JPH11161321A - プラント監視装置 - Google Patents

プラント監視装置

Info

Publication number
JPH11161321A
JPH11161321A JP32798197A JP32798197A JPH11161321A JP H11161321 A JPH11161321 A JP H11161321A JP 32798197 A JP32798197 A JP 32798197A JP 32798197 A JP32798197 A JP 32798197A JP H11161321 A JPH11161321 A JP H11161321A
Authority
JP
Japan
Prior art keywords
data
plant
server
internet
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32798197A
Other languages
English (en)
Inventor
Hiroyuki Inubushi
裕之 犬伏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP32798197A priority Critical patent/JPH11161321A/ja
Publication of JPH11161321A publication Critical patent/JPH11161321A/ja
Pending legal-status Critical Current

Links

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Digital Computer Display Output (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課 題】 遠隔のプラントからプラントデータを所望
の計算機にて伝送し、利用を許可していない者、場所、
計算機からのアクセスを出来ないようなプラント監視装
置を提供する。 【解決手段】 プラントのデータを入力するデータ入力
部と、このデータ入力部からプラントのデータを入力
し、インターネット網あるいはイントラネット網に出力
するサーバと、インターネット網あるいはイントラネッ
ト網に接続され、前記サーバから送信されるプラントの
データを取り込む計算機とを有し、サーバはプラントデ
ータを暗号化して出力する暗号化手段を備えたり、イン
ターネット網からの不正なアクセスを防止するファイヤ
ウォールに出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はインターネット網あ
るいはイントラネット網を用いたプラント監視装置に関
する。
【0002】
【従来の技術】工業プラント、発電プラント、電力系統
等のプラントでは、図9のように、ある程度距離が離れ
ると、伝送装置を用いて、プラントのデータを伝達して
いる。図中センサ/PIOは、一つの形態であってプラ
ント監視の対象がディジタル化されている場合は、単に
データ入力装置となる場合もある。
【0003】また、遠隔地からの監視をする場合には、
従来では、専用回線を用いたりISDNを利用するのが
一般的であった。発電プラント等でも、発電所と本店間
の監視には、専用回線を使用している。この専用回線や
ISDNの利用では、コスト高となる問題がある。
【0004】しかし、従来はインターネットの技術がな
かったことまた、インターネット自体は、ビジネス向け
に、比較的静的な情報(変化がゆっくりとしたもの)を
表示していることから、プラント情報のようにたえず変
化する動的な情報を伝送表示するという発想がなかっ
た。
【0005】また、、表示しようとしても、例えば発電
所のようなデータをインターネットを用いて表示するに
は、以下の様な問題がありその実現は難しかった。 (1)インターネットは、データが網の目の様にはりめ
ぐらされたネットワークを、途中にあるサーバを経由し
ながら伝送されていくため、途中のサーバで、そのデー
タを盗聴しようと考えれば、可能である。 (2)インターネットは、世界中に広がるネットワーク
であるので、URLと呼ばれるインターネットのWWW
サーバのアドレスが知られてアクセスされると、第三者
に容易に中味を見られてしまう。 (3)仮にある端末(表示装置)のみから見られるよう
にしていても、その端末に近づくことができれば、利用
を許可していない人でも、電源を入れて表示装置から情
報を見ることも可能であった。
【0006】このように、利用を許可していない人間か
らデータを守るために、セキュリティを強化する必要が
あったが、これに必要な技術をうまく組み合わせて利用
することができなかった。
【0007】
【発明が解決しようとする課題】そこで、本発明では、
利用を許可していない人、場所からは、容易にデータを
見ることができない様な、プラント監視装置を提供する
ことを目的とする。
【0008】
【課題を解決するための手段】本発明のプラント監視装
置は、プラントのデータを入力するデータ入力部と、こ
のデータ入力部からプラントのデータを入力し、インタ
ーネット網あるいは、イントラネット網に出力するサー
バと、インターネット網あるいはイントラネット網に接
続され、前記サーバから送信されるプラントのデータを
取り込む計算機とを有する。
【0009】そして、このプラント監視装置のサーバは
プラントデータを暗号化して出力する暗号化手段を備
え、計算機は送信されるデータを復号化する復号化手段
を備える。
【0010】また、本発明のプラント監視装置は、プラ
ントのデータを入力するデータ入力部と、前記データ入
力部からプラントのデータを入力し、インターネット網
からの不正なアクセスを防止するファイヤウォールに出
力するサーバと、インターネット網に接続され、前記サ
ーバから送信されるプラントのデータを前記ファイヤウ
ォールを介して取り込む計算機とを有する。
【0011】また、プラントのデータを入力するデータ
入力部と、前記データ入力部からプラントのデータを入
力し、インターネット網からの不正なアクセスを防止す
る第一のファイヤウォールに出力するサーバと、インタ
ーネット網に接続される第二のファイヤウォールに接続
され、前記サーバから送信されるプラントのデータを前
記第二のファイヤウォールから取り込む計算機とを有す
る。
【0012】そして、このファイヤウォールは、VPN
機能を備える。また、本発明のプラント監視装置におい
て、前記計算機は、利用者を特定するセキュリティ機能
を有し、当該セキュリティ機能の確認によりプラントの
データの取り込みあるいは表示を可能とするものであ
る。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して説明する。図1は、本発明の最も基
本的な技術的思想を示すものである。第1実施の形態の
図1は、従来の図9の専用回線120の代りに、インタ
ーネット網20を用いている点が大きく異なる。また、
図9では、専用回線120の両端は伝送装置110と1
30であるのに対して、図1ではWWWサーバ10と表
示計算機30である。WWWサーバ10は、インターネ
ットを実現するデータをもっているところである。一
方、表示計算機30は一般にパソコンで実施している。
【0014】データ入力部のセンサ/PIO2は、プラ
ント1からのデータを入力する。WWWサーバ10は、
前記センサ/PIO2が入力したデータを、入力処理
し、インターネットで利用できるデータ形式に処理を行
い、インターネット網20に出力する。
【0015】表示計算機30では、このデータを入力し
て、プラント状態を表示装置40に表示する。次に、第
2の実施の形態を図2について説明する。
【0016】第1実施形態の場合は、インターネット網
を使うため、セキュリティの問題がある。そこで、イン
ターネット網の代りに、イントラネット網を用いる。イ
ンターネットが公衆の網であるのに対して、イントラネ
ットは、企業内の専用の網である。従って、専用回線を
用いたのと同じになるため、社外のメンバからの不正ア
クセスは阻止できる。
【0017】次に、第3の実施の形態を図3について説
明する。網は、インターネット網を使うが、ファイヤウ
ォールという情報の防火壁を設けることにより、不正な
アクセスを防止することができる。
【0018】次に、第4の実施の形態を図4について説
明する。基本的には図1と同じであるが、WWWサーバ
と、表示計算機に暗号化プロトコルが組み込まれている
点が異なる。「暗号化プロトコルとは、OSI参照でい
う、物理層,ネットワーク層,セクション層,アプリケ
ーション層で主に用いられているプロトコルで、その代
表的なものがSSLである。」SSL(Secure Sockets
Layer)は、サーバと、WWWブラウザのためにセキュ
リティ機構として、W3Cワーキンググループのセキュ
リティ部門によって提案された通信方式である。これ
は、通信において特定のある部分だけを暗号化するので
はなく、インターネットの基本的なプロトコルであるT
CP/IPで通信される内容の全てを暗号化するもので
ある。SSLの場合、通常WWWブラウザに組み込まれ
るため、使用者は意識する必要がない。
【0019】また、WWWサーバと表示計算機時間のデ
ータが全て暗号化されているので仮に、この間で流れて
いるデータが盗まれても、盗んだ人は解読できないの
で、実用上、問題ない。現在、SSLに類似のもので
は、PCT(Private Comunication Technology )等が
ある。
【0020】次に、第5の実施の形態の図5について説
明する。図3のファイヤウォールにさらに、VPN(バ
ーチャルプライベートネットワーク)の機能をもたせた
ものである。VPNも、前述のSSLと同様に暗号化す
る機能があり、さらに、トンネリング機能という機能も
同時に実現する。このトンネリング機能とは、予め決め
られたトンネル(経路)でしか、インターネットがアク
セスできないようにする機能である。
【0021】つまり、“経路”は、IPアドレスという
固有の接続点で識別され、当該のIPアドレスをもった
利用者からしかアクセスできないようになる。これによ
り、従来の問題点の“許可している場所”以外からのア
クセスはシャットアウトすることができる。
【0022】一般に、VPNの機能はファイヤウォール
にもたせている。この実施例では、暗号化されたデータ
を復号化するために表示計算機側にもVPN機能付きの
ファイヤウォールを設けている。
【0023】次に、第6の実施の形態の図6について説
明する。第5実施によると、特定の端末からでないと利
用できないとしても、その端末に近づくことができる人
であれば、電源を入れて表示装置を生かし、表示端末か
らデータが自由にひき出せてしまう。そこで、表示計算
機にICカード読みとり機をつけて、予め登録してある
ICカードを使用する人からしか、表示計算機がさわれ
ないようにするものである。ここでは、ICカードとし
ているが、これに類する磁気カード等でも同様に扱える
ことは言うまでもない。
【0024】次に、第7の実施の形態を図7について説
明する。図6では、操作する人が妥当か否かをICカー
ドという本人が所持しているものを用いて判定した。
【0025】一方、図7では、ICカードの代りに、操
作する人のバイオメトリクス(生体情報)を用いる。バ
イオメトリクスとは、個人の身体的特徴(指紋や掌紋
等)や、個人の行為(筆跡,声紋)を用いて、本人であ
るかを識別することをさす。考え方は、図6と同様であ
る。予め本人データを登録しておき、このデータと、バ
イオメトリクスセンサ経由で入力されたデータが一致し
たら、表示用計算機のアクセスを許可する。バイオメト
リクスのために指紋を用いれば、バイオメトリクスセン
サは“指紋読みとり器”となる。
【0026】次に、第8の実施の図8について説明す
る。これは、図6とほぼ同様であるが、ICカードの代
りに、本人のID番号と、このID番号に対応するパス
ワードを使うものである。アクセスを開始する際に、操
作する人は、ID番号とパスワードを入れなければ、中
味を見ることができない。ごく簡単なやり方としては、
この図8の装置で実現できるが、インターネット網を流
れるデータは、暗号化されていないので、クラッカー
(ハッカー)と呼ばれる悪意をもった人からは、簡単に
ID番号と、パスワードが盗まれるという欠点はある。
【0027】従って、実際には図8は、暗号化技術を使
用する図4,図5の装置方法と組合せて実現することに
なる。尚、ID番号は、1人ずつ違うものを割りあてて
おく。またアクセス記録は定期的にチェックし、本人か
らのアクセスであるかをチェックすることができる。
【0028】以上のように、発明によれば、従来専用の
通信回線を、設けなければ実現できなかったものが、イ
ンターネット網により簡単に遠隔の監視を行うことがで
き、通信回線が不要となる。その結果、大幅なコストの
削減も可能になる。具体的なコストは、距離等によるの
で、一概には言えないが、専用回線を確立するには、1
00万円〜1000万円オーダ以上の費用がかかる。こ
れに対し、インターネット網が利用できればこのコスト
の1/10〜1/100以下のコストで通信が可能と考
えられる。また、計算機の設置場所の変更、増設につい
ても対応が容易にできる。
【0029】また、不正アクセス者が、WWWサーバの
URLを知れば簡単に見られる危険があったものが、フ
ァイヤウォールにより、予め登録されたアクセス者また
はアクセス装置からの接続しか許可しないため、より安
全に通信を行うことが可能となる。
【0030】また、通信網上のデータが暗号化されてい
ないので、クラッカー等からデータ自体の盗聴をされる
と、そのまま内容が流出してしまうことになっていたも
のが、暗号化により見られても内容までは解読できない
ことにより、セキュリティを確保することが可能とな
る。
【0031】また、本発明によれば、VPNの機能によ
り、データが暗号化されるとともに、トンネリングの機
能により“許可している場所(IPアドレス)”以外か
らのアクセスをシャットアウトすることが可能となる。
【0032】また、本発明によれば、ICカードを所持
した人間からしかアクセスが許可されないので、不正な
アクセスを防止することができる。例えば、請求項5を
適用しても、電源を入れてその端末からアクセスされて
しまう可能性があったが、このICカードを用いれば、
当該のICカードを所持している請求項7の発明によれ
ば、バイオメトリクス(指紋等)が一致した人間からし
かアクセスが許可されないので、不正なアクセスを防止
することができる。
【0033】また、本発明によれば、ID番号とパスワ
ードを知っている人からしかアクセスできないので、不
正なアクセスを防止することができる。また、何らかの
方法で不正アクセス者が、ID番号とパスワードを盗ん
でしまっても、少くともアクセス記録は残るので、これ
をもとに不正アクセス者を割り出すことができる等の効
果も期待できる。
【0034】
【発明の効果】本発明によれば、遠隔のプラントのデー
タを簡単かつ安全に送信できるプラント監視装置を提供
できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のプラント監視装置の
構成図
【図2】本発明の第2の実施形態のプラント監視装置の
構成図
【図3】本発明の第3の実施形態のプラント監視装置の
構成図
【図4】本発明の第4の実施形態のプラント監視装置の
構成図
【図5】本発明の第5の実施形態のプラント監視装置の
構成図
【図6】本発明の第6の実施形態のプラント監視装置の
構成図
【図7】本発明の第7の実施形態のプラント監視装置の
構成図
【図8】本発明の第8の実施形態のプラント監視装置の
構成図
【図9】従来のプラント監視装置の構成図である。
【符号の説明】
1…プラント、2…データ入力部(センサ/PIO)、
10、13…WWWサーバ、11,12,32…ファイ
ヤウォール、20…インターネット網、21…イントラ
ネット網、30,31…計算機、40…表示装置

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 プラントのデータを入力するデータ入力
    部と、このデータ入力部からプラントのデータを入力
    し、インターネット網あるいはイントラネット網に出力
    するサーバと、インターネット網あるいはイントラネッ
    ト網に接続され、前記サーバから送信されるプラントの
    データを取り込む計算機とを有することを特徴とするプ
    ラント監視装置。
  2. 【請求項2】 請求項1のプラント監視装置において、
    前記サーバはプラントデータを暗号化して出力する暗号
    化手段を備え、前記計算機は送信されるデータを復号化
    する復号化手段を備えることを特徴とするプラント監視
    装置。
  3. 【請求項3】 プラントのデータを入力するデータ入力
    部と、前記データ入力部からプラントのデータを入力
    し、インターネット網からの不正なアクセスを防止する
    ファイヤウォールに出力するサーバと、インターネット
    網に接続され、前記サーバから送信されるプラントのデ
    ータを前記ファイヤウォールを介して取り込む計算機と
    を有することを特徴とするプラント監視装置。
  4. 【請求項4】 プラントのデータを入力するデータ入力
    部と、前記データ入力部からプラントのデータを入力
    し、インターネット網からの不正なアクセスを防止する
    第一のファイヤウォールに出力するサーバと、インター
    ネット網に接続される第二のファイヤウォールに接続さ
    れ、前記サーバから送信されるプラントのデータを前記
    第二のファイヤウォールから取り込む計算機とを有する
    ことを特徴とするプラント監視装置。
  5. 【請求項5】 請求項3または請求項4のプラント監視
    装置において、前記ファイヤウォールは、VPN機能を
    備えることを特徴とするプラント監視装置。
  6. 【請求項6】 請求項1,3または4のプラント監視装
    置において、前記計算機は、利用者を特定するセキュリ
    ティ機能を有し、当該セキュリティ機能の確認によりプ
    ラントのデータの取り込みあるいは表示を可能とするも
    のであることを特徴とするプラント監視装置。
JP32798197A 1997-11-28 1997-11-28 プラント監視装置 Pending JPH11161321A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32798197A JPH11161321A (ja) 1997-11-28 1997-11-28 プラント監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32798197A JPH11161321A (ja) 1997-11-28 1997-11-28 プラント監視装置

Publications (1)

Publication Number Publication Date
JPH11161321A true JPH11161321A (ja) 1999-06-18

Family

ID=18205178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32798197A Pending JPH11161321A (ja) 1997-11-28 1997-11-28 プラント監視装置

Country Status (1)

Country Link
JP (1) JPH11161321A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285215A (ja) * 2000-03-30 2001-10-12 Takashi Ota 入力信号による計算機類の障害の阻止方式
JP2003114294A (ja) * 2001-10-04 2003-04-18 Toshiba Corp 発電プラントの監視・診断・検査・保全システム
JP2006098113A (ja) * 2004-09-28 2006-04-13 Toshiba Corp 放射線モニタシステム
JP2007533045A (ja) * 2004-04-19 2007-11-15 ベックホフ オートメーション ゲーエムベーハー 安全性指向の制御システム
US7386534B2 (en) 2000-02-09 2008-06-10 Hitachi, Ltd. Answer system for technical support, and technical support method
US7577910B1 (en) 1999-07-12 2009-08-18 International Business Machines Corporation Method and apparatus for providing a more powerful user-interface to device with a limited user-interface
JP2013232190A (ja) * 2012-04-30 2013-11-14 General Electric Co <Ge> 産業用コントローラのセキュアな動作のためのシステムおよび方法
JP2015529895A (ja) * 2012-07-24 2015-10-08 ゼネラル・エレクトリック・カンパニイ 制御システムの信頼性を改善するためのシステムおよび方法
CN106354115A (zh) * 2016-11-18 2017-01-25 华电能源股份有限公司哈尔滨第三发电厂 燃煤机组信息化监控系统
JP2017519388A (ja) * 2014-04-11 2017-07-13 アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング データを伝送するための設備及び方法
US9912733B2 (en) 2014-07-31 2018-03-06 General Electric Company System and method for maintaining the health of a control system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577910B1 (en) 1999-07-12 2009-08-18 International Business Machines Corporation Method and apparatus for providing a more powerful user-interface to device with a limited user-interface
US7386534B2 (en) 2000-02-09 2008-06-10 Hitachi, Ltd. Answer system for technical support, and technical support method
JP2001285215A (ja) * 2000-03-30 2001-10-12 Takashi Ota 入力信号による計算機類の障害の阻止方式
JP2003114294A (ja) * 2001-10-04 2003-04-18 Toshiba Corp 発電プラントの監視・診断・検査・保全システム
US8335573B2 (en) 2004-04-19 2012-12-18 Beckhoff Automation Gmbh Safety-oriented control system
JP2007533045A (ja) * 2004-04-19 2007-11-15 ベックホフ オートメーション ゲーエムベーハー 安全性指向の制御システム
JP4672321B2 (ja) * 2004-09-28 2011-04-20 株式会社東芝 放射線モニタシステム
JP2006098113A (ja) * 2004-09-28 2006-04-13 Toshiba Corp 放射線モニタシステム
JP2013232190A (ja) * 2012-04-30 2013-11-14 General Electric Co <Ge> 産業用コントローラのセキュアな動作のためのシステムおよび方法
US9935933B2 (en) 2012-04-30 2018-04-03 General Electric Company Systems and methods for secure operation of an industrial controller
US10419413B2 (en) 2012-04-30 2019-09-17 General Electric Company Systems and methods for secure operation of an industrial controller
JP2015529895A (ja) * 2012-07-24 2015-10-08 ゼネラル・エレクトリック・カンパニイ 制御システムの信頼性を改善するためのシステムおよび方法
JP2017519388A (ja) * 2014-04-11 2017-07-13 アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング データを伝送するための設備及び方法
US9912733B2 (en) 2014-07-31 2018-03-06 General Electric Company System and method for maintaining the health of a control system
CN106354115A (zh) * 2016-11-18 2017-01-25 华电能源股份有限公司哈尔滨第三发电厂 燃煤机组信息化监控系统

Similar Documents

Publication Publication Date Title
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US6601169B2 (en) Key-based secure network user states
CN101919202B (zh) 信息流通系统和用于信息流通系统的程序
US20020112167A1 (en) Method and apparatus for transparent encryption
CN101002417A (zh) 不标识敏感信息及相关记录的系统及方法
US20020032873A1 (en) Method and system for protecting objects distributed over a network
JP4256361B2 (ja) 認証管理方法及びシステム
JP4167476B2 (ja) データ保護・保管方法/サーバ
KR20030088855A (ko) 세션 키 보안 프로토콜
US20040236962A1 (en) Method and apparatus for secure browser-based information service
JP2003531447A5 (ja)
JPH06175905A (ja) 暗号化ファイル共有方法
JP2003526836A (ja) 通信ネットワークを安全化するための方法、システム、サーバ、および装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN107135233A (zh) 信息的安全传输方法和装置、服务器和存储介质
JPH11161321A (ja) プラント監視装置
US8874912B2 (en) Systems and methods for securely transferring personal identifiers
WO2007078037A1 (en) Web page protection method employing security appliance and set-top box having the security appliance built therein
JP2006211588A (ja) Webサイトの成りすまし検出方法及びプログラム
JP4552281B2 (ja) 電子認証方法及びその装置ならびにその記憶媒体
US20100146605A1 (en) Method and system for providing secure online authentication
JPH10320478A (ja) 暗号化/復号通信システムおよび方法
JP3877388B2 (ja) 情報提供システム
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP2005309846A (ja) データベース保護システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041221