現している。
【0007】
ログ情報を監視する場合、データ転送量の制限以上の大量のログ情報が発生すると、いつまでもデータ転送が終わらず、同一の監視対象端末の他の監視データの収集に影響を及ぼす場合がある。例えば、工場の監視対象端末上では、センサ情報の統計情報を巨大なファイル(センサ情報の統計結果、ログファイル)として生成する場合がある。この場合、サーバのコンピュータリソースを増強する等して、データ転送量の制限を見直す必要がある。
【0008】
しかしながら、工場においては、データ転送量の制限の見直しでは対応できないケースが多々発生しうると推測される。具体的には、データ転送量の制限のリミットを向上させる場合は、サーバリソースの枯渇を考慮する必要がある。また、サーバ分野のネットワークと異なり、工場では、ネットワーク環境が最適に運用されていない可能性が大きい。例えば、様々な無線通信(Bluetooth(登録商標)、Wi-Fi等)を行うセンサデバイスが数百台といった単位で局所的に配置される場合もあり、ネットワークが不安定となったり、無線通信による接続が切断されて通信不能になったり、転送レートが上がらなかったりといった状況が想定される。例えば、クラウドへのファイルアップロードシステムでは、ファイルの転送中にネットワークの不安定さから通信が途絶してしまう場合がありうる。そして、ファイルサイズが大きくなるほど、パケットロスによる転送失敗の可能性も大きくなる。
【0009】
以上より、工場での情報収集システムとしては、瞬間的に大きな監視対象のデータが発生する場合に、既存のサーバ管理の分野で成長した機器管理システムを流用するだけでは、適さないシチュエーションが発生することが想定される。
【0010】
本発明は、上記に鑑みてなされたものであって、工場等のような通信が不安定なネットワーク環境に対して流用する機器監視システムに大きな変更を加えず、システムリソースを抑えた監視およびファイル転送システムを提供可能な情報処理システム、情報処理装置、情報処理方法、およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0011】
上述した課題を解決し、目的を達成するために、本発明は、監視対象ファイルの更新を検知し、前記監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する実行部と、前記実行部に拡張される外部モジュールと、を備え、前記外部モジュールは、前記監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴を検知する検知部と、前記特徴の検知結果に基づいて、前記監視対象ファイルのファイル取得モードを変更する変更部と、変更された前記ファイル取得モードに従って前記監視対象ファイルを取得し、かつ当該取得した監視対象ファイルをクラウドストレージにアップロードするアップロード部と、を備える。
【発明の効果】
【0012】
本発明によれば、工場等のような通信が不安定なネットワーク環境に対して流用する機器監視システムに大きな変更を加えず、システムリソースを抑えた監視およびファイル転送システムを提供可能とする、という効果を奏する。
【図面の簡単な説明】
【0013】
【
図1】
図1は、本実施の形態にかかる情報処理システムの構成の一例を示す図である。
【
図2】
図2は、本実施の形態にかかる情報処理システムが有する機器監視サーバおよびIoTゲートウェイのハードウェア構成図である。
【
図3】
図3は、本実施の形態にかかる情報処理システムが有する機器監視サーバおよびIoTゲートウェイの機能構成の一例を示すブロック図である。
【
図4】
図4は、本実施の形態にかかる情報処理システムにおける機器監視サーバによるクラウドストレージに対する監視対象ファイルのアップロードの流れの一例を示すシーケンス図である。
【
図5】
図5は、本実施の形態にかかる情報処理システムのセンサボックスにより生成される差分データの一例を説明するための図である。
【
図6】
図6は、本実施の形態にかかる情報処理システムにおけるIoTゲートウェイによるクラウドサーバに対する監視対象ファイルのアップロードの流れの一例を示すシーケンス図である。
【発明を実施するための形態】
【0014】
以下に添付図面を参照して、情報処理システム、情報処理装置、情報処理方法、およびプログラムの実施の形態を詳細に説明する。
【0015】
図1は、本実施の形態にかかる情報処理システムの構成の一例を示す図である。まず、
図1を用いて、本実施の形態にかかる情報処理システムの構成の一例について説明する。
【0016】
本実施の形態にかかる情報処理システムは、
図1に示すように、センサ1、センサボックス2、ルータ3、IoTゲートウェイ4、機器監視サーバ5、およびクラウドストレージ6を有する。本実施の形態では、センサ1、センサボックス2、ルータ3、およびIoTゲートウェイ4は、工場等、無線端末が多い通信環境に設置され、無線通信により互いに通信可能である。本実施の形態では、機器監視サーバ5は、センサ1、センサボックス2、ルータ3、およびIoTゲートウェイ4が設置された工場等の外部に配置されているが、これに限定するものではない。例えば、機器監視サーバ5は、工場内に設置され、センサ1、センサボックス2、ルータ3、およびIoTゲートウェイ4と既存のLAN等を介して互いに通信(例えば、無線通信)可能な環境に配置されていても良い。
【0017】
センサ1は、各種情報(以下、センサ情報と言う)を検知する。そして、センサ1は、検知したセンサ情報を、既存のLAN(Local Area Network)を介してセンサボックス2に送信する。
【0018】
センサボックス2は、Raspberry Pi等で構成され、センサ1から受信するセンサ情報に基づいて、センサ情報の統計情報、センサ情報の差分データ、ログデータ等の監視対象ファイルを生成する。そして、センサボックス2は、生成した監視対象ファイルを、ルータ3を介して、IoTゲートウェイ4または機器監視サーバ5に送信する。
【0019】
ルータ3は、センサボックス2から送信された監視対象ファイルを、IoTゲートウェイ4または機器監視サーバ5に転送する中継器である。
【0020】
機器監視サーバ5(情報処理装置の一例)は、例えば、Zabbix(登録商標)等の機器を監視するOSS(Open Source Software)を実行するサーバの一例である。ここで、Zabbixは、監視対象ファイルの更新を検知し、監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行するOSSである。これにより、Zabbixは、監視対象ファイルの更新の検知結果等をクラウドストレージ6に自動アップロードする。また、Zabbix等のOSSは、監視対象ファイルの更新を検知し、監視対象ファイルの更新の検知結果に基づいて外部スクリプトを実行する実行部の一例である。
【0021】
IoTゲートウェイ4は、Ansible(登録商標)等のOSSを実行することにより、通信環境が不安定な場合、または大きなデータ転送が発生する場合に、監視対象ファイルを取得するモード(以下、ファイル取得モードと言う)を変更する。そして、IoTゲートウェイ4は、変更したファイル取得モードに基づいて、センサボックス2から監視対象ファイルを取得し、当該取得した監視対象ファイルをクラウドストレージ6にアップロードする。
【0022】
クラウドストレージ6は、機器監視サーバ5またはIoTゲートウェイ4からアップロードされる監視対象ファイルを蓄積する。
【0023】
図2は、本実施の形態にかかる情報処理システムが有する機器監視サーバおよびIoTゲートウェイのハードウェア構成図である。ここでは、IoTゲートウェイ4のハードウェア構成について説明する。
【0024】
図2に示されているように、IoTゲートウェイ4は、コンピュータによって構築されており、
図2に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、データバス510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
【0025】
これらのうち、CPU501は、IoTゲートウェイ4全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出しまたは書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、または画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。データバス510は、
図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0026】
また、キーボード511は、文字、数値、各種指示等の入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動等を行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出しまたは書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出しまたは書き込み(記憶)を制御する。
【0027】
図3は、本実施の形態にかかる情報処理システムが有する機器監視サーバおよびIoTゲートウェイの機能構成の一例を示すブロック図である。次に、
図3を用いて、IoTゲートウェイ4および機器監視サーバ5の機能構成の一例について説明する。
【0028】
本実施の形態では、機器監視サーバ5は、
図3に示すように、Zabbixに拡張される外部モジュールとして、検知部301を有する。検知部301は、監視対象ファイルまたは当該監視対象ファイルの通信品質の特徴(以下、特性情報という)を検知する検知部の一例である。本実施の形態では、検知部301は、Zabbixがデフォルト機能として備える情報収集機能および分析機能を用いて、監視対象ファイルのファイルサイズ、監視対象ファイルの送信時の時刻情報、監視対象ファイルのラウンドトリップタイムの遅延または揺らぎの少なくとも1つを、特性情報として検知する。
【0029】
本実施の形態では、IoTゲートウェイ4は、
図3に示すように、Zabbixに拡張される外部モジュールとして、変更部311、およびアップロード部312を有する。変更部311は、機器監視サーバ5の検知部301により検知される特性情報に基づいて、センサボックス2からの監視対象ファイルのファイル取得モードを変更する変更部の一例である。
【0030】
ここで、ファイル取得モードは、以下の5つのモードの少なくとも1つを含んでいても良い。1つ目のファイル取得モードは、監視対象ファイルを分割転送するモードであり、監視対象ファイルの転送が失敗した場合におけるリトライを含む。2つ目のファイル取得モードは、監視対象ファイルの通信制御におけるウィンドウサイズを調整するモードである。
【0031】
また、3つ目のファイル取得モードは、情報処理システムにおけるMTUを調整するモードである。また、4つ目のファイル取得モードは、監視対象ファイルのバッファサイズを拡大または縮小するモードである。また、5つ目のファイル取得モードは、Ansibleのリモートコマンド実行機能により、センサボックス2(監視対象ファイルの取得先の一例)上で監視対象ファイル群の圧縮命令を実行して、データ総量を削減した上で、監視対象ファイルを転送するモードである。
【0032】
アップロード部312は、変更部311により変更されたファイル取得モードに従って、センサボックス2から監視対象ファイルを取得する。そして、アップロード部312は、取得した監視対象ファイルをクラウドストレージ6にアップロードするアップロード部の一例である。これにより、工場等のような通信が不安定なネットワーク環境に対して流用するZabbix等の機器監視システムに大きな変更を加えず、システムリソースを抑えた監視およびファイル転送システムを提供することができる。本実施の形態では、アップロード部312は、変更部311により変更されたファイル取得モードを、一時的または一部の監視対象ファイルに適用して、センサボックス2からの監視対象ファイルの取得を行っても良い。
【0033】
図4は、本実施の形態にかかる情報処理システムにおける機器監視サーバによるクラウドストレージに対する監視対象ファイルのアップロードの流れの一例を示すシーケンス図である。次に、
図4を用いて、情報処理システムの通信環境が安定している場合における監視対象ファイルのクラウドストレージ6に対するアップロードの流れの一例について説明する。
【0034】
監視対象ファイルのサイズが小さくかつ情報処理システムの通信環境が安定している場合、情報処理システムは、監視対象ファイルの一例である差分データを最短経路でクラウドストレージ6に転送する。具体的には、まず、センサボックス2が、センサ1から、センサ情報を取得する(ステップS401)。そして、センサボックス2は、取得したセンサ情報に基づいて、差分データ等の監視対象ファイルを生成し、当該生成した監視対象ファイルを機器監視サーバ5に送信する(ステップS402)。
【0035】
機器監視サーバ5は、Zabbixを実行することにより、センサボックス2から送信される監視対象ファイルの更新を検知し、その検知結果に基づいて外部スクリプトを実行して、当該検知結果をクラウドストレージ6に送信する(ステップS403)。
【0036】
図5は、本実施の形態にかかる情報処理システムのセンサボックスにより生成される差分データの一例を説明するための図である。次に、
図5を用いて、本実施の形態にかかる情報処理システムのセンサボックス2により生成される差分データの一例について説明する。
【0037】
本実施の形態では、センサボックス2には、
図5に示すように、一般的なログファイルとして文字列情報(センサ情報)が追加されていく。そのため、センサボックス2は、
図5に示すように、ログファイルに追加(追記)されていく新規追記部の文字列情報(差分データの一例)のみを機器監視サーバ5に送信する。これにより、監視対象ファイルのデータ量を抑えることができるので、効率的なデータ転送が可能となる。
【0038】
図6は、本実施の形態にかかる情報処理システムにおけるIoTゲートウェイによるクラウドサーバに対する監視対象ファイルのアップロードの流れの一例を示すシーケンス図である。次に、
図6を用いて、本実施の形態にかかる情報処理システムの通信環境が不安定な場合における監視対象ファイルのクラウドストレージ6に対するアップロードの流れの一例について説明する。
【0039】
工場等には無線端末が多く設置されているため、通信環境が不安定となったり、大きなデータ転送が発生したりする場合がある。例えば、工場における1日の情報収集の終了時点で、その日に生成したセンサ情報の一式を圧縮して、クラウドストレージ6にバックアップ(所謂、一括バックアップ)する場合である。また、日中における通常のセンサ情報の取得が、1,2分毎かつ1MB程度のデータ通信により行われるとした場合、一括バックアップでは、1GB近くのデータ転送が瞬間的に発生することになる。
【0040】
そのため、機器監視サーバ5において、このような特殊な状況が検知された場合、IoTゲートウェイ4が、この特殊な状況に応じた転送方法によって、監視対象ファイルをクラウドストレージ6にアップロードする。
【0041】
具体的には、センサボックス2が、センサ1から、センサ情報を取得する(ステップS601)。そして、センサボックス2は、取得したセンサ情報に基づいて、差分データ等の監視対象ファイルを生成し、当該生成した監視対象ファイルを機器監視サーバ5に送信する(ステップS602)。
【0042】
機器監視サーバ5の検知部301は、センサボックス2から受信する監視対象ファイルまたは監視対象ファイルの通信品質の特性情報を検知する(ステップS603)。そして、検知部301は、検知した特性情報をIoTゲートウェイ4に通知する(ステップS604)。
【0043】
IoTゲートウェイ4の変更部311は、機器監視サーバ5から通知される特性情報に基づいて、ファイル取得モードを変更する。次いで、IoTゲートウェイ4のアップロード部312は、変更されたファイル取得モードに従ってセンサボックス2から監視対象ファイル(例えば、センサ情報)を取得する(ステップS605)。そして、アップロード部312は、取得した監視対象ファイルをクラウドストレージ6にアップロードする(ステップS606)。
【0044】
このように、本実施の形態にかかる情報処理システムによれば、工場等のような通信が不安定なネットワーク環境に対して流用するZabbix等の機器監視システムに大きな変更を加えず、システムリソースを抑えた監視およびファイル転送システムを提供することができる。
【0045】
上記で説明した実施の形態の各機能は、一または複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)、従来の回路モジュール等のデバイスを含むものとする。
【0046】
実施の形態に記載された装置群は、本明細書に開示された実施の形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施の形態では、機器監視サーバ5は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、IoTゲートウェイ4は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
【0047】
なお、情報処理装置は、通信機能を備えた装置であれば、画像形成装置に限られない。情報処理装置は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
【0048】
なお、本実施の形態のIoTゲートウェイ4および機器監視サーバ5で実行されるプログラムは、ROM502等に予め組み込まれて提供される。本実施の形態のIoTゲートウェイ4および機器監視サーバ5で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0049】
さらに、本実施の形態のIoTゲートウェイ4および機器監視サーバ5で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施の形態のIoTゲートウェイ4および機器監視サーバ5実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
【0050】
本実施の形態のIoTゲートウェイ4で実行されるプログラムは、上述した各部(変更部311、アップロード部312)を含むモジュール構成となっており、実際のハードウェアとしてはCPU501(プロセッサの一例)が上記ROM502からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、変更部311、アップロード部312が主記憶装置上に生成されるようになっている。
【0051】
また、本実施の形態の機器監視サーバ5で実行されるプログラムは、上述した各部(検知部301)を含むモジュール構成となっており、実際のハードウェアとしてはCPU501(プロセッサの一例)が上記ROM502からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、検知部301が主記憶装置上に生成されるようになっている。
【符号の説明】
【0052】
1 センサ
2 センサボックス
3 ルータ
4 IoTゲートウェイ
5 機器監視サーバ
6 クラウドストレージ
301 検知部
311 変更部
312 アップロード部
【先行技術文献】
【特許文献】
【0053】