JP2011187004A - 統合管理システム - Google Patents

統合管理システム Download PDF

Info

Publication number
JP2011187004A
JP2011187004A JP2010054382A JP2010054382A JP2011187004A JP 2011187004 A JP2011187004 A JP 2011187004A JP 2010054382 A JP2010054382 A JP 2010054382A JP 2010054382 A JP2010054382 A JP 2010054382A JP 2011187004 A JP2011187004 A JP 2011187004A
Authority
JP
Japan
Prior art keywords
management system
integrated management
communication
communication method
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010054382A
Other languages
English (en)
Other versions
JP5587643B2 (ja
Inventor
Shunji Murakoshi
俊二 村越
Takehiko Sakamoto
武彦 坂本
Kenichi Sato
謙一 佐藤
Yutaka Sato
豊 佐藤
Shinya Goto
真也 後藤
Hitoshi Shindo
仁 進藤
Masatoshi Nomura
正敏 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KYOKUTOU PETROLEUM IND Ltd
KYOKUTOU PETROLEUM INDUSTRIES Ltd
Cosmo Oil Co Ltd
Mitsui Chemicals Inc
Idemitsu Kosan Co Ltd
Maruzen Petrochemical Co Ltd
Research Association of Refinery Integration for Group Operation
Original Assignee
KYOKUTOU PETROLEUM IND Ltd
KYOKUTOU PETROLEUM INDUSTRIES Ltd
Cosmo Oil Co Ltd
Mitsui Chemicals Inc
Idemitsu Kosan Co Ltd
Maruzen Petrochemical Co Ltd
Research Association of Refinery Integration for Group Operation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KYOKUTOU PETROLEUM IND Ltd, KYOKUTOU PETROLEUM INDUSTRIES Ltd, Cosmo Oil Co Ltd, Mitsui Chemicals Inc, Idemitsu Kosan Co Ltd, Maruzen Petrochemical Co Ltd, Research Association of Refinery Integration for Group Operation filed Critical KYOKUTOU PETROLEUM IND Ltd
Priority to JP2010054382A priority Critical patent/JP5587643B2/ja
Publication of JP2011187004A publication Critical patent/JP2011187004A/ja
Application granted granted Critical
Publication of JP5587643B2 publication Critical patent/JP5587643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】プラントの情報を管理する管理システムとプラントの監視・制御・運営を行う分散計装システムの間の通信を、管理システムと他社及び外部の間の通信とは異なる通信方式とすることによって、管理システムが万が一ウイルス感染したり不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたさないようにするための、統合管理システムを提供することを目的とする。
【解決手段】小規模ネットワークを管理するための統合管理システムであって、小規模ネットワークは、1以上の現場機器に接続された分散計装システムと、外部ネットワークに接続されたシステム情報サーバとを備え、外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、分散計装システムとシステム情報サーバは、第1の通信方式とは異なる第2の通信方式によって通信が行われる。
【選択図】図1

Description

本発明は、例えば、プラントなどを制御する分散計装コンピュータを含む複数の小規模ネットワークにおいて、分散計装コンピュータへのコンピュータウイルスの侵入や、不正アクセス・不正操作を防止するための統合管理システムに関する。
石油化学コンビナートにおいては、石油精製会社、石油化学会社など多数の会社が隣接するように立地されている。
このような石油化学コンビナートを構成する石油精製会社では、軽油、重油などの脱硫装置や異性化装置において、高純度の水素が使用されている。このように石油精製会社では、多量の高純度の水素が必要であるため、水素製造装置を用いて98%程度の高純度水素が製造されて、脱硫装置、異性化装置に用いられている。
一方、石油精製会社に隣接する石油化学会社では、ナフサ分解分離装置、メチルエチルケトン合成装置などから高純度の水素含有ガスが副生成物として得られる。これら水素含有ガスにはオレフィンやアルコールなどの不純物が含まれていることがあり、高純度の水素含有ガスではあるもののそのまま石油精製会社の脱硫装置、異性化装置で使用することは出来ない。これはオレフィンやアルコールが異性化装置の触媒毒となり触媒の活性を劣化させるためである。
また、石油精製会社においても、水素製造装置以外の水素含有ガスとして、接触改質装置によってリフォーマガスが得られ、これらのリフォーマガスが、ナフサ脱硫装置、灯油脱硫装置などに使用されている。しかし、リフォーマガスは水素純度が低い(水素純度約70〜80%)ため、その他の脱硫装置には使用することができない。また、石油精製会社においては、ガス洗浄装置によってスウィートガスも得られている。このスウィートガスは水素純度が低い(水素純度約60%)とともに圧力も低いため、脱硫装置用の水素としては使用できない。
このような水素含有ガスは、石油化学コンビナートに必須のガスであるものの全体としては有効利用されることがなく、それぞれの会社が単独で必要な分量だけ製造したり消費したりすることが一般的であった。
このため、特許文献1では、水素消費部と水素所有部(それぞれが、石油精製会社や石油化学会社に該当)との間で、サークル状の融通配管を介して水素を融通しあうことのでき、互いの余剰水素を有効利用することのできる水素融通システムが開示されている。
この水素融通システム100では、図3に示すように、石油化学コンビナートにおいて互いに隣接する、例えば石油精製会社であるA社102と、石油化学会社であるB社104と、水素を必要あるいは水素を他の会社に供給し得るC社106などがサークル状の融通配管108で接続されている。このサークル状の融通配管108は、B社からの第1の配管110に接続されている。また、A社の水素分離膜装置112は、B社からの第2の配管114に接続されており、C社からの配管116は、B社からの第1の配管110と同様に、サークル状の融通配管108に接続されている。
そして、サークル状の融通配管108に設けられた、コントロールバルブ118,120,122、チェックバルブ124,126などのバルブを適宜開閉することによって、水素が余剰しているところから、水素を必要としているところへ、必要に応じて水素含有ガスを安定供給することができている。
特開2009−1455号公報
しかしながら、このような水素融通システムを多数の会社間で利用する場合、各社の水素供給量や水素需要量、水素含有ガスの成分などといった情報を具体的に、かつ、リアルタイムに共有する必要がある。
このため、各社において使用される管理システムを通信ネットワークで接続し、各社間の情報共有を図ることが考えられている。しかし、石油精製会社や石油化学会社などでは、上述するような情報を管理する管理システムと、実際のプラントにおけるバルブの開閉などといったプラントの監視・制御・運営を行う分散計装システム(DCS:Distributed Control System)が、例えばLAN(Local Area Network)のような社内の閉ざされたネットワークによって接続されている。
通常、各社間の通信ネットワークは、独立・安定性の高い広域ネットワーク(例えば、専用線や、VPN(Virtual Private Network:仮想プライベートネットワーク))を用いて通信を行っているが、例えば、管理システムに導入されたウイルス対策ソフトのウイルスパターンファイルの更新など、外部との通信が必要となり、独立・安定性の低いインターネットにも接続されている。
このため、インターネットなどのネットワークを介して、不正アクセス・不正操作が行われたり、コンピュータウイルスが混入するなどの危険性がある。また、管理システムにおいては、保守やデータのバックアップなどのために外部媒体を用いているため、外部媒体を介してコンピュータウイルスが混入する危険性も考えられる。
このように、管理システムがコンピュータウイルスに感染したり、不正アクセス・不正操作が行われた場合、管理システムとネットワークで接続されている分散計装システムまでもが、コンピュータウイルスに感染したり、不正アクセス・不正操作される可能性もある。
分散計装システムがコンピュータウイルスに感染した場合には、メモリの消費やCPU処理の遅延、データの破壊などが引き起こされ、プラントの監視・制御・運営が不能に陥ることが考えられる。また、分散計装システムが不正アクセス・不正操作された場合には、プラントに甚大な被害が及ぶ可能性も考えられる。
本発明はこのような状況を鑑み、水素融通システムのみならず、原料や燃料ガス、燃料油などの融通システムなどにおける、プラントの情報を管理する管理システムとプラントの監視・制御・運営を行う分散計装システムの間の通信を、管理システムと他社及び外部の間の通信とは異なる通信方式とすることによって、管理システムが万が一ウイルス感染したり不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたさないようにするための、統合管理システムを提供することを目的とする。
本発明は、前述したような従来技術における課題および目的を達成するために発明されたものであって、本発明の統合管理システムは、小規模ネットワークを管理するための統合管理システムであって、
前記小規模ネットワークは、
1以上の現場機器に接続された分散計装システムと
外部ネットワークに接続されたシステム情報サーバとを備え、
前記外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、
前記分散計装システムとシステム情報サーバは、前記第1の通信方式とは異なる第2の通信方式によって通信が行われることを特徴とする。
このように構成することによって、外部ネットワークと分散計装システムとは直接的に通信を行うことができないため、万が一、外部ネットワークなどを介してシステム情報サーバがコンピュータウイルスに感染したり、不正アクセス・不正操作された場合であっても、分散計装システムには影響をきたすことがなく、プラントの監視・制御・運営を安全に継続することができる。
また、本発明の統合管理システムは、前記第2の通信方式は、前記1以上の現場機器のそれぞれに対応した複数の導電線によってパラレルに接続されたパラレル接続方式であることを特徴とする。
このようにパラレル接続方式とすることによって、1以上の現場機器のそれぞれと、複数の導電線のそれぞれが1対1の対応をしているため、プロトコル変換などが必要なく、比較的安価・簡易な装置によって通信を行うことができる。
また、本発明の統合管理システムは、前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ1本の導電線が接続されるように構成されていることを特徴とする。
このように、1以上の現場機器それぞれに対して、それぞれ1本の導電線によって接続することによって、単方向のみの通信を行うことができるため、現場機器からの情報をシステム情報サーバへの送信のみが可能となり、外部ネットワークなどを介してコンピュータウイルスが侵入したり、外部ネットワークを介して不正アクセス・不正操作されることがない。
また、本発明の統合管理システムは、前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線が接続されるように構成されていることを特徴とする。
このように、1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線によって接続することによって、双方向通信を行うことができるため、現場機器からの情報をシステム情報サーバに送信するだけではなく、システム情報サーバから現場機器を制御するような命令を送信することもできる。
このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。
また、本発明の統合管理システムは、前記第2の通信方式は、前記1以上の現場機器に対して、1本の双方向通信線によってシリアルに接続されたシリアル接続方式であることを特徴とする。
このように、分散計装システムとシステム情報サーバとの間の通信を、1本の双方向通信線によってシリアル接続とすることによって、多数の現場機器が存在する場合であっても、1本の通信線によって通信を行うことができるため、メンテナンスが容易となる。
このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。
また、本発明の統合管理システムは、前記第2の通信方式は、前記1以上の現場機器に対して、1本の単方向通信線によってシリアルに接続されたシリアル接続方式であることを特徴とする。
このように、分散計装システムとシステム情報サーバとの間の通信を、1本の単方向通信線によってシリアル接続とすることによって、多数の現場機器が存在する場合であっても、1本の通信線によって通信を行うことができるため、メンテナンスが容易となる。
さらに、単方向のみの通信を行うことができるため、現場機器からの情報をシステム情報サーバへの送信のみが可能となり、外部ネットワークなどを介してコンピュータウイルスが侵入したり、外部ネットワークを介して不正アクセス・不正操作されることがない。
また、本発明の統合管理システムは、前記分散計装システムは、
分散計装システムを操作するためのDCSコンソールと、
分散計装システムにおける演算やデータ記憶を担うDCSコントローラと、
分散計装システムの通信の入出力を担うI/Oユニットと、から構成されていることを特徴とする。
このように、分散計装システムを役割に応じて分割することによって、全体としてのシステム負荷を低減し、安定して分散計装システムを運用することができ、また、分散計装システムのメンテナンスも容易となる。
また、本発明の統合管理システムは、前記分散計装システムと、前記システム情報サーバは、前記第1の通信方式と第2の通信方式のプロトコル変換を行うDCS収集器を介して接続されていることを特徴とする。
なお、本明細書においてプロトコル変換とは、第1の通信方式の通信規約と、第2の通信方式の通信規約を変換することのみを意味するのではなく、物理的に通信方式が異なる第1の通信方式による通信と第2の通信方式による通信とを接続することをも意味する。
このように、プロトコル変換を担うDCS収集器を備えることによって、システム情報サーバでプロトコル変換をする必要がなく、システム情報サーバの負荷を低減することができる。
また、本発明の統合管理システムは、前記分散計装システムに、分散計装システムの管理を行うための管理システムが接続されていることを特徴とする。
このように、外部ネットワークには接続されていない管理システムを、分散計装システムと接続することによって、管理システムは、外部ネットワークを介したコンピュータウイルスに侵入されたり、外部ネットワークを介して不正アクセス・不正操作されることがなく、安全に分散計装システムの管理を行うことができる。
また、本発明の統合管理システムは、前記小規模ネットワークは、外部ネットワークとしてインターネットに接続されていることを特徴とする。
システム情報サーバに、例えば、ウイルス対策ソフトなどを導入する場合には、このようにインターネットに接続することによって、最新のウイルスパターンファイルを更新する必要がある。
このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。
また、本発明の統合管理システムは、前記外部ネットワークを介して、複数の小規模ネットワークが接続されていることを特徴とする。
このように、複数の小規模ネットワーク、例えば、石油化学コンビナートにおける石油精製会社のネットワークと石油化学会社のネットワークなどを接続することによって、各社間の情報共有を図ることができる。
このため、例えば、上述する水素融通システムを効果的に活用することができるとともに、分散計装システムにコンピュータウイルスが侵入したり、不正アクセス・不正操作されることがないため、プラントの監視・制御・運営が安全に継続でき、プラントに甚大な被害が及ぶことがない。なお、本発明の統合管理システムは、上述するような水素融通システムだけに適用しうるものではなく、例えば、原料や燃料ガス、燃料油など、石油化学コンビナートにおいて、石油精製会社や石油化学会社などが相互に融通できるものの融通システムにも適用できることは言うまでもない。
また、本発明の統合管理システムは、前記複数の小規模ネットワークを接続する外部ネットワークには、専用線または仮想プライベートネットワークが用いられていることを特徴とする。
このように、小規模ネットワーク同士を専用線や仮想プライベートネットワーク(VPN:Virtual Private Network)のように、比較的独立性・安定性の高いネットワークを用いることによって、外部ネットワークを介した不正アクセス・不正操作を防止することができる。
また、本発明の統合管理システムは、石油化学コンビナートに提供されていることを特徴とする。
このように、本発明の統合管理システムは、石油化学コンビナートのように、プラントの監視・制御・運営を安全に行わなければならず、コンピュータウイルスの感染や不正アクセス・不正操作によって甚大な被害が及ぶ可能性のあるシステムに対して高い効果をえることができる。
本発明によれば、外部ネットワークとシステム情報サーバとの間の通信と、分散計装システムとシステム情報サーバとの間の通信を、異なる通信方式としているため、万が一、外部ネットワークなどを介してシステム情報サーバにコンピュータウイルスが侵入したり、外部ネットワークを介してシステム情報サーバが不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたすことがない。
特に、本発明は、石油化学コンビナートなど、プラントの監視・制御・運営を安全に行わなければならず、コンピュータウイルスの感染や不正アクセス・不正操作によって甚大な被害が及ぶ可能性のあるシステムに対して高い効果をえることができる。
図1は、本発明の統合管理システムにおける他社間および外部との接続の状態を説明するシステム概略図である。 図2は、本発明の統合管理システムにおける別の実施例の他社間および外部との接続の状態を説明するシステム概略図である。 図3は、水素融通システムの一例を示すシステム構成図である。
以下、本発明の実施の形態(実施例)を、図面に基づいてより詳細に説明する。
図1は、本発明の統合管理システムにおける他社間および外部との接続の状態を説明するシステム概略図である。
本実施例における統合管理システム10は、図1に示すように、例えば、石油精製会社であるA社12の社内ネットワーク(小規模ネットワーク)と、石油化学会社であるB社14の社内ネットワーク(小規模ネットワーク)とC社16の社内ネットワーク(小規模ネットワーク)が、比較的独立性・安定性の高いネットワーク、例えば、専用線やVPN(Virtual Private Network:仮想プライベートネットワーク)によって接続されている。
また、A社12、B社14、C社16の社内ネットワーク(小規模ネットワーク)はそれぞれ、比較的独立性・安定性の低いネットワーク20、例えば、インターネットに接続されており、ネットワーク20を介して、例えば、ウイルス対策ソフトのウイルスパターンファイルなどを更新するために、外部のサーバーコンピュータ群22と接続されている。
そして、A社12のシステム情報サーバ28は、ルーター24、ファイアウォール26を介してネットワーク20に接続されている。また、システム情報サーバ28は、ファイアウォール26を介してネットワーク18に接続されている。
なお、本明細書において、ネットワーク18およびネットワーク20のことを、社内ネットワーク(小規模ネットワーク)に対して、外部ネットワークと呼ぶ。外部ネットワークとしては、例えば、インターネットと専用線のように複数のネットワークが存在してもよいし、インターネットのみのように単独のネットワークであってもよい。
また、本実施例においてルーター24とファイアウォール26は別体の装置として記載されているが、一体の装置として構成されていてもよい。また、ネットワーク18としてVPNを利用する場合には、VPN接続を構成するための装置を適宜設置してもよい。
また、A社12の分散計装システム32は、プラントの監視員が分散計装システム32を操作するためのDCSコンソール34と、分散計装システム32における演算やデータの一時記憶などを担うDCSコントローラ36と、分散計装システム32の通信の入出力を担うI/Oユニット38から構成されている。
また、分散計装システム32は、ゲートウェイ42を介して、分散計装システム32の管理を行うための管理システム44に接続されている。本実施例においてはこのように、管理システム44はネットワーク18およびネットワーク20とは接続されておらず、分散計装システム32の管理のために、分散計装システム32にのみ接続されている。
また、分散計装システム32は、I/Oユニット38を介して、例えば、プラントの流量計やバルブなどの現場機器40と接続されており、現場機器40から送られてくる、例えば、流量値やバルブの開閉度などの情報を分散計装システム32に取り込んでいる。
一方で、システム情報サーバ28は、DCS収集器30を介して、分散計装システム32のI/Oユニット38と接続されており、分散計装システム32と同様に、現場機器40から送られてくる情報をシステム情報サーバ28に取り込んでいる。
なお、B社14,C社16においても、A社12と同様なシステム構成が構築されている。
このような構成の統合管理システム10においては、A社12,B社14,C社16および外部のサーバーコンピュータ群22は、通信を容易に行うために、例えば、インターネットプロトコルなどの公の通信規約に基づいた通信(第1の通信方式による通信)が行われている。
また、ルーター24、ファイアウォール26、システム情報サーバ28、DCS収集器30の間の通信にも同様に、第1の通信方式による通信が使われている。
一方で、DCS収集器30とI/Oユニット38との通信には、第1の通信方式とは異なる通信方式である、第2の通信方式による通信が行われている。
第2の通信方式としては、第1の通信方式と異なっていれば、特に限定されるものではない。なお、本明細書において「通信方式が異なる」とは、プロトコルなどの通信規約が異なることのみを指すのではなく、物理的な通信手段が異なることも含んだ概念である。
本実施例において、第2の通信方式としては、DCS収集器30とI/Oユニット38とを複数の導電線46で接続された単方向パラレル接続方式が採用されている。
この単方向パラレル接続方式では、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、複数の導電線46のそれぞれと対応するように接続されており、現場機器40からの情報は、導電線46に流れる電流値または電圧値としてDCS収集器30に送信される。すなわち、1以上の現場機器40のそれぞれに対して、それぞれ1本の導電線46が接続されるように構成されている。
具体的には、現場機器40からの情報を、例えば1分に1回の割合でリアルタイムにI/Oユニット38を介してDCSコントローラ36に取り込み、DCSコントローラ36において、現場機器40からの情報(例えば、バルブの開閉度であれば、0%の開度(完全に閉の状態)や60%の開度といった情報)を、4mAから20mAの電流値に変換(0%の開度であれば4mA、60%の開度であれば14.4mAに変換)し、I/Oユニット38を介して、導電線46に電流を流している。
そして、DCS収集器30において、第2の通信方式によって送られてきた現場機器40からの情報を、第1の通信方式によってシステム情報サーバ28に送信するためにプロトコル変換を行っている。
このように、現場機器40からの情報を電圧値としてI/Oユニット38、DCS収集器30を介して、システム情報サーバ28に送信しているので、万が一、外部ネットワークなどを介してシステム情報サーバ28がコンピュータウイルスに感染したり、不正アクセス・不正操作された場合であっても、分散計装システム32には影響をきたすことがなく、プラントの監視・制御・運営を安全に継続することができる。
なお、本実施例においては、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、複数の導電線46のそれぞれと対応するように接続された単方向パラレル接続方式がとられているが、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、それぞれ少なくとも2本の導電線46に接続された双方向パラレル接続方式としてもよい。
双方向パラレル接続方式とすることによって、現場機器40からの情報をシステム情報サーバ28に送信するだけではなく、例えば、B社14から送信された情報に基づいて、システム情報サーバ28から現場機器40を制御するような命令を送信することもできる。
このような場合であっても、DCS収集器30とI/Oユニット38の間は、第1の通信方式とは異なる第2の通信方式によって通信が行われているため、分散計装システム32は、外部ネットワークなどを介して進入したコンピュータウイルスの影響を受けることがなく、また、外部ネットワークを介した不正アクセス・不正操作をされることがなく、プラントの監視・制御・運営を安全に継続することができる。
図2は、本発明の統合管理システムにおける別の実施例の他社間および外部との接続の状態を説明するシステム概略図である。
この実施例の統合管理システム10は、図1に示した実施例の統合管理システム10と基本的には同様な構成であり、同一の構成部材には、同一の参照番号を付して、その詳細な説明を省略する。
この実施例では、DCS収集器30とI/Oユニット38の間を1本の双方向通信線47で接続された双方向シリアル接続方式が採用されている。
この双方向シリアル接続方式では、1以上の現場機器40からの情報をI/Oユニット38を介してDCSコントローラ36に取り込み、DCSコントローラ36において、現場機器40からの情報を、第1の通信方式で採用された通信規約とは異なる所定の通信規約に基づいてプロトコル変換を行い、双方向通信線47を介してDCS収集器30に送信するように構成されている。
なお、第2の通信方式で採用される通信規約は、第1の通信方式で採用された通信規約と異なっていれば、特に限定されるものではなく、必要に応じて適宜決定することができる。
また、本実施例においては、双方向通信が可能であるため、前述したように、例えば、B社14から送信された情報に基づいて、システム情報サーバ28から現場機器40を制御するような命令を送信することもできる。
なお、本実施例では、双方向通信線47を用いて双方向シリアル接続方式が採用されているが、単方向通信線を用いて単方向シリアル接続方式とすることもできる。
この場合、I/Oユニット38からDCS収集器30への通信のみを可能とすることによって、現場機器40からの情報をシステム情報サーバ28へ取り込むことだけを可能とし、システム情報サーバ28によって現場機器40を制御するような命令は送信することはできない。
このように、双方向シリアル接続方式や単方向シリアル接続方式を採用した場合であっても、DCS収集器30とI/Oユニット38の間は、第1の通信方式とは異なる第2の通信方式によって通信が行われているため、分散計装システム32は、外部ネットワークなどを介して進入したコンピュータウイルスの影響を受けることがなく、また、外部ネットワークを介した不正アクセス・不正操作をされることがなく、プラントの監視・制御・運営を安全に継続することができる。
以上、本発明の好ましい実施の態様を説明してきたが、本発明はこれに限定されることはなく、例えば、各社内のシステムを構成する機器は必要に応じて適宜取捨選択することもできる。また、上記実施例では、石油化学コンビナートにおける統合管理システムについて説明したが、例えば、製薬プラントや送電網などの統合管理システムにも適用可能であるなど、本発明の目的を逸脱しない範囲で種々の変更が可能である。
10 統合管理システム
12 A社
14 B社
16 C社
18 ネットワーク
20 ネットワーク
22 サーバーコンピュータ群
24 ルーター
26 ファイアウォール
28 システム情報サーバ
30 収集器
32 分散計装システム
34 DCSコンソール
36 DCSコントローラ
38 I/Oユニット
40 現場機器
42 ゲートウェイ
44 管理システム
46 導電線
47 双方向通信線
100 水素融通システム
102 A社
104 B社
106 C社
108 融通配管
110 配管
112 水素分離膜装置
114 配管
116 配管
118 コントロールバルブ
120 コントロールバルブ
122 コントロールバルブ
124 チェックバルブ
126 チェックバルブ

Claims (13)

  1. 小規模ネットワークを管理するための統合管理システムであって、
    前記小規模ネットワークは、
    1以上の現場機器に接続された分散計装システムと、
    外部ネットワークに接続されたシステム情報サーバとを備え、
    前記外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、
    前記分散計装システムとシステム情報サーバは、前記第1の通信方式とは異なる第2の通信方式によって通信が行われることを特徴とする統合管理システム。
  2. 前記第2の通信方式は、前記1以上の現場機器のそれぞれに対応した複数の導電線によってパラレルに接続されたパラレル接続方式であることを特徴とする請求項1に記載の統合管理システム。
  3. 前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ1本の導電線が接続されるように構成されていることを特徴とする請求項2に記載の統合管理システム。
  4. 前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線が接続されるように構成されていることを特徴とする請求項2に記載の統合管理システム。
  5. 前記第2の通信方式は、前記1以上の現場機器に対して、1本の双方向通信線によってシリアルに接続されたシリアル接続方式であることを特徴とする請求項1に記載の統合管理システム。
  6. 前記第2の通信方式は、前記1以上の現場機器に対して、1本の単方向通信線によってシリアルに接続されたシリアル接続方式であることを特徴とする請求項1に記載の統合管理システム。
  7. 前記分散計装システムは、
    分散計装システムを操作するためのDCSコンソールと、
    分散計装システムにおける演算やデータ記憶を担うDCSコントローラと、
    分散計装システムの通信の入出力を担うI/Oユニットと、から構成されていることを特徴とする請求項1から6のいずれかに記載の統合管理システム。
  8. 前記分散計装システムと、前記システム情報サーバは、前記第1の通信方式と第2の通信方式のプロトコル変換を行うDCS収集器を介して接続されていることを特徴とする請求項1から7のいずれかに記載の統合管理システム。
  9. 前記分散計装システムに、分散計装システムの管理を行うための管理システムが接続されていることを特徴とする請求項1から8のいずれかに記載の統合管理システム。
  10. 前記小規模ネットワークは、外部ネットワークとしてインターネットに接続されていることを特徴とする請求項1から9のいずれかに記載の統合管理システム。
  11. 前記外部ネットワークを介して、複数の小規模ネットワークが接続されていることを特徴とする請求項1から10のいずれかに記載の統合管理システム。
  12. 前記複数の小規模ネットワークを接続する外部ネットワークには、専用線または仮想プライベートネットワークが用いられていることを特徴とする請求項11に記載の統合管理システム。
  13. 前記統合管理システムが、石油化学コンビナートに提供されていることを特徴とする請求項1から12のいずれかに記載の統合管理システム。
JP2010054382A 2010-03-11 2010-03-11 統合管理システム Active JP5587643B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010054382A JP5587643B2 (ja) 2010-03-11 2010-03-11 統合管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010054382A JP5587643B2 (ja) 2010-03-11 2010-03-11 統合管理システム

Publications (2)

Publication Number Publication Date
JP2011187004A true JP2011187004A (ja) 2011-09-22
JP5587643B2 JP5587643B2 (ja) 2014-09-10

Family

ID=44793153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010054382A Active JP5587643B2 (ja) 2010-03-11 2010-03-11 統合管理システム

Country Status (1)

Country Link
JP (1) JP5587643B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115339A (ja) * 1994-10-17 1996-05-07 Toshiba Corp データベース管理装置
JP2002269061A (ja) * 2001-03-08 2002-09-20 Ntt Comware Corp クライアントサーバシステム、中継サーバ、接続先サーバの決定方法
JP2006154895A (ja) * 2004-11-25 2006-06-15 Shimadzu System Solutions Co Ltd 情報公開システム
JP2007274410A (ja) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp ネットワークのセキュリティ保護装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115339A (ja) * 1994-10-17 1996-05-07 Toshiba Corp データベース管理装置
JP2002269061A (ja) * 2001-03-08 2002-09-20 Ntt Comware Corp クライアントサーバシステム、中継サーバ、接続先サーバの決定方法
JP2006154895A (ja) * 2004-11-25 2006-06-15 Shimadzu System Solutions Co Ltd 情報公開システム
JP2007274410A (ja) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp ネットワークのセキュリティ保護装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200900442008; 牧野 豊: '進化するDCSの現状' 計測技術 第37巻 第8号, 20090705, pp.36-40, 日本工業出版株式会社 *
JPN6013063062; 牧野 豊: '進化するDCSの現状' 計測技術 第37巻 第8号, 20090705, pp.36-40, 日本工業出版株式会社 *

Also Published As

Publication number Publication date
JP5587643B2 (ja) 2014-09-10

Similar Documents

Publication Publication Date Title
US11429710B2 (en) Secure industrial control system
US11722495B2 (en) Operator action authentication in an industrial control system
US9130980B2 (en) Integrated unified threat management for a process control system
JP2020064670A (ja) 産業用制御システムを防護するためのシステムおよび方法
EP3030942B1 (en) Secure industrial control system
US10592668B2 (en) Computer system security with redundant diverse secondary control system with incompatible primary control system
EP3823425B1 (en) Operator action authentication in an industrial control system
JP2004310779A (ja) プロセス制御システムにおける動作オーバライドおよびメンテナンスオーバライドを有する採決ロジックブロック
JP2005141730A (ja) 選択的データ制御のための方法及び装置
WO2023091357A1 (en) Detection of abnormal events
CN209805847U (zh) 一种安全生产数据前置机
JP5587643B2 (ja) 統合管理システム
Dieu Application of the SCADA system in wastewater treatment plants
Rieger et al. A cyber resilient design for control systems
WO2019034971A1 (en) THREAT DETECTION SYSTEM FOR INDUSTRIAL CONTROL DEVICES
JP2006072680A (ja) 統合システム、システム統合方法およびシステム統合のためのプログラム
Onawola et al. A conceptual model for mitigating security vulnerabilities in iot-based smart grid electric energy distribution systems
CN103218580A (zh) 一种usb隔离设备及其隔离方法
Yang et al. A framework of security and safety checking for internet-based control systems
Rao et al. Industrial control systems security and supervisory control and data acquisition (SCADA)
Adam Workshop on future directions in cyber-physical systems security
Yang et al. Guidance on design of internet-based process control systems
Sun et al. Research and Application on the Gateway Design of Digital Control System of Nuclear Power Plant
CN208092505U (zh) 一种污水远程处理控制系统
Małka et al. Intelligent infrastructure (critical) of the water supply network for collective water supply systems–a case study

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140724

R150 Certificate of patent or registration of utility model

Ref document number: 5587643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250