CN111125684B - 一种scada系统控制中心多控制室权限交接方法 - Google Patents

一种scada系统控制中心多控制室权限交接方法 Download PDF

Info

Publication number
CN111125684B
CN111125684B CN201911292441.2A CN201911292441A CN111125684B CN 111125684 B CN111125684 B CN 111125684B CN 201911292441 A CN201911292441 A CN 201911292441A CN 111125684 B CN111125684 B CN 111125684B
Authority
CN
China
Prior art keywords
authority
control
control room
attribute
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911292441.2A
Other languages
English (en)
Other versions
CN111125684A (zh
Inventor
褚红健
李佑文
王志心
王声柱
刘琴
葛淼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Sac Rail Traffic Engineering Co ltd
Original Assignee
Nanjing Sac Rail Traffic Engineering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Sac Rail Traffic Engineering Co ltd filed Critical Nanjing Sac Rail Traffic Engineering Co ltd
Priority to CN201911292441.2A priority Critical patent/CN111125684B/zh
Publication of CN111125684A publication Critical patent/CN111125684A/zh
Application granted granted Critical
Publication of CN111125684B publication Critical patent/CN111125684B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种SCADA系统控制中心多控制室权限交接方法,包括:步骤1、加载控制室工作站的配置信息,注册用户会话状态变化的事件处理回调函数;步骤2、监听处理控制室用户登录事件,判定该控制室是否能够获取控制权限并将登录信息同步到其他控制室;步骤3、监听并处理权限主动移交及权限主动接收、拒绝或超时拒绝事件;步骤4、处理超级用户二次确认后强制召回权限的操作;步骤5、监听处理控制室登录用户正常或工作站异常退出消息并判断是否需要自动释放控制权限;该方法能满足多控制室谁先登录谁先获取控制权限的要求,允许具备权限的控制室主动将权限移交给其他任意一个控制室,使所有控制室的操作员都能实时看到权限交接的每一个操作过程。

Description

一种SCADA系统控制中心多控制室权限交接方法
技术领域
本发明涉及SCADA分布式平台自动化工业控制领域,尤其涉及一种SCADA系统控制中心多控制室权限交接方法。
背景技术
随着计算机技术、通讯技术和人工智能技术的快速发展,电力监控系统在电力行业及其他相关行业得到了越来越广泛的应用。特别是随着世界经济、人口的快速发展,人们对于方便、快捷、舒适的交通运输有着越来越高的要求、在水陆空飞速发展的同时,城市轨道交通也得到了飞速的发展,尤其是以地铁、城轨、轻轨为代表的城市轨道交通,在迅速发展的同时,高度安全可靠、经济合理适用、调度操作方便的电力供给是城市轨道交通安全、正常、有效运营的重要条件和保证。同时,为了有效应对区域电力系统突发事故及其他安全衍生事件,做好相应的应急处理,善后恢复工作,保障区域电力供应也是一项不可或缺的重要内容。
通过SCADA系统,调度员可以在控制中心远程实现对现场设备的开、关、调节等各种控制操作。但有的控制中心设置多个控制室,每个控制室都有权限实现对现场设备的控制,但是为了保证现场设备的安全可靠运行,多个控制室之间在同一个时间点只有一个控制室拥有控制权,即只有具有控制权的工作站才能够对现场的断路器、隔离开关等现场设备进行控制操作。
对于控制中心的多个控制室来说哪个控制室先登录,哪个控制室先抢占权限;具备权限的控制室的用户退出或工作站异常退出时,需要能够自动释放其占有的权限;具备权限的控制室可以主动将权限移交给其他控制室中的任意一个,接收方可选择同意或拒绝接收,当接收方不主动处理时,接收方应能根据指定超时时间进行拒绝;监控系统具备超级用户,可以在紧急时刻,通过密码校验的方式强制获取其他控制室的控制权。另外,控制室之间的权限交接的每个过程都需要触发实时报警。
发明内容
针对这一功能要求,本发明公开了一种SCADA系统控制中心多控制室权限交接方法。能够实现控制中心多控制室之间的权限交接功能,具体的能够满足多控制室谁先登录谁获取控制权;当具备控制权限的控制室退出时能够自动释放权限;具备权限的控制室可以主动将权限移交给其他控制室中的任意一个,接收方可选择同意或拒绝接收,当接收方不主动处理时,接收方应能根据指定超时时间进行拒绝;在任意控制室登录的超级用户可以在紧急时刻,通过密码校验的方式强制获取其他控制室的控制权。控制室之间的权限交接的每个过程都触发实时报警,使所有控制室的操作员都能够实时看到权限交接的每一个操作过程。
为了实现上述目的:本发明公开的一种SCADA系统控制中心多控制室权限交接方法,包括以下步骤。
步骤一、加载控制室工作站的配置信息,注册用户会话状态变化的事件处理回调函数。
首先,将配置信息加载到内存并对配置信息进行解析,获取权限交接的数据对象的配置信息以及控制室和工作站主机信息的映射关系。
控制室工作站的配置信息包括:控制中心各控制室工作站主机信息、数据点对象实例的ObjectId信息、接收权限超时时间配置、辅助说明信息配置。
控制中心各控制室和工作站主机信息,用于配置各控制室的所拥有的工作站主机信息。
SCADA系统中数据采用面向对象的设计思想设计,所述数据点对象实例包括了多个属性,每个属性对应一个值,不同类型的数据点对象都共同拥有的属性对象都至少包括对象Id属性(ObjectId)、对象名称属性(Name),对象描述(Descrption)。其中ObjectId属性用于唯一标识该对象实例。
所述数据点对象实例配置主要包括:
“权限主动移交”数据点对象实例的ObjectId配置,该对象实例配置项记为“ActiveHandover”。
“同意或接收权限”数据点对象实例的ObjectId配置,该对象实例配置项记为“AgreeOrRefuse”。
“紧急接管权限”数据点对象实例的ObjectId配置,该对象实例配置项记为“AgreeOrRefuse”。
“当前权限所在地”数据点对象实例的ObjectId配置,该对象实例配置项记为“PermissionLocation”。
“控制室登录信息”配置项,该配置项记为“CRMLoginInfo”,该配置项包含多个配置子项,具体数量根据控制中心的控制室的实际数量而定。每个配置子项对应配置一个数据点对象实例的ObjectId,代表一个控制室登录信息。
“触发权限移交”数据点对象实例的ObjectId配置,该对象实例配置项记为“HandoverTrigger”。
所述“接收权限超时时间配置”用于配置权限接收方在规定的时间内没有及时处理权限接收时,会自动的拒绝接收权限移交方主动移交的权限。
所述“辅助说明信息配置”,用于配置模块版本、标题等相关辅助信息。
然后,监听SCADA系统中所有“Session”对象“Active”属性的变化通知消息,该类型的对象记录用户的会话状态。
每一个用户登录后对应一个会话(Session)对象。Session对象的“CurrentUserLink”属性关联所登录的用户名,“Active”属性表名该会话是否处于激活状态,“Active”属性类型为列表类型,取值:【登录、退出】。
当某控制室的调度员用户通过工作站登录后,系统为其分配一个“Session”对象,并将其“Active”属性设置为活动状态。
步骤二、监听处理控制室用户登录事件,判定该控制室是否能够获取控制权限并将登录信息同步到其他控制室。
首先,监听到系统为该登录用户分配一个“Session”对象之后,读取所述“PermissionLocation”数据点对象的“State”属性的值,检查是否有其他控制室已经具备了控制权限,若其他所有控制室的权限状态都为空闲状态,那么将该控制室信息写入到“PermissionLocation”数据点对象的“State”属性中,表示该控制室获取控制权限。
所述“PermissionLocation”数据点对象的属性“State”的类型为列表类型,其取值根据控制中心的控制室数量确定,如控制中心包含4个控制室“CCR、BCCR、IAC、BIAC”,其具体取值就为:【NONE,CCR,BCCR,BIAC】。其中NONE表示权限空闲,即所有的控制室都没有控制权限。
然后,将登录的用户名写入到控制室登录信息的“Deccription”属性,该属性类型为字符串类型,在该控制室登录多个用户可用逗号分隔符连接,例如:“用户一,用户2,…,用户n”。
该控制室用户登录过程中所涉及的数据点对象属性的写入操作同步到其他控制室同时每个操作过程都触发实时报警。
其他控制室监听到数据变化更新各自的控制权限信息显示视图。
权限信息显示视图至少包含两部分信息:
(1)以不同的颜色标明所有控制室各自当前的权限状态。
控制室的权限状态包括:有权、无权、空闲、闪烁。闪烁状态用于提示当前控制室用户是否接收其他控制室主动移交的控制权限。
(2)以列表的形式显示每个控制室及其对应登录的用户。
步骤三、监听并处理权限主动移交及权限主动接收、拒绝或超时拒绝事件。
监听数据点对象实例“ActiveHandover”和“AgreeOrRefuse”对象的“State”属性的变化。“ActiveHandover”和“AgreeOrRefuse”的“State”属性值得变化触发报警,其取值作为实时报警信息的描述。
“ActiveHandover”属性“State”为列表,其取值定义规则:【NONE,主动移交给X】,其中NONE表示初始状态;其中X取值根据控制中心控制室确定,如控制中心包含4个控制室“CCR、BCCR、IAC、BIAC”,那么“ActiveHandover”属性“”得具体取值就为:【NONE,主动移交给CCR,主动移交给BCCR,主动移交给IAC,主动移交给BIAC】。
“AgreeOrRefuse”属性“State”为列表,其取值定义规则:【NONE,同意接收X的权限,同意接收X的权限】,其中NONE表示初始状态;其中X取值根据控制中心控制室确定,如控制中心包含4个控制室“CCR、BCCR、IAC、BIAC”,那么“ActiveHandover”属性“State”得具体取值就为:【NONE,同意接收CCR的权限,同意接收BCCR的权限,同意接收IAC的权限,同意接收BIAC的权限,拒绝接收CCR的权限,拒绝接收BCCR的权限,拒绝接收IAC的权限,拒绝接收BIAC的权限】。
当前具备权限的控制室先通过“ActiveHandover”的“State”属性值选择目的控制室,然后组装参数并将参数信息写入到“HandoverTrigger”的“Description”属性上,最后触发该对象的“Trigger”属性,将权限移交信息同步到所有的控制室。其他控制室监听到权限移交的消息通知后,通过移交参数进行判定,若自己为权限接收控制室,那么,在该控制室的权限信息显示视图将代表该控制室权限的图标闪烁,提醒调度人员进行权限接收或拒绝处理。
权限主动移交及权限的接收和处理过程都会触发实时报警。
步骤四、处理超级用户二次确认后强制召回权限的操作。
控制室登录的用户为超级用户时能进行强制召回权限的操作,对于非超级用户该操作不可用。
该控制室强制召回权限的操作不需要获得拥有控制权限的控制室的确认。
所述二次确认是指强制召回控制权限前需要对超级用户进行密码认证,验证成功后,程序将权限所在地设置为当前控制室并同步到其他控制室,所有控制室同步更新权限信息显示视图。
强制召回权限的操作触发实时报警。
步骤五、监听处理控制室登录用户正常或工作站异常退出消息并判断是否需要自动释放控制权限。
(1)当前控制权限在该控制室时,具备权限的控制室的用户退出或工作站故障时需要自动释放权限。
1)登录用户正常退出时:
首先,系统自动收回分配给该用户的Session对象,将该对象“CurrentUserLink”属性清空,将“Active”设置为退出。
其次,将系统中剩余的处于激活状态的Session对象“CurrentUserLink”属性中关联的用户与每个控制室登录信息中记录的所有用户进行比较,查找出退出用户所对应的控制室。
然后,从该控制室登录信息中对应的列表中清除退出的用户。
之后,若该控制室无任何登录用户时,将“PermissionLocation”对象实例的“State”属性设置为空闲NONE,通过同步机制同步到其他控制室。
所有控制室监听到“PermissionLocation”对象实例的“State”属性的别为空闲后,更新各自的权限信息显示视图。
2)当控制室工作站故障异常退出时:
所有登录在该工作站上的用户都退出,系统自动收回分配给这些用户的Session对象。同样地,与每个控制室登录信息中记录的所有用户进行比较后,从该控制室登录信息中对应的列表中清除退出的所有用户。然后将“PermissionLocation”对象实例的“State”属性设置为空闲,通过同步机制同步到其他控制室。同样地,所有控制室监听到“PermissionLocation”对象实例的“State”属性的别为空闲后,更新各自的权限信息显示视图。
(2)当前控制权限不在该控制室时,该控制室的用户退出或工作站故障时。
系统自动收回分配给用户Session对象;然后,从该控制室登录信息中对应的列表中清除退出的所有用户;最后,所有控制室更新各自的权限信息显示视图。
附图说明
图1、本发明实施例的处理步骤。
图2、本发明实施例中数据点对象类型的列表属性及报警行为配置示意图。
图3、本发明实施例控制权限移交过程所需要的数据点对象配置示意图。
图4、本发明实施例各控制室控制权限管理界面规格图。
图5、本发明实施例控制权限主动移交及接收处理流程图。
图6、本发明实施例控制权限图自动释放处理流程图。
图7、本发明实施例控制权限移交过程实时报警界面规格图。
具体实施方式
为了使本领域技术人员能进一步了解本发明的特征及其技术内容,请参阅以下有关本发明的详细说明与附图,附图提供参考及说明并非用来限制本发明。
下面结合附图,对本发明的特征和技术实施方案进行描述。
本实施例基于SCADA系统的配置数据对象管理服务、实时数据对象管理服务、实时报警服务和数据同步服务,包含客户端程序“HK_ControlManager”和后台服务进程“SAC_ControlManager_Service”。“HK_ControlManager”向SCADA系统的实时库中的数据点对象写入数据,完成权限的主动移交、权限强制召回、权限的接收或拒绝等功能,监听消息变化通知,完成控制权限信息显示视图更新功能。“SAC_ControlManager_Service”完成用户退出或工作站异常退出时,自动释放权限的功能。权限移交过程中的每个操作都会触发实时报警,实时报警显示模块界面规格示意图如图7所示。各控制室的权限管理界面规格如图4所示,该图中关键界面元素含义如下表所示。
步骤一:后台服务器运行自动启动“SAC_ControlManager_Service”进程,进程启动后,注册系统所有Session对象“Active”属性变化的消息处理。客户端程序“HK_ControlManager”启动时加载并解析控制室工作站的配置信息。
Step1通过Scada系统配置数据对象管理功能,对本实施例中用到数据点对象类型的列表属性的取值及报警信息进行配置,其配置示意图如图2所示。
本实施例中“ActiveHandover”、“AgreeOrRefuse”、“EmergencyTakeOver”、“PermissionLocation”、“HandoverTrigger”对象都包含“State”和“StateContainer”两个关键属性,其中“StateContainerLink”属性类型为对象链接类型,可链接一个“Floder”类型的对象。如图2所示,“Floder”类型的对象下配置多个“Choice”类型对象,每个“Choice”类型对象包含“Name”,“Rank”以及“AlarmBehaviorLink”,其中“AlarmBehaviorLink”链接一个“AlarmBehavior”类型报警行为对象,用于以不同颜色、声音、闪烁等行为完成声光报警功能。“State”属性根据“StateContainerLink”属性所链接的不同“Folder”类型的对象获取其下所配置的不同“Choice”类型的取值。
Step2在Scada系统中添加权限移交过程所需要的数据点对象。
如图3所示,添加名“ActiveHandover”、“AgreeOrRefuse”、“EmergencyTakeOver”、“PermissionLocation”、“HandoverTrigger”的“StateStorage”类型的数据点对象,并配置其“StateContainerLink”属性,其取值为Step1中所述的“Floder”类型的对象。然后再添加表示控制室登录信息的“Tank”类型的数据点对象。
在所添加的数据点对象下添加名为“State”的“AlarmInstance”类型的报警实例数据点对象,并配置其“AlarmFormatLink”和“TriggerAttribute”属性。其中“AlarmFormatLink”链接一个“AlarmFormat”类型的对象实例,该对象实例中配置具体的报警格式,该对象和Step1中所述的“Choice”类型的对象“AlarmBehaviorLink”属性链接的AlarmBehavior”类型报警行为对象功能完成权限移交过程中的实时报警功能。
Step3“SAC_ControlManager_Service”监听SCADA系统中所有“Session”对象“Active”属性的变化通知消息,该类型的对象记录用户的会话状态。
每一个用户登录后对应一个会话(Session)对象。Session对象的“CurrentUserLink”属性关联所登录的用户名,“Active”属性表名该会话是否处于激活状态,“Active”属性类型为列表类型,取值:【登录、退出】。
当某控制室的调度员用户通过工作站登录后,系统为其分配一个“Session”对象,并将其“Active”属性设置为活动状态。
Step4“SAC_ControlManager_Service”加载并解析控制室工作站的配置信息。
控制室工作站的配置信息包括:控制中心各控制室工作站主机名信息、数据点对象实例配置、接收权限超时时间配置、辅助说明信息配置。
本实施例控制中心包含4个独立的控制室,每个控制室包含,配置信息的示意内容如下表所示。
各配置项的含义如下表所示:
Step5“SAC_ControlManager_Service”程序注册“ActiveHandover”、“AgreeOrRefuse”、“EmergencyTakeOver”、“PermissionLocation”、“HandoverTrigger”对象“State”属性值变化的消息处理器,注册“CCR”、“BCCR”、“IAC”、“BIAC”对象“Description”属性值变化的消息处理器,当监听到变化后完成相应的处理。
步骤二:处理控制室用户登录事件,判定是否能够获取权限并将登录信息同步到其他工作站。
Step1监听到系统为该登录用户分配一个“Session”对象之后,读取所述“PermissionLocation”数据点对象的“State”属性的值是否为“NONE”,若不为“NONE”表示其他控制室已经具备了控制权限,若为“NONE”代表所有控制室的权限状态都为空闲状态,那么将该控制室信息写入到“PermissionLocation”数据点对象的“State”属性中,表示该控制室获取控制权限。该步骤的所有操作会同步到其他控制室并触发实时报警。
Step2,将登录的用户名写入到控制室登录信息的“Deccription”属性,该属性类型为字符串类型,在该控制室登录多个用户可用逗号分隔符连接,例如:“用户一,用户2,…,用户n”。该步骤的所有操作会同步到其他控制室并触发实时报警。
该控制室用户登录过程中所涉及的数据点对象属性的写入操作同步到其他控制室同时每个操作过程都触发实时报警。
Step3,其他控制室监听到数据变化更新各自的控制权限信息显示视图。
权限信息显示视图至少包含两部分信息,如图4中标号①和②所示:
(1)以不同的颜色标明所有控制室各自当前的权限状态,绿色表示有权、红色表示无权、灰色表示空闲、红色和灰色交替闪烁表示等待权限接收处理。
控制室的权限状态包括:有权、无权、空闲、闪烁。闪烁状态用于提示当前控制室用户是否接收其他控制室主动移交的控制权限。
(2)以列表的形式显示每个控制室及其对应登录的用户。
步骤三、处理权限主动移交及权限主动接收、拒绝或超时拒绝事件
如图4标号③所示,具备权限的控制室的“HandOver”操作按钮可用,否则不可用,其处理流程如图所示。
Step1具备权限的控制室操作员点击HandOver按钮,打开权限主动移交操作对话框。
Step2选择权限移交目的控制室,如图4标号①所示,当前CCR具备控制权限,那么在CCR可以选择将权限移交给BCCR、IAC、及BIAC。假如将控制权限主动移交给BCCR,那么前端程序将改变“ActiveHandover”的“State”属性值为“将权限移交给BCCR”,并触发实时报警。
Step3组装参数主要包括源控制室、目的控制室信息,并将参数信息写入到“HandoverTrigger”的“Description”属性上,并触发该对象的Trigger属性。
Step4所有其他控制室都会收到消息,然后根据参数信息判断是否需要处理,如本实施例中,目的控制室BCCR工作站控制权限信息显示视图对应的权限图标闪烁提示。
Step5 BCCR的操作员双击闪烁图标后,弹出图标号⑦所示权限接收处理对话框,若操作员所点击“Agree”操作,前端程序将“AgreeOrRefuse”的“State”属性值修改为“同意接收CCR的权限”并触发报警,将“PermissionLocation”的“State”属性值修改为“BCCR”并触发实时报警。其他所有控制室监听到“PermissionLocation”的“State”属性值的变化消息后,更新各自的控制权限信息显示视图。
若操作员所点击“Refuse”操作,前端程序将“AgreeOrRefuse”的“State”属性值修改为“拒绝接收CCR的权限”,并触发实时报警。
Step6若BCCR的操作员在配置的超时时间内没有进行处理,前端程序将自动关闭图4标号⑦所示权限接收处理对话框将“AgreeOrRefuse”的“State”属性值修改“拒绝接收CCR的权限”,并触发实时报警。
步骤四、超级用户二次确认后强制召回权限
Step1前端程序对所配置的加密的超级用户名列表进行解密,并判断当前登录的用户是否属于超级用户。
Step2若当前登录的用户是否属于超级用户,那么如图4标号⑦所示的“Emergency”操作按钮可用。
Step3如图4标号①和②所示,假设当前登录的用户“qiyan”为超级用户,那么该用户点击“Emergency”操作按钮,可弹出如图4标号⑥所示的二次验证对话框。
Step4正确通过验证后,前端程序将“PermissionLocation”的“State”属性值修改为“BCCR”并触发实时报警。其他所有控制室监听到“PermissionLocation”的“State”属性值的变化消息后,更新各自的控制权限信息显示视图。
步骤五、监听工作站正常或异常退出消息并判断是否需要自动释放控制权限
当前控制权限在该控制室时,具备权限的控制室的用户退出或工作站故障时需要自动释放权限,其处理流程如图所示。
Step1具备权限的控制室登录用户正常退出
Step1_1后台服务程序自动收回分配给该用户的Session对象,将该对象“CurrentUserLink”属性清空,将“Active”设置为退出。
Step1_2将系统中剩余的处于激活状态的Session对象“CurrentUserLink”属性中关联的用户与每个控制室登录信息中记录的所有用户进行比较,查找出退出用户所对应的控制室。
Step1_3从该控制室登录信息中对应的列表中清除退出的用户。
Step1_3若该控制室无任何登录用户时,将“PermissionLocation”对象实例的“State”属性值设置为空闲NONE,通过同步机制同步到其他控制室。
Step1_4所有控制室监听到“PermissionLocation”对象实例的“State”属性的别为空闲后,更新各自的权限信息显示视图。
Step2具备权限的控制室工作站故障异常退出
Step2_1所有登录在该工作站上的用户都退出,后台服务程序自动收回分配给这些用户的Session对象。
Step2_2从该控制室登录信息中对应的列表中清除退出的所有用户。
Step2_3将“PermissionLocation”对象实例的“State”属性设置为空闲,通过同步机制同步到其他控制室。
Step2_4所有控制室监听到“PermissionLocation”对象实例的“State”属性的别为空闲后,更新各自的权限信息显示视图。
Step3当前控制权限不在该控制室时,该控制室的用户退出
Step3_1后台服务程序自动收回分配给该用户Session对象;
Step3_2从该控制室登录信息中对应的列表中清除退出该用户
Step3_3所有控制室更新各自的权限信息显示视图。
Step4当前控制权限不在该控制室时,工作站故障退出运行。
Step4_1后台服务程序自动收回分配给该工作站上所有的用户Session对象;
Step4_2从该控制室登录信息中对应的列表中清除退出的所有用户
Step4_3所有控制室更新各自的权限信息显示视图。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明的权利要求书的保护范围之内。本发明未涉及的技术均可通过现有技术加以实现。

Claims (9)

1.一种SCADA系统控制中心多控制室权限交接方法,其特征在于,所述SCADA系统中数据采用面向对象的设计思想设计,数据点对象实例包括了多个属性,每个属性对应一个值,不同类型的数据点对象都共同拥有的属性对象都至少包括对象Id属性(ObjectId)、对象名称属性(Name),对象描述(Descrption);其中ObjectId属性用于唯一标识该对象实例;所述数据点对象实例配置主要包括:
“权限主动移交”数据点对象实例的ObjectId配置,该对象实例配置项记为“ActiveHandover”;
“同意接收或拒绝接收权限”数据点对象实例的ObjectId配置,该对象实例配置项记为“AgreeOrRefuse”;
“紧急接管权限”数据点对象实例的ObjectId配置,该对象实例配置项记为“EmergencyTakeOver”;
“当前权限所在地”数据点对象实例的ObjectId配置,该对象实例配置项记为“PermissionLocation”;
“控制室登录信息”配置项,该配置项记为“CRMLoginInfo”,该配置项包含多个配置子项,具体数量根据控制中心的控制室的实际数量而定,每个配置子项对应配置一个数据点对象实例的ObjectId,代表一个控制室登录信息;
“触发权限移交”数据点对象实例的ObjectId配置,该对象实例配置项记为“HandoverTrigger”;
具体包括以下步骤:
步骤1、加载控制室工作站的配置信息,注册用户会话状态变化的事件处理回调函数;
步骤2、监听处理控制室用户登录事件,判定该控制室是否能够获取控制权限并将登录信息同步到其他控制室;
步骤3、监听并处理权限主动移交及权限主动接收、拒绝或超时拒绝事件;
步骤4、处理超级用户二次确认后强制召回权限的操作;
步骤5、监听处理控制室登录用户正常或工作站异常退出消息并判断是否需要自动释放控制权限;
所述二次确认是指强制召回控制权限前需要对超级用户进行密码认证,验证成功后,程序将权限所在地设置为当前控制室并同步到其他控制室,所有控制室同步更新权限信息显示视图;
所述步骤3包括:
步骤31:监听数据点对象实例“ActiveHandover”和“AgreeOrRefuse”对象的“State”属性的变化;“ActiveHandover”和“AgreeOrRefuse”的“State”属性值的变化触发报警,其取值作为实时报警信息的描述;
其中,“ActiveHandover”:权限主动移交;“AgreeOrRefuse”:同意接收或拒绝接收权限;“State”属性:“状态值”属性;
步骤32:具备权限的控制室先通过“ActiveHandover”的“State”属性值选择目的控制室;
步骤33:组装参数并将参数信息写入到“HandoverTrigger”的“Description”属性上;
其中,“HandoverTrigger”:触发权限传递;“Description”属性:“信息描述”属性;
步骤34:触发该对象的“Trigger”属性,将权限移交信息同步到所有的控制室;
其中,“Trigger”属性:“触发操作”属性;
步骤35:其他控制室监听到权限移交的消息通知后,通过移交参数进行判定,若自己为权限接收控制室,那么,在该控制室的权限信息显示视图将代表该控制室权限的图标闪烁,提醒调度人员进行权限接收或拒绝处理。
2.根据权利要求1所述的多控制室权限交接方法,其特征在于:所述步骤1包括:
步骤11:将配置信息加载到内存并对配置信息进行解析,获取权限交接的数据对象的配置信息以及控制室和工作站主机信息的映射关系;
步骤12:监听SCADA系统中所有“Session”对象“Active”属性的变化通知消息,“Session”对象记录用户的会话状态;
其中,“Active”属性:“是否激活”属性。
3.根据权利要求2所述的多控制室权限交接方法,其特征在于:所述步骤2包括:
步骤21:监听到系统为该登录用户分配一个“Session”对象之后,读取“PermissionLocation”数据点对象的“State”属性的值,检查是否有其他控制室已经具备了控制权限,若其他所有控制室的权限状态都为空闲状态,那么将该控制室信息写入到“PermissionLocation”数据点对象的“State”属性中,表示该控制室获取控制权限;
其中,“PermissionLocation”数据点对象:“当前权限所在地”数据点对象;
步骤22:将登录的用户名写入到控制室登录信息的“Deccription”属性,该属性类型为字符串类型,在该控制室登录多个用户时,用逗号分隔符连接,具体格式为:“用户一,用户2,…,用户n”;该控制室用户登录过程中所涉及的数据点对象属性的写入操作同步到其他控制室同时每个操作过程都触发实时报警;
其中,“Description”属性:“信息描述”属性;
步骤23:其他控制室监听到数据变化更新各自的控制权限信息显示视图。
4.根据权利要求1所述的多控制室权限交接方法,其特征在于所述步骤4中:控制室登录的用户为超级用户时能进行强制召回权限的操作,对于非超级用户该操作不可用;该控制室强制召回权限的操作不需要获得拥有控制权限的控制室的确认;
所述强制召回权限的操作会触发实时报警。
5.根据权利要求1所述的多控制室权限交接方法,其特征在于:所述步骤5包括:
步骤51:判断当前控制权限在该控制室时,具备权限的控制室的用户退出或工作站故障时是否需要自动释放控制权限;
步骤52:判断当前控制权限不在该控制室时,该控制室的用户退出或工作站故障时是否需要自动释放控制权限。
6.根据权利要求1或2所述的多控制室权限交接方法,其特征在于:所述控制室工作站的配置信息包括:控制中心各控制室工作站主机信息、数据点对象实例的ObjectId信息、接收权限超时时间配置、辅助说明信息配置;
所述控制中心各控制室工作站主机信息,用于配置各控制室所拥有的工作站主机信息;
所述接收权限超时时间配置,用于配置权限接收方在规定的时间内没有及时处理权限接收时,会自动的拒绝接收权限移交方主动移交的权限;
所述辅助说明信息配置,用于配置模块版本和标题信息。
7.根据权利要求3所述的多控制室权限交接方法,其特征在于:所述“PermissionLocation”数据点对象的属性“State”的类型为列表类型,其取值根据控制中心的控制室数量确定,控制中心包含4个控制室“CCR、BCCR、IAC、BIAC”,其具体取值就为:【NONE,CCR,BCCR,IAC,BIAC】,其中NONE表示权限空闲,即所有的控制室都没有控制权限;
所述权限信息显示视图至少包含两部分信息:
一、以不同的颜色标明所有控制室各自当前的权限状态;
控制室的权限状态包括:有权、无权、空闲、闪烁;闪烁状态用于提示当前控制室用户是否接收其他控制室主动移交的控制权限;
二、以列表的形式显示每个控制室及其对应登录的用户。
8.根据权利要求1所述的多控制室权限交接方法,其特征在于:
所述“ActiveHandover”属性“State”为列表,其取值定义规则:【NONE,主动移交给X】,其中NONE表示初始状态;其中X取值根据控制中心控制室确定,控制中心包含4个控制室“CCR、BCCR、IAC、BIAC”,那么“ActiveHandover”属性“State”的具体取值就为:【NONE,主动移交给CCR,主动移交给BCCR,主动移交给IAC,主动移交给BIAC】;
所述“AgreeOrRefuse”属性“State”为列表,其取值定义规则:【NONE,同意接收X的权限,拒绝接收X的权限】,其中NONE表示初始状态;其中X取值根据控制中心控制室确定,控制中心包含4个控制室“CCR、BCCR、IAC、BIAC”,那么“ActiveHandover”属性“State”的具体取值就为:【NONE,同意接收CCR的权限,同意接收BCCR的权限,同意接收IAC的权限,同意接收BIAC的权限,拒绝接收CCR的权限,拒绝接收BCCR的权限,拒绝接收IAC的权限,拒绝接收BIAC的权限】;
所述权限主动移交及权限的接收和处理过程都会触发实时报警。
9.根据权利要求5所述的多控制室权限交接方法,其特征在于,所述步骤51包括:
步骤511:登录用户正常退出时:
首先,系统自动收回分配给该用户的Session对象,将该对象“CurrentUserLink”属性清空,将“Active”设置为退出;其中,“CurrentUserLink”:当前用户信息;“Active”:是否激活;“Session”对象记录用户的会话状态;
其次,将系统中剩余的处于激活状态的Session对象“CurrentUserLink”属性中关联的用户与每个控制室登录信息中记录的所有用户进行比较,查找出退出用户所对应的控制室;
然后,从该控制室登录信息中对应的列表中清除退出的用户;
之后,若该控制室无任何登录用户时,将“PermissionLocation”对象实例的“State”属性设置为空闲NONE,通过同步机制同步到其他控制室;
最后,所有控制室监听到“PermissionLocation”对象实例的“State”属性的值为空闲后,更新各自的权限信息显示视图;
步骤512:当控制室工作站故障异常退出时:
所有登录在该工作站上的用户都退出,系统自动收回分配给这些用户的Session对象;同样地,与每个控制室登录信息中记录的所有用户进行比较后,从该控制室登录信息中对应的列表中清除退出的所有用户;然后将“PermissionLocation”对象实例的“State”属性设置为空闲,通过同步机制同步到其他控制室;同样地,所有控制室监听到“PermissionLocation”对象实例的“State”属性的别为空闲后,更新各自的权限信息显示视图;
所述步骤52包括:系统自动收回分配给用户的Session对象;然后,从该控制室登录信息中对应的列表中清除退出的所有用户;最后,所有控制室更新各自的权限信息显示视图。
CN201911292441.2A 2019-12-16 2019-12-16 一种scada系统控制中心多控制室权限交接方法 Active CN111125684B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911292441.2A CN111125684B (zh) 2019-12-16 2019-12-16 一种scada系统控制中心多控制室权限交接方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911292441.2A CN111125684B (zh) 2019-12-16 2019-12-16 一种scada系统控制中心多控制室权限交接方法

Publications (2)

Publication Number Publication Date
CN111125684A CN111125684A (zh) 2020-05-08
CN111125684B true CN111125684B (zh) 2024-01-30

Family

ID=70500060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911292441.2A Active CN111125684B (zh) 2019-12-16 2019-12-16 一种scada系统控制中心多控制室权限交接方法

Country Status (1)

Country Link
CN (1) CN111125684B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410640A (zh) * 2014-12-03 2015-03-11 广东威创视讯科技股份有限公司 一种在分布式协同环境下信息获取的权限控制方法和系统
CN107846609A (zh) * 2017-10-19 2018-03-27 威创集团股份有限公司 控制室数据实时传输方法、装置和系统
CN109760719A (zh) * 2017-11-09 2019-05-17 许昌许继软件技术有限公司 一种城市轨道交通综合监控系统控制权限移交方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410640A (zh) * 2014-12-03 2015-03-11 广东威创视讯科技股份有限公司 一种在分布式协同环境下信息获取的权限控制方法和系统
CN107846609A (zh) * 2017-10-19 2018-03-27 威创集团股份有限公司 控制室数据实时传输方法、装置和系统
CN109760719A (zh) * 2017-11-09 2019-05-17 许昌许继软件技术有限公司 一种城市轨道交通综合监控系统控制权限移交方法

Also Published As

Publication number Publication date
CN111125684A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN105139139B (zh) 用于运维审计的数据处理方法和装置及系统
CN103368760B (zh) 一种铁路电务与通信信号综合运维系统和方法
KR100663956B1 (ko) 스카다 기능의 원격소장치를 갖는 변전소 내집중감시제어반의 원격관리 시스템 및 그의 운용방법
CN111524306A (zh) 一种机房动力环境集中监控系统
CN106296043A (zh) 无人机调度系统
CN114548656B (zh) 一种安全应急管理指挥调度系统
CN111768079A (zh) 一种电力系统的安全运维管理系统及方法
CN110752673A (zh) 基于事件链实现变电站主辅控智能联动处理的系统及其方法
CN107547225A (zh) 网元管理方法、装置和移动终端
CN100576805C (zh) 对象补救系统及方法
CN110636030B (zh) 一种电力移动终端的层次化安全管控方法及系统
CN113743892B (zh) 电网基建问题的跟踪处理方法、装置、计算机设备及介质
CN111125684B (zh) 一种scada系统控制中心多控制室权限交接方法
JPH0612347A (ja) 分散コンピュータシステム上での遠隔操作コマンド実行制御方式
CN108809930A (zh) 用户权限管理方法及装置
CN109087006B (zh) 电力设备监造信息的处理方法及装置
CN110390466A (zh) 一种基于云端soa架构的多维可视化运维管理装置
CN110175736B (zh) 一种电力系统调控中心自动拆挂牌方法
CN101917295B (zh) 一种基于对象的事件响应方法和系统
CN103747202A (zh) 智能安防系统多工作模式定义与切换方法
McDonald et al. Proactive safety performance for aviation operations
CN113765780A (zh) 一种基于物联网的便携式运维网关
CN208675257U (zh) 一种基于通信网管设备的远程登录系统
CN112330837A (zh) 一种智能工业机器人机房自动巡检中枢控制系统
CN110749032B (zh) 运行控制方法、装置、空调器以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant