(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024083028
(43)【公開日】2024-06-20
(54)【発明の名称】処理装置、処理システム、中継器、処理プログラム、及び処理方法
(51)【国際特許分類】
H04L 9/08 20060101AFI20240613BHJP
G06F 21/60 20130101ALI20240613BHJP
H04M 11/00 20060101ALI20240613BHJP
H04Q 9/00 20060101ALN20240613BHJP
【FI】
H04L9/08 C
G06F21/60 360
H04M11/00 301
H04Q9/00 301C
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2022197300
(22)【出願日】2022-12-09
【新規性喪失の例外の表示】特許法第30条第2項適用申請有り 1.公開 (1)開催日:令和4年11月21日 (2)集会名、開催場所、主催者 集会名:CloudNative Days Tokyo 2022 開催場所:有明セントラルタワーホール&カンファレンス3F (東京都江東区有明3-7-18)+オンライン(ハイブリッド開催) 主催者:CloudNative Days Tokyo 2022 Committee (3)公開者:佐々木 了 (4)公開された発明の内容:佐々木了が、CloudNative Days Tokyo 2022にて、佐々木了が発明した処理装置、処理システム、中継器、処理プログラム、及び処理方法の開発について公開した。
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.MAC OS
(71)【出願人】
【識別番号】519055788
【氏名又は名称】株式会社ビットキー
(74)【代理人】
【識別番号】100151448
【弁理士】
【氏名又は名称】青木 孝博
(72)【発明者】
【氏名】佐々木 了
(72)【発明者】
【氏名】古川 恵三
【テーマコード(参考)】
5K048
5K201
【Fターム(参考)】
5K048AA15
5K048BA22
5K048BA23
5K048BA47
5K048EB02
5K201AA08
5K201BA01
5K201BA02
5K201EA05
5K201EA09
5K201ED08
(57)【要約】
【課題】
各施設に設けられた種々の電気設備の動作を遠隔で安全且つ精確に制御することができる処理装置を提供すること。
【解決手段】
少なくとも一つのプロセッサを具備する処理装置であって、前記少なくとも一つのプロセッサは、異なる施設に設置された電気設備の種別に応じた第1情報を生成し、前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、ための処理を実行するように構成されること。
【選択図】
図1
【特許請求の範囲】
【請求項1】
少なくとも一つのプロセッサを具備する処理装置であって、
前記少なくとも一つのプロセッサは、
異なる施設に設置された電気設備の種別に応じた第1情報を生成し、
前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、
前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、
前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、
ための処理を実行するように構成された処理装置。
【請求項2】
前記秘匿通信接続は、仮想専用通信網を用いた秘匿通信接続方式によって行われる、請求項1に記載の処理装置。
【請求項3】
前記秘匿通信接続方式は、IPsec及びIKEv2である、請求項2に記載の処理装置。
【請求項4】
前記秘匿通信接続は、前記仮想専用通信網を暗号化することを含む、請求項2に記載の処理装置。
【請求項5】
前記仮想専用通信網の暗号化は、AES-GCM及びESPによって行われる、請求項4に記載の処理装置。
【請求項6】
前記秘匿通信接続は、実専用通信網を用いて行われる、請求項1に記載の処理装置。
【請求項7】
前記少なくとも一つのプロセッサは、前記中継器までに確立した複数の前記秘匿通信接続のうちの1つから最適経路を選択して前記第2情報を送信する、請求項1に記載の処理装置。
【請求項8】
請求項1に記載の処理装置、前記処理装置と前記秘匿通信接続を確立する前記中継器、及び前記中継器と通信可能に接続された前記制御盤を有する処理システムであって、
前記制御盤は、前記電気設備をサポート制御する第3情報を生成し、前記電気設備に対して前記第3情報を送信する、
処理システム。
【請求項9】
請求項1に記載の処理装置と秘匿通信接続を確立する中継器であって、
少なくとも一つのプロセッサを具備し、
前記少なくとも一つのプロセッサは、
前記異なる施設に設置された前記処理装置と前記秘匿通信接続を確立して前記第2情報を秘匿情報にて受信する、
ための処理を実行するように構成された中継器。
【請求項10】
少なくとも一つのプロセッサを具備するコンピュータにおいて前記少なくとも一つのプロセッサを、
異なる施設に設置された電気設備の種別に応じた第1情報を生成し、
前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、
前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、
前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、
ように機能させる処理プログラム。
【請求項11】
少なくとも一つのプロセッサを具備するコンピュータにおいて前記少なくとも一つのプロセッサにより実行される処理方法であって、
異なる施設に設置された電気設備の種別に応じた第1情報を生成する段階と、
前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成する段階と、
前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立する段階と、
前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する段階と、
を含む処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、各施設に設けられた電気設備の動作を遠隔で制御する処理装置、処理システム、処理プログラム、処理方法、及び処理装置に接続される中継器に関する。
【背景技術】
【0002】
従来より、ビルに設けられる電気設備の一種であるエレベーターについて、その周辺の画像情報を外部の情報機器に対して送信し、インターネット回線を利用して当該エレベーターを監視することが知られている。例えば、特許文献1には、「昇降路内を昇降するカゴと、前記カゴの上側に設置され、前記カゴよりも上側の領域を撮影可能である上側カメラと、前記カゴの下側に設置され、前記カゴよりも下側の領域を撮影可能である下側カメラと、前記上側カメラが撮影した上側画像に基づく上側画像情報を含む上側画像信号、及び前記下側カメラが撮影した下側画像に基づく下側画像情報を含む下側画像信号を外部に発信可能な発信部と、を備える、エレベーター。」が記載されている。
【0003】
しかしながら、特許文献1に記載のエレベーターにおいては、画像信号の送受信、エレベーターの部分的な制御を遠隔で行えるものの、カメラ等の付随設備については遠隔による設定変更等が行えなかった。また、特許文献1のネットワークはセキュリティに脆弱であり、遠隔制御として扱える信号も限られていた。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
本開示は、上述した背景からなされたものであり、各施設に設けられた種々の電気設備の動作を遠隔で安全且つ精確に制御することができる処理装置、処理システム、中継器、処理プログラム、処理方法に関する。
【課題を解決するための手段】
【0006】
本開示の一態様によれば、「少なくとも一つのプロセッサを具備する処理装置であって、前記少なくとも一つのプロセッサは、異なる施設に設置された電気設備の種別に応じた第1情報を生成し、前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、ための処理を実行するように構成された処理装置。」が提供される。
【0007】
本開示の一態様によれば、「少なくとも一つのプロセッサを具備する処理装置であって、前記少なくとも一つのプロセッサは、異なる施設に設置された電気設備の種別に応じた第1情報を生成し、前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、ための処理を実行するように構成され処理装置と、前記処理装置と秘匿通信接続を確立する前記中継器と、前記中継器と通信可能に接続された前記制御盤とを有する処理システムであって、前記制御盤は、前記電気設備をサポート制御する第3情報を生成し、前記電気設備に対して前記第3情報を送信する、処理システム。」が提供される。
【0008】
本開示の一態様によれば、「少なくとも一つのプロセッサを具備する処理装置であって、前記少なくとも一つのプロセッサは、異なる施設に設置された電気設備の種別に応じた第1情報を生成し、前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、ための処理を実行するように構成され処理装置と秘匿通信接続を確立する中継器であって、少なくとも一つのプロセッサを具備し、前記少なくとも一つのプロセッサは、前記異なる施設に設置された前記処理装置と秘匿通信接続を確立して前記第2情報を秘匿情報にて受信する、ための処理を実行するように構成された中継器。」が提供される。
【0009】
本開示の一態様によれば、「少なくとも一つのプロセッサを具備するコンピュータにおいて前記少なくとも一つのプロセッサを、異なる施設に設置された電気設備の種別に応じた第1情報を生成し、前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成し、前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立し、前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する、ように機能させる処理プログラム。
」が提供される。
【0010】
本開示の一態様によれば、「少なくとも一つのプロセッサを具備するコンピュータにおいて前記少なくとも一つのプロセッサにより実行される処理方法であって、異なる施設に設置された電気設備の種別に応じた第1情報を生成する段階と、前記第1情報を前記電気設備の制御盤に対応させて加工して第2情報を生成する段階と、前記異なる施設に設置された少なくとも一つの中継器と秘匿通信接続を確立する段階と、前記制御盤に対し、前記中継器を介して前記第2情報を秘匿状態にて送信する段階と、を含む処理方法。」が提供される。
【発明の効果】
【0011】
本開示によれば、各施設に設けられた種々の電気設備の動作を遠隔で安全且つ精確に制御することができる処理装置、処理システム、中継器、処理プログラム、処理方法を提供することができる。
【0012】
なお、上記効果は説明の便宜のための例示的なものであるにすぎず、限定的なものではない。上記効果に加えて、又は上記効果に代えて、本開示中に記載されたいかなる効果や当業者であれば明らかな効果を奏することも可能である。
【図面の簡単な説明】
【0013】
【
図1】
図1は、本開示の実施形態1に係る処理システム1の概略的な構成を示す図である。
【
図2】
図2は、本開示の実施形態1に係る通信装置100の構成の例を示すブロック図である。
【
図3】
図3は、本開示の実施形態1に係る中継器200の構成の例を示すブロック図である。
【
図4】
図4は、本開示の実施形態1に係る制御盤300の構成の例を示すブロック図である。
【
図5】
図5は、本開示の実施形態1に係るサーバ装置500の構成の例を示すブロック図である。
【
図6】
図6は、本開示の実施形態1に係る通信装置100、中継器200、制御盤300、及びサーバ装置500の間で実行される処理シーケンスを示す図である。
【
図7】
図7は、本開示の実施形態1に係る通信装置100、中継器200、制御盤300、及びサーバ装置500の間で実行される処理シーケンスを示す図である。
【
図8】
図8は、本開示の実施形態1に係る通信装置100、中継器200、制御盤300a1、制御盤300a2、及びサーバ装置500の間で実行される処理シーケンスを示す図である。
【
図9】
図9は、比較例における処理シーケンスを示す図である。
【
図10】
図10は、本開示の実施形態1に係る処理システム1の応用例の概略的な構成を示す図である。
【
図12】
図12は、本開示の実施形態2に係る処理システム1の概略的な構成を示す図である。
【発明を実施するための形態】
【0014】
以下、本発明の実施形態の例示として、本発明を車両利用管理システムに適用した場合を例にとり、添付図面を参照して各実施形態を説明する。なお、図面における共通する構成要素には同一の参照符号が付されている。
【0015】
<実施形態1>
1.本開示に係る処理システム1の概要及び構成
本開示に係る処理システム1は、一例としては、各施設に設置されている電気設備を遠隔地から制御したり、当該電気設備に係る情報を遠隔地においても入手するために用いられる。例えば、ビル等に設置されているエレベーターに対して、セキュリティが確保された状態においてビルの外部からエレベーターを制御する場合等に好適に用いられる。また、観測施設に設置されているセンサから得れる情報を、セキュリティが確保された状態において当該観測施設の外部においても、入手及び確認する場合等にも好適に用いられる。具体的に、処理システム1は、このような場合に、各施設と施設の外部との通信接続をセキュリティの優れた秘匿通信接続とし、安全且つ確実な情報の送受信を実現している。
【0016】
図1は、本開示の実施形態1に係る処理システム1の概略的な構成を示す図である。具体的に、
図1には、施設2、及び当該施設2とは異なりクラウド上に設けられたクラウドシステム(処理装置)3におけるデータ送信のための接続関係が示されている。より具体的に、処理システム1において、施設2はインターネット4を介してクラウドシステム3の通信装置100と通信可能に接続されている。
【0017】
図1に示すように、施設2には、中継器200、制御盤300、及び電気設備400が設置されている。これらの装置は、施設2の有線又は無線の内部ネットワークによって通信可能に接続されている。また、中継器200は、施設2のデータ通信の窓口として機能し、施設2の外部とインターネット4を介したデータの送受信を可能にしている。実施形態1においては、特に、通信装置100と中継器200との間においては、秘匿通信接続の一例として、VPN接続5を確立することができる。
【0018】
また、
図1に示すように、クラウドシステム3には、中継器200と通信接続するための通信装置100、及び施設2の電気設備400を管理するためのサーバ装置500が含まれている。通信装置100とサーバ装置500とは、クラウドシステム3内において情報の送受信が可能となるように接続されている。ここで、通信装置100とサーバ装置500とは、同一のクラウドシステム内に存在するため、VPN接続5とは異なるSSL(Secure Socket Layer)を利用して、秘匿通信接続が可能である。
【0019】
図1に示す構成により、処理システム1においては、施設2内の電気設備400をサーバ装置500から遠隔にて制御及び監視等の管理を行うことができる。ここで、サーバ装置500から直接的に施設2にアクセスするのではなく、通信装置100を介したデータ送受信によって当該管理を行っている。ただし、通信装置100とサーバ装置500との間の情報の送受信はクラウドシステム3内における処理のため、サーバ装置500にとっては、中継器200に対して情報の送受信を行っているような処理となっている。そして、通信装置100から中継器200の間については、VPN接続5により、送受信される各種情報の秘匿状態が確保される。すなわち、施設2内の電気設備400をサーバ装置500から遠隔管理することは、セキュリティが確保され、安全且つ確実に実行されることになる。
【0020】
ここで、施設2とは上述したビルに限定されず、陸、海、及び空に設けられる各種の構造物及び移動体が含まれてもよい。例えば、構造物の施設2としては、ビル、山の上の展望台(山岳施設)、海中又は海上のプラント(海洋設備)、鉱山又はダム等における作業施設、発電所又は変電所等における監視施設、及び宇宙における衛星が一例として該当する。また、移動体の施設2としては、乗用車、トラック、船舶、及び航空機が一例として該当する。
【0021】
そして、電気設備400とは上述したエレベーターに限定されず、施設2に設けられている電気を利用して駆動又は動作する一般的な装置が含まれてもよい。ここで、電気以外の燃料等によって駆動する装置であっても、電気による補助的な動作(データ表示、又はデータ通信等)が実行される場合には、電気設備400に当然に含まれる。例えば、施設2がビルの場合には、エレベーター、エスカレーター、入退室管理装置、空調設備、照明設備、音響設備が一例として該当する。また、施設2が上述した移動体又は衛星の場合には、駆動源、センサ、照明器具、音響器具、空調器具等が一例と該当する。更に、施設2が上述した山岳施設、海洋施設、作業施設、監視施設の場合には、各種のセンサ、及び各種の設備保守機器等が一例として該当する。
【0022】
以上のことから、本開示の実施形態1に係る処理システム1における管理対象は、現地への直接的なアクセスが困難であるもの(山岳又は海洋施設の設備)、アクセスが困難でありつつも管理の重要性が非常に高いもの(鉱山又はダムにおけるセンサ設備)、無人による保守又は点検が必要となるもの(自動運転可能な移動体)、省人化運用又は制御によって業務効率改善が見込まれるもの(ビル等の各種の設備)となる。すなわち、処理システム1を幅広く活用することが可能である。
【0023】
このような施設2における処理システム1の活用により、施設2を利用するエンドユーザにとっては、人為的行為からの脱却によって保守及びメンテナンスの自動化が図られるため、施設2及び電気設備400のダウンタイムが低減され、施設2を継続して利用することが可能となる。また、当該施設2の保守又は運営を行う者にとっては、保守又は運営作業を簡素化して、保守又は運営の継続性を容易に向上させることができ、施設2の維持及び運用コストを低減することができる。
【0024】
なお、
図1における施設2、中継器200、制御盤300、電気設備400の数量についてはいずれも1つとしているが、いずれも複数であってもよい。各装置が複数の場合については、応用例又は他の実施形態にその一例を示して後述する。
【0025】
2.通信装置100の構成
図2は、本開示の実施形態1に係る通信装置100の構成の例を示すブロック図である。通信装置100は、
図2に示す構成要素の全てを備える必要はなく、一部を省略した構成をとることも可能であるし、他の構成要素を加えることも可能である。また、通信装置100は単一の筐体に
図2に図示するものを備える必要はなく、通信装置100の各構成要素及び処理を複数のサーバ装置や通信装置に分配することも可能である。
【0026】
図2によると、通信装置100は、RAM、ROM、及び不揮発性メモリ、HDD等を含むメモリ111、CPU等から構成されるプロセッサ112及び通信インターフェイス113を含む。そして、これらの各構成要素が制御ライン及びデータラインを介して互いに電気的に接続される。
【0027】
メモリ111は、RAM、ROM、不揮発性メモリ、HDDを含み、記憶部として機能する。ROMは、本開示に係るアプリケーションやOSを実行するための指示命令をプログラムとして記憶する。このようなプログラムは、プロセッサ112によってロードされ実行される。RAMは、ROMに記憶されたプログラムがプロセッサ112によって処理されている間、データの書き込み及び読み込みを実行するために用いられる。不揮発性メモリは、当該プログラムの実行によってデータの書き込み及び読み込みが実行されるメモリであって、ここに書き込まれたデータは、当該プログラムの実行が終了した後でも保存される。本開示においては、メモリ111は、
図6乃至
図8の処理シーケンスで記載された各処理等を実行するためのプログラムを記憶する。(処理の詳細は、
図6乃至
図8において説明する。)。また、メモリ111は、特に、後述するプロセッサ112が実行するVPN接続の処理に係るプログラムを記憶する。
【0028】
プロセッサ112は、CPU(マイクロコンピュータ:マイコン)から構成され、メモリ111に記憶された各種プログラムに基づいて、接続された他の構成要素を制御するための制御部として機能する。具体的には、プロセッサ112は、本開示に係るアプリケーションを実行するためのプログラムやOSを実行するためのプログラムをメモリ111から読み出して実行する。本開示においては、プロセッサ112は、
図6乃至
図8の処理シーケンスで記載された各処理等を実行する(処理の詳細は、
図6乃至
図8において説明する。)。なお、プロセッサ112は、単一のCPUで構成されても良いが、複数のCPUで構成しても良い。
【0029】
また、プロセッサ112は、中継器200に対する秘匿通信接続を確立するために、仮想専用通信網(VPN)を用いた秘匿通信接続方式に基づいて処理を行う。より具体的には、プロセッサ112は、IPsec及びIKEv2の通信プロトコルに基づいて、セキュアなネットワーク拡張を実現し、通信経路を秘匿化してVPN接続を行う。また、プロセッサ112は、ESP及びAES-GCMによって仮想専用通信網の暗号化を行って改ざん防止を図り、VPN接続のセキュリティを向上させている。ここで、AES-GCMが暗号化処理及び改ざん防止を図るための暗号アルゴリズムであり、ESPは当該暗号アルゴリズムを実行するためのプロトコルである。これらのことを換言すると、プロセッサ112は、IPsec並びにIKEv2の通信プロトコル、及びESP並びにAES-GCMの暗号化方式を利用して、認証、暗号化、及びトンネリングを実行し、中継器200との間においてVPN接続を確立する。なお、プロセッサ112が利用する通信プロトコル及び暗号化方式は上記内容に限定されることはなく、中継器200に対する通信経路を秘匿化することが可能でれば、他の方式を用いることも可能である。
【0030】
AES-GCMのより具体例としては、AES-GCM-16-128、AES-GCM-16-192又はAES-GCM-16-256がある。これらのいずれかを選択して利用することにより、暗号化及び改ざん防止が可能となる。
【0031】
なお、セキュリティを向上させる観点から、ディフィー・ヘルマン鍵共有を用いて、暗号鍵漏洩があったとしても、過去および未来の漏洩に影響がないようにしてもよい。例えば、ディフィー・ヘルマン鍵共有として、modp_2048(グループ14)、modp_2048_224(modp_2048s224)、modp_2048_256(modp_2048s256)、modp_1536(グループ5)、modp_3072(グループ15)、modp_4096(グループ16)、modp_8192(グループ18)、modp_1024(グループ2)、modp_1024_160(modp_1024s160)、ecp_256(グループ19)、ecp_384(グループ20)、ecp_521(グループ21)、又はcurve_25519(グループ31)を利用することができる。
【0032】
また、プロセッサ112は、中継器200との秘匿通信接続を確立するために、仮想専用通信網(VPN)を用いた秘匿通信接続方式に基づいて処理を行う。より具体的には、プロセッサ112は、中継器200からのVPN接続の要求に対応する処理を行う。すなわち、中継器200からのVPN接続に係る認証を実行し、認証に問題がなければVPN接続を許容する。上述した通信装置100側からのVPN接続に加え、これのような中継器200及びサーバ装置500側からのVPN接続にも対応することができるため、通信装置100と中継器200との双方向からのVPN接続が可能となる。このため、何らかの問題による通信遮断が生じた後に、当該問題が解消した場合におけるVPN接続の復旧を早期に行うことが可能になる。なお、本開示においては、このようなプロセッサ112の処理は必須ではなく、送受信する情報、施設2の状態、及びその他の環境等を考慮して、適宜選択的に採用してもよい。
【0033】
なお、セキュアとは、「安心な」「安全な」「頑丈な」「堅牢な」といった意味である。本開示においては、特に、情報やシステムを第三者に不正利用されないために、安全性が確保された状態を意味している。
【0034】
通信インターフェイス113は、通信処理回路及びアンテナを介して、遠隔に設置された中継器200、サーバ装置500、及び他のサーバ装置との間で情報の送受信をする通信部として機能する。通信処理回路は、処理システム1において用いられるプログラムや各種情報等を処理の進行に応じて、中継器200、サーバ装置500、及び他のサーバ装置から情報を送受信するための処理をする。本開示においては、特に、通信インターフェイス113を介して、制御盤300に係る加工された制御情報及び加工された依頼情報がサーバ装置500から受信され、受信した各情報が中継器200に送信される。また、通信インターフェイス113を介して、出力情報(応答情報)が中継器200から受信され、当該出力情報がサーバ装置500に送信される。
【0035】
通信処理回路は、プロセッサ112による中継器200及びサーバ装置500に対する秘匿通信接続を確立するための処理に基づいて動作する。例えば、通信処理回路は、仮想専用通信網(VPN)を用いた秘匿通信接続方式に基づいて処理される。より具体的に、通信処理回路は、IPsec及びIKEv2の通信プロトコルによって処理されるとともに、ESP及びAES-GCMの暗号化方式に基づいても処理される。また、同一のクラウドシステム3内においては、SSLを利用して秘匿通信接続を可能にしている。
【0036】
なお、通信処理回路は、VPN方式に基づく処理に加えて、LTE方式に代表されるような広帯域の無線通信方式に基づいて処理されてもよく、IEEE802.11に代表されるような無線LANやBluetooth(登録商標)のような狭帯域の無線通信に関する方式や非接触無線通信に関する方式に基づいて処理されることも可能である。更に、無線通信に代えて、又は加えて、有線通信を用いることも可能である。
【0037】
3.中継器200の構成
図3は、本開示の実施形態1に係る中継器200の構成の例を示すブロック図である。中継器200は、
図3に示す構成要素の全てを備える必要はなく、一部を省略した構成をとることも可能であるし、他の構成要素を加えることも可能である。
【0038】
中継器200は、一般的なIoTルーター、汎用OS(Windows(登録商標)、Linux(登録商標)、又はMac OS)を用いたネットワーク機器を用いてもよい。また、中継器200は、SIM等が差し込めるコンセントを備え、Linux(登録商標)ベースで駆動するルーターであってもよい。本開示の実施形態1においては、上述したVPN接続及び後述するマルチチャネル化に対応することができれば、様々な通信機器を用いてもよい。
【0039】
図3によると、中継器200は、RAM、ROM、及び不揮発性メモリ、HDD等を含むメモリ211、CPU等から構成されるプロセッサ212及び通信インターフェイス213を含む。そして、これらの各構成要素が制御ライン及びデータラインを介して互いに電気的に接続される。
【0040】
メモリ211は、RAM、ROM、不揮発性メモリ、HDDを含み、記憶部として機能する。ROMは、本開示に係るアプリケーションやOSを実行するための指示命令をプログラムとして記憶する。このようなプログラムは、プロセッサ212によってロードされ実行される。RAMは、ROMに記憶されたプログラムがプロセッサ212によって処理されている間、データの書き込み及び読み込みを実行するために用いられる。不揮発性メモリは、当該プログラムの実行によってデータの書き込み及び読み込みが実行されるメモリであって、ここに書き込まれたデータは、当該プログラムの実行が終了した後でも保存される。また、メモリ211は、後述するプロセッサ212が実行するVPN接続の処理に係るプログラムを記憶する。
【0041】
プロセッサ212は、CPU(マイクロコンピュータ:マイコン)から構成され、メモリ211に記憶された各種プログラムに基づいて、接続された他の構成要素を制御するための制御部として機能する。具体的には、プロセッサ212は、本開示に係るアプリケーションを実行するためのプログラムやOSを実行するためのプログラムをメモリ211から読み出して実行する。なお、プロセッサ212は、単一のCPUで構成されても良いが、複数のCPUで構成しても良い。
【0042】
また、プロセッサ212は、通信装置100に対する秘匿通信接続を確立するために、仮想専用通信網(VPN)を用いた秘匿通信接続方式に基づいて処理を行う。より具体的には、プロセッサ212は、IPsec及びIKEv2の通信プロトコルに基づいて、セキュアなネットワーク拡張を実現し、通信経路を秘匿化してVPN接続を行う。また、プロセッサ212は、ESP及びAES-GCMによって仮想専用通信網の暗号化を行って改ざん防止を図り、VPN接続のセキュリティを向上させている。ここで、AES-GCMが暗号化処理及び改ざん防止を図るための暗号アルゴリズムであり、ESPは当該暗号アルゴリズムを実行するためのプロトコルである。これらのことを換言すると、プロセッサ212は、IPsec並びにIKEv2の通信プロトコル、及びESP及びAES-GCMの暗号化方式を利用して、認証、暗号化、及びトンネリングを実行し、通信装置100との間においてVPN接続を確立する。なお、プロセッサ212が利用する通信プロトコル及び暗号化方式は上記内容に限定されることはなく、通信装置100に対する通信経路を秘匿化することが可能であれば、他の方式を用いることも可能である。なお、本開示においては、このようなプロセッサ212の処理は必須ではなく、中継器200側からのVPN接続の必要性に応じて、適宜選択的に採用してもよい。
【0043】
また、プロセッサ212は、通信装置100との秘匿通信接続を確立するために、仮想専用通信網(VPN)を用いた秘匿通信接続方式に基づいて処理を行う。より具体的には、プロセッサ212は、通信装置100からのVPN接続の要求に対応する処理を行う。すなわち、通信装置100からのVPN接続に係る認証を実行し、認証に問題がなければVPN接続を許容する。
【0044】
更に、プロセッサ212は、緊急時に接続された入力端末からの入力操作又は他の入力信号に基づいて、電気設備400をサポート制御する制御情報を生成し、当該制御情報を制御盤300に送信してもよい。ここで、緊急時とは、施設2における不具合によって外部からの秘匿通信接続が困難になった場合が一例である。このような場合に、施設2における緊急対応的な措置として、中継器200から制御情報を制御盤300に送信し、電気設備400の緊急対応が行われる。これにより、通信途絶による制御不能を回避し、電気設備400の継続した駆動及び動作を実現し、施設2の継続運用を図ることができる。例えば、電気設備400のスケジュールに関する情報を中継器200を経由して制御盤300に供給し、電気設備400の最低限の駆動を確保してもよい。
【0045】
通信インターフェイス213は、通信処理回路及びアンテナを介して、遠隔に設置された通信装置100、及び他のサーバ装置との間で情報の送受信をする通信部として機能する。通信処理回路は、処理システム1において用いられるプログラムや各種情報等を処理の進行に応じて、通信装置100、及び他のサーバ装置から情報を送受信するための処理をする。本開示においては、特に、通信インターフェイス213を介して、加工された制御情報及び依頼情報が通信装置100から受信され、出力情報が通信装置100に送信される。
【0046】
通信処理回路は、プロセッサ212による通信装置100との秘匿通信接続を確立するための処理に基づいて動作する。例えば、通信処理回路は、仮想専用通信網(VPN)を用いた秘匿通信接続方式に基づいて処理される。より具体的に、通信処理回路は、IPsec及びIKEv2の通信プロトコルによって処理されるとともに、ESP及びAES-GCMの暗号化方式に基づいても処理される。
【0047】
なお、通信処理回路は、VPN方式に基づく処理に加えて、LTE方式に代表されるような広帯域の無線通信方式に基づいて処理されてもよく、IEEE802.11に代表されるような無線LANやBluetooth(登録商標)のような狭帯域の無線通信に関する方式や非接触無線通信に関する方式に基づいて処理されることも可能である。更に、無線通信に代えて、又は加えて、有線通信を用いることも可能である。
【0048】
4.制御盤300の構成
図4は、本開示の実施形態1に係る制御盤300の構成の例を示すブロック図である。制御盤300は、
図4に示す構成要素の全てを備える必要はなく、一部を省略した構成をとることも可能であるし、他の構成要素を加えることも可能である。
【0049】
制御盤300は、施設2の電気設備400の運転並びに操作の制御、及び異常時の保護を行うための各種電気機器又は部品を格納した装置である。また、制御盤300は、中継器200と無線又は有線によって通信可能に接続され、制御情報又は出力情報等の各種の情報の受け渡しが可能になっている。
【0050】
図4によると、制御盤300は、出力インターフェイス311、プロセッサ312、RAM、ROM、又は不揮発性メモリ(場合によっては、HDD)等を含むメモリ313、通信処理回路及びアンテナを含む通信インターフェイス314、タッチセンサを含む入力インターフェイス315を含む。そして、これらの各構成要素が制御ライン及びデータラインを介して互いに電気的に接続される。
【0051】
出力インターフェイス311は、プロセッサ312の指示に応じて、カメラで撮影される画像や、本開示に係るプログラムを実行することによって出力される各種表示を、ディスプレイやプリンタ等の機器に出力する出力部として機能する。なお、このようなディスプレイは、例えば液晶ディスプレイ、有機ELディスプレイ又は電子ペーパー等から構成される。
【0052】
プロセッサ312は、CPU(マイクロコンピュータ:マイコン)から構成され、メモリ313に記憶された各種プログラムに基づいて、接続された他の構成要素を制御する制御部として機能する。具体的には、プロセッサ312は、本開示に係るアプリケーションを実行するためのプログラムやOSを実行するためのプログラムをメモリ313から読み出して実行する。本開示においては、プロセッサ312は、特に、
図6及び
図7の処理シーケンスで記載された各処理等を実行する(処理の詳細は、
図6及び
図7において説明する。)。なお、プロセッサ312は、単一のCPUで構成されても良いが、複数のCPUやGPUを組み合わせて構成しても良い。
【0053】
メモリ313は、ROM、RAM、不揮発性メモリ、HDD等から構成され、記憶部として機能する。ROMは、本開示に係るアプリケーションやOSを実行するための指示命令をプログラムとして記憶する。RAMは、ROMに記憶されたプログラムがプロセッサ312により処理されている間、データの書き込み及び読み込みをするために用いられる。不揮発性メモリは、当該プログラムの実行によってデータの書き込み及び読み込みが実行されるメモリであって、ここに書き込まれたデータは、当該プログラムの実行が終了した後でも保存される。本開示においては、メモリ313は、特に、
図6及び
図7の処理シーケンスで記載された各処理等を実行するプログラムを記憶する(処理の詳細は、
図6及び
図7において説明する。)。また、メモリ313は、通信遮断などの緊急時に所定の処理を実行する自立制御プログラムを記憶してもよい。これにより、通信装置100と中継器200との間におけるVPN接続が不可能な状態であっても、制御盤300は電気設備400をサポート制御するための制御命令(第3情報)を生成して送信することが可能となり、施設2の内外におけるネットワーク遮断時においても電気設備400が継続的に稼働する。
【0054】
通信インターフェイス314は、通信処理回路及びアンテナを介して、施設2内に設置された中継器200及び電気設備400との間で情報の送受信をする通信部として機能する。通信処理回路は、処理システム1において用いられるプログラムや各種情報等を処理の進行に応じて、中継器200及び電気設備400から情報を送受信するための処理をする。本開示においては、特に、電気設備400の動作を制御するための制御命令が電気設備400に送信され、加工済みの制御情報及び依頼情報が中継器200を介して通信装置100から受信される。
【0055】
通信処理回路は、LTE方式に代表されるような広帯域の無線通信方式に基づいて処理されるが、IEEE802.11に代表されるような無線LANやBluetooth(登録商標)のような狭帯域の無線通信に関する方式や非接触無線通信に関する方式に基づいて処理することも可能である。また、無線通信に代えて、又は加えて、有線通信を用いることも可能である。
【0056】
入力インターフェイス315は、タッチセンサから構成され、本開示に係るプログラムの実行に係る指示入力や、様々な情報を登録するための操作入力等を受け付ける入力部として機能する。タッチセンサは、出力インターフェイス311を被覆するように配置され、出力インターフェイス311からディスプレイに出力される画像データに対応する位置座標の情報を、プロセッサ312に送信する。タッチセンサの方式としては、抵抗膜方式、静電容量結合方式、超音波表面弾性波方式など、公知の方式を利用することができる。本開示においては、タッチセンサは、指示体により出力インターフェイス311に表示された各アイコン等に対するスワイプ操作やタップ操作を検出する。なお、本開示では制御盤300に備えられる入力インターフェイス315を用いたが、例えばマウスのような、プロセッサ312等を備える本体に無線又は有線で接続された入力インターフェイス315を用いることも可能である。
【0057】
5.サーバ装置500の構成
図5は、本開示の実施形態1に係るサーバ装置500の構成の例を示すブロック図である。サーバ装置500は、
図5に示す構成要素の全てを備える必要はなく、一部を省略した構成をとることも可能であるし、他の構成要素を加えることも可能である。
【0058】
サーバ装置500は、典型的には、ラップトップパソコン又はデスクトップパソコンスマートフォンに代表される無線通信可能な端末装置が挙げられるが、当然当該装置のみには限られない。例えば、端末装置としては、スマートフォン、フィーチャーフォン、携帯情報端末、PDA、携帯型ゲーム機、据え置き型ゲーム機など、本開示に係るプログラムを実行可能な装置であれば、いずれでも好適に適用することが可能である。また、通信装置100と通信するサーバ装置500は複数であってよく、各端末が常に同種又は同じ端末装置である必要はなく、互いに異なる種類の端末装置であってもよい。
【0059】
図5によると、サーバ装置500は、出力インターフェイス511、プロセッサ512、RAM、ROM、又は不揮発性メモリ(場合によっては、HDD)等を含むメモリ513、通信処理回路及びアンテナを含む通信インターフェイス514、タッチセンサ及びハードキーを含む入力インターフェイス515を含む。そして、これらの各構成要素が制御ライン及びデータラインを介して互いに電気的に接続される。
【0060】
出力インターフェイス511は、プロセッサ512の指示に応じて、図示しないカメラで撮影される画像や、本開示に係るプログラムを実行することによって出力される各種表示を、ディスプレイやプリンタ等の機器に出力する出力部として機能する。なお、このようなディスプレイは、例えば液晶ディスプレイ、有機ELディスプレイ又は電子ペーパー等から構成される。
【0061】
プロセッサ512は、CPU(マイクロコンピュータ:マイコン)から構成され、メモリ513に記憶された各種プログラムに基づいて、接続された他の構成要素を制御する制御部として機能する。具体的には、プロセッサ512は、本開示に係るアプリケーションを実行するためのプログラムやOSを実行するためのプログラムをメモリ513から読み出して実行する。本開示においては、プロセッサ512は、特に、
図6乃至
図8の処理シーケンスで記載された各処理等を実行する(処理の詳細は、
図6乃至
図8において説明する。)。なお、プロセッサ512は、単一のCPUで構成されても良いが、複数のCPUやGPUを組み合わせて構成しても良い。
【0062】
また、プロセッサ512は、通信装置100に対する秘匿通信接続を確立するために、SSLに基づいて処理を行う。ここで、サーバ装置500と通信装置100とは同一のクラウドシステム3内に存在するため、通常の通信接続を行うだけで秘匿化通信接続が可能となっている。なお、プロセッサ512が利用する秘匿通信接続の方法は上記内容に限定されることはなく、同一のクラウドシステム3内に存在する通信装置100に対する通信経路を秘匿化することが可能でれば、他の方式を用いることも可能である。
【0063】
メモリ513は、ROM、RAM、不揮発性メモリ、HDD等から構成され、記憶部として機能する。ROMは、本開示に係るアプリケーションやOSを実行するための指示命令をプログラムとして記憶する。RAMは、ROMに記憶されたプログラムがプロセッサ512により処理されている間、データの書き込み及び読み込みをするために用いられる。不揮発性メモリは、当該プログラムの実行によってデータの書き込み及び読み込みが実行されるメモリであって、ここに書き込まれたデータは、当該プログラムの実行が終了した後でも保存される。本開示においては、メモリ513は、特に、
図6乃至
図8の処理シーケンスで記載された各処理等を実行するプログラムを記憶する(処理の詳細は、
図6乃至
図8において説明する。)。
【0064】
通信インターフェイス514は、通信処理回路及びアンテナを介して、遠隔に設置された通信装置100、及び他のサーバ装置との間で情報の送受信をする通信部として機能する。通信処理回路は、処理システム1において用いられるプログラムや各種情報等を処理の進行に応じて、通信装置100、及び他のサーバ装置から情報を送受信するための処理をする。本開示においては、特に、通信インターフェイス514を介して、制御盤300に係る加工済の制御情報及び依頼情報が通信装置100に送信され、未加工の出力情報が通信装置100から受信される。
【0065】
通信処理回路は、プロセッサ512による通信装置100に対する秘匿通信接続を確立するための処理に基づいて動作する。例えば、通信処理回路は、SSLに基づいて処理される。
【0066】
なお、通信処理回路は、SSLに基づく処理に加えて、LTE方式に代表されるような広帯域の無線通信方式に基づいて処理されてもよく、IEEE802.11に代表されるような無線LANやBluetooth(登録商標)のような狭帯域の無線通信に関する方式や非接触無線通信に関する方式に基づいて処理されることも可能である。更に、無線通信に代えて、又は加えて、有線通信を用いることも可能である。
【0067】
入力インターフェイス515は、タッチパネルやハードキー等から構成され、本開示に係るプログラムの実行に係る指示入力や、様々な情報を登録するための操作入力等を受け付ける入力部として機能する。タッチセンサは、出力インターフェイス511を被覆するように配置され、出力インターフェイス511からディスプレイに出力される画像データに対応する位置座標の情報を、プロセッサ512に送信する。タッチセンサの方式としては、抵抗膜方式、静電容量結合方式、超音波表面弾性波方式など、公知の方式を利用することができる。本開示においては、タッチセンサは、指示体により出力インターフェイス511に表示された各アイコン等に対するスワイプ操作やタップ操作を検出する。なお、本開示ではサーバ装置500に備えられる入力インターフェイス515を用いたが、例えばマウスのような、プロセッサ512等を備える本体に無線又は有線で接続された入力インターフェイス515を用いることも可能である。
【0068】
6.処理システム1により実行される処理シーケンス
(A)サーバ装置500による遠隔制御に係る処理
図6は、本開示の実施形態1に係る通信装置100、中継器200、制御盤300、及びサーバ装置500の間で実行される処理シーケンスを示す図である。具体的には、
図6は、施設2とは異なる場所に設置されたサーバ装置500から通信装置100及び中継器200を経由して制御盤300に制御情報を送信し、施設2内の電気設備400を制御に至るまでの処理シーケンスを示す図である。
【0069】
図6によると、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、定期的に制御情報(第1情報)を生成する(S11)。当該制御情報には、施設2、中継器200、制御盤300、並びに電気設備400に係る情報、及び電気設備400の具体的な制御内容の情報等が含まれる。なお、当該制御情報には、上述した全ての情報は含まれる必要なく、制御対象及び制御内容がわかれば、含まれる情報は適宜変更することができる。
【0070】
その後、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、当該制御情報に対して加工を行う(S12)。具体的に、プロセッサ512は、制御情報に含まれる制御盤300の情報に基づいて、制御情報を制御盤300に対応した形式に書き換え又は変換する。すなわち、プロセッサ512は、サーバ装置500において扱われるルールに基づいて生成された制御情報を加工し、制御盤300において実行できる制御情報(第2情報)を生成する。これは、閉じた空間である施設2と別な空間であるクラウドシステム3とにおいては、情報の取扱い及び生成ルール等が異なっているためである。なお、S12における加工処理は、後述するVPN接続処理と同時又はその後に実行してもよい。
【0071】
次に、通信装置100のプロセッサ112は、メモリ111に格納された所定プログラムに応じて、定期的に中継器200とのVPN接続に係る処理を実行する(S13)。具体的には、プロセッサ112は、メモリ111記憶されたVPN接続に係るプログラムを定期的に読み出して実行する。より具体的に、当該プログラムには接続先の中継器200及び制御盤300の情報が含まれているため、プロセッサ512は、制御対象である電気設備400の制御盤300に接続されている中継器200を特定し、VPN接続先として設定する。そして、プロセッサ512は、あらかじめ設定されている通信プロトコル及び暗号方式に基づいて認証処理、暗号化処理、及びトンネリング処理を行う。その後、中継器200側においてもプロセッサ212によるVPN接続を許可するための認証処理が行われ、通信装置100と中継器200とのVPN接続が確立される(T11)。その後、サーバ装置500のプロセッサ512は、加工済みの制御情報(第2情報)を通信インターフェイス514を介して通信装置100、更にVPN接続を経由してその先の中継器200まで送信する(T12)。ここで、サーバ装置500と通信装置100との間の情報の送信は秘匿状態で行われ、更には通信装置100と中継器200との間の情報の送信もVPN接続によって秘匿状態で行われる。
【0072】
中継器200のプロセッサ212は、受信した加工済みの制御情報を、通信インターフェイス213及び施設内ネットワークを介して制御盤300に送信する。ここで、中継器200はVPN接続の窓口的な位置づけであること、中継器200において受信される情報は制御盤300に対応した形式に加工されていること、中継器200と制御盤300とは有線又は無線通信で通信可能に接続されていることから、中継器200は加工済みの制御情報を制御盤300にそのまま送信している。すなわち、サーバ装置500から中継器200を介して制御盤300に対して、加工済みの制御情報が送信されていることになり、中継器200において追加的な処理が不要となり、中継器200の簡素化が可能となる。このため、
図6においては、通信装置100から中継器200を経由して制御盤300に加工済みの制御情報が送信されていることを示している(T12)。
【0073】
加工済みの制御情報が制御盤300において通信インターフェイス314を介して受信されると、制御盤300のプロセッサ312は、当該加工済みの制御情報に基づいて制御を実行する(S14)。具体的に、プロセッサ312は、当該加工済みの制御情報から当該制御対象である電気設備400及び制御内容を決定する。更に、プロセッサ312は、決定した制御内容に基づいて、電気設備400に対して制御命令を送信する(T13)。電気設備400においては、当該制御命令に基づいて、駆動又は動作が行われる。なお、プロセッサ312は、制御盤300に設けられた他の機器を駆動させ、電気設備400の駆動、動作、保守、又は点検を実行してもよい。
【0074】
(B)サーバ装置500による遠隔情報収集に係る処理
図7は、本開示の実施形態1に係る通信装置100、中継器200、制御盤300、及びサーバ装置500の間で実行される処理シーケンスを示す図である。具体的には、
図7は、施設2とは異なる場所に設置されたサーバ装置500から通信装置100及び中継器200を経由して制御盤300に依頼情報を送信し、施設2内の電気設備400に係る出力情報を収集するに至るまでの処理シーケンスを示す図である。
【0075】
図7によると、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、定期的に依頼情報(第1情報)を生成する(S21)。当該依頼情報には、施設2、中継器200、制御盤300、並びに電気設備400に係る情報、及び電気設備400による具体的な出力内容の情報等が含まれる。なお、当該依頼情報には、上述した全ての情報は含まれる必要なく、依頼対象及び依頼内容がわかれば、含まれる情報は適宜変更することができる。
【0076】
その後、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、当該依頼情報に対して加工を行う(S22)。具体的に、プロセッサ512は、依頼情報に含まれる制御盤300の情報に基づいて、制御情報を制御盤300に対応した形式に書き換え又は変換する。すなわち、プロセッサ512は、サーバ装置500において扱われるルールに基づいて生成された制御情報を加工し、制御盤300において実行できる依頼情報(第2情報)を生成する。これは、閉じた空間である施設2と別な空間であるクラウドシステム3とにおいては、情報の取扱い及び生成ルール等が異なっているためである。なお、S22における加工処理は、後述するVPN接続処理と同時又はその後に実行してもよい。
【0077】
次に、通信装置100のプロセッサ112は、メモリ111に格納された所定プログラムに応じて、定期的に中継器200とのVPN接続に係る処理を実行する(S23)。具体的には、プロセッサ112は、メモリ111に記憶されたVPN接続に係るプログラムを定期的に読み出して実行する。より具体的に、当該プログラムには接続先の中継器200及び制御盤300の情報が含まれているため、プロセッサ512は、依頼対象である電気設備400の制御盤300に接続されている中継器200を特定し、VPN接続先として設定する。そして、プロセッサ512は、あらかじめ設定されている通信プロトコル及び暗号方式に基づいて認証処理、暗号化処理、及びトンネリング処理を行う。その後、中継器200側においてもプロセッサ212によるVPN接続を許可するための認証処理が行われ、通信装置100と中継器200とのVPN接続が確立される(T21)。その後、サーバ装置500のプロセッサ512は、加工済みの依頼情報(第2情報)を通信インターフェイス514を介して通信装置100、更にVPN接続を経由してその先の中継器200まで送信する(T22)。ここで、サーバ装置500と通信装置100との間の情報の送信は秘匿状態で行われ、更には通信装置100と中継器200との間の情報の送信もVPN接続によって秘匿状態で行われる。
【0078】
中継器200のプロセッサ212は、受信した加工済みの依頼情報を、通信インターフェイス213及び施設内ネットワークを介して制御盤300に送信する。ここで、中継器200はVPN接続の窓口的な位置づけであること、中継器200において受信される情報は制御盤300に対応した形式に加工されていること、中継器200と制御盤300とは有線又は無線通信で通信可能に接続されていることから、中継器200は加工済みの依頼情報を制御盤300にそのまま送信している。すなわち、サーバ装置500から中継器200を介して制御盤300に対して、加工済みの依頼情報が送信されていることになり、中継器200において追加的な処理が不要となり、中継器200の簡素化が可能となる。このため、
図7においては、通信装置100から中継器200を経由して制御盤300に加工済みの依頼情報が送信されていることを示している(T22)。
【0079】
加工済みの依頼情報が制御盤300において通信インターフェイス314を介して受信されると、制御盤300のプロセッサ312は、当該加工済みの依頼情報に基づいて出力情報を生成する(S24)。具体的に、プロセッサ312は、当該加工済みの依頼情報から当該依頼対象である電気設備400及び依頼内容を決定する。更に、プロセッサ312は、電気設備400の駆動又は動作等に係る各種情報をメモリ313から読み出し、依頼内容に対応した出力情報を形成する。ここで、出力情報としては、電気設備400の駆動若しくは動作に係る情報、又は電気設備400において得られる情報等が一例として該当する。そして、プロセッサ312は、通信インターフェイス314及び施設内ネットワークを介して中継器200に送信する(T23)。
【0080】
中継器200のプロセッサ212は、受信した非加工の出力情報を、通信インターフェイス213及びVPNを介して通信装置100に送信する。ここで、中継器200はVPN接続の窓口的な位置づけであること、出力情報の加工は通信装置100において実行することから、中継器200は非加工の出力情報を通信装置100にそのまま送信している。すなわち、制御盤300から中継器200を介して通信装置100に対して、非加工の出力情報が送信されていることになり、中継器200において追加的な処理が不要となり、中継器200の簡素化が可能となる。このため、
図8においては、制御盤300から中継器200を経由して通信装置100にむけて非加工の出力情報が送信されていることを示している(T25)。
【0081】
新たに生成された出力情報が通信装置100において通信インターフェイス113を介して受信されると、クラウドシステム3内の通信接続を介して、当該出力情報はそのままサーバ装置500に送信される。このため、
図8においては、制御盤300から送信される出力情報は、中継器200及び通信装置100を経由してサーバ装置500に到達するように示している(T23)。
【0082】
新たに生成された出力情報がサーバ装置500において通信インターフェイス514を介して受信されると、サーバ装置500のプロセッサ512は、当該出力情報に対して加工を行う(S25)。具体的に、プロセッサ512は、依頼情報及び出力情報を紐づけて管理することにより、受信した出力情報の送付元を決定する。そして、プロセッサ512は、サーバ装置500に対応した形式に書き換え又は変換する。すなわち、プロセッサ512は、制御盤300において扱われるルールに基づいて生成された出力情報を加工し、サーバ装置500において使用できる出力情報(第2情報)を生成する。
【0083】
(C)サーバ装置500による複数の制御盤に対する遠隔制御に係る処理
図8は、本開示の実施形態1に係る通信装置100、中継器200、制御盤300a1、制御盤300a2及びサーバ装置500の間で実行される処理シーケンスを示す図である。具体的には、
図8は、施設2とは異なる場所に設置されたサーバ装置500から通信装置100及び中継器200を経由して2つの制御盤300a1、a2に制御情報を送信するに至るまでの処理シーケンスを示す図である。すなわち、
図8においては、施設2における制御対象(電気設備400)が複数ある場合に、各制御対象の制御盤に対して制御情報を送信して、複数の電気設備を制御することが想定されている。
【0084】
図8によると、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、定期的に制御情報a1(第1情報)を生成する(S31)。当該制御情報a1には、施設2、中継器200、制御盤300a1、並びに電気設備400に係る情報、及び電気設備400の具体的な制御内容の情報等が含まれる。
【0085】
その後、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、当該制御情報a1に対して加工を行う(S32)。具体的に、プロセッサ512は、制御情報a1に含まれる制御盤300a1の情報に基づいて、制御情報a1を制御盤300a1に対応した形式に書き換え又は変換する。すなわち、プロセッサ512は、サーバ装置500において扱われるルールに基づいて生成された制御情報を加工し、制御盤300a1において実行できる制御情報a1’(第2情報)を生成する。これは、閉じた空間である施設2と別な空間であるクラウドシステム3とにおいては、情報の取扱い及び生成ルール等が異なっているためである。なお、S32における加工処理は、後述するVPN接続処理と同時又はその後に実行してもよい。
【0086】
次に、通信装置100のプロセッサ112は、メモリ111に格納された所定プログラムに応じて、定期的に中継器200とのVPN接続に係る処理を実行する(S33)。具体的には、プロセッサ112は、メモリ111に記憶されたVPN接続に係るプログラムを定期的に読み出して実行する。より具体的に、当該プログラムには接続先の中継器200及び各制御盤の情報が含まれているため、プロセッサ512は、制御対象である電気設備400の各制御盤に接続されている中継器200を特定し、VPN接続先として設定する。そして、プロセッサ512は、あらかじめ設定されている通信プロトコル及び暗号方式に基づいて認証処理、暗号化処理、及びトンネリング処理を行う。その後、中継器200側においてもプロセッサ212によるVPN接続を許可するための認証処理が行われ、通信装置100と中継器200とのVPN接続が確立される(T31)。その後、サーバ装置500のプロセッサ512は、加工済みの制御情報a1’(第2情報)を通信インターフェイス514を介して通信装置100、VPN接続を経由して更にその先の中継器200にまで送信する(T32)。ここで、サーバ装置500と通信装置100との間の情報の送信は秘匿状態で行われ、更には通信装置100と中継器200との間の情報の送信もVPN接続によって秘匿状態で行われる。
【0087】
中継器200のプロセッサ212は、受信した加工済みの制御情報a1’を、通信インターフェイス213及び施設内ネットワークを介して制御盤300に送信する。ここで、中継器200はVPN接続の窓口的な位置づけであること、中継器200において受信される情報は制御盤300a1に対応した形式に加工されていること、中継器200と制御盤300a1とは有線又は無線通信で通信可能に接続されていることから、中継器200は加工済みの制御情報a1’を制御盤300にそのまま送信している。すなわち、サーバ装置500から中継器200を介して制御盤300a1に対して、加工済みの制御情報a1’が送信されていることになり、中継器200において追加的な処理が不要となり、中継器200の簡素化が可能となる。このため、
図8においては、通信装置100から中継器200を経由して制御盤300a1に加工済みの制御情報a1’が送信されていることを示している(T32)。その後、制御盤300a1は、制御情報a1’に基づき、接続されている電気設備400の制御を実行する。
【0088】
次に、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、定期的に制御情報a2(第1情報)を生成する(S34)。当該制御情報a2には、施設2、中継器200、制御盤300a2、並びに電気設備400に係る情報、及び電気設備400の具体的な制御内容の情報等が含まれる。より具体的には、上述した制御盤300a1とは異なる制御盤300a2により、別の電気設備400を制御するために、制御情報a2が生成される。
【0089】
その後、サーバ装置500のプロセッサ512は、メモリ513に格納された所定プログラムに応じて、当該制御情報a2に対して加工を行う(S35)。具体的に、プロセッサ512は、制御情報a2に含まれる制御盤300a2の情報に基づいて、制御情報を制御盤300a1に対応した形式に書き換え又は変換する。すなわち、プロセッサ512は、サーバ装置500において扱われるルールに基づいて生成された制御情報a2を加工し、制御盤300a1において実行できる制御情報a2’(第2情報)を生成する。これは、閉じた空間である施設2と別な空間であるクラウドシステム3とにおいては、情報の取扱い及び生成ルール等が異なっているためである。なお、S35における加工処理は、上述したVPN接続処理と同時又はその前に実行してもよい。
【0090】
次に、通信装置100と中継器200とのVPN接続が継続しているため、サーバ装置500のプロセッサ512は、加工済みの制御情報a2’(第2情報)を通信インターフェイス514を介して通信装置100、更にはVPN接続を経由してその先の中継器200まで送信する(T33)。なお、通信装置100と中継器200との間のVPN接続が切断されている場合には、通信装置100のプロセッサ112は、S33を再度実行し、VPN接続を確立し、VPN接続が確立した状態において、制御情報a2’が送信される。なお、VPN接続の再確立については、中継器200側から実行してもよい。その後、制御盤300a2は、制御情報a2’に基づき、接続されている電気設備400の制御を実行する。
【0091】
このように、通信装置100において、施設2に対するVPN接続及び各制御盤に対する情報加工が行われるため、処理システム1としての汎用性を高めることができる。すなわち、管理しなければならない電気設備400が複数ある場合にも、情報通信を安全且つ確実に行いつつ、種々の電気設備400への対応を容易に実現できることになる。
【0092】
(D)比較例における遠隔制御に係る処理
図9は、本開示の実施形態1に係る処理システム1とは異なる形態の比較例における遠隔制御の処理シーケンスを示す図である。比較例においては、通信装置100が設けられておらず、通信装置100に代えて、施設2の内部に施設内サーバ700が設けられている。施設内サーバ700は、外部操作端末と連携して制御盤への操作を行うサーバ装置である。また、施設外には、上述したサーバ装置500と同様の構成となる外部連携システム600が設けられている。なお、外部連携システム600の構成については、サーバ装置500と同様のため、その説明は省略する。
【0093】
図9によると、外部連携システム600のプロセッサは、メモリに格納された所定プログラムに応じて、定期的に制御情報a1を生成する(S41)。当該制御情報a1には、制御盤300a1、及び電気設備400に係る情報、及び電気設備400の具体的な制御内容の情報等が含まれる。その後、外部連携システム600のプロセッサは、生成された制御情報a1を通信インターフェイス及びインターネットを介して施設内サーバ700に送信する(T41)。ここで、外部連携システム600と施設内サーバ700との間には、VPN接続のような秘匿化通信接続は確立されておらず、セキュリティが低い状態において情報の送受信が行われることになり、上述した実施形態1のようなセキュアな状態とは異なり、情報の漏洩等の問題が生じる可能性が高い。
【0094】
次に、新たに生成された制御情報a1が施設内サーバ700において通信インターフェイスを介して受信されると、施設内サーバ700のプロセッサは、当該制御情報a1に対して加工を行う(S42)。具体的に、施設内サーバ700のプロセッサは、制御情報a1に含まれる制御盤300a1の情報に基づいて、制御情報a1を制御盤300a1に対応した形式に書き換え又は変換する。すなわち、施設内サーバ700のプロセッサは、外部連携システム600において扱われるルールに基づいて生成された制御情報a1を加工し、制御盤300a1において実行できる制御情報a1’を生成する。このように、制御盤300a1に対応させた情報加工が施設2内で行われることになり、上述した実施形態1と比較して、施設2における負担(施設内サーバ700の負担)が増加することになる。
【0095】
次に、施設内サーバ700のプロセッサは、加工済みの制御情報a1’を通信インターフェイスを介して制御盤300a1に送信する(T42)。その後、制御盤300a1は、制御情報a1’に基づき、接続されている電気設備400の制御を実行する。
【0096】
次に、外部連携システム600のプロセッサは、メモリに格納された所定プログラムに応じて、定期的に制御情報a2を生成する(S43)。当該制御情報a2には、制御盤300a2、及び電気設備400に係る情報、及び電気設備400の具体的な制御内容の情報等が含まれる。その後、外部連携システム600のプロセッサは、生成された制御情報a2を通信インターフェイス及びインターネットを介して施設内サーバ700に送信する(T43)。ここで、外部連携システム600と施設内サーバ700との間には、VPN接続のような秘匿化通信接続は確立されておらず、セキュリティが低い状態において情報の送受信が行われることになる。
【0097】
次に、新たに生成された制御情報a2が施設内サーバ700において通信インターフェイスを介して受信されると、施設内サーバ700のプロセッサは、当該制御情報a2に対して加工を行う(S44)。具体的に、施設内サーバ700のプロセッサは、制御情報a2に含まれる制御盤300a2の情報に基づいて、制御情報a2を制御盤300a2に対応した形式に書き換え又は変換する。すなわち、施設内サーバ700のプロセッサは、外部連携システム600において扱われるルールに基づいて生成された制御情報a2を加工し、制御盤300a2において実行できる制御情報a2’を生成する。このように、制御盤300a2に対応させた情報加工も施設2内で行われることになり、施設2における負担(施設内サーバ700の負担)が更に増加することになる。
【0098】
次に、施設内サーバ700のプロセッサは、加工済みの制御情報a1’を通信インターフェイスを介して制御盤300a1に送信する(T42)。その後、制御盤300a1は、制御情報a1’に基づき、接続されている電気設備400の制御を実行する。
【0099】
以上のように、比較例においては、安全且つ確実な情報通信が困難であるだけでなく、施設2における情報加工が追加されることになり、施設2における総合的な負担が非常に大きくなる。特に、制御盤や電気設備が多数となる施設においては、当該負担が顕著となり、処理システムとして運用することが難しくなる。これに対して、上述した実施形態1においては、施設2の外部にある通信装置100によってVPN等の秘匿情報通信が確立されてセキュアな通信が可能となり、更には情報加工が通信装置100側でまとめて対応できるため、施設2の負担が低減され、処理システム1の運用を容易に行えることになる。
【0100】
7.処理システム1の応用例について
上述した実施形態1においては、説明の便宜上のため、施設及びサーバ装置が1つである場合を想定していたが、1つの通信装置100と複数の外部連携システムと複数の施設との間において制御又は出力依頼等の情報の送受信が行われてもよい。このような場合を応用例として、その構成及びその効果を
図10及び
図11を参照しつつ説明する。ただし、各装置の構成及び機能(動作)については、上述した実施形態1と同一であるため、その説明は省略する。
【0101】
ここで、
図10は、本開示の実施形態1に係る処理システム1の応用例の概略的な構成を示す図である。一方、
図11は、当該応用例とは異なる構成となる比較例の概略的な構成を示す図である。
【0102】
先ず、
図10に示すように、通信装置100は、同一クラウドシステム内に存在する第1外部連携システム600a、第2外部連携システム600b、第3外部連携システム600c、第4外部連携システム600d、及び第5外部連携システム600eと、通信インターフェイス113を利用してVPN接続を一例とする秘匿通信接続を確立することが可能になっている。このような状態において、サーバ装置500のプロセッサ512は、通信インターフェイス514及び秘匿通信網を介して、各外部連携システムから非加工情報(制御情報又は依頼情報)を受信し、更には各連携システムに対応した加工情報(制御情報又は依頼情報)を送信する。すなわち、サーバ装置500のプロセッサ512は、同一のクラウドシステム3に存在する外部連携システムと秘匿通信を行うだけでなく、各外部連携システムに対応した加工情報の生成をまとめて行うことになる。
【0103】
また、
図10に示すように、通信装置100は、施設2の一例である、第1施設(ビル)2a、第2施設(山岳施設)2b、及び第3施設(海洋施設)2cと秘匿通信が可能になっている。具体的には、通信装置100のプロセッサ112は、通信インターフェイス113を利用して第1施設2aの中継器200a、第2施設2bの中継器200b、及び第3施設2cの中継器200cとVPN接続を一例とする秘匿通信接続を確立することが可能になっている。このような状態において、サーバ装置500のプロセッサ512は、通信インターフェイス514及び秘匿通信網を介して、各施設の制御盤に対応した加工情報を各中継器に対して送信し、更には各施設に設置された中継器を介して非加工情報を受信する。すなわち、サーバ装置500のプロセッサ512は、互いに異なる施設に存在する中継器と秘匿通信を行うだけでなく、各施設に設置された制御盤及び電気設備に対応した加工情報(制御情報又は依頼情報)の生成をまとめて行うことになる。
【0104】
以上のように、通信装置100を中継させて秘匿通信を行いつつ、各端末装置及び制御盤に対応した情報の送受信が容易に行えることになる。このため、各外部連携システムと各施設とが、通信及び情報に関する共通したルール設定をすることがなくなり、各所の負担が低減された状態にてセキュアな環境による情報通信が行われることになる。すなわち、処理システム1の全体として処理負担を低減させ、セキュアな情報通信を行うことにより、処理システム1としてのコスト低減などが可能となる。また、複数の外部連携システムと複数の施設との間におけるセキュアな情報通信が可能であり、処理システム1としての汎用性が非常に高いということができる。
【0105】
一方、
図11に示す比較例においては、本開示の実施形態1と異なり、通信装置100及びサーバ装置500が設けられておらず、通信装置100に代えて、施設2の内部に施設内サーバ700a1~a5が設けられている。各施設内サーバは、複数の外部連携システム(第1外部連携システム600a、第2外部連携システム600b、第3外部連携システム600c、第4外部連携システム600d、及び第5外部連携システム600e)とインターネットを介して通信可能である。このような状態において、各施設内サーバのプロセッサは、通信インターフェイス及びインターネットを介して、各外部連携システムから非加工情報(制御情報又は依頼情報)を受信し、更には各外部連携システムに対応した加工情報(制御情報又は依頼情報)を送信する。すなわち、各施設内サーバのプロセッサは、外部に存在する外部連携システムと秘匿状態ではない情報通信を行い、且つ各外部連携システムに対応した加工情報の生成を行うことになる。
【0106】
また、
図11に示すように、施設2には5つの制御盤(制御盤300a1~a5)が設置されている。各施設内サーバは対応する各制御盤と施設内の無線又は有線の通信回線を介して通信可能である。このような状態において、各施設内サーバのプロセッサは、通信インターフェイス及び施設内回線を介して、各制御盤から非加工情報(出力情報)を受信し、更には各制御盤に対応した加工情報(制御情報又は依頼情報)を送信する。すなわち、各施設内サーバのプロセッサは、施設2の内部においても、情報通信を取りまとめ且つ各制御盤に対応した加工情報の生成を行うことになる。
【0107】
以上のように、各施設内サーバは外部及び内部との情報通信のとりまとめを行いつつも、外部向けの情報加工及び外部向けの情報加工を行う必要があり、各施設内サーバの負荷は非常に大きくなってしまう。しかしながら、施設2に設置できる各施設内サーバの処理能力には限界があり、
図11に示すような内外に対する処理を行うことは非常に困難である。そして、各施設に対してこのような施設内サーバを設置してしまうと、複数の施設を管理するような管理者にとっては、処理システム全体としてコストの増加につながることになり、管理自体も煩雑になる。また、このような施設内サーバを複数設けることにより、施設2におけるコストも増加する。一方、各施設内サーバを一つにまとめることも考えられるが、1つの施設内サーバの負荷がより大きくなるだけでなく、更なるコストの増加にもつながる。
【0108】
更に、施設内サーバ700が秘匿通信接続を行わない状態において、複数の外部連携システムからのアクセスを許容すれば、セキュリティの問題がより生じやすくなる。このため、施設2における情報漏洩等のリスクが増加してしまい、処理システムの信頼性が損なわれることになる。
【0109】
<実施形態2>
8.本開示に係る処理システム1の他の実施形態の構成
上述した実施形態1においては、クラウドシステム3と施設2との間において確立されるVPN接続は、常に決まった経路となっていた。しかしながら、通信装置100と施設2との間において、複数のVPN接続を確立し、その中から情報を送受信するVPN接続を1つ選択してもよい。すなわち、実施形態2においては、マルチチャネル化が行われている。このような形態を実施形態2として以下に説明するが、実施形態1と同一構成及び同一部品等については同一符号を付してその説明を省略し、異なる構成及び動作を説明する。
【0110】
図12は、本開示の実施形態2に係る処理システム1の概略的な構成を示す図である。
図12に示すように、実施形態2に係るクラウドシステム3は、実施形態1とは異なり、2つの通信装置(第1通信装置100a及び第2通信装置100b)を備えている。また、各通信装置は、通信インターフェイス(第1通信インターフェイス113a及び第2通信インターフェイス113b)を別々に備えている。また、施設2には、2つの中継器(第1中継器200―1及び第2中継器200-2)が設けられている。
【0111】
更に、第1通信インターフェイス113aは、インターネット4を介して、第1中継器200-1及び第2中継器200-2と情報通信が可能になっている。同様に、第2通信インターフェイス113bも、インターネット4を介して、第1中継器200-1及び第2中継器200-2と情報通信が可能になっている。このため、通信装置100と施設2との間には、通信接続が可能な通信経路が4つ存在することになる。
【0112】
このような状態において、通信装置100のプロセッサ112は、上記通信経路のそれぞれにおいて、VPN接続を確立することができる。このため、
図12に示すように、第1通信インターフェイス113aと第1中継器200-1との間においてはVPN接続5aが確立され、第1通信インターフェイス113aと第2中継器200-2との間においてはVPN接続5bが確立され、第2通信インターフェイス113bと第1中継器200-1との間においてはVPN接続5cが確立され、第2通信インターフェイス113bと第2中継器200-2との間においてはVPN接続5dが確立される。
【0113】
そして、2つの通信装置(第1通信装置100a、第2通信装置100b)のプロセッサは、各VPN接続の通信速度(データ転送速度)、今後の通信速度、及び回線の安定性等を考慮して、実際に情報の送受信を行うVPN接続を決定する。具体的に2つの通信装置のプロセッサは、BGP(Border Gateway Protocol)を利用する。すなわち、2つの通信装置のそれぞれのプロセッサは、上述したIPsec並びにIKEv2の通信プロトコル、及びESP並びにAES-GCMの暗号化方式に加えて、BGP(Border Gateway Protocol)を利用し、複数のVPN接続経路の中から最適な経路の選定、障害時の高速な迂回経路の選出などを行う。ここで、BGPによる経路選択については、施設2内の第1中継器200-1及び第2中継器200-2も行うことになる。すなわち、4つのVPN接続から1つを選択する際には、通信装置100a、通信装置100b、第1中継器200-1及び第2中継器200-2がBGPによって互いに協力(情報を共有)するような形で、1つの最適経路であるVPN接続を選択することになる。
【0114】
このように、VPN接続を確立することができる通信経路が複数存在し、確立した複数のVPN接続から最適経路を選択することにより、通信装置100と施設2との間におけるネットワークが冗長化する。当該冗長化によって、外部からの不正アクセス等をより低減することが可能となり、よりセキュアな情報通信が可能となる。
【0115】
当然のことながら、通信装置100の通信インターフェイスの数量、及び施設2の中継器の数量は
図12の状態に限定されることはなく、複数の通信経路を設けることができれば、各数量を増減することは適宜可能である。例えば、それぞれの数量をより増加して通信経路の数量を増加させて、セキュリティをより高めてもよい。一方で、施設2側における中継器の増設はコスト的な問題もあるため、セキュリティ確保の観点とコストの観点とを考慮して中継器の数量を決定してもよい。
【0116】
なお、クラウドシステム3は、2つの通信装置100a、100bを備えるのではなく、2つの通信インターフェイス(第1通信インターフェイス113a及び第2通信インターフェイス113b)を備えるような1つの通信装置を有してもよい。この場合であっても、上記実施形態2と同様に、4つのVPN接続が可能であり、情報の送信をする際に、いずれかのVPN接続が選択される。
【0117】
9.本開示の実施形態のまとめ
本開示の実施形態に係るクラウドシステム3は、プロセッサ112及びプロセッサ512を具備し、これらのプロセッサは、異なる施設2に設置された電気設備400の種別に応じた第1情報を生成し、当該第1情報を電気設備400の制御盤300に対応させて加工して第2情報を生成し、異なる施設2に設置された少なくとも一つの中継器200と秘匿通信接続を確立し、制御盤300に対し、中継器200を介して当該第2情報を秘匿状態にて送信する、ための処理を実行するように構成されている。このような構成により、施設2に設けられた種々の電気設備400の動作を遠隔で安全且つ精確に制御することができる。
【0118】
上記構成において、当該秘匿通信接続は、仮想専用通信網を用いた秘匿通信接続方式によって行われてもよい。また、当該秘匿通信接続方式は、IPsec及びIKEv2であってもよい。このような構成により、第2情報をより秘匿した状態にて送信することが可能となり、情報の送受信の安全性及び精確性を向上することができる。
【0119】
上記構成において、当該秘匿通信接続は、仮想専用通信網を暗号化することを含んでもよい。また、当該仮想専用通信網の暗号化は、ESP及びAES-GCMによって行われてもよい。このような構成により、第2情報をより秘匿した状態にて送信することが可能となり、情報の送受信の安全性及び精確性を向上することができる。
【0120】
上記構成において、少なくとも一つのプロセッサ112は、中継器200までに確立した複数の秘匿通信接続のうちの1つから最適経路を選択して第2情報を送信してもよい。このような構成により、処理システムとしてのマルチチャネル化が実現され、情報の送受信の安全性及び精確性を向上することができる。
【0121】
本開示の実施形態に係る処理システム1は、上記構成のクラウドシステム3、当該クラウドシステム3と秘匿通信接続を確立する中継器200、及び中継器200と通信可能に接続された制御盤300を有する処理システム1であって、制御盤300は、電気設備400をサポート制御する第3情報を生成し、電気設備400に対して第3情報を送信する。このような構成により、通信装置100及び中継器200との間における秘匿通信が不可能な状況であっても、電気設備400を緊急的に駆動及び動作させることが可能となり、施設2の継続運用が実現される。
【0122】
本開示の実施形態に係る中継器200は、上記構成のクラウドシステム3と秘匿通信接続を確立する中継器であってプロセッサ312を具備し、プロセッサ312は、異なる施設に設置されたクラウドシステム3と秘匿通信接続を確立して第2情報を秘匿状態にて受信するための処理を実行するように構成されている。このような構成により、施設2に設けられた種々の電気設備400の動作を遠隔で安全且つ精確に制御することができる。
【0123】
本開示の実施形態に係る処理プログラムは、プロセッサ112及びプロセッサ512を具備するクラウドシステム3においてこれらのプロセッサを、異なる施設2に設置された電気設備400の種別に応じた第1情報を生成し、当該第1情報を電気設備400の制御盤300に対応させて加工して第2情報を生成し、異なる施設2に設置された少なくとも一つの中継器200と秘匿通信接続を確立し、制御盤300に対し、中継器200を介して当該第2情報を秘匿状態にて送信する、ように機能させる。このような構成により、施設2に設けられた種々の電気設備400の動作を遠隔で安全且つ精確に制御することができる。
【0124】
本開示の実施形態に係る処理方法は、プロセッサ112及びプロセッサ512を具備するクラウドシステム3においてこれらのプロセッサにより実行される処理方法であって、異なる施設2に設置された電気設備400の種別に応じた第1情報を生成する段階と、当該第1情報を電気設備400の制御盤300に対応させて加工して第2情報を生成する段階と、異なる施設2に設置された少なくとも一つの中継器200と秘匿通信接続を確立する段階と、制御盤300に対し、中継器200を介して当該第2情報を秘匿状態にて送信する段階と、を含む。このような構成により、施設2に設けられた種々の電気設備400の動作を遠隔で安全且つ精確に制御することができる。
【0125】
10.変形例
上記の実施形態においては、秘匿通信接続であるVPN接続を確立するためにインターネットを使用していたが、このような仮想専用通信網ではなく、実際の専用通信回線(実専用通信網)を用いて秘匿通信接続を行ってもよい。このような場合には、VPN接続を確立するための複雑な通信プロトコル及び暗号化方式を利用せずに、簡単な通信方式によって秘匿通信接続が可能となる。
【0126】
また、上記の実施形態においては、サーバ装置から通信装置100を経由して施設2に供給される情報は、制御情報及び依頼情報としていたが、これらに限定されることはない。例えば、制御盤のバージョンアップに関する情報(アップデート情報)、制御盤の保守又は点検に関する情報であってもよい。このような情報を送信することにより、施設2に直接行かなくとも、制御盤のアップデート等が可能となり、施設2の運営及び管理を容易に行うことが可能になる。同様に、施設2からクラウドシステム3に送信する情報、出力情報としていたが、これに限定されることはない。具体的に、クラウドシステム3側から送信される依頼情報に基づいて、各種の応答情報がクラウドシステム3に返信されてもよい。
【0127】
更に、上記の実施形態においては、通信装置100から中継器200に対して秘匿通信接続(VPN接続)の確立を行っていたが、中継器200から通信装置100に対して秘匿通信接続を確立し、各情報の送受信を行うようにしてもよい。
【0128】
そして、上記の実施形態においては、通信装置100のプロセッサ112を含む各構成と、サーバ装置500のプロセッサ512を含む各構成とは別々であったが、クラウドシステム3の各構成として1つにまとめることも可能である。
【0129】
本明細書で説明される処理及び手順は、本開示において明示的に説明されたものによってのみならず、ソフトウェア、ハードウェア又はこれらの組み合わせによっても実現可能である。具体的には、本明細書で説明された処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することによって実現される。また、本明細書で説明される処理及び手順は、それらの処理・手順をコンピュータプログラムとして実装し、端末装置やサーバ装置を含む各種のコンピュータに実行させることが可能である。
【0130】
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、モジュールによって実行される旨が説明されたとしても、そのような処理又は手順は、複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は、複数のモジュールによって実行されるものとすることができる。また、本明細書中で説明される各種情報が単一のメモリや記憶部に格納される旨が説明されたとしても、そのような情報は、単一の装置に備えられた複数のメモリ又は複数の装置に分散して配置された複数のメモリに分散して格納されるものとすることができる。さらに、本明細書において説明されるソフトウェア及びハードウェアの要素は、それらをより少ない構成要素に統合して、又は、より多い構成要素に分解することによって実現されるものとすることができる。
【符号の説明】
【0131】
1 処理システム
3 クラウドシステム(処理装置)
100 通信装置
112 プロセッサ
200 中継器
300 制御盤
400 中継器
500 サーバ装置