JP2022157793A - 制御システム、処理装置および制御方法 - Google Patents

制御システム、処理装置および制御方法 Download PDF

Info

Publication number
JP2022157793A
JP2022157793A JP2021062223A JP2021062223A JP2022157793A JP 2022157793 A JP2022157793 A JP 2022157793A JP 2021062223 A JP2021062223 A JP 2021062223A JP 2021062223 A JP2021062223 A JP 2021062223A JP 2022157793 A JP2022157793 A JP 2022157793A
Authority
JP
Japan
Prior art keywords
control
information
input information
conversion
dimensional code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021062223A
Other languages
English (en)
Inventor
正敏 江▲崎▼
Masatoshi ESAKI
博康 石垣
Hiroyasu Ishigaki
和宏 堂本
Kazuhiro Domoto
尚之 永渕
Naoyuki Nagabuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2021062223A priority Critical patent/JP2022157793A/ja
Priority to PCT/JP2022/013514 priority patent/WO2022210167A1/ja
Priority to DE112022001888.7T priority patent/DE112022001888T5/de
Priority to CN202280025607.8A priority patent/CN117121436A/zh
Priority to TW111112598A priority patent/TWI832197B/zh
Publication of JP2022157793A publication Critical patent/JP2022157793A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

【課題】手間隙を削減することができる制御システム、処理装置および制御方法を提供する。【解決手段】制御システムは、制御情報に基づき制御装置によって制御対象装置を制御する制御システムであって、制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を入力情報に変換して変換後入力情報として出力する変換部と、変換後入力情報に含まれる制御情報を制御装置へ送信する送信部とを備える。【選択図】図2

Description

本開示は、制御システム、処理装置および制御方法に関する。
産業プラントの一例としての発電所の制御装置は、電力の安定供給等の観点から、高信頼性であることが必須であるため、セキュアな通信路であってもネットワーク(インターネット)で接続されている以上、意図しない不正アクセスの可能性はゼロとは言えない。そのため、電力事業者セキュリティポリシーでは、セキュアな通信路であってもクラウドから制御ネットワーク方向への通信は許容されない場合が多い。そのような場合、手入力や記録媒体など、人の手を介して、データファイルを制御装置へ取り込む、オフラインな方法が求められ、リアルタイムで運転パラメータを変更することができなかった(例えば特許文献1)。
特開2020-64670号公報
例えば特許文献1の背景技術の欄に記載されているような記録媒体を用いた人手を介したデータ転送の手法では、煩雑であったり時間がかかったりするという課題があった。
本開示は、上記課題を解決するためになされたものであって、手間隙を削減することができる制御システム、処理装置および制御方法を提供することを目的とする。
上記課題を解決するために、本開示に係る制御システムは、制御情報に基づき制御装置によって制御対象装置を制御する制御システムであって、前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部とを備える。
本開示に係る処理装置は、制御情報に基づき制御装置によって制御対象装置を制御する制御システムにおいて、前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部とを備える。
本開示に係る制御方法は、制御情報に基づき制御装置によって制御対象装置を制御する制御方法であって、前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力するステップと、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信するステップとを含む。
本開示の制御システム、処理装置および制御方法によれば、手間隙を削減することができる。
本開示の第1実施形態に係る制御システムの構成例を示す構成図である。 図1に示す制御システム10の機能的構成例を示すブロック図である。 図1および図2に示す制御システム10の動作例を示すフローチャートである。 図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。 図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。 図5に示す2次元コード111のデータ構成例を示す模式図である。 図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。 図1および図2に示す二次元コード通信用PC1の動作例を示すフローチャートである。 図1および図2に示す二次元コード通信用PC1の表示画面の一例を示す模式図である。 図1および図2に示す二次元コード通信用PC1の表示画面の一例を示す模式図である。 本開示の第2実施形態に係る制御システムの構成例を示す構成図である。 少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
<第1実施形態>
以下、本開示の第1実施形態に係る制御システム、処理装置および制御方法について、図1~図10を参照して説明する。図1は、本開示の第1実施形態に係る制御システムの構成例を示す構成図である。図2は、図1に示す制御システム10の機能的構成例を示すブロック図である。図3は、図1および図2に示す制御システム10の動作例を示すフローチャートである。図4および図5は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。図6は、図5に示す2次元コード111のデータ構成例を示す模式図である。図7は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を示す模式図である。図8は、図1および図2に示す二次元コード通信用PC1の動作例を示すフローチャートである。図9および図10は、図1および図2に示す二次元コード通信用PC1の表示画面の一例を示す模式図である。なお、各図において同一または対応する構成には同一の符号を用いて説明を適宜省略する。
(制御システムの構成)
図1に示す制御システム10は、例えば、発電所等の産業プラントP1の制御システムであって、二次元コード通信用PC1(処理装置の一例)、分散制御システム2、撮像装置21、二次元コード表示用端末22、およびWEBサーバ6を備える。分散制御システム2は、DCS(Distributed Control System)通信装置3と、DCS制御装置4(制御装置の一例)と例えば図示していない発電ユニット等が備えるセンサ、アクチュエータ等の複数のフィールド機器5(制御対象装置の一例)と、データダイオード機器25とを備える。二次元コード通信用PC1、撮像装置21、および二次元コード表示用端末22は、産業プラントP1内に設置され、運用される。
DCS通信装置3は、インターネット等の情報通信網8を介した通信、通信ネットワーク32を介したMHIカード(CARD)通信(Mitsubishi Heavy Industries Communication with Agents for Redundant and Distributed network)通信、OPC(Object Linked and Embedding for Process Control)通信等の通信、制御ネットワーク33を介した通信等を制御する。二次元コード表示用端末22は情報通信網8を介してWEBサーバ6にアクセスすることができる。WEBサーバ6は情報通信網8およびデータダイオード機器25を介してDCS通信装置3からフィールド機器5の計測値等の情報を取得することができる。二次元コード通信用PC1とDCS通信装置3は、通信ネットワーク32を介して予め定義された情報を送受信する。また、撮像装置21と二次元コード通信用PC1は汎用シリアルバス31で接続されている。DCS通信装置3とDCS制御装置4は、制御ネットワーク33によって接続されている。データダイオード機器25は、一方向セキュリティゲートウェイとも呼ばれ、分散制御システム2(送信側)ネットワークから情報通信網8(受信側ネットワーク)への物理的な一方向通信により、データ送信を可能にしながら 逆方向の攻撃通信を遮断し、送信側ネットワークを保護する。なお、データダイオード機器25は、DCS制御装置4に接続されていてもよい。
また、撮像装置21は、二次元コード表示用端末22に表示された二次元コード(画像)111を撮像して、二次元コード111を撮像した撮像信号41を二次元コード通信用PC1へ出力する。この場合、二次元コード表示用端末22と撮像装置21の間には、物理的な通信ネットワークが存在せず、代わりに二次元コード表示用端末22に表示された二次元コード111を撮像装置21が光学的に撮像するという一方通行の関係性51が存在している。また、二次元コード通信用PC1から二次元コード表示用端末22への信号伝達手段は設けられていない。なお、撮像装置21は、二次元コード通信用PC1と一体的に構成されていてもよい(例えば二次元コード通信用PC1に内蔵されていてもよい)。
WEBサーバ6は、図2に示すように、WEBサーバ6を構成するコンピュータおよびその周辺装置等と、そのコンピュータが実行するプログラム等のソフトウェアとの組み合わせから構成される機能的構成として、制御パラメータ演算部61と、二次元コード作成部(サーバ側)62と、二次元コード提供部63とを備える。二次元コード表示用端末22は、例えば、タブレット型端末、スマートフォン、PC等の情報端末であり、同様に、機能的構成として、二次元コード表示部221と二次元コード作成部(クライアント側)222とを備える。また、二次元コード通信用PC1は、同様に、機能的構成として、変換部11と、送信部12を備える。なお、WEBサーバ6は、例えばクラウドコンピューティングを用いて構成することができる。
制御パラメータ演算部61は、産業プラントP1の性能状態をシミュレートするプラントモデルあるいはデジタルツインによって、与えられた条件を満たす1または複数の制御パラメータ(制御情報の一例)の最適解を演算する。制御パラメータは、例えば、アクチュエータ等のフィールド機器5に係るフィードバック制御、シーケンス制御、オープンループ制御等における、目標値、指示値、上下限値や、制御内容の選択等を指示する値(情報)である。また、与えられた条件とは、例えば、経済性重視、環境規制物質の排出ガス濃度抑制(エミッション)重視等の運転条件である。制御パラメータ演算部61は、データダイオード機器25とDCS通信装置3を介して分散制御システム2内のセンサ等のフィールド機器5の計測結果等を取得し、最新の情報に基づいて各制御パラメータの最適解を演算する。なお、制御パラメータ演算部61は、WEBアプリケーションであって、二次元コード表示用端末22が備える二次元コード作成部(クライアント側)222をクライアント側アプリケーションとして、制御パラメータを演算する。また、制御パラメータ演算部61は、ユーザの認証処理を行ったり、対象とする産業プラントP1等を選択する処理を行ったりする機能を有する。ただし、認証処理、産業プラントP1の選択処理等は、例えば、WEBサーバ6を管理する他のシステム等で行い、当該システムによる認証処理や選択処理の後、制御パラメータ演算部61へのアクセスが実行されるようにしてもよい。
二次元コード作成部(サーバ側)62は、制御パラメータ演算部61が演算した制御パラメータを含む入力情報(以下、変換前入力情報という)に基づいて2次元コードを作成する。なお、入力情報は、例えば、1または複数の制御パラメータを表すデータと、制御パラメータの作成日時等を表すヘッダ情報、データのハッシュ値を暗号化した情報等を含む情報である。二次元コード作成部(サーバ側)62は、WEBアプリケーションであって、二次元コード表示用端末22が備える二次元コード作成部(クライアント側)222をクライアント側アプリケーションとして、二次元コードを作成する。二次元コードは、例えば正方形の単位図形を縦と横の二方向に配列させることで構成された画像である。二次元コードとしては、例えば、マトリックスコードの一例であるQRコード(登録商標)がある。ただし、二次元コードは、マトリックスコードに限らず、例えばスタックコードであってもよい。
二次元コード提供部63は、WEBアプリケーションであって、二次元コード表示用端末22が備える二次元コード作成部(クライアント側)222をクライアント側アプリケーションとして動作し、二次元コード作成部(サーバ側)62が作成した二次元コードを例えば所定のURL(Uiform Resource Locator)でアクセスすることができるWEBページとして二次元コード表示部221に対して提供する(二次元コード表示部221が情報通信網8を介してアクセスして表示できる状態にする)。
二次元コード表示部221は、例えば汎用のブラウザ・アプリケーションであり、ユーザの指示に応じてWEBサーバ6上の所定のURLへアクセスすることで、二次元コード表示用端末22の表示画面に二次元コード111を表示する。
一方、二次元コード作成部(クライアント側)222は、例えば汎用のブラウザ・アプリケーションであり、二次元コード表示用端末22に対するユーザの入力操作に応じて、制御パラメータ演算部61に1または複数の制御パラメータの最適解を演算させ、また、二次元コード作成部(サーバ側)62に二次元コードを作成させ、また、二次元コード提供部63に二次元コードを含むWEBページを提供させる。
また、変換部11は、変換前入力情報に基づいて生成された二次元コード表示用端末22に表示されている二次元コード111を撮像装置21で撮像した信号である撮像信号41を、変換前入力情報と同じ入力情報(以下、変換後入力情報という)に変換(復元)し、変換後入力情報として出力する。
また、送信部12は、変換後入力情報に含まれる1または複数の制御パラメータを、DCS通信装置3を介してDCS制御装置(制御装置)4へ送信する。
また、DCS制御装置4は、複数のフィールド機器5の監視、フィードバック制御、シーケンス制御、オープンループ制御等を、直接あるいは図示していないPLC(Programmable Logic Controller)等を介して行う装置であって、例えば、送信部12から1または複数の制御パラメータを受信し、受信した1または複数の制御パラメータに基づき制御対象装置である複数のフィールド機器5を制御する。
(制御システムの動作例)
(二次元コード作成時)
図3は、図1および図2に示す制御システム10(WEBサーバ6)の動作例を示す。図4および図5は、図1および図2に示す二次元コード表示用端末22の表示画面の一例を模式的に示す。
図3に示す最適化演算(A1)とヘッダ情報取り込み(A2)では、図2に示す制御パラメータ演算部61と二次元コード作成部(クライアント側)222が、二次元コード表示用端末22に対するユーザの入力操作に応じて、所定の認証処理や対象とする産業プラントP1等を選択する処理を行った後、図4に示すウィンドウ100を二次元コード表示用端末22の表示画面に表示する。ウィンドウ100は、制御パラメータの識別情報である「最適化管理ID(識別符号)」101、最適化のモードの設定情報102等を表示する。この例では、最適化のモードが、経済性(経済性と二酸化炭素等の排出量の削減のバランス重視)、エミッション、耐久性、制御性の4項目のバランスで設定される。ウィンドウ100に対して、ユーザが、モード設定を行った後、「実行」ボタン103をポインタでクリックすると、制御パラメータ演算部61が最適解を例えば評価ポイント順に1~3位まで演算し(A1およびA2)、続いて二次元コード作成部(サーバ側)62が二次元コード画像を作成する(B1~B4)。この場合、最適解の演算が完了すると、図4に示すように、所定の評価ポイントに基づき、評価ポイント順に1位から3位までの演算結果の合計スコアが「ランク1」、「ランク2」、「ランク3」として表示される。ユーザが、例えば、レーダチャート105等を見て4項目のバランスを確認し、「ランク2」を選択した状態で、「二次元コード表示」ボタン104をクリックすると、図5に示すように、二次元コード作成部(サーバ側)62と二次元コード表示用端末22が、ウィンドウ110を二次元コード表示用端末22の表示画面に表示する。なお、最適解の演算において、制御パラメータ演算部61は、評価ポイントの1位から3位までについて、1または複数の制御パラメータを表すデータ(演算結果)DT1と、制御パラメータの作成日時等を表す情報を含むヘッダ情報DT2を決定する。ヘッダ情報DT2は、例えば、制御パラメータの作成日時、最適化管理ID(「20200213_005」)、モード設定の各項目の値(「1.0」、「0.3」、「0.5」、「0.1」)、選択したランクの値(「2」)の各情報等を含む。なお、ヘッダ情報は、例えば、後述する設定ファイルF1のバージョンを示す情報や、設定ファイルF1の中身(設定ファイルF1内のデータ(ソースまたはテキスト等))をハッシュ化した値を暗号化した値を含んでいてもよい。
また、(B1)~(B4)では、まず、二次元コード作成部(サーバ側)62が、制御パラメータ演算部61が決定したデータDT1とヘッダ情報DT2を取得し(B1)、設定ファイルF1を参照して例えばデータDT1とヘッダ情報DT2に含まれる不要なデータ等を削除する等して、データDT1とヘッダ情報DT2から必要な「書き込むデータ」を抽出し(B2)、設定ファイルF1の中身のハッシュ値を演算し、さらに所定のデジタル証明書F2の暗号鍵を使って、演算したハッシュ値を暗号化する(B3)。なお、「書き込むデータ」とハッシュ値を暗号化した情報とを合わせた情報が、変換前入力情報である。また、二次元コードに含ませる暗号化したハッシュ値は、設定ファイルF1の中身をハッシュ化した値を暗号化した値に限定されず、例えば、設定ファイルF1の中身に加えてまたは代えて、データDT1やヘッダ情報DT2の全部または一部をハッシュ化した値を暗号化した値であってもよい。以下、設定ファイルF1の中身や変換前入力情報が含むデータDT1やヘッダ情報DT2の全部または一部を「所定の情報」という。
ここで、設定ファイルF1は、変換前入力情報内の各制御パラメータの個数と、各制御パラメータの記述順序とを定義する情報とを含む。設定ファイルF1は、さらに、各制御パラメータに対応する、名称(点番名称等)、分散制御システム2(あるいはDCS制御装置4)における制御パラメータに対応するID(識別符号)(点番ID等)を表す情報を含んでいてもよい。この設定ファイルF1を利用することで、例えば、変換前入力情報から、各制御パラメータの値に対して各制御パラメータの名称を定義する情報を省略しても、設定ファイルF1を参照することで、各制御パラメータの名称と値を対応付けることができる。すなわち、変換前入力情報が制御パラメータの値のみを含んでいたとしても、変換前入力情報を復元して変換後入力情報を算出した際に、設定ファイルF1を参照することで、各値の名称等を特定することができる。二次元コードの作成側と復元側で設定ファイルF1を共用することで、変換前入力情報のデータ量を減らすことができる。なお、本実施形態では、設定ファイルF1が、作成バージョンを表す情報を含んでいることとする。また、設定ファイルF1は、通信ネットワーク32における通信先を紐付けるために用いることができる。
次に、二次元コード作成部(サーバ側)62は、書き込むデータと暗号化したハッシュ値の二次元コード画像を作成し、二次元コード作成部(サーバ側)62と二次元コード表示用端末22が、図5に示すウィンドウ110を二次元コード表示用端末22の表示画面に表示する(B4)。図5に示すウィンドウ110は、二次元コード111と、ヘッダ情報112とを含む。なお、二次元コード111は、図6に示すように、暗号化されたハッシュ値1111と、ヘッダ情報1112と、データ(1または複数の制御パラメータ)1113とを表す情報を含む。また、ヘッダ情報1112とデータ1113とを合わせた情報が(B2)で抽出された「書き込むデータ」であり、暗号化されたハッシュ値1111とヘッダ情報1112とデータ1113とを合わせた情報が「変換前入力情報」である。なお、「変換後入力情報」も「変換前入力情報」と同一形式である。ただし、ヘッダ情報1112は、設定ファイルF1をハッシュ化した値を暗号化した値の全部または一部を含んでいてもよい。
次に、図5に示すウィンドウ110においてユーザが「ダウンロード」ボタン113をクリックすると、二次元コード提供部63が、例えば、図7に示すWEBページ120を、二次元コード表示部221が情報通信網8を介してアクセスして表示できる状態に設定する(B5)。なお、図7に示すWEBページ120は、二次元コード111と、ヘッダ情報112とを含む。
(二次元コード読込時)
図8は、図1および図2に示す二次元コード通信用PC1の動作例を示す。図9および図10は、図1および図2に示す二次元コード通信用PC1の表示画面の一例(ユーザインターフェース(UI))を示す。
図8に示す動作例では、まず、ユーザが二次元コード通信用PC1で所定のアプリ(アプリケーション)を起動すると(C1)、変換部11が設定ファイルF11が正常か否かを判断する(C2)。設定ファイルF11は、図3に示す設定ファイルF1に対応する設定ファイルである。設定ファイルF11は、設定ファイルF1と正常な場合、同一のファイルである。設定ファイルF11は、二次元コード通信用PC1の初期セットアップ時に二次元コード通信用PC1の所定の記憶領域に格納される。また、後述するデジタル証明書F12は、図3に示すデジタル証明書F2と対になるデジタル証明書である。デジタル証明書F12は、二次元コード通信用PC1の初期セットアップ時に二次元コード通信用PC1の所定の記憶領域に格納される。
なお、デジタル証明書F2と対になるデジタル証明書F12は、産業プラントP1毎に、あるいは、二次元コード通信用PC1毎に、あるいは、発電ユニット等の制御対象のユニット毎に、あるいは、制御対象の1または複数のフィールド機器5毎に、異なる内容となるように発行することができる。この場合、暗号化に用いられる鍵や復号化に用いられる鍵が、一または複数の制御対象装置(フィールド機器5)毎に異なる。
また、図9に示すウィンドウ130は、二次元コード通信用PC1の表示画面の一例(二次元コード111を変換して得た制御パラメータを既に表示している状態)を示す。ウィンドウ130は、アプリを終了させるボタン131、二次元コードを読み込むボタン132、制御パラメータを送信する(データをセットするボタン)ボタン133を含む。また、2次元コードを正常に変換した場合に表示される情報として、ヘッダ情報に対応する「パラメータ設定情報」を表示する領域134と、制御パラメータのリスト135を含む。なお、リスト135は、各行が、制御パラメータの名称136と、現在値137と、設定値138(二次元コード111から読み取った新たな制御パラメータの値)の各項目を含む。
設定ファイルF11が所定の記憶領域に記憶されていない等、正常でない場合(C2:「NO」)、変換部11は、エラーを表示し(C15)、アプリを再起動する(C1)。正常な場合(C2:「YES」)、変換部11は、読み取りモードを起動し(例えば撮像装置21の撮像画像を表示し)(C3)、ユーザが撮像装置21で二次元コード表示端末22に表示されている二次元コード111をフレームに合わせると(カメラをかざすと)、二次元コード画像の読み取りを実行し、2次元コードを英数字列や数字列(変換後入力情報)に変換する(C4)。
次に、変換部11は、暗号データ部(図6の暗号化されたハッシュ値1111)をデジタル証明書F12に含まれる復号鍵を用いて復号化する(C5)。次に、変換部11は、データ部(所定の情報と同一の情報)のハッシュ値を求め(C6)、C5で得たハッシュ値とC6で算出したハッシュ値が一致しているか否かを判断する(C7)。なお、所定の情報と同一の情報とは、例えば設定ファイルF1と同一の設定ファイルF11内のデータや変換後入力情報が含む制御情報とヘッダ情報等である。
ハッシュ値が一致している場合(C7:YES)、変換部11は、設定ファイルF11を参照し、対象信号数(制御パラメータの数)が正常か否か(C8)と、設定ファイルのバージョンが一致しているか否か(C9)を判断するとともに、制御パラメータが全てnull(空白)でないか否かを判断する(C10)。対象信号数が正常で(C8:YES)、設定ファイルのバージョンが一致し(C9:YES)、制御パラメータが全てnullでない場合(C10:YES)、変換部11は、各制御パラメータを読み込んで、ウィドウ130に、リスト135として、各制御パラメータに対応する名称136と設定値138を表示し(C11)、次に通信が正常に行えるか否かを判断する(C12)。
通信が正常に行える場合(C12:YES)、変換部11は、各制御パラメータに対応する現在値をDCS制御装置4から受信して、ウィドウ130のリスト135に、各制御パラメータに対応する現在値137を表示する(C13)。ここで、制御パラメータを送信する(データをセットするボタン)ボタン133がクリックされると、送信部12が各制御パラメータをDCS制御装置4へ送信する(C14)。
一方、通信が正常に行えない場合(C12:NO)、変換部11は、所定のエラーを表示し(C20)、送信エラーの状態で送信を実行しても送信ができないことを示すエラーを表示し(C21)、再度所定のエラー表示した後(C22)、通信が正常に行えるか否かを判断する(C12)。
他方、ハッシュ値が一致しない場合(C7:NO)、対象信号数が正常でない場合(C8:NO)、設定ファイルのバージョンが一致しない場合(C9:NO)、制御パラメータが全てnullである場合(C10:NO)、変換部11は、図10に示すようにエラーを表示し(C16~C19)、読み取りモードを再起動する(C3)。図10に示す表示例は、図9に示すウィンドウ130にエラーであることを示す領域141を含むモーダルウィンドウ140が表示されている。図10に示す表示状態で、「OK」ボタン142がクリックされることで、読み取りモードが再起動する(C3)。なお、図8に示す流れは一例であって、例えば、さらに、二次元コード通信用PC1の日付時刻と、ヘッダ情報に含まれる最適化日時を比較して、所定の使用期限内であるか否かのチェック等を含んでいてもよい。
(作用・効果)
以上のように、本実施形態によれば、二次元コードに撮像装置21をかざすだけで、制御パラメータを読み込むことができるので、例えば制御パラメータを手入力する場合や記録媒体を用いてデータを転送する場合等と比較して、手間隙を削減することができる。
また、本実施形態では、物理的な通信ネットワークが存在しないため、セキュリティリスクを負わずにWEBサーバ6(クラウド)からDCS制御装置4(制御装置)へのデータの伝送が可能になる。
また、人の手を介して記憶媒体等へデータをダウンロードしたり、制御装置へ取り込む手間や時間を必要としない。したがって、リアルタイムの度合いが増す。
また、WEBアプリおよび制御装置以外の機器や通信経路を経由しないため情報の秘匿性担保が可能となる。
また、本実施形態における署名機能は次のようにまとめることができる。まず、生成される二次元コードの中には、伝送するデータの他に、例えば発電ユニット毎に保持している証明書を使ったデータのハッシュを暗号化した情報が含まれる。現場側で読み込む際には、WEBサーバ6(クラウド)側の証明書と対になる証明書が二次元コード通信用PC1に格納されており、その証明書を使って復号化し復号されたハッシュ値と、データ部を現場側でハッシュ化した値が同一のものかどうか照合を行う。照合が成功し正常に読込完了した場合のみOPC通信等によってDCS通信装置3、DCS制御装置4等のDCSネットワーク機器へデータを流す事が可能となる。従って対象プラント用に生成されてない二次元コードが読み込まれた場合は読込失敗となる。加えて、アプリ側との不整合(設定ファイル不一致や、データ数と設定ファイルの信号数の不一致、等)や設定ファイル情報不足(破損等)の場合にも読込失敗となる。読込失敗となった場合は、例えば、エラー毎のモーダルウィンドウが表示され、制御装置への送信操作が出来ない(メイン画面に進めない)仕組みとしている。
以上のように、本実施形態によれば、物理的な通信ネットワークが存在しない完全非接触な方法により、意図しない不正アクセスやマルウェア侵入の可能性をゼロにすることで、各発電事業者の情報セキュリティポリシーを守り、インターネット上にあるクラウドからDCSへ情報伝送する方法を提供することができる。
また、従来のオフラインでのやり方と比較して、クラウド上で演算されたデータがDCSに反映されるまでの時間が大幅に短縮され、作業の手間を削減されることから運用上、現実的な手法であり、汎用性が広がる。
<第2実施形態>
以下、本開示の第2実施形態に係る制御システム、処理装置および制御方法について、図11を参照して説明する。図11は、本開示の第2実施形態に係る制御システムの構成例を示す構成図である。なお、図11において図1と同一または対応する構成には同一の符号を用いて説明を適宜省略する。
第2実施形態に係る制御システム10aでは、第1実施形態の制御システム10と比較して、2次元コード111が自動で更新される点が異なる。図11に示す制御システム10aでは、例えば、二次元コード表示用端末22からの指示の下、WEBサーバ6にて制御パラメータの最適化演算が行われて、元データが更新されると(S1)、二次元コード画像が自動更新され(S2)、WEB画面が自動更新される(S3)。一方、撮像装置21は、常時読み取りを行い(S4)、読み取りデータが自動更新される(S5)。読み取りデータが更新された場合、二次元コード通信用PC1は、更新の都度、新たな制御パラメータをDCS制御装置4へ送信する。
本実施形態によれば、例えば、WEBアプリ側の二次元コード表示を自動更新にしたり現場側での人間系による承認作業を割愛することで用途によってはオンライン同等の即時性を実現することも可能となる。
(その他の実施形態)
以上、本開示の実施の形態について図面を参照して詳述したが、具体的な構成はこの実施の形態に限られるものではなく、本開示の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、変換前入力情報に基づいて生成された画像は、2次元コードを示す画像に代えて、あるいは、2次元コードを示す画像に加えて、英数字や漢字、記号や、図形を示す画像を用いてもよい。また、変換前入力情報に基づいて生成された画像は、表示装置に表示するものに限らず、紙媒体に印刷してもよい。また、変換前入力情報に基づいて生成された画像は、モノクロ画像に限らず、カラー画像であってもよい。
〈コンピュータ構成〉
図12は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ90は、プロセッサ91、メインメモリ92、ストレージ93、および、インタフェース94を備える。
上述の二次元コード通信用PC1、DCS通信装置3、DCS制御装置4、WEBサーバ6、および二次元コード表示用端末22は、コンピュータ90に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ93に記憶されている。プロセッサ91は、プログラムをストレージ93から読み出してメインメモリ92に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ91は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ92に確保する。
プログラムは、コンピュータ90に発揮させる機能の一部を実現するためのものであってもよい。例えば、プログラムは、ストレージに既に記憶されている他のプログラムとの組み合わせ、または他の装置に実装された他のプログラムとの組み合わせによって機能を発揮させるものであってもよい。なお、他の実施形態においては、コンピュータは、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)などのカスタムLSI(Large Scale Integrated Circuit)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)等が挙げられる。この場合、プロセッサによって実現される機能の一部または全部が当該集積回路によって実現されてよい。
ストレージ93の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ93は、コンピュータ90のバスに直接接続された内部メディアであってもよいし、インタフェース94または通信回線を介してコンピュータ90に接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ90に配信される場合、配信を受けたコンピュータ90が当該プログラムをメインメモリ92に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ93は、一時的でない有形の記憶媒体である。
<付記>
各実施形態に記載の制御システム10または10aは、例えば以下のように把握される。
(1)第1の態様に係る制御システム10または10aは、制御情報(制御パラメータ)に基づき制御装置(DCS制御装置4)によって制御対象装置(フィールド機器4)を制御する制御システムであって、前記制御情報を含む入力情報(以下、変換前入力情報という)に基づいて生成された画像を撮像した撮像信号41を前記入力情報(以下、変換後入力情報という)に変換する変換部11と、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部12とを備える。この態様および以下の各態様によれば、手間隙を削減することができる。
(2)第2の態様に係る制御システム10または10aは、(1)の制御システム10または10aであって、前記画像は、二次元コードを含む。
(3)第3の態様に係る制御システム10または10aは、(1)または(2)の制御システム10または10aであって、前記変換前入力情報は、前記制御情報と、前記制御情報を生成した日時を少なくとも含むヘッダ情報と、所定の情報(例えば設定ファイルF1内のデータや前記変換前入力情報が含む前記制御情報と前記ヘッダ情報)に基づいて演算されたハッシュ値を暗号化した暗号化ハッシュ値とを含み、前記変換部11は、前記所定の情報と同一の情報(例えば設定ファイルF1と同一の設定ファイルF11内のデータや前記変換後入力情報が含む前記制御情報と前記ヘッダ情報)に基づいて演算されたハッシュ値と、前記暗号化ハッシュ値を復号化した値とが一致しているか否かを判断し(C7)、前記送信部12は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する。この態様によれば、機密性をより向上させることができる。
(4)第4の態様に係る制御システム10または10aは、(3)の制御システム10または10aであって、前記暗号化に用いられる鍵が、一または複数の制御対象装置毎に異なる。この態様によれば、機密性をより向上させることができる。
(5)第5の態様に係る制御システム10または10aは、(1)~(4)の制御システム10または10aであって、前記制御情報は複数の制御パラメータを含み、前記変換前入力情報内の前記制御情報の各前記制御パラメータは、各前記制御パラメータの個数と記述順序とを定義する設定ファイルに基づいて前記入力情報内に含まれていて、前記変換部は、前記設定ファイルに基づいて、前記変換後入力情報に含まれる前記制御情報の各前記制御パラメータを判別する。この態様によれば、画像化するデータ量を削減することができる。
(6)第6の態様に係る制御システム10または10aは、(5)の制御システム10または10aであって、前記変換部11は、前記設定ファイルに定義されている前記制御パラメータの個数と、前記変換後入力情報内の前記制御情報が含む前記制御パラメータの個数が一致するか否かを判断し(C8)、前記送信部12は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する。この態様によれば、機密性をより向上させることができる。
(7)第2の態様に係る制御システム10aは、(1)~(6)の制御システム10aであって、前記画像が更新された場合、前記変換部11は、前記画像を撮像した撮像信号を前記変換後入力情報に変換し、前記送信部12は、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する。この態様によれば、タイムロスをより少なくすることができる。
1…二次元コード通信用PC、10、10a…制御システム、2…分散制御システム、3…DCS通信装置、4…DCS制御装置、5…フィールド機器、6…WEBサーバ、8…情報通信網、11…変換部、12…送信部、21…撮像装置、22…二次元コード表示用端末、31…汎用シリアルバス、32…通信ネットワーク、33…制御ネットワーク、61…制御パラメータ演算部、62…二次元コード作成部(サーバ側)、63…二次元コード提供部、221…二次元コード表示部、222…二次元コード作成部(クライアント側)、F1、F11…設定ファイル、P1…産業プラント

Claims (9)

  1. 制御情報に基づき制御装置によって制御対象装置を制御する制御システムであって、
    前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、
    前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部と
    を備える制御システム。
  2. 前記画像は、二次元コードを含む
    請求項1に記載の制御システム。
  3. 前記変換前入力情報は、前記制御情報と、前記制御情報を生成した日時を少なくとも含むヘッダ情報と、所定の情報に基づいて演算されたハッシュ値を暗号化した暗号化ハッシュ値とを含み、
    前記変換部は、前記所定の情報と同一の情報に基づいて演算されたハッシュ値と、前記暗号化ハッシュ値を復号化した値とが一致しているか否かを判断し、
    前記送信部は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する
    請求項1または2に記載の制御システム。
  4. 前記暗号化に用いられる鍵が、一または複数の制御対象装置毎に異なる
    請求項3に記載の制御システム。
  5. 前記制御情報は複数の制御パラメータを含み、
    前記変換前入力情報内の前記制御情報の各前記制御パラメータは、各前記制御パラメータの個数と記述順序とを定義する設定ファイルに基づいて前記入力情報内に含まれていて、
    前記変換部は、前記設定ファイルに基づいて、前記変換後入力情報に含まれる前記制御情報の各前記制御パラメータを判別する
    請求項1から4のいずれか1項に記載の制御システム。
  6. 前記変換部は、前記設定ファイルに定義されている前記制御パラメータの個数と、前記変換後入力情報内の前記制御情報が含む前記制御パラメータの個数が一致するか否かを判断し、
    前記送信部は、一致していると判断された場合に、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する
    請求項5に記載の制御システム。
  7. 前記画像が更新された場合、
    前記変換部は、前記画像を撮像した撮像信号を前記変換後入力情報に変換し、
    前記送信部は、前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する
    請求項1から6のいずれか1項に記載の制御システム。
  8. 制御情報に基づき制御装置によって制御対象装置を制御する制御システムにおいて、
    前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力する変換部と、
    前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信する送信部と
    を備える処理装置。
  9. 制御情報に基づき制御装置によって制御対象装置を制御する制御方法であって、
    前記制御情報を含む入力情報である変換前入力情報に基づいて生成された画像を撮像した撮像信号を前記入力情報に変換して変換後入力情報として出力するステップと、
    前記変換後入力情報に含まれる前記制御情報を前記制御装置へ送信するステップと
    を含む制御方法。
JP2021062223A 2021-03-31 2021-03-31 制御システム、処理装置および制御方法 Pending JP2022157793A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2021062223A JP2022157793A (ja) 2021-03-31 2021-03-31 制御システム、処理装置および制御方法
PCT/JP2022/013514 WO2022210167A1 (ja) 2021-03-31 2022-03-23 制御システム、処理装置および制御方法
DE112022001888.7T DE112022001888T5 (de) 2021-03-31 2022-03-23 Steuersystem, verarbeitungsvorrichtung und steuerverfahren
CN202280025607.8A CN117121436A (zh) 2021-03-31 2022-03-23 控制系统、处理装置及控制方法
TW111112598A TWI832197B (zh) 2021-03-31 2022-03-31 控制系統、處理裝置及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021062223A JP2022157793A (ja) 2021-03-31 2021-03-31 制御システム、処理装置および制御方法

Publications (1)

Publication Number Publication Date
JP2022157793A true JP2022157793A (ja) 2022-10-14

Family

ID=83456144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021062223A Pending JP2022157793A (ja) 2021-03-31 2021-03-31 制御システム、処理装置および制御方法

Country Status (4)

Country Link
JP (1) JP2022157793A (ja)
CN (1) CN117121436A (ja)
DE (1) DE112022001888T5 (ja)
WO (1) WO2022210167A1 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309481A (ja) * 2004-04-16 2005-11-04 Denso Wave Inc リーダライタ、支援装置、リーダライタ支援方法及びリーダライタ支援システム
JP4960818B2 (ja) * 2007-09-19 2012-06-27 株式会社リコー 通信装置、プリンタ、通信システム、プログラム
IN2013CH05962A (ja) 2013-12-20 2015-06-26 Infotech Entpr Ltd
WO2015187793A1 (en) 2014-06-03 2015-12-10 Amgen Inc. Drug delivery system and method of use
EP3382479B1 (en) * 2017-03-31 2023-07-05 ABB Schweiz AG Rule-based communicating of equipment data from an industrial system to an analysis system using uni-directional interfaces
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム
JP2020052938A (ja) * 2018-09-28 2020-04-02 光洋電子工業株式会社 操作盤管理システム
JP2021034939A (ja) * 2019-08-27 2021-03-01 株式会社日立製作所 管理システム、受信側管理システム、および送信側管理システム

Also Published As

Publication number Publication date
DE112022001888T5 (de) 2024-01-18
WO2022210167A1 (ja) 2022-10-06
CN117121436A (zh) 2023-11-24
TW202303309A (zh) 2023-01-16

Similar Documents

Publication Publication Date Title
JP7297742B2 (ja) ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
US10454906B1 (en) Systems and methods for encryption and authentication
JP6926429B2 (ja) データ処理装置、データ処理方法、およびプログラム
AU2021231439B2 (en) Storage and communication environment for cryptographic tags
CA3070109A1 (en) Systems and methods for encryption and authentication
CN101449508A (zh) 保护电子衍生作品的完整性
JP2008294596A (ja) 表データの真正性保証システム
US11636094B2 (en) Chaincode recommendation based on existing chaincode
Carter et al. Blockchain-based interoperable electronic health record sharing framework
US20210360031A1 (en) Cross-network identity provisioning
US11507535B2 (en) Probabilistic verification of linked data
JP5369744B2 (ja) 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US20210166188A1 (en) Computation of supply-chain metrics
WO2022210167A1 (ja) 制御システム、処理装置および制御方法
WO2021148907A1 (en) Conflict-free version control
US20210166187A1 (en) Computation of supply-chain metrics
TWI832197B (zh) 控制系統、處理裝置及控制方法
US11516002B1 (en) Tracking history of a digital object using a cryptographic chain
US20210279284A1 (en) Behavior driven graph expansion
Costa et al. High-performance blockchain system for fast certification of manufacturing data
US20210248271A1 (en) Document verification
US11563558B2 (en) Behavior driven graph expansion
EP4339819A1 (en) Model protection method and apparatus
Feng et al. Evaluation and improvement of Internet printing protocol based on HCPN model detection method
US11645422B2 (en) Document verification

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20220124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240219