JP2016085592A - リモート監視システムおよびリモート監視装置 - Google Patents

リモート監視システムおよびリモート監視装置 Download PDF

Info

Publication number
JP2016085592A
JP2016085592A JP2014217705A JP2014217705A JP2016085592A JP 2016085592 A JP2016085592 A JP 2016085592A JP 2014217705 A JP2014217705 A JP 2014217705A JP 2014217705 A JP2014217705 A JP 2014217705A JP 2016085592 A JP2016085592 A JP 2016085592A
Authority
JP
Japan
Prior art keywords
monitoring device
remote monitoring
remote
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014217705A
Other languages
English (en)
Other versions
JP6313185B2 (ja
Inventor
裕樹 大滝
Hiroki Otaki
裕樹 大滝
和也 塩崎
Kazuya Shiozaki
和也 塩崎
仁 村田
Hitoshi Murata
仁 村田
陽子 丹野
Yoko Tanno
陽子 丹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014217705A priority Critical patent/JP6313185B2/ja
Priority to US14/886,286 priority patent/US9888008B2/en
Priority to TW104134368A priority patent/TWI630503B/zh
Priority to AU2015246089A priority patent/AU2015246089B2/en
Publication of JP2016085592A publication Critical patent/JP2016085592A/ja
Application granted granted Critical
Publication of JP6313185B2 publication Critical patent/JP6313185B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24168Identify connected programmer to allow control, program entry
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31457Factory remote control, monitoring through internet
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Monitoring And Testing Of Nuclear Reactors (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】発電プラントのリモート監視に関するセキュリティを向上させる。
【解決手段】一の実施形態によれば、リモート監視システムは、発電プラントの監視用の監視画面を表示する監視装置と、監視装置から転送された監視画面を表示するリモート監視装置と、リモート監視装置に関する情報を管理する管理サーバとを備える。さらに、管理サーバは、リモート監視装置の識別用の装置識別情報を取得し、装置識別情報があらかじめ登録された装置識別情報と一致する場合には、リモート監視装置に起動許可を応答する起動管理部を備える。さらに、リモート監視装置は、装置識別情報を格納する秘匿情報格納領域であって、秘匿情報格納領域にアクセス可能なソフトウェアが、リモート監視装置のBIOSソフトウェアに制限されている秘匿情報格納領域と、秘匿情報格納領域内の装置識別情報を起動管理部に提供することで、起動管理部から起動許可を取得する起動部とを備える。
【選択図】図1

Description

本発明の実施形態は、リモート監視システムおよびリモート監視装置に関する。
発電プラントの運転状況は、中央操作室内に設置されたPC(Personal Computer)で監視することができる。また、発電プラントの運転は、中央操作室内のPCから発電プラント内の機器に指令を出すことで操作することができる。しかしながら、発電プラントを監視および操作する装置を、中央操作室内のPCに固定しない要求が高まっている。例えば、発電プラントの運転状況を運転員の自席のPCに表示したり、発電プラントのフィールド内で操作端末の画面を確認しながら、発電プラントの運転状況を把握したりすることが望まれている。
特開2011−21977号公報
現在のネットワーク技術によれば、中央操作室内のPCを中央操作室外のネットワークに参入させたり、中央操作室外の操作端末に中央操作室内のPCと同じユーザインタフェイスを表示することは容易である。
例えば、中央操作室のLAN(Local Area Network)を発電プラントの事務所やフィールドに延長し、これらの場所に有線接続用のハブや無線接続用のアクセスポイントを設置する。さらに、操作端末として、ノートPCやタブレットのように持ち運び可能な端末を採用する。この場合、操作端末をこのLANに接続すれば、操作端末で発電プラントの監視や操作を行うことが可能である。
しかしながら、この場合には、発電プラントの部外者が、操作端末を不正にLANに接続して発電プラントを操作する可能性がある。さらに、部外者が、発電に関するデータをこの操作端末でダウンロードして持ち去る可能性がある。さらに、発電プラントの運転員が正規の操作端末を使用している場合に、この操作端末を部外者が外部に持ち出す可能性がある。
そこで、操作端末として、シンクライアント(Thin Client)端末を採用することも考えられる。しかしながら、シンクライアント端末が盗難された場合、この端末が盗難時に保持している情報の持ち出しを防ぐことはできない。また、部外者がシンクライアントプログラムを不正に取得し、運転員が自席のシンクライアント端末にログインした状態で離席した場合に、部外者がこの端末に不正にアクセスすることを防ぐことはできない。
そこで、本発明は、発電プラントのリモート監視に関するセキュリティを向上させることが可能なリモート監視システムおよびリモート監視装置を提供することを課題とする。
一の実施形態によれば、リモート監視システムは、発電プラントの監視用の監視画面を表示する監視装置と、前記監視装置から転送された前記監視画面を表示するリモート監視装置と、前記リモート監視装置に関する情報を管理する管理サーバとを備える。さらに、前記管理サーバは、前記リモート監視装置の識別用の装置識別情報を取得し、前記装置識別情報があらかじめ登録された装置識別情報と一致する場合には、前記リモート監視装置に起動許可を応答する起動管理部と、前記リモート監視装置のユーザの識別用のユーザ識別情報を取得し、前記ユーザ識別情報があらかじめ登録されたユーザ識別情報と一致する場合には、前記リモート監視装置に接続ソフトウェアを提供するソフトウェア管理部とを備える。さらに、前記リモート監視装置は、前記装置識別情報を格納する秘匿情報格納領域であって、前記秘匿情報格納領域にアクセス可能なソフトウェアが、前記リモート監視装置のBIOS(Basic Input/Output System)ソフトウェアに制限されている秘匿情報格納領域と、前記秘匿情報格納領域内の前記装置識別情報を前記起動管理部に提供することで、前記起動管理部から前記起動許可を取得し、前記起動許可に応じて前記リモート監視装置の起動を継続する起動部と、前記ユーザ識別情報を前記ソフトウェア管理部に提供することで、前記ソフトウェア管理部から前記接続ソフトウェアを取得するソフトウェア取得部とを備える。さらに、前記監視装置は、前記リモート監視装置が前記接続ソフトウェアにより前記監視装置にアクセスした場合に、前記リモート監視装置に前記監視画面を転送する画面転送部を備える。
第1実施形態のリモート監視システムの構成を示す概略図である。 第1実施形態のリモート監視装置の構成を示す概略図である。 第1実施形態のリモート監視システムの動作を示すフローチャートである。 第2実施形態のリモート監視システムの構成を示す概略図である。 第3実施形態のリモート監視システムの構成を示す概略図である。 第4実施形態のリモート監視システムの構成を示す概略図である。 第5実施形態のリモート監視システムの構成を示す概略図である。 第6実施形態のリモート監視システムの構成を示す概略図である。 第7実施形態のリモート監視システムの構成を示す概略図である。 第8実施形態のリモート監視システムの構成を示す概略図である。 第9実施形態のリモート監視システムの構成を示す概略図である。 第9実施形態のリモート監視システムの表示管理データベースの例を示す図である。 第10実施形態のリモート監視システムの表示管理データベースの例を示す図である。
以下、本発明の実施形態を、図面を参照して説明する。
(第1実施形態)
図1は、第1実施形態のリモート監視システムの構成を示す概略図である。
図1のリモート監視システムは、管理サーバ1と、リモート監視装置2と、監視装置3と、ネットワーク4とを備えている。
監視装置3は、発電プラントの監視用の監視画面を表示する。監視装置3の例は、PCである。監視装置3は例えば、発電プラントの中央操作室内に設置されている。本実施形態の監視装置3のユーザは、監視装置3のディスプレイに表示された監視画面により、発電プラントを監視および操作することができる。この監視画面には、発電プラントの運転状況や、発電プラントの操作のための操作領域などが表示される。
リモート監視装置2は、監視装置3から転送された監視画面を表示する。リモート監視装置2の例は、PCや持ち運び可能な操作端末である。リモート監視装置2は例えば、発電プラントの中央操作室外で使用される。本実施形態のリモート監視装置2のユーザは、リモート監視装置2のディスプレイに表示された監視画面により、発電プラントを監視および操作することができる。具体的には、リモート監視装置2のユーザは、監視装置3を介して発電プラントをリモートで監視および操作することができる。
管理サーバ1は、リモート監視装置2に関する情報を管理する。管理サーバ1の例は、PCやサーバ装置である。管理サーバ1と、リモート監視装置2と、監視装置3は、ネットワーク4により互いに接続されている。
[管理サーバ1]
管理サーバ1は、起動管理部11と、ソフトウェア管理部12と、認証部13と、起動管理データベース14と、接続ソフトウェア格納部15と、認証データベース16とを備えている。
認証データベース16は、リモート監視装置2を識別するための装置識別情報や、リモート監視装置2のユーザを識別するためのユーザ識別情報を保持している。装置識別情報は、ネットワーク4に接続される装置を一意に識別可能な情報である。本実施形態の装置識別情報は例えば、リモート監視装置2の暗号化された識別番号を含むクライアント証明書である。ユーザ識別情報は、ネットワーク4を使用するユーザを一意に識別可能な情報である。本実施形態のユーザ識別情報は例えば、リモート監視装置2のユーザのユーザ名およびパスワードである。
認証部13は、リモート監視装置2から受信した装置識別情報が、認証データベース16にあらかじめ登録された装置識別情報と一致するか否かを確認し、リモート監視装置2から受信した装置識別情報が正当か否かを判断する。また、認証部13は、リモート監視装置2から受信したユーザ識別情報が、認証データベース16にあらかじめ登録されたユーザ識別情報と一致するか否かを確認し、リモート監視装置2から受信したユーザ識別情報が正当か否かを判断する。
起動管理部11は、リモート監視装置2から装置識別情報を受信し、受信した装置識別情報が認証データベース16に登録された装置識別情報と一致するか否かを認証部13により確認する。そして、起動管理部11は、受信した装置識別情報が登録された装置識別情報と一致する場合には、リモート監視装置2に起動許可を応答する。一方、起動管理部11は、受信した装置識別情報が登録された装置識別情報と一致しない場合には、リモート監視装置2に起動不許可を応答する。起動許可や起動不許可の情報は、装置識別情報と関連付けられて起動管理データベース14に格納される。
起動管理データベース14は、リモート監視装置2の装置識別情報とリモート監視装置2の起動情報とを関連付けて保持することができる。起動情報の例は、起動許可や起動不許可の情報である。
ソフトウェア管理部12は、リモート監視装置2からユーザ識別情報を受信し、受信したユーザ識別情報が認証データベース16に登録されたユーザ識別情報と一致するか否かを認証部13により確認する。そして、ソフトウェア管理部12は、受信したユーザ識別情報が登録されたユーザ識別情報と一致する場合には、リモート監視装置2に接続ソフトウェアを提供する。一方、ソフトウェア管理部12は、受信したユーザ識別情報が登録されたユーザ識別情報と一致しない場合には、リモート監視装置2に接続ソフトウェアを提供しない。
接続ソフトウェア格納部15は、リモート監視装置2が監視装置3にアクセスするための接続ソフトウェアを保持している。ソフトウェア管理部12は、受信したユーザ識別情報が登録されたユーザ識別情報と一致する場合には、接続ソフトウェア格納部15に格納されている接続ソフトウェアをリモート監視装置2に提供する。
[リモート監視装置2]
リモート監視装置2は、起動部21と、ソフトウェア取得部22と、装置識別情報格納部23と、サーバ情報格納部24とを備えている。
装置識別情報格納部23は、リモート監視装置2の装置識別情報を保持している。サーバ情報格納部24は、管理サーバ1のサーバ情報を保持している。サーバ情報の例は、管理サーバ1の宛先情報などである。リモート監視装置2は、このサーバ情報を用いて管理サーバ1にアクセスすることができる。
起動部21は、装置情報格納部23内の装置識別情報を起動管理部11に提供することで、起動管理部11から起動許可または起動不許可を取得する。起動部21は、起動許可を受信した場合には、リモート監視装置2の起動を継続する。一方、起動部21は、起動不許可を受信した場合には、リモート監視装置2の電源を停止する。
ソフトウェア取得部22は、リモート監視装置2のユーザのユーザ識別情報をソフトウェア管理部12に提供することで、ソフトウェア管理部12から接続ソフトウェアを取得する。本実施形態のユーザ識別情報は、リモート監視装置2のユーザインタフェースからユーザにより入力される。
[監視装置3]
監視装置3は、画面転送部31を備えている。
画面転送部31は、リモート監視装置2が接続ソフトウェアにより監視装置2にアクセスした場合に、リモート監視装置2に監視画面を転送する。その結果、リモート監視装置2のユーザは、監視装置3を介して発電プラントをリモートで監視および操作することが可能となる。
図2は、第1実施形態のリモート監視装置2の構成を示す概略図である。
本実施形態のリモート監視装置2は、リモート監視装置2の種々のハードウェアを含むリモート監視装置ハードウェア41と、BIOS(Basic Input/Output System)ソフトウェア42と、秘匿情報格納領域の例である秘匿エリア43とを備えている。
本実施形態のリモート監視装置2はさらに、不揮発性メモリであるROM(Read Only Memory)44と、揮発性メモリであるRAM(Random Access Memory)45と、CPU(Central Processing Unit)46とを備えている。ただし、本実施形態のリモート監視装置2は、HDD(Hard Disc Drive)などの補助記憶装置は備えていない。
BIOSソフトウェア42は、リモート監視装置2のソフトウェアの中で、リモート監視装置ハードウェア41との最も低レベルの入出力を行う。本実施形態では、秘匿エリア43にアクセス可能なソフトウェアが、BIOSソフトウェア42に制限されている。よって、本実施形態の秘匿エリア43は、BIOSソフトウェア42のみがアクセス可能であり、リモート監視装置2のその他のソフトウェアはアクセスすることができない。
本実施形態の装置識別情報格納部23とサーバ情報格納部24は、秘匿エリア43内に設けられている。よって、リモート監視装置2の装置識別情報や、管理サーバ1のサーバ情報は、秘匿エリア43内に格納されており、BIOSソフトウェア42のみがアクセス可能である。また、本実施形態の起動部21とソフトウェア取得部22は、ROM44内に格納されたソフトウェアにより実現される。
図3は、第1実施形態のリモート監視システムの動作を示すフローチャートである。図3のフローチャートは、リモート監視装置2が監視装置3に接続するまでの手順を示している。
まず、リモート監視装置2のユーザがリモート監視装置2の電源をオンにすると(ステップS1)、起動部21は、秘匿エリア43内の装置識別情報を管理サーバ1に送信し、リモート監視装置2の起動許可を要求する(ステップS2)。装置識別情報は、管理サーバ1の起動管理部11に提供される。なお、秘匿エリア43から装置識別情報を読み出す処理は、BIOSソフトウェア42により行われる。
次に、起動管理部11は、この装置識別情報を認証部13に転送する(ステップS3)。次に、認証部13は、この装置識別情報が認証データベース16に登録されているか否かを確認し、確認結果を起動管理部11に応答する(ステップS4)。
起動管理部11は、認証NGの場合、すなわち、装置識別情報が登録されていない場合には(ステップS5)、リモート監視装置2に起動不許可を応答する(ステップS6)。この場合、起動部21は、リモート監視装置2の電源を停止する(ステップS7)。
一方、起動管理部11は、認証OKの場合、すなわち、装置識別情報が登録されている場合には(ステップS5)、リモート監視装置2に起動許可を応答する(ステップS11)。この場合、起動部21は、リモート監視装置2の電源を停止せず、リモート監視装置2の起動を継続する(ステップS12)。
このように、起動部21は、管理サーバ1から起動許可が応答された場合のみ、リモート監視装置2の起動を継続するように設定されている。本実施形態では、リモート監視装置2のユーザがこの設定を変更できないように、この設定が秘匿エリア43に格納されている。
リモート監視装置2の起動が継続された場合、ソフトウェア取得部22は、リモート監視装置2のユーザインタフェースからユーザ識別情報の入力を要求する。ユーザ識別情報は、ユーザを識別可能な情報であればどのような情報でもよい。ユーザ識別情報の例は、ユーザ名とパスワードの組合せや、指紋などの生体認証情報である。リモート監視装置2にユーザ識別情報が入力されると、ソフトウェア取得部22は、接続ソフトウェアを取得する認証のために、ユーザ識別情報を管理サーバ1に送信する(ステップS13)。ユーザ識別情報は、管理サーバ1のソフトウェア管理部12に提供される。
次に、ソフトウェア管理部12は、このユーザ識別情報を認証部13に転送する(ステップS14)。次に、認証部13は、このユーザ識別情報が認証データベース16に登録されているか否かを確認し、確認結果をソフトウェア管理部12に応答する(ステップS15)。
ソフトウェア管理部12は、認証NGの場合、すなわち、ユーザ識別情報が登録されていない場合には(ステップS16)、リモート監視装置2に認証NGを応答する(ステップS17)。この場合、起動部21は、リモート監視装置2の電源を停止する(ステップS18)。
一方、ソフトウェア管理部12は、認証OKの場合、すなわち、ユーザ識別情報が登録されている場合には(ステップS16)、管理サーバ1からリモート監視装置2への接続ソフトウェアのダウンロードを許可する。その結果、接続ソフトウェアのダウンロードが開始される(ステップS21)。
このように、ソフトウェア取得部22は、監視装置3に接続するために必要な接続ソフトウェアを、ユーザ識別情報が登録されている場合のみ取得(ダウンロード)することができる。
接続ソフトウェアのダウンロードは、リモート監視装置2のRAM45上に実施され、接続ソフトウェアは、RAM45上に展開されて利用される(ステップS22)。次に、リモート監視装置2は、接続ソフトウェアにより監視装置3に接続する(ステップS23)。この際、接続ソフトウェアや監視装置3は、装置識別情報やユーザ識別情報による認証を再度要求してもよい。また、接続ソフトウェアは、認証用の共有鍵を有していてもよい。
その後、接続ソフトウェアは、監視装置3の画面情報をリモート監視装置2に送信すると共に、リモート監視装置2のマウスやキーボードの入力情報を監視装置2に送信する。その結果、リモート監視装置2は、監視装置3の位置に存在しているかのように動作することができる。
なお、本実施形態の管理サーバ1、リモート監視装置2、および監視装置3の間の通信は、いずれもSSL(Secure Socket Layer)などの暗号化された通信路上で行われる。
(第1実施形態の効果)
以上のように、本実施形態では、リモート監視装置2の装置識別情報が管理サーバ1に登録されていることを条件に、リモート監視装置2の起動を継続することができる。よって、本実施形態によれば、装置識別情報が登録されていない不正な操作端末が監視装置3にアクセスすることを防止することができる。
また、本実施形態では、リモート監視装置2の装置識別情報が、BIOSソフトウェア42のみがアクセス可能な秘匿エリア43に格納されている。よって、リモート監視装置2を不正に入手した者がいる場合、この者は通常、リモート監視装置2の装置識別情報の読み出しや書き換えを行うことはできない。よって、本実施形態によれば、不正な操作端末に正当なリモート監視装置2の操作識別情報を適用して監視装置3にアクセスすることを防止することができる。
なお、本実施形態の装置識別情報は例えば、リモート監視装置2のメーカーが出荷前に秘匿エリア43に格納し、リモート監視装置2のユーザは読み出しおよび書き換えができないように設定する。
一方、本実施形態のサーバ情報は、リモート監視装置2のメーカーが出荷前に秘匿エリア43に格納してもよいし、リモート監視装置2のユーザがBIOSソフトウェア42により読み出しおよび書き換えができるように設定してもよい。後者の場合、管理サーバ1の変更に応じてユーザがサーバ情報を変更することが可能となる。
また、本実施形態では、リモート監視装置2の装置識別情報と、リモート監視装置2のユーザのユーザ識別情報が管理サーバ1に登録されていることを条件に、管理サーバ1からリモート監視装置2に接続ソフトウェアをダウンロードすることができる。よって、本実施形態によれば、不正な操作端末や不正なユーザは接続ソフトウェアを入手することができないため、不正な操作端末や不正なユーザが監視装置3にアクセスすることを防止することができる。
なお、本実施形態のリモート監視装置2は、HDDのような補助記憶装置を備えておらず、接続ソフトウェアや処理データはRAM45上に記憶される。よって、リモート監視装置2の電源を停止すると、リモート監視装置2内の接続ソフトウェアや処理データは消滅する。そのため、電源がオフされたリモート監視装置2を不正に入手した者がいても、このリモート監視装置2に接続ソフトウェアや処理データは保存されていない。よって、本実施形態によれば、この者が接続ソフトウェアや処理データを入手することを防止することができる。
以上のように、本実施形態によれば、発電プラントのリモート監視に関するセキュリティを向上させることが可能となる。
以下、第2〜第10実施形態について説明するが、第2〜第10実施形態については、第1実施形態との相違点を中心に説明する。管理サーバ1、リモート監視装置2、および監視装置3内の構成要素に関し、図1に図示した構成要素の一部は、図面の簡略化のために、図4〜図11への図示を適宜省略する。また、図2の構成は、第2〜第10実施形態にも適用される。
(第2実施形態)
図4は、第2実施形態のリモート監視システムの構成を示す概略図である。
本実施形態のリモート監視装置2は、無線ネットワーク5を利用してネットワーク4に接続可能である。無線ネットワーク5の例は、無線LANである。
また、本実施形態のリモート監視装置2は、秘匿エリア43内に無線情報格納部25を備えている。無線情報格納部25は、無線ネットワーク5への接続に使用する無線情報を保持している。無線情報の例は、リモート監視装置2のユーザのユーザ識別情報(例えばユーザ名とパスワード)である。
リモート監視装置2は、管理サーバ1から起動許可を得た後、管理サーバ1の起動管理部11との間で無線ネットワーク5を介して定期的にハートビート通信を行う。これにより、リモート監視装置2は、リモート監視装置2が無線ネットワーク5に接続されているか否かを確認することができる。リモート監視装置2は、このハートビート通信が途絶えた場合には、リモート監視装置2の電源を強制的に停止する。
また、本実施形態のリモート監視システムは、ユーザ認識装置26を備えている。本実施形態のユーザ認識装置26は、IC(Integrated Circuit)タグのように非接触でその存在を確認可能で、無線通信範囲が無線LANに比べて狭く、リモート監視装置2のユーザが身に着けられる装置である。
リモート監視装置2は、管理サーバ1から起動許可を得た後、ユーザ認識装置26との間で無線通信により定期的にハートビート通信を行う。これにより、リモート監視装置2は、ユーザ認識装置26が無線通信範囲内に存在するか否かを確認することができる。これは、リモート監視装置2のユーザがリモート監視装置2の付近に居るかどうかを確認することに相当する。リモート監視装置2は、このハートビート通信によりユーザ認識装置26の存在を確認できない場合には、リモート監視装置2の電源を強制的に停止する。
このように、本実施形態のリモート監視装置2は、管理サーバ1やユーザ認識装置26との間で無線通信によりハートビート通信を行い、ハートビート通信の状態に基づいてリモート監視装置2の電源を停止する。管理サーバ1やユーザ認識装置26は、リモート監視装置2と通信可能な装置の例である。
(第2実施形態の効果)
本実施形態では、リモート監視装置2とネットワーク4との接続に無線ネットワーク5を採用している。よって、本実施形態によれば、リモート監視装置2を発電プラント内の様々な場所で使用することができ、ユーザの利便性を向上させることができる。
また、本実施形態では、使用中のリモート監視装置2が発電プラントの部外者により盗難された場合、リモート監視装置2が無線ネットワーク5の通信エリア外に移動すると、リモート監視装置2の電源が停止して使用できなくなる。よって、本実施形態によれば、リモート監視装置2の盗難による不正使用を防止することができる。
また、本実施形態では、ユーザ認識装置26を身に着けたユーザが使用中のリモート監視装置2から離れると、リモート監視装置2の電源が停止して使用できなくなる。そのため、正当なユーザが使用しているリモート監視装置2を、不正なユーザが継続して使用することはできない。よって、本実施形態によれば、不正なユーザによるリモート監視装置2の使用を防止することができる。
以上のように、本実施形態によれば、発電プラントのリモート監視において、無線通信によりユーザの利便性を向上させつつ、無線通信に対するセキュリティを確保することが可能となる。
(第3実施形態)
図5は、第3実施形態のリモート監視システムの構成を示す概略図である。
本実施形態の監視装置3は、発電プラントの監視制御システム6を構成している。監視制御システム6は、発電プラントを監視および制御するシステムである。本実施形態の監視制御システム6は、発電プラントの運転を制御する1台以上の制御装置と、発電プラントの運転を制御装置を介して監視および操作する1台以上の監視装置とを備えている。本実施形態の監視装置3は、これらの監視装置のうちの1台である。
本実施形態の監視装置3は、HMI(Human Machine Interface)ソフトウェアを保持するHMIソフトウェア格納部32を備えている。本実施形態のHMIソフトウェアは、発電プラントの系統図などの情報を保持しており、かつ、発電プラントの状態に関する情報を監視制御システム6を利用して収集することができる。また、本実施形態のHMIソフトウェアは、保持する情報や収集した情報を使用して、発電プラントの状態をグラフィカルに表示することができる。
リモート監視装置2は、接続ソフトウェアにより監視装置3にアクセスする。この際、本実施形態のリモート監視装置2は、監視装置3内のHMIソフトウェアを操作することで、発電プラントの種々の情報を取得することができる。
(第3実施形態の効果)
本実施形態のリモート監視装置2は、リモート監視装置2内の接続ソフトウェアと監視装置3内のHMIソフトウェアを用いることで、発電プラントを監視および操作することができる。
よって、本実施形態によれば、接続ソフトウェアに少ない機能を付与し、HMIソフトウェアに多くの機能を付与することで、発電に関するデータが不正に入手される可能性を低減することができる。理由は、発電プラントの系統図などの情報を接続ソフトウェア側で保持していると、接続ソフトウェアの不正入手によりこの情報が漏えいする可能性が高まるからである。
また、接続ソフトウェアに少ない機能を付与し、HMIソフトウェアに多くの機能を付与する場合には、監視画面を作成する機能をHMIソフトウェアのみで実現することが可能となる。この場合、接続ソフトウェアは、HMIソフトウェアにより作成された監視画面を単に使用するだけとなる。よって、監視装置3とリモート監視装置2との接続が切断され、監視装置3とリモート監視装置2とが再接続された場合に、監視装置3は、リモート監視装置2に切断前の状態の監視画面を転送することができる。理由は、監視画面に関する情報を、HMIソフトウェア側で保持しているからである。
よって、本実施形態によれば、監視装置3とリモート監視装置2との接続が切断され、監視装置3とリモート監視装置2とが再接続された場合に、リモート監視装置2のディスプレイ上の監視画面を切断前の状態に戻すことが可能となる。
このような画面制御は、例えば第2実施形態に適用することが望ましい。理由は、監視装置3とリモート監視装置2との接続の切断は、無線通信を使用する場合に起こりやすいからである。
(第4実施形態)
図6は、第4実施形態のリモート監視システムの構成を示す概略図である。
図6のリモート監視システムは、複数台の監視装置3a〜3cを備えている。監視装置3a〜3cは、第1から第n(nは2以上の整数)の監視装置の例である。符号3の後の符号a〜cは、監視装置3同士を区別するために付されている(以下同様)。監視装置3a〜3cの各々は、図1の監視装置3と同様の機能を有しており、図1の画面転送部31を備えている。監視装置3a〜3cの各々はさらに、図5のHMIソフトウェア格納部32を備えていてもよい。
監視装置3a〜3cはそれぞれ、監視制御システム6a〜6cを構成している。監視制御システム6a〜6cは、第1から第nの監視制御システムの例である。監視制御システム6a〜6cの各々は、図5の監視制御システム6と同様の機能を有している。監視制御システム6a〜6cは、同じ発電プラントを監視および制御してもよいし、異なる発電プラントを監視および制御してもよい。よって、本実施形態では、2つ以上の監視制御システム6a〜6cで1つ以上の発電プラントを監視および制御している。
リモート監視装置2は、ネットワーク4に直接接続されていてもよいし、無線ネットワーク5を介してネットワーク4に接続されていてもよい。リモート監視装置2は、管理サーバ1から接続ソフトウェアをダウンロードした後、監視装置3a〜3cにアクセスし、監視装置3a〜3cとの間に3つの接続を保持する。リモート監視装置2は、監視装置3a〜3cから転送された3つの監視画面を、1つのディスプレイ上に切り替えてまたは並べて表示する。
なお、リモート監視装置2は、同じ監視制御システム内の複数の監視装置にアクセスしてもよい。例えば、リモート監視装置2は、監視制御システム6a内の監視装置3aと、監視制御システム6a内の別の監視装置とにアクセスしてもよい。
(第4実施形態の効果)
本実施形態では、1台のリモート監視装置2で複数の監視装置3a〜3cにアクセスすることできる。また、本実施形態では、1台のリモート監視装置2で複数の監視制御システム6a〜6cにアクセスすることができる。よって、本実施形態によれば、ユーザが複数の監視装置3a〜3cや複数の監視制御システム6a〜6cを1箇所で利用することが可能となる。
(第5実施形態)
図7は、第5実施形態のリモート監視システムの構成を示す概略図である。
図7のリモート監視システムは、複数台のリモート監視装置2a、2bを備えている。リモート監視装置2a、2bは、第1から第m(mは2以上の整数)のリモート監視装置の例である。リモート監視装置2a、2bの各々は、図1のリモート監視装置2と同様の機能を有している。例えば、リモート監視装置2a、2bはそれぞれ、図1の装置識別情報格納部23と同様の機能を有する装置識別情報格納部23a、23bを備えている。
本実施形態の監視装置3は、リモート監視装置2a、2bのユーザが監視装置3にアクセスする際の優先度を管理するユーザ管理テーブル33を備えている。本実施形態の監視装置3は、複数台のリモート監視装置2a、2bが監視装置3に同時に接続できないように設定されている。そして、リモート監視装置2a、2bが監視装置3に同時に接続しようとした場合、監視装置3は、リモート監視装置2a、2bのユーザの優先度に基づいて接続を許可する。
本実施形態では、ユーザ管理テーブル33に各ユーザの優先度を定義しておくことができる。図7は、ユーザAの優先度「1」と、ユーザBの優先度「2」と、ユーザCの優先度「3」とを示している。本実施形態では、各ユーザの優先度の値が小さいほど、各ユーザの優先度が高い。よって、ユーザAの優先度は、ユーザB、Cの優先度よりも高い。なお、本実施形態では、発電プラントの責任者や、発電プラントを操作する権限を与えられた者に、高い優先度を付与することが考えられる。
ユーザ管理テーブル33はさらに、現時点で監視装置3にアクセス中のユーザの情報を管理することができる。図7は、ユーザBが監視装置3にアクセス中であることを示している。
この場合、ユーザAが監視装置3にアクセスすると、ユーザBのリモート監視装置2の接続が解除され、ユーザAのリモート監視装置2の接続が許可される。理由は、ユーザAの優先度がユーザBの優先度よりも高いからである。
一方、ユーザCが監視装置3にアクセスすると、ユーザBのリモート監視装置2の接続は維持され、ユーザCのリモート監視装置2の接続は拒絶される。理由は、ユーザCの優先度がユーザBの優先度よりも低いからである。
なお、監視装置3は、リモート監視装置2a、2bのユーザの情報をどのような方法で取得してもよい。例えば、リモート監視装置2a、2bが監視装置3にアクセスする際、監視装置3がリモート監視装置2a、2bにユーザ識別情報の提供を要求してもよい。
(第5実施形態の効果)
リモート監視システムが複数台のリモート監視装置2a、2bを備えている場合、監視装置3へのアクセスを先優先または後優先にすることが考えられる。先優先は、監視装置3に先に接続したユーザの接続を優先する方式である。後優先は、監視装置3に後から接続したユーザの接続を優先する方式である。
先優先を採用する場合、一人のユーザが監視装置3を利用中に、別のユーザが監視装置3を利用できないという問題が発生する。後優先を採用する場合、先に接続したユーザが重要な操作をしているときに、先に接続したユーザの接続が後から接続したユーザにより切断されるという問題が発生する。
本実施形態によれば、監視装置3にユーザ管理テーブル33を設けることで、1台の監視装置3を複数のユーザで効果的に利用することが可能となる。なお、本実施形態は、多数のユーザおよび多数のリモート監視装置2で少数の監視装置3を利用するリモート監視システムにも適用可能である。
(第6実施形態)
図8は、第6実施形態のリモート監視システムの構成を示す概略図である。
図5のリモート監視システムは、監視装置の例として、監視制御システム6を構成する監視装置3を備えている。また、図6のリモート監視システムは、監視装置の例として、監視制御システム6a〜6cをそれぞれ構成する監視装置3a〜3cを備えている。
これに対し、図8のリモート監視システムは、監視装置の例として、監視制御システム6を構成するVDI(Virtual Desktop Infrastructure)サーバ7を備えている。VDIサーバ7は、監視サーバの例である。
VDIサーバ7は、1つ以上の仮想監視装置8a〜8dを備えている。仮想監視装置8a〜8dは、物理的には1台のVDIサーバ7により実現されているが、リモート監視装置2a、2bからは複数台の監視装置3のように見える。仮想監視装置8a〜8dの各々は、図1の監視装置3と同様の機能を有しており、図1の画面転送部31を備えている。仮想監視装置8a〜8dの各々はさらに、図5のHMIソフトウェア格納部32を備えていてもよい。
本実施形態のVDIサーバ7は、仮想監視装置8a〜8dを管理するVDI管理テーブル34を備えている。VDI管理テーブル34は、現時点で仮想監視装置8a〜8dにアクセス中のユーザの情報を管理することができる。図8は、ユーザAがリモート監視装置2aで仮想監視装置8aにアクセス中であり、ユーザBがリモート監視装置2bで仮想監視装置8bにアクセス中であることを示している。VDI管理テーブル34は、ユーザ管理テーブル33と同様に優先度を定義可能としてもよい。
リモート監視装置2a、2bは、接続ソフトウェアによりVDIサーバ7にアクセスする。この際、本実施形態のVDIサーバ7は、リモート監視装置2a、2bが登録されているか否かと、リモート監視装置2a、2bのユーザが登録されているか否かとを、管理サーバ1の認証部13により確認する。そして、VDIサーバ7は、装置とユーザが登録されていることを条件に、リモート監視装置2a、2bを仮想監視装置8a〜8dに接続する。
本実施形態の仮想監視装置8a〜8dは、同じ機能を有していてもよいし、異なる機能を有していてもよい。前者の場合、仮想監視装置8a、8b、8cの使用中に新たなリモート監視装置2の接続を許可する場合には、VDIサーバ7はこのリモート監視装置2を仮想監視装置8dに接続するようにしてもよい。後者の場合、仮想監視装置8aの使用中に新たなリモート監視装置2を仮想監視装置8aに接続しようとする場合には、VDIサーバ7はこの接続の是非を優先度に基づいて判断するようにしてもよい。また、後者の場合、リモート監視装置2a、2bは、使用する仮想監視装置8a〜8dを選択できるようにしてもよい。
(第6実施形態の効果)
本実施形態によれば、監視装置3を仮想監視装置8に置き換えることで、監視機能をVDIサーバ7に一元化することができる。また、本実施形態によれば、監視機能の一元化により、リモート監視システムを構築するコストを低減することができる。
また、本実施形態によれば、各仮想監視装置8にアクセス可能なユーザをあらかじめ規定しておくことで、各ユーザの監視画面のフォーマットをあらかじめ設定しておくことが可能となる。
一般に発電プラントでは、監視制御システム6を用いて発電プラントを運転するユーザと、発電プラントに設置された機器の管理を行うユーザでは、使用する監視画面の種類が異なる。本実施形態によれば、ユーザごと(またはユーザが属するグループごと)に使用する仮想監視装置8をあらかじめ設定しておくことができる。これにより、各ユーザが仮想監視装置8にアクセスした際に、各ユーザに監視画面を短時間で提供することが可能となる。
(第7実施形態)
図9は、第7実施形態のリモート監視システムの構成を示す概略図である。図9では、管理サーバ1の図示が省略されている。
図9のリモート監視システムは、監視制御システム6a〜6c内にそれぞれ設けられた仮想監視装置8a〜8cを備えている。仮想監視装置8a〜8cはそれぞれ、監視制御システム6a〜6c内のVDIサーバ(不図示)により実現されている。仮想監視装置8a〜8cの各々は、図1の監視装置3と同様の機能を有しており、図1の画面転送部31を備えている。仮想監視装置8a〜8cの各々はさらに、図5のHMIソフトウェア格納部32を備えていてもよい。
なお、監視制御システム6a〜6cは、同じ発電プラントを監視および制御してもよいし、異なる発電プラントを監視および制御してもよい。
仮想監視装置8aは、第1、第2、および第3の監視画面をそれぞれ表示する仮想ディスプレイ61a、62a、63aを備えている。仮想監視装置8bは、第1、第2、および第3の監視画面をそれぞれ表示する仮想ディスプレイ61b、62b、63bを備えている。仮想監視装置8cは、第1、第2、および第3の監視画面をそれぞれ表示する仮想ディスプレイ61c、62c、63cを備えている。各仮想監視装置8の3台の仮想ディスプレイ61、62、63は、第1から第k(kは2以上の整数)の監視画面をそれぞれ表示する第1から第kの仮想ディスプレイの例である。
各仮想ディスプレイ61、62、63は、各仮想監視装置8と同様、物理的に1台のディスプレイである必要はない。例えば、1台の仮想監視装置8の3台の仮想ディスプレイ61、62、63が、1台のディスプレイにより実現されていてもよい。
リモート監視装置2は、各仮想監視装置8から転送された第1、第2、および第3の監視画面をそれぞれ表示するディスプレイ51、52、53を備えている。リモート監視装置2の3台のディスプレイ51、52、53は、第1から第kの監視画面をそれぞれ表示する第1から第kのディスプレイの例である。
リモート監視装置2が仮想監視装置8aにアクセスすると、仮想ディスプレイ61aの第1の監視画面がディスプレイ51に転送され、仮想ディスプレイ61bの第2の監視画面がディスプレイ52に転送され、仮想ディスプレイ61cの第3の監視画面がディスプレイ53に転送される。同様に、リモート監視装置2が仮想監視装置8bにアクセスすると、仮想ディスプレイ61b〜63bの第1〜第3の監視画面がそれぞれディスプレイ51〜53に転送される。同様に、リモート監視装置2が仮想監視装置8cにアクセスすると、仮想ディスプレイ61c〜63cの第1〜第3の監視画面がそれぞれディスプレイ51〜53に転送される。
なお、仮想監視装置8aの第1の監視画面と、仮想監視装置8bの第1の監視画面と、仮想監視装置8cの第1の監視画面は、同様の監視対象を表示してもよい。例えば、仮想監視装置8a〜8cの第1の監視画面はそれぞれ、監視制御システム6a〜6cが監視および制御するタービンの状態を表示してもよい。この場合、リモート監視装置2のユーザは、1台のディスプレイ51で複数の発電プラントのタービンの状態を監視および操作することが可能となる。これは、第2および第3の監視画面についても同様である。
(第7実施形態の効果)
一般に、ユーザがある端末で発電プラントの監視および操作を行う場合、この端末で複数のディスプレイや複数の監視画面を利用することが多い。この場合、ユーザは、各ディスプレイに表示する監視画面を決めておき、複数の監視画面を見ながら発電プラントの監視および操作を行うことが一般的である。
本実施形態によれば、監視装置3(仮想監視装置8)の複数の監視画面を、リモート監視装置2に安全に提供することができる。また、本実施形態によれば、リモート監視装置2のユーザは、複数の発電プラントの監視用の複数の監視画面を1箇所で確認し、複数の発電プラントを1箇所で効率よく監視および操作することができる。
(第8実施形態)
図10は、第8実施形態のリモート監視システムの構成を示す概略図である。
図10の監視装置3は、図7の監視装置3と同様に、ユーザ管理テーブル33を備えている。本実施形態では、ユーザ管理テーブル33に各ユーザの優先度を定義しておくことができる。また、本実施形態のユーザ管理テーブル33は、現時点で監視装置3にアクセス中のユーザの情報を管理することができる。図10は、ユーザBが監視装置3にアクセス中であることを示している。
ここで、ユーザBがリモート監視装置2bで監視装置3にアクセス中に、ユーザAまたはユーザCがリモート監視装置2aで監視装置3にアクセスした場合を想定する。
ユーザBのみが監視装置3にアクセス中の場合、リモート監視装置2bは、監視装置3から転送された監視画面を表示することができ、かつ、この監視画面上での操作により発電プラントを操作することができる。よって、ユーザBは、発電プラントを監視することも操作することも可能である。
この場合、ユーザAがリモート監視装置2aで監視装置3にアクセスすると、監視装置3は、リモート監視装置2aに監視画面の表示と発電プラントの操作とを許可する。よって、ユーザAは、発電プラントを監視することも操作することも可能となる。この際、リモート監視装置2bは、監視画面の表示は引き続き許可されるが、発電プラントの操作の許可は取り消される。よって、ユーザBは、発電プラントを監視することはできるが、発電プラントを操作することはできなくなる。理由は、ユーザAの優先度がユーザBの優先度よりも高いからである。ユーザA、Bの優先度はそれぞれ、第1および第2優先度の例である。
一方、ユーザCがリモート監視装置2aで監視装置3にアクセスした場合、監視装置3は、リモート監視装置2aに監視画面の表示は許可するが、リモート監視装置2aに発電プラントの操作は許可しない。よって、ユーザCは、発電プラントを監視することはできるが、発電プラントを操作することはできない。この際、リモート監視装置2bは、監視画面の表示も発電プラントの操作も引き続き許可される。よって、ユーザBは、発電プラントを監視することも操作することも引き続き可能となる。理由は、ユーザCの優先度がユーザBの優先度よりも低いからである。ユーザB、Cの優先度はそれぞれ、第1および第2優先度の例である。
なお、本実施形態では、監視装置3へのアクセスを優先度に基づいて制御せずに、先優先または後優先で制御してもよい。上記の例で先優先を採用する場合には、ユーザBは、監視画面の表示および発電プラントの操作が許可され、ユーザA、Cは、監視画面の表示のみが許可される。一方、上記の例で後優先を採用する場合には、ユーザBは、監視画面の表示のみが許可され、ユーザA、Cは、監視画面の表示および発電プラントの操作が許可される。
(第8実施形態の効果)
本実施形態によれば、複数のリモート監視装置2a、2bで同じ監視画面を共有することができ、複数のユーザが情報を共有することができる。ただし、本実施形態によれば、発電プラントを監視装置3を介して操作する権限は、1台のリモート監視装置2のみに付与されるため、発電プラントの操作の矛盾の発生は回避することができる。
(第9実施形態)
図11は、第9実施形態のリモート監視システムの構成を示す概略図である。
図11のリモート監視システムは、管理サーバ1と、リモート監視装置2a、2bと、監視装置3a〜3eと、ネットワーク4と、共用リモート監視装置9a〜9cと、表示管理装置10とを備えている。リモート監視装置2a、2bと共用リモート監視装置9a〜9cは、第1から第mのリモート監視装置の例である。監視装置3a〜3eは、第1から第nの監視装置の例である。
管理サーバ1は、起動管理部11により使用される表示管理データベース17を備えている。また、共用リモート監視装置9a〜9cは、リモート監視装置2a、2bと同様の機能を有している。ただし、リモート監視装置2a、2bは、主に一人のユーザにより使用され、共用リモート監視装置9a〜9cは、主に複数のユーザにより使用される。
図12は、第9実施形態のリモート監視システムの表示管理データベース17の例を示す図である。
表示管理データベース17は、リモート監視装置2a、2bや共用リモート監視装置9a〜9cを使用中のユーザの情報や、リモート監視装置2a、2bや共用リモート監視装置9a〜9cに監視画面を表示中の監視装置3a〜3eの情報を管理している。
図12は、リモート監視装置2aはユーザAが10:00から使用しており、監視装置3dの監視画面を表示していることを示している。さらに、図12は、リモート監視装置2bはユーザBが9:30から使用しており、監視装置3eの監視画面を表示していることを示している。なお、表示管理データベース17の項目「指示」「トリガ」の説明については、後述する。
以下、リモート監視装置2a、2bや共用リモート監視装置9a〜9cの動作を、リモート監視装置2aの動作を例にして説明する。
リモート監視装置2aは、管理サーバ1から起動許可を得た後、管理サーバ1から接続ソフトウェアをダウンロードする。本実施形態のリモート監視システムは、複数の監視装置3(3a〜3e)を備えている。そのため、リモート監視装置2aは、接続する監視装置3を選択し、選択した監視装置3に接続ソフトウェアにより接続する。
リモート監視装置2aは、無線ネットワーク5(不図示)を介してネットワーク4に接続されていてもよい。また、リモート監視装置2aは、管理サーバ1との間でハートビート通信を行ってもよい。この場合、管理サーバ1の起動管理部11は、リモート監視装置2aにハートビートを返す前に、表示管理データベース17を確認する。そして、起動管理部11は、リモート監視装置2aに返すハートビートに、リモート監視装置2aが接続する監視装置3を指定する情報を含ませる。この場合、リモート監視装置2aは、ハートビートで指定された監視装置3に接続を切り替える。
(第9実施形態の効果)
ここで、本実施形態のリモート監視システムは、リモート監視装置2a、2bと共用リモート監視装置9a〜9cを中央操作室内に備え、中央操作室から離れたサーバ室内に監視装置3a〜3eを備えていると想定する。また、本実施形態では、共用リモート監視装置9a〜9cの監視画面が、中央操作室内に設置された大型スクリーンに表示されていると想定する。
ユーザA、Bはそれぞれ、ユーザA、Bが見たい監視装置3にリモート監視装置2a、2bによりアクセスする。この情報は、表示管理データベース17により管理される。
発電プラントの通常運転時には、表示管理データベース17の指示列とトリガ列は空欄となっている。発電プラントの運転中に特定のイベントが発生した場合、表示管理データベース17の指示列は、手動または自動で図12のように書き換えられる。例えば、図12に示す表示管理データベース17では、リモート監視装置2a用の指示列に「監視装置3a」と設定されている。
表示管理データベース17の指示列が図12のように書き換えられた場合、起動管理部11は、あるリモート監視装置2からハートビートを受けると、このリモート監視装置2用の指示列を確認する。以下、このリモート監視装置2は、リモート監視装置2aであるとする。そして、起動管理部11は、リモート監視装置2aに返すハートビートに、リモート監視装置2a用の指示列に設定された監視装置3aへの接続を指示する指示情報を含ませる。その結果、リモート監視装置2aは、現在接続中の監視装置3から監視装置3aに接続を切り替える。
起動管理部11は、この指示をハートビートとは無関係にリモート監視装置2aに送信してもよい。すなわち、表示管理データベース17の指示列の情報の送信は、プル型でもプッシュ型でもよい。本実施形態では、指示列の情報の送信をプル型にするかプッシュ型にするかを、トリガ列によりリモート監視装置2ごと(または共用リモート監視装置9ごと)に設定することができる。プル型の場合、指示列の情報はハートビートと共に送信される。プッシュ型の場合、指示列の情報はハートビートとは無関係に送信される。プッシュ型には、監視装置3の切り替えをより短時間で行うことができるという利点がある。
このように、発電プラントの運転中に特定のイベントが発生した場合、リモート監視装置2a、2bのディスプレイにはそれぞれ、監視装置3a、3bからの監視画面が表示される。また、共用リモート監視装置9a、9b、9cのディスプレイにはそれぞれ、監視装置3a、3b、3cからの監視画面が表示される。よって、大型スクリーンには、これら監視装置3a、3b、3cからの監視画面が表示される。
以上のように、本実施形態の表示管理データベース17は、監視画面の転送元の監視装置3と、監視画面の転送先のリモート監視装置2(または共用リモート監視装置9)との組合せに関する指示を含むことができる。よって、本実施形態によれば、イベント発生時などにスムーズに監視画面を切り替え、発電プラントの監視および操作をスムーズに継続することが可能となる。
なお、表示管理データベース17の書き換えは、イベント発生をトリガとして自動的に行ってもよいし、リモート監視装置2や共用リモート監視装置9のユーザが監視画面の操作により手動で行ってもよい。また、表示管理データベース17の書き換えは、表示管理装置10から行うようにしてもよい。この場合、リモート監視装置2や共用リモート監視装置9の監視機能と、表示管理装置10の書換機能とが分離されるため、例えば、監視を運転員が行い、書換を運転員とは別の管理者が行うなどの役割分担が可能となる。
(第10実施形態)
図13は、第10実施形態のリモート監視システムの表示管理データベース17の例を示す図である。なお、第10実施形態のリモート監視システムの構成は、第9実施形態のリモート監視システムの構成と同様である。
図13は、ユーザAが10:00からリモート監視装置2aを使用中であり、リモート監視装置2aが監視装置3cの監視画面を表示中であることを示している。本実施形態の指示列とトリガ列は、トリガ列に設定されたタイミングに、指示列に設定された監視装置3に表示を切り替えることを示している。よって、ユーザAが使用しているリモート監視装置2aの表示は、10:30に監視装置3aの監視画面に切り替えられる。
第9実施形態の監視画面は、表示管理データベース17の書き換えに応じて切り替えられた。これに対し、本実施形態の監視画面は、トリガ列に設定されたタイミングに切り替えられる。
なお、本実施形態の表示管理データベース17の指示列は、リモート監視装置2の電源の停止に関する指示を含むことが可能である。例えば、ユーザBが使用しているリモート監視装置2bの電源は、10:30に停止される(図13参照)。
また、本実施形態では、表示管理データベース17のトリガ列に、表示管理データベース17の書き換え直後の監視画面の切り替えを設定することもできる。例えば、共用リモート監視装置9aの表示は、表示管理データベース17の書き換え直後に監視装置3bの監視画面に切り替えられる(図13参照)。
(第10実施形態の効果)
本実施形態では、指示列に「OFF」と設定することで、リモート監視装置2の使用を一定期間内に限定することができる。よって、本実施形態によれば、リモート監視装置2が盗難された場合に、リモート監視装置2の使用が長時間継続されることを防止することができる。また、本実施形態によれば、リモート監視装置2の「OFF」の指示をプッシュ型とすることで、リモート監視装置2の盗難時や紛失時にリモート監視装置2の電源をただちに停止することができる。
また、本実施形態の表示管理データベース17は、停止中のリモート監視装置2や共用リモート監視装置9に関する指示も保持することができる。例えば、図13の表示管理データベース17は、停止中の共用リモート監視装置9aに関する指示を保持している。よって、本実施形態によれば、リモート監視装置2や共用リモート監視装置9が起動直後に接続する監視装置3をあらかじめ設定しておくことができる。
例えば、リモート監視装置2aが監視装置3aに接続され、その後、リモート監視装置2aの電源が停止する場合、リモート監視装置2aの指示列に監視装置3aの情報を設定するようにしてもよい。この場合、リモート監視装置2aが再度起動されると、リモート監視装置2aは、自動的に監視装置3aに再度接続されることとなる。
本実施形態のリモート監視システムは例えば、運転訓練用の監視システムとして使用することが望ましい。例えば、トリガ列に訓練終了時刻を設定することで、リモート監視システムの設定を訓練終了後に訓練モードから通常モードに自動的に戻すことができる。また、訓練のある段階から別の段階への切り替え時刻をトリガ列に設定することで、訓練の段階に応じた監視画面の切り替えを自動でスムーズに行うことができる。
以上、いくつかの実施形態を説明したが、これらの実施形態は、例としてのみ提示したものであり、発明の範囲を限定することを意図したものではない。本明細書で説明した新規なシステムおよび装置は、その他の様々な形態で実施することができる。また、本明細書で説明したシステムおよび装置の形態に対し、発明の要旨を逸脱しない範囲内で、種々の省略、置換、変更を行うことができる。添付の特許請求の範囲およびこれに均等な範囲は、発明の範囲や要旨に含まれるこのような形態や変形例を含むように意図されている。
1:管理サーバ、2:リモート監視装置、3:監視装置、4:ネットワーク、
5:無線ネットワーク、6:監視制御システム、7:VDIサーバ、
8:仮想監視装置、9:共用リモート監視装置、10:表示管理装置、
11:起動管理部、12:ソフトウェア管理部、13:認証部、
14:起動管理データベース、15:接続ソフトウェア格納部、
16:認証データベース、17:表示管理データベース、
21:起動部、22:ソフトウェア取得部、
23:装置識別情報格納部、24:サーバ情報格納部、
25:無線情報格納部、26:ユーザ認識装置、
31:画面転送部、32:HMIソフトウェア格納部、
33:ユーザ管理テーブル、34:VDI管理テーブル、
41:リモート監視装置ハードウェア、42:BIOSソフトウェア、
43:秘匿エリア、44:ROM、45:RAM、46:CPU、
51、52、53:ディスプレイ、61、62、63:仮想ディスプレイ

Claims (12)

  1. 発電プラントの監視用の監視画面を表示する監視装置と、前記監視装置から転送された前記監視画面を表示するリモート監視装置と、前記リモート監視装置に関する情報を管理する管理サーバとを備え、
    前記管理サーバは、
    前記リモート監視装置の識別用の装置識別情報を取得し、前記装置識別情報があらかじめ登録された装置識別情報と一致する場合には、前記リモート監視装置に起動許可を応答する起動管理部と、
    前記リモート監視装置のユーザの識別用のユーザ識別情報を取得し、前記ユーザ識別情報があらかじめ登録されたユーザ識別情報と一致する場合には、前記リモート監視装置に接続ソフトウェアを提供するソフトウェア管理部とを備え、
    前記リモート監視装置は、
    前記装置識別情報を格納する秘匿情報格納領域であって、前記秘匿情報格納領域にアクセス可能なソフトウェアが、前記リモート監視装置のBIOS(Basic Input/Output System)ソフトウェアに制限されている秘匿情報格納領域と、
    前記秘匿情報格納領域内の前記装置識別情報を前記起動管理部に提供することで、前記起動管理部から前記起動許可を取得し、前記起動許可に応じて前記リモート監視装置の起動を継続する起動部と、
    前記ユーザ識別情報を前記ソフトウェア管理部に提供することで、前記ソフトウェア管理部から前記接続ソフトウェアを取得するソフトウェア取得部とを備え、
    前記監視装置は、
    前記リモート監視装置が前記接続ソフトウェアにより前記監視装置にアクセスした場合に、前記リモート監視装置に前記監視画面を転送する画面転送部を備える、
    リモート監視システム。
  2. 前記リモート監視装置は、前記リモート監視装置と通信可能な装置との間で無線通信によりハートビート通信を行い、前記ハートビート通信の状態に基づいて前記リモート監視装置の電源を停止する、請求項1に記載のリモート監視システム。
  3. 前記監視装置は、前記監視装置と前記リモート監視装置との接続が切断され、前記監視装置と前記リモート監視装置とが再接続された場合に、前記リモート監視装置に切断前の状態の前記監視画面を転送する、請求項1または2に記載のリモート監視システム。
  4. 前記監視装置として、1つ以上の発電プラントを監視および制御する第1から第n(nは2以上の整数)の監視制御システム内にそれぞれ設けられた第1から第nの監視装置を備え、前記第1から第nの監視装置の各々は、前記画面転送部を備える、請求項1から3のいずれか1項に記載のリモート監視システム。
  5. 前記リモート監視装置として、第1から第m(mは2以上の整数)のリモート監視装置を備え、前記監視装置は、前記第1から第mのリモート監視装置のユーザが前記監視装置にアクセスする際の優先度を管理する管理テーブルを備える、請求項1から3のいずれか1項に記載のリモート監視システム。
  6. 前記監視装置として、1つ以上の仮想監視装置を備える監視サーバを備え、各仮想監視装置は、前記画面転送部を備える、請求項1から3のいずれか1項に記載のリモート監視システム。
  7. 各仮想監視装置は、第1から第k(kは2以上の整数)の監視画面をそれぞれ表示する第1から第kの仮想ディスプレイを備え、前記リモート監視装置は、各仮想監視装置から転送された前記第1から第kの監視画面をそれぞれ表示する第1から第kのディスプレイを備える、請求項6に記載のリモート監視システム。
  8. 第1優先度を有するユーザのリモート監視装置と、前記第1優先度よりも低い第2優先度を有するユーザのリモート監視装置の一方が前記監視装置にアクセス中に、他方が前記監視装置にアクセスした場合、
    前記監視装置は、前記第1優先度を有するユーザのリモート監視装置に前記監視画面の表示および前記発電プラントの操作を許可し、前記第2優先度を有するユーザのリモート監視装置に前記監視画面の表示を許可し前記発電プラントの操作を許可しない、
    請求項5に記載のリモート監視システム。
  9. 前記監視装置として、第1から第n(nは2以上の整数)の監視装置を備え、前記リモート監視装置として、第1から第m(mは2以上の整数)のリモート監視装置を備え、
    前記管理サーバは、前記監視画面の転送元の前記監視装置と、前記監視画面の転送先の前記リモート監視装置との組合せに関する指示を含む表示管理データベースを備える、
    請求項1から3のいずれか1項に記載のリモート監視システム。
  10. 前記管理サーバは、前記リモート監視装置の電源の停止に関する指示を含む表示管理データベースを備える、請求項1から3のいずれか1項に記載のリモート監視システム。
  11. 発電プラントの監視用の監視画面を表示する監視装置と、前記監視装置から転送された前記監視画面を表示するリモート監視装置と、前記リモート監視装置に関する情報を管理する管理サーバとを備え、
    前記管理サーバは、
    前記リモート監視装置の識別用の装置識別情報を取得し、前記装置識別情報があらかじめ登録された装置識別情報と一致する場合には、前記リモート監視装置に起動許可を応答する起動管理部を備え、
    前記リモート監視装置は、
    前記装置識別情報を格納する秘匿情報格納領域であって、前記秘匿情報格納領域にアクセス可能なソフトウェアが、前記リモート監視装置のBIOS(Basic Input/Output System)ソフトウェアに制限されている秘匿情報格納領域と、
    前記秘匿情報格納領域内の前記装置識別情報を前記起動管理部に提供することで、前記起動管理部から前記起動許可を取得し、前記起動許可に応じて前記リモート監視装置の起動を継続する起動部とを備える、
    リモート監視システム。
  12. 発電プラントの監視用の監視画面を表示する監視装置にアクセスするリモート監視装置であって、
    前記リモート監視装置の識別用の装置識別情報を格納する秘匿情報格納領域であって、前記秘匿情報格納領域にアクセス可能なソフトウェアが、前記リモート監視装置のBIOS(Basic Input/Output System)に制限されている秘匿情報格納領域と、
    前記秘匿情報格納領域内の前記装置識別情報を管理サーバに提供することで、前記管理サーバから起動許可を取得し、前記起動許可に応じて前記リモート監視装置の起動を継続する起動部と、
    前記リモート監視装置のユーザの識別用のユーザ識別情報を前記管理サーバに提供することで、前記管理サーバから接続ソフトウェアを取得するソフトウェア取得部とを備え、
    前記リモート監視装置が前記接続ソフトウェアにより前記監視装置にアクセスした場合に、前記監視装置から前記リモート監視装置に前記監視画面が転送される、リモート監視装置。
JP2014217705A 2014-10-24 2014-10-24 リモート監視システムおよびリモート監視装置 Expired - Fee Related JP6313185B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014217705A JP6313185B2 (ja) 2014-10-24 2014-10-24 リモート監視システムおよびリモート監視装置
US14/886,286 US9888008B2 (en) 2014-10-24 2015-10-19 Remote monitoring system and remote monitoring apparatus
TW104134368A TWI630503B (zh) 2014-10-24 2015-10-20 遠端監視系統及遠端監視裝置
AU2015246089A AU2015246089B2 (en) 2014-10-24 2015-10-21 Remote monitoring system and remote monitoring apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014217705A JP6313185B2 (ja) 2014-10-24 2014-10-24 リモート監視システムおよびリモート監視装置

Publications (2)

Publication Number Publication Date
JP2016085592A true JP2016085592A (ja) 2016-05-19
JP6313185B2 JP6313185B2 (ja) 2018-04-18

Family

ID=55792930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014217705A Expired - Fee Related JP6313185B2 (ja) 2014-10-24 2014-10-24 リモート監視システムおよびリモート監視装置

Country Status (4)

Country Link
US (1) US9888008B2 (ja)
JP (1) JP6313185B2 (ja)
AU (1) AU2015246089B2 (ja)
TW (1) TWI630503B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209965A (zh) * 2016-06-16 2016-12-07 深圳市益普科技有限公司 一种设备联机管理系统
JP2019117428A (ja) * 2017-12-26 2019-07-18 株式会社クボタ 管理サーバ、監視端末、管理サーバの制御方法、および制御プログラム
JP2020184115A (ja) * 2019-04-26 2020-11-12 パナソニックIpマネジメント株式会社 認証方法、表示方法、プログラム、認証システム、及び表示システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6880464B2 (ja) * 2016-07-27 2021-06-02 日本精機株式会社 通信装置
KR101845621B1 (ko) * 2016-08-29 2018-04-04 한국수력원자력 주식회사 다수호기 통합 감시를 위한 대형통합감시화면의 구현 방법과 그 시스템
CN106230604A (zh) * 2016-09-26 2016-12-14 浙江昱能科技有限公司 一种电子设备监控方法及系统
CN109671431A (zh) * 2018-12-14 2019-04-23 科大国创软件股份有限公司 一种基于机器人语音交互的管廊平台监控系统
CN109445981B (zh) * 2018-12-25 2024-01-26 中国电建集团成都勘测设计研究院有限公司 计算机运行状态监控装置
CN110794774B (zh) * 2019-10-11 2022-06-24 国网山东省电力公司 虚拟库房的远程控制系统
CN110866613A (zh) * 2019-10-16 2020-03-06 中核核电运行管理有限公司 大修预演方法及装置
CN112822156B (zh) * 2020-12-23 2023-02-14 武汉兴图新科电子股份有限公司 一种机密信息监管系统及方法
CN113765889B (zh) * 2021-08-06 2023-02-10 深圳市华磊迅拓科技有限公司 远程集控方法、系统、装置及存储介质
CN114363332B (zh) * 2021-12-27 2024-01-23 徐工汉云技术股份有限公司 一种基于分布式的网关远程自动化运维方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2003223218A (ja) * 2002-01-31 2003-08-08 Toshiba Eng Co Ltd インターネット対応携帯端末によるリモート監視システム
US20060003788A1 (en) * 2004-06-30 2006-01-05 Minoru Yokoshi Communication system, communication terminal apparatus and wireless key apparatus
JP2009246487A (ja) * 2008-03-28 2009-10-22 Sharp Corp 遠隔操作装置、操作対象装置、遠隔操作装置の制御方法、操作対象装置の制御方法、及び遠隔操作システム
JP2010271914A (ja) * 2009-05-21 2010-12-02 Toshiba Corp プラント遠隔監視制御システム及び監視・操作装置
US20110018754A1 (en) * 2008-03-28 2011-01-27 Akira Tojima Remote operation apparatus, operation target apparatus, method for controlling remote operation apparatus, method for controlling operation target apparatus, and remote operation system
US20110055891A1 (en) * 2009-08-26 2011-03-03 Rice Christopher T Device security
US20140228000A1 (en) * 2013-02-08 2014-08-14 Fujitsu Limited Terminal device, information processing apparatus and activation authentication method
US20140278241A1 (en) * 2013-03-15 2014-09-18 General Electric Company Performance monitoring and analysis for power plants
JP2014195764A (ja) * 2013-03-29 2014-10-16 アサヒプリテック株式会社 シアン含有廃液の処理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2716286A1 (fr) * 1994-02-16 1995-08-18 Debiotech Sa Installation de surveillance à distance d'équipements commandables.
US6715098B2 (en) * 2001-02-23 2004-03-30 Falconstor, Inc. System and method for fibrechannel fail-over through port spoofing
JP2003022332A (ja) * 2001-07-06 2003-01-24 Hitachi Ltd 監視観測情報提供ポータルサイト及び監視観測情報の利用方法
US7110863B2 (en) * 2002-03-28 2006-09-19 Kabushiki Kaisha Toshiba Power generating unit general monitor/control apparatus
US20030226015A1 (en) * 2002-05-31 2003-12-04 Neufeld E. David Method and apparatus for configuring security options in a computer system
US20060020555A1 (en) 2004-07-26 2006-01-26 Septon Daven W Monitoring a license proxy
US20060161960A1 (en) * 2005-01-20 2006-07-20 Benoit Brian V Network security system appliance and systems based thereon
US20060242679A1 (en) * 2005-04-05 2006-10-26 Grouplynx Remote monitoring and information system
US7343260B1 (en) * 2005-06-30 2008-03-11 Fullpower, Inc. Method and apparatus to provide an interface to obtain data from a real-time monitor
US7813817B2 (en) * 2006-05-19 2010-10-12 Westinghouse Electric Co Llc Computerized procedures system
US20100293103A1 (en) 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
JP5599582B2 (ja) 2009-07-15 2014-10-01 株式会社日立製作所 原子力発電プラントの監視システムおよび運転・保守データ管理システム
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
US9141150B1 (en) * 2010-09-15 2015-09-22 Alarm.Com Incorporated Authentication and control interface of a security system
US9560026B1 (en) * 2013-01-22 2017-01-31 Amazon Technologies, Inc. Secure computer operations
US10841668B2 (en) * 2013-08-09 2020-11-17 Icn Acquisition, Llc System, method and apparatus for remote monitoring
US9191368B2 (en) * 2013-11-05 2015-11-17 General Electric Company Systems and methods for secure remote access

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
US6654820B1 (en) * 1999-04-28 2003-11-25 Kabushiki Kaisha Toshiba System capable of recording a content onto a recording medium which does not have a medium ID
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2003223218A (ja) * 2002-01-31 2003-08-08 Toshiba Eng Co Ltd インターネット対応携帯端末によるリモート監視システム
US20060003788A1 (en) * 2004-06-30 2006-01-05 Minoru Yokoshi Communication system, communication terminal apparatus and wireless key apparatus
JP2006020003A (ja) * 2004-06-30 2006-01-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末装置及び無線キー装置
JP2009246487A (ja) * 2008-03-28 2009-10-22 Sharp Corp 遠隔操作装置、操作対象装置、遠隔操作装置の制御方法、操作対象装置の制御方法、及び遠隔操作システム
US20110018754A1 (en) * 2008-03-28 2011-01-27 Akira Tojima Remote operation apparatus, operation target apparatus, method for controlling remote operation apparatus, method for controlling operation target apparatus, and remote operation system
JP2010271914A (ja) * 2009-05-21 2010-12-02 Toshiba Corp プラント遠隔監視制御システム及び監視・操作装置
US20110055891A1 (en) * 2009-08-26 2011-03-03 Rice Christopher T Device security
US20140228000A1 (en) * 2013-02-08 2014-08-14 Fujitsu Limited Terminal device, information processing apparatus and activation authentication method
JP2014153940A (ja) * 2013-02-08 2014-08-25 Fujitsu Ltd 端末装置、情報処理装置、起動認証方法、起動認証プログラム
US20140278241A1 (en) * 2013-03-15 2014-09-18 General Electric Company Performance monitoring and analysis for power plants
JP2014195764A (ja) * 2013-03-29 2014-10-16 アサヒプリテック株式会社 シアン含有廃液の処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ネットワークカメラを用いた監視システムの拡張: "萩原 洋一", 情報処理学会論文誌 第48巻 第4号, JPN6018001704, 15 April 2007 (2007-04-15), pages 1665 - 1674, ISSN: 0003723328 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209965A (zh) * 2016-06-16 2016-12-07 深圳市益普科技有限公司 一种设备联机管理系统
JP2019117428A (ja) * 2017-12-26 2019-07-18 株式会社クボタ 管理サーバ、監視端末、管理サーバの制御方法、および制御プログラム
JP2020184115A (ja) * 2019-04-26 2020-11-12 パナソニックIpマネジメント株式会社 認証方法、表示方法、プログラム、認証システム、及び表示システム

Also Published As

Publication number Publication date
TWI630503B (zh) 2018-07-21
US9888008B2 (en) 2018-02-06
TW201627905A (zh) 2016-08-01
AU2015246089A1 (en) 2016-05-12
US20160119356A1 (en) 2016-04-28
AU2015246089B2 (en) 2020-06-11
JP6313185B2 (ja) 2018-04-18

Similar Documents

Publication Publication Date Title
JP6313185B2 (ja) リモート監視システムおよびリモート監視装置
US9125050B2 (en) Secure near field communication server information handling system lock
EP2849066B1 (en) Anonymous decisions in an access control system
WO2017128922A1 (zh) 一种门锁的网络控制方法、装置、服务器及pms
KR100936920B1 (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
US9992227B2 (en) Secure remote maintenance and support system, method, network entity and computer program product
CN105339949A (zh) 用于管理对医学数据的访问的系统
CN106549750A (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
JPH1098778A (ja) ビル管理装置
US20160203315A1 (en) System and method for granting access to secured environments
CN102833224A (zh) 信息处理设备、服务器设备、信息处理方法和程序
KR101626099B1 (ko) 잠금장치 해제 서비스 제공 방법
JP5496393B1 (ja) 宅内機器及び遠隔制御システム
KR101224184B1 (ko) 모바일 환경으로 확장 가능한 통합형 원방감시제어시스템
JP2008017494A (ja) ビル管理装置システム、設備コントローラ
US10063664B2 (en) Network system and control device
JP5979431B2 (ja) 情報管理装置及びプログラム
JP2018078511A (ja) 機器情報管理システム
JP4318262B2 (ja) ローカルアカウント集中管理システムおよび管理方法、ならびにそのプログラム
JP2006314129A (ja) ビル管理装置
TWM449312U (zh) 雲端門禁管理系統
JP2007310686A (ja) アプリケーション実行システム、アプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラム
JP6689048B2 (ja) 機器情報管理システム
JP2016200993A (ja) リモート監視システムおよびソフトウェア管理装置
KR100818923B1 (ko) 클라이언트의 신뢰성 검증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170313

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20171121

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180322

R150 Certificate of patent or registration of utility model

Ref document number: 6313185

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees