JP4230893B2 - 分散監視制御装置 - Google Patents

分散監視制御装置 Download PDF

Info

Publication number
JP4230893B2
JP4230893B2 JP2003402004A JP2003402004A JP4230893B2 JP 4230893 B2 JP4230893 B2 JP 4230893B2 JP 2003402004 A JP2003402004 A JP 2003402004A JP 2003402004 A JP2003402004 A JP 2003402004A JP 4230893 B2 JP4230893 B2 JP 4230893B2
Authority
JP
Japan
Prior art keywords
monitoring
data file
control device
information
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003402004A
Other languages
English (en)
Other versions
JP2005168144A (ja
Inventor
明史 岩丸
誠志 大島
秀亮 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Tokyo Electric Power Co Holdings Inc
Original Assignee
Tokyo Electric Power Co Inc
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Inc, Mitsubishi Electric Corp filed Critical Tokyo Electric Power Co Inc
Priority to JP2003402004A priority Critical patent/JP4230893B2/ja
Publication of JP2005168144A publication Critical patent/JP2005168144A/ja
Application granted granted Critical
Publication of JP4230893B2 publication Critical patent/JP4230893B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/12Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
    • Y04S40/128Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment involving the use of Internet protocol

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Description

この発明は、電力プラントなどに分散配置された複数の監視制御装置をネットワーク化した分散監視制御装置に関する。
従来の分散監視制御装置は、互いにネットワーク 接続された複数の装置P、C、S間で通信を行うことで、監視制御対象を監視及び制御する。ネットワークは複数の情報伝達路TAG、ALM、HSD、RASを備える。各装置P、C、Sは、監視及び制御に関する処理を行うための少なくとも1つの機能処理部と、通信に関する処理を行うための配信処理部と、を備える。配信処理部は、情報伝達路と機能処理部との対応関係を登録するための配信データベースと、前記対応関係を配信データベースに登録するための配信登録手段と、登録された前記対応関係に基づいて、前記通信を制御するための配信制御手段と、を備えている。
TAGやALMなどの実際に監視制御に必要なデータの伝送路とデータがどの様な順序で伝送されたかを管理するデータの伝送路とシステムの構成管理を司るデータの伝送路が必要である。また、配信データベースの構成では、各データの情報伝送路情報をもたせ、データがどの様な伝送経路を経由してきたかの履歴がとれるようになっている。伝送路の異常が確認された場合は履歴により送信データの復元を実現している(例えば、特許文献1参照。)。
特開2001−67334号公報
従来の分散監視制御装置においては、監視制御装置をクラスタリングすることにより冗長化を計っているが、分散監視制御装置を構成する複数の種類のネットワークが必要になる。さらに、ネットワークに接続されている各監視制御装置の状態を監視するサーバを設け、通信異常があったときに記録された伝送手順に沿って復旧させる仕組みを有するアプリケーションレベルの膨大なソフトウエアを構築しなければならないので、分散監視制御装置が非常に複雑になり、コストを低減することが難しいという問題があった。
また、ネットワークに接続された各監視制御装置が送信するデータの同時刻性の保証は、データが送信されるデータ伝送路の性能にゆだねられている。伝送時間が異なっているイントラネットまたはインターネットなどをデータ伝送路として用いたときには、各監視制御装置からの情報の同時刻性を保証して監視制御することができないという問題があった。
また、同一制御装置からのデータに欠落があったときに復旧することができても、情報の同時刻性を保証する手段がないため、その復旧したデータと正常に送信されたデータとを通信異常が発生したときに監視クライアント装置の監視制御画面に同時刻性を保証して表示することができないという問題があった。
この発明の目的は、監視制御のためのデータを異なる伝送経路を経由して伝送できるとともに簡単な構成と見なせる安価な分散監視制御装置を提供することである。
この発明に係わる分散監視制御装置は、電力系統を保護する複数の保護継電制御装置およびこれらを監視し制御する監視制御装置を有し、上記保護継電制御装置と上記監視制御装置との間でネットワークを介してTCP/IPに基づいて通信を行う分散監視制御装置において、上記監視制御装置が、クラスタリングされるとともに仮想IPアドレスが付加され、上記保護継電制御装置に対応した台数からなり、上記保護継電制御装置を監視し制御するための演算を行う複数の主演算サーバを有し、上記各保護継電制御装置が、クラスタリングされるとともに仮想IPアドレスが付加されている複数の情報収集端末を有する。
この発明に係わる分散監視制御装置による効果は、クラスタリングや負荷分散技術による仮想IPネットワークでネットワークシステムが構築されているので、情報収集端末および監視制御装置のアプリケーションソフトにおいてネットワークが1つの系だけで構築されているとみなすことが可能となり、従来のように必要なネットワーク構成数(主系・従系などの別)を認識する必要がなくなり、分散監視制御装置を安価に構築することができる。
この発明の実施の形態の説明に先だって、この説明において使用する用語に関する説明をする。
HTTP(HyperText Transfer Protocol)は、OSI参照モデルにおけるアプリケーション層を対象にした通信プロトコルである。HTTPは、WebサーバとWebブラウザなどを含むクライアントとの間でデータを送受信するのに使われる通信プロトコルである。IETFによって、HTTP/1.0はRFC1945として、HTTP/1.1はRFC2616として規格化されている。アプリケーション層を対象にした通信プロトコルとしては、HTTP以外にTELNET、FTP、POP、SMTPなどがあり、この発明の分散監視制御装置における通信に使用することができる。HTTPメッセージは、OSI参照モデルのトランスポート層の通信プロトコルとしてのTCP(Transmission Control Protocol)、ネットワーク層の通信プロトコルとしてのIP(Internet Protocol)に基づく通信を行う(以下、サポートしていると称す。)ネットワークが接続されている状態で交換される。
NTP3(Network Time Protocol Version3)は、ネットワークで結ばれたコンピュータ同士で時刻を同期させるためのプロトコルである。RFC1305として規格化されている。
VRRP(Virtual Router Redundancy Protocol)は、ルータの多重化を行なうためのプロトコルである。
HSRP(Hot Standby Routing Protocol)は、Cisco Systems社製のルータに実装されている、ルータの多重化を行なうためのプロトコル。各ルータに一つずつIPアドレスを振った上で、多重化されているルータ全体にさらに1つIPアドレスを割り当て、通信する際は全体用のIPアドレスに要求を送信する。
IPアドレスは、IPで使用するための32Bitのアドレス情報で、IPで通信する装置に付けられている。
SVG(Scalable Vector Graphics)は、Web向けに開発された画像データフォーマットの1つであり、Web技術の標準化団体であるW3CがW3C勧告候補として公開している。SVGのデータ形式はXMLをベースにしており、内部データはすべてテキストデータで記述されている。
実施の形態1.
図1は、この発明の実施の形態1に係わる分散監視制御装置のブロック図である。この分散監視制御装置は、電力系統における発電所、変電所、配電所などに設置されている複数の保護継電制御装置を離れた位置に設置されている監視制御装置2で監視し、制御する機能を有している。分散監視制御装置など電力系統の保護制御機器は、リアルタイムの保護制御が求められているので、時刻毎のデータの処理が行われている。なお、以降の説明において、設備Aに設置された#1監視制御対象機器1および#2監視制御対象機器1と設備Bに設置された#3監視制御対象機器1および#4監視制御対象機器1とを説明するが、設備および監視制御対象機器1の数はこれに限るものではない。
保護継電制御装置は、監視制御対象機器1と、監視制御対象機器1の状態を検知し、その検知した状態を監視制御装置2に送信する機能および監視制御装置2から送られてきた制御情報に基づいて監視制御対象機器1を制御する機能を有する情報収集端末(以下、IDEと称す。)3とを有している。
IDE3と監視制御装置2との間は、情報の伝送が行われるネットワーク4で接続されている。ネットワーク4は、#1IDE3と#2IDE3とに接続されたイントラネット5と、#3IDE3と#4IDE3とに接続されたインターネット6とを有する。ネットワーク4には、複数のネットワーク4を切りかえるマルチレイヤスイッチングHUB7が介在している。ネットワーク4は、マルチレイヤスイッチングHUB7と監視制御装置2とを接続している。
監視制御装置2は、IDE3から送信された監視制御対象機器1の監視情報を処理する機能と、その監視情報から監視制御モニタ装置8に必要な情報を表示する機能と、監視情報に基づいて監視制御対象機器1を制御する制御情報を生成し、IDE3に送る機能とを有している。
監視制御装置2とIDE3は、ともにファイルシステムを提供したり、リクエストに応じてデータを提供するサーバ機能と、サーバに対してデータの送信および処理を依頼するクライアント機能とを有するコンピュータからなる。このコンピュータは、CPU、記憶手段、入出力手段などを有している。
図2は、実施の形態1の分散監視制御装置におけるネットワーク構成図である。この図2は、MAC(Media Access Control)レベルでの接続の状態を示している。IDE3は、IDE主系9とIDE従系10とを有する。通常では、IDE主系9が監視制御対象機器1を監視制御しているが、IDE主系9が異常になったときにはIDE従系10が監視制御対象機器1を監視制御する。このようにIDE主系9とIDE従系10とがクラスタリングされている。クラスタリングとは、複数の独立したIDE3からなるが、あたかも1つのIDE3のように機能するIDE3を指す。このようにクラスタリングすると、何よりも信頼性が求められるシステムにおいて、万一何らかの問題が発生した場合でも、問題を起こしたIDE3に代わってクラスタリングされた他のIDE3で処理を続行できる。以降の説明においても、クラスタリングの意味は、当該機器が複数配置され、IDE3と同様にあたかも1つの当該機器として見なされることである。
IDE主系9は、MACアドレスネットワーク主系11に接続され、他方、IDE従系10はMACアドレスネットワーク従系12に接続されている。(図2においてMACアドレスネットワーク主系を実線で、MACアドレスネットワーク従系を点線で表してある。)
MACアドレスネットワーク主系11は、2本に分岐され、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14を介して、MACアドレスネットワーク主系15に統合されている。また、MACアドレスネットワーク従系12は、2本に分岐され、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14を介して、MACアドレスネットワーク従系16に統合されている。
これら統合されたMACアドレスネットワーク主系15とMACアドレスネットワーク従系16とが監視制御装置2に接続されている。マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とにVRRPがサポートされており、一方のHUBが障害を起こしたときに他方のHUBが自動的に通信を受け継ぐことができる。
なお、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とをHSRPでサポートしてもよい。
監視制御装置2は、データを処理して監視、制御を行う主演算サーバ群17と、データの送受信および主演算サーバ群17の負荷分散を行う負荷分散サーバ群18と、監視制御用のデータを保管するデータベースサーバ群19とを有する。
主演算サーバ群17は、複数の主演算サーバ20を有し、負荷分散サーバ群18により演算の行われる主演算サーバ20が選択される。ここではn個の主演算サーバ20がある。
負荷分散サーバ群18は、負荷分散サーバ主系21と負荷分散サーバ従系22とを有し、負荷分散サーバ主系21はMACアドレスネットワーク主系15を介してマルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とに接続されている。さらに、負荷分散サーバ主系21は、MACアドレスネットワーク主系23を介して主演算サーバ群17に接続されている。
また、負荷分散サーバ従系22はMACアドレスネットワーク従系16を介してマルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とに接続されている。さらに、負荷分散サーバ従系22は、MACアドレスネットワーク従系24を介して主演算サーバ群17に接続されている。
データベースサーバ群19は、データベースサーバ主系25とデータベースサーバ従系26とを有し、それぞれMACアドレスネットワーク主系27とMACアドレスネットワーク従系28とを介して主演算サーバ群17に接続されている。
監視制御装置2は、クラスタリングされた負荷分散サーバ主系21と負荷分散サーバ従系22、クラスタリングされた主演算サーバ群17およびクラスタリングされたデータベースサーバ主系25とデータベース従系26とからなり、各装置間はMACアドレスネットワーク主系とMACアドレスネットワーク従系とにより接続されている。このMACアドレスネットワーク主系とMACアドレスネットワーク従系はTCP/IPにより接続される。
分散監視制御装置の実際の各装置を接続しているIPネットワークでは、IDE主系9とIDE従系10とをクラスタリングし、VRRPがサポートされたマルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とを用い、負荷分散サーバ主系21と負荷分散サーバ従系22、複数の主演算サーバ20およびデータベースサーバ主系25とデータベースサーバ従系26とをそれぞれクラスタリングすることにより冗長化を実現している。主系と従系との切替処理は、アプリケーションソフトウエアで実施する。
これらIDE3、主演算サーバ群17、負荷分散サーバ群18およびデータベースサーバ群19にそれぞれIPアドレスが付加されている。なお、後述において仮想IPアドレスを取り上げるので、区別のためにこのIPアドレスを実IPアドレスと以降称する。
なお、IDE3が複数台接続された場合に、主演算サーバ20を追加するだけで機能を実現できるので、主演算サーバ20をクラスタリングせず、負荷分散サーバ群18による制御の対象とすることも可能である。
図3は、実施の形態1の分散監視制御装置の仮想IPアドレスネットワーク構成図である。この図3のネットワーク図は、実際の実IPアドレスネットワークを仮想IPアドレスネットワークのシステムに変更した場合を示している。すなわち、図2のIDE主系9とIDE従系10、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14、主演算サーバ群17、負荷分散サーバ群18、データベースサーバ群19を、それぞれIDE運用系29、マルチレイヤスイッチングHUB運用系30、主演算サーバ運用系31、負荷分散サーバ運用系32、データベースサーバ運用系33と見なしている。これらIDE運用系29、マルチレイヤスイッチングHUB運用系30、主演算サーバ運用系31、負荷分散サーバ運用系32、データベースサーバ運用系33に仮想IPアドレスが付加されている。IDE運用系29がマルチレイヤスイッチングHUB運用系30と仮想IPアドレスネットワーク運用系34を介し、マルチレイヤスイッチングHUB運用系30が負荷分散サーバ運用系32と仮想IPアドレスネットワーク運用系35を介し、負荷分散サーバ運用系32が主演算サーバ運用系31と仮想IPアドレスネットワーク運用系36を介し、主演算サーバ運用系31がデータベースサーバ運用系33と仮想IPアドレスネットワーク運用系37を介して接続されている。
この図3のネットワーク構成図では、図2の全ての実IPアドレスを仮想IPアドレスに変更している。そして、監視制御装置2、ネットワーク4ならびにIDE3が1つのネットワーク網により接続されているとして、各装置の通信ソフトウエアに認識させる。
このように仮想IPネットワークとして各装置の通信ソフトウエアが認識することにより、分散監視制御装置の各装置のアプリケーションソフトエウアが、IDE運用系29、マルチレイヤスイッチングHUB運用系30、負荷分散サーバ運用系32、主演算サーバ運用系31、データベースサーバ運用系33を仮想IPアドレスにより認識することができる。
次に、IDE3について詳細に説明する。図4は、このIDE3の機能ブロック図である。なお、ここではIDE3のIDE主系9について説明するが、IDE従系10はIDE主系9と同様であるので図示および説明は省略する。
IDE3は、監視制御対象機器1から監視制御対象機器1の監視情報が入力される監視情報入力手段40と、そのアナログ信号である監視情報をデジタル信号に変換するA/D変換手段41と、監視情報から所定のファイル形式の監視データファイルを作成する第1のファイル作成手段42と、その監視データファイルを記憶する第1のIDE記憶手段43と、その監視データファイルを監視制御装置2に送信するクライアント機能を有する監視情報出力手段44とを有する。
さらに、IDE3は、監視制御装置2から送られてきた制御データファイルを受信する制御情報入力手段45と、その制御データファイルを記憶する第2のIDE記憶手段46と、第2のIDE記憶手段46から読み出した制御データファイルを対象機器制御情報に変換する第1のデータ取出手段47と、監視制御対象機器1にデジタル信号である対象機器制御情報を出力するデジタル出力手段48と、対象機器制御情報をアナログ信号に変換して監視制御対象機器1を制御する対象機器情報出力手段49とを有する。
さらに、IDE3は、IDE内部時計50を有し、そのIDE内部時計50は図6に示す監視制御装置2の主内部時計68により時刻が定期的に合わされている。複数台のIDE3が監視データファイルを作成するタイミングは、監視制御装置2の主内部時計68の時刻とIDE3のIDE内部時計50とを同期させておく必要がある。この分散監視制御装置では、例えば、ネットワーク4を介してNTPで各装置のIDE内部時計50と主内部時計68との同期を取っている。NPTで同期を取ることにより、数10msecの誤差範囲に納めることができる。さらに、GPS、電波時計などから時刻情報を入手することにより、より誤差範囲を小さくできる。
分散配置されたIDE3では、各IDE内部時計50の時刻に従い、例えば、50msec毎に定期的に監視制御対象機器1の監視情報に基づき監視データファイルを作成する。
次に、IDE3の構成を順次より詳細に説明する。
監視情報入力手段40は、監視制御対象機器1を常時監視するため、監視制御対象機器1の状態を示す情報、例えば、接点の入り切り状態などのデジタル情報(DI)、電圧値(V)、電流値(A)、外気温(℃)および湿度(%RH)などのアナログ情報を定周期もしくは状態変化が発生した場合に取り込む。
第1のファイル作成手段42は、A/D変換手段41から送られてきた監視情報に基づいて監視データファイルを作成する。その監視データファイルは、図5に示すようにファイルの名前とデータを保管するデータ部とからなる。この実施の形態1では監視データファイルをeXtensible Markup Language(以下、XMLと称す。)で記述して作成する。なお、ファイルを作成する記述言語としてはXMLに限らず、SGMLまたはHTMLでも良いし、さらに、テキストをWORD、EXELなどのバイナリデータとしてファイルを作成してもよい。
ファイルの名前は、ファイル名とファイル拡張子とから構成されている。ファイル名は、監視制御装置2が複数台のIDE3から送られてくる監視制御対象機器1の状態を容易に高速に識別できるように、監視データファイルを作成したデータ作成時間51と、IDE3を識別するための情報収集端末識別番号52とからなる。ファイル拡張子53は、使用した言語またはファイル形式、例えば、xml、html、docなどから構成される。
データファイルのデータ部は、複数台のIDE3を識別する情報収集端末識別番号54と、データ作成時間55と、データ有効期限56と、監視データファイルの前後のつながりを表すデータ送信連番号57と、監視情報58とから構成される。
ここで、データ有効期限56には、分散監視制御装置の通信もしくは構成機器で異常が発生したときにおいて監視データファイルを監視制御装置2が受信した場合、または、監視制御装置2が任意の監視制御対象機器1の状態を変化するイベントが生じた場合に、その値を採用することのできる期限が記録されている。この例では、データ作成時間55に10秒を加算した時間がデータ有効期限56としてある。
第1のIDE記憶手段43は、監視データファイルのデータ送信処理のタイミングになるまで、監視データファイルを一時的に記録する媒体からなる。
監視情報出力手段44は、クライアント機能により監視制御装置2にその監視データファイルをHTTPメッセージに取り込み、そのHTTPメッッセージをPOSTリクエストで送信する。HTTPメッセージにおいて、そのメッセージボディに監視制御装置2で処理してもらう監視データファイルが含まれている。
制御情報入力手段45は、ネットワーク4からHTTPに従ってHTTPメッセージを受信する。
第2のIDE記憶手段46は、制御情報入力手段45で受信したHTTPメッセージから制御データファイルを取り出し、それを記憶する。
第1のデータ取出手段47は、第2のIDE記憶手段46に記憶されている制御データファイルから監視制御対象機器1を制御する制御情報を取り出す。
デジタル制御信号出力手段48は、第1のデータ取出手段47が取り出した制御情報を対象機器情報出力手段49にデジタル信号で出力する。
対象機器情報出力手段49は、デジタル信号をアナログ信号に変換し、監視制御対象機器1に出力して制御する。
次に、監視制御装置2について詳細に説明する。図6は、この監視制御装置2の監視制御サーバ60の機能ブロック図である。
監視制御装置2は、図2に示すように負荷分散サーバ群18、主演算サーバ群17、データベースサーバ群19および図1に示すようにモニタ装置8から構成されている。なお、以降の説明でこれら負荷分散サーバ群18、主演算サーバ群17、データベースサーバ群19をまとめて説明するときには監視制御サーバ60と称す。また、これ以降の説明では、負荷分散サーバ主系21、データベースサーバ主系25について説明するが、負荷分散サーバ従系22、データベースサーバ従系26はそれぞれ負荷分散サーバ主系21、データベースサーバ主系25と同様であるので図示せず説明も省略する。また、主演算サーバ群17には、IDE3の数に対応する複数の主演算サーバ20があるが、それぞれの主演算サーバ20は同様であるので、1つだけについて説明する。
負荷分散サーバ主系21は、マルチレイヤスイッチングHUB7を介して送信されてきた監視データファイルをHTTP手順に従って受信する受信手段61と、主演算サーバ20での演算負荷状態を考慮してその監視データファイルを適当な主演算サーバ20に割り振る負荷分散手段62と、主演算サーバ20からの制御データファイルを対象のIDE3にHTTPのPOSTリクエストで送信する送信手段63とを有している。負荷分散サーバ群18は、各主演算サーバ群17のCPU負荷を確認しており、CPU負荷に応じて、それぞれの主演算サーバ20の負荷を管理する。
主演算サーバ20は、監視データファイルの同時刻性を判断し、同時刻性が満足したときに再度データベースサーバ主系25にその監視データファイルを記憶する同時刻性判定手段64と、データベースサーバ主系25に記憶されている監視データファイルから監視制御対象機器1の監視情報を取り出す第2のデータ取出手段65と、同時刻の各監視制御対象機器1のデータをモニタ装置8に表示する表示手段66と、監視データファイルから制御が必要な監視制御対象機器1に対する制御情報を生成する第2のファイル作成手段67と、主電子時計68とを有している。
データベースサーバ主系25は、各監視制御対象機器1から送信されてきた監視データファイルを一旦記憶する領域を提供する受信ファイル領域提供手段69と、同時刻性が満足した監視データファイルを記憶する領域を提供する処理ファイル領域提供手段70と、制御データファイルを記憶する領域を提供する送信ファイル領域提供手段71とを有している。データベースサーバ主系25は、図示しないデータベースマネージメントシステムと大容量の記憶媒体からなる。
監視制御モニタ装置8は、監視情報および制御情報を表示するとともに、監視制御対象機器1の操作状態を表示する。
次に、この分散監視制御装置の動作について説明する。まず、監視情報の送受信について説明する。図7は、IDE3が監視データファイルを作成し、監視制御装置2に送信する手順のフローチャートである。図8は、監視制御装置2が監視情報を受信し、表示する手順のフローチャートである。
まず、IDE3の動作について図7を参照して説明する。ステップ201で、IDE3の監視情報入力手段40が、監視制御対象機器1からその監視制御対象機器1の状態を示す監視情報を取り込む。ステップ202で、A/D変換手段41が、そのアナログ信号からなる監視情報をデジタル信号からなる監視情報に変換する。ステップ203で、第1のファイル作成手段42が、図5に示すような監視データファイルを作成する。まず、IDE内部時計50から現在の時刻T#(i)を取り寄せる。なお、現在の時刻T#(i)は、yy:mm:dd:hh:mm:ssの形式で表される。yyは西暦の下2桁、mmは月、ddは日、hhは24時間で表された時間、mmは分、ssは秒である。また、iはIDE3に割り当てられた番号であり、IDE3の総数nとすると、1≦i≦nの整数である。その現在の時刻T#(i)をデータ作成時間51とする。次に、データ作成時間51とあらかじめIDE3毎に割り当てられている情報収集端末識別番号52とからファイル名を作成する。そのファイル名と、この監視データファイルを記述する言語XMLからのファイル拡張子xmlとを組み合わせてデータファイルの名前を作成する。次に、XMLの要素の属性に対応する属性値として、情報収集端末識別番号54、データ作成時刻55、データ有効期限56、データ送信連番号57を記述する。さらに、機器情報データ58として、監視情報をXMLの要素として記述する。次に、ステップ204で、この監視データファイルを監視制御装置2に送信するタイミングまで、第1のIDE記憶手段43で記憶しておく。
次に、送信するタイミングに達したら、ステップ205で、監視情報出力手段44が、第1のIDE記憶手段43から監視データファイルを読み出し、その監視データファイルをメッセージボディに含んだHTTPメッセージを作成し、そのHTTPメッセージをHTTPのPOSTリクエストを用いて監視制御装置2に送る。このとき、リクエストの対象の主演算サーバの仮想IPアドレスを用いて送信を行う。このようにして監視情報をIDE3から監視制御装置2に送信することができる。
次に、監視制御装置2の動作について図8を参照して説明する。ステップ211で、監視制御装置2の負荷分散サーバ運用系32の受信手段61が、この送られてきた監視データファイルをHTTP手順に従って受信し、主演算サーバ群17の負荷状態を判断して、負荷の少ない主演算サーバ運用系31に監視データファイルを送る。
次に、ステップ212で、送信されてきた各監視制御対象機器1の監視データファイルに主電子時計68から取り寄せた時刻T1を抱き合わせてデータベースサーバ運用系33に記憶する。このHTTPメッセージの受信をすべてのIDE3に対して行ったか否かをステップ213で行う。すべてのIDE3からの受信が完了したらステップ214へ進む。
次に、ステップ214で、同時刻性判定手段64が、この記憶されている各監視制御対象機器1の監視データファイルから、それぞれの監視データファイルのデータ作成時間を取り出し、記憶する際に一緒に記憶した主電子時計68の時刻T1とそれぞれ差分を求める。
次に、式1のように、この差分の絶対値があらかじめ定められた規格値Δtrefより小さいときには、ステップ215で、データベースサーバ運用系33にこの同時刻の監視データファイルをまとめて記憶する。ステップ216で、すべてのIDE3からの監視情報に対する判定が完了したか否か判断し、完了したらステップ217へ進む。
|T1−T#(i)|≦Δtref (1)
次に、ステップ217で、第2のデータ取出手段65が、このまとめて記憶されている同時刻の監視データファイルから監視制御モニタ装置8の表示スタイルに合うように監視情報を抽出する。次に、表示手段66が、この抽出された監視情報を表示スタイルに合わせて監視制御モニタ装置8の監視制御画面に表示する。
このようにして、各IDE3が作成した監視データファイルを用いて、監視制御装置2のモニタ装置8の監視制御画面に時刻的にそろった複数台の監視制御対象機器1の監視情報を同時に表示することが可能となる。
次に、監視制御対象機器1を制御することが必要になったときの、制御の手順を説明する。
監視制御装置2の第2のファイル作成手段67が、常時監視データファイルのデータを監視しており、ある監視制御対象機器1を制御することが必要になったとき、制御情報を作成する。次に、この制御情報を用いて制御データファイルを生成する。なお、その制御データファイルの形式は図5と同様である。すなわち、主電子時計68から現在の時刻を取り寄せ、それをデータ作成時間51とし、情報収集端末識別番号52の替わりに監視制御装置2を識別するあらかじめ定められた識別番号を用いてファイル名を作成する。さらに、このファイル名とファイル識別子xmlを用いてファイルの名前を作成する。次に、制御データファイルのデータ部として、情報収集端末識別番号54の替わりに監視制御装置2を識別する識別番号、データ作成時間55、そのデータ作成時間に10秒を加算したデータ有効期限56、データ送信連番号57、機器情報データ58の替わりに制御情報を用いて監視データファイルを作成する。そして、この監視データファイルを負荷分散サーバ運用系32に送る。
次に、負荷分散サーバ運用系32の送信手段63が、この監視データファイルをメッセージボディに含んだHTTPメッセージを作成し、そのHTTPメッセージを対象のIDE3にPOSTメソッドで送信する。このとき、対象のIDE3として仮想IPアドレスで宛先を指定している。
このようにして送信されたHTTPメッセージを対象のIDE3が受信する。すなわち、IDE3の制御情報入力手段45が、HTTPメッセージを受信し、第2のIDE記憶手段46が制御データファイルを記憶する。
次に、第1のデータ取出手段47が、制御データファイルからそれに含まれている制御情報を取り出し、対象機器情報出力手段49がその制御情報に基づいて監視制御対象機器1を制御する。
このようにして、監視制御対象機器1を制御しなければならないときに、制御情報を制御データファイルにして送り、その監視制御対象機器1を制御することができる。
次に、図1に示す分散監視制御装置における監視情報の送信、受信および表示の様子を説明する。図9にその様子を示してある。
#1IDE3と#2IDE3はイントラネット5を介して、#3IDE3と#4IDE3はインターネット6を介して監視制御装置2に接続されている。ここで、すべてのIDE3で同時刻00:00:00に監視データファイルが作成されたとする。#1IDE3と#2IDE3で作成された#1監視データファイルと#2監視データファイルは監視制御装置2に時刻00:00:01、すなわち、1秒後にイントラネット5を経由して到達した。一方、#3IDE3と#4IDE3で作成された#3監視データファイルと#4監視データファイルは監視制御装置2に時刻00:00:05、すなわち、5秒後にインターネット6を経由して到達した。その後、監視データファイルの作成時間を確認する。このとき、主電子時計68から現在の時刻、例えば00:00:07を取り寄せ、その現在の時刻とデータ作成時間との差分を求める。この4つの監視データファイルは同時刻00:00:00で作成されているので、差分は7秒となり、同時刻のデータであることが確認できる。そして、同時刻と確認できた監視データファイルから監視情報を取り出し、監視制御モニタ装置8に表示する。
このような分散監視制御装置は、クラスタリングや負荷分散技術による仮想IPネットワークでネットワークシステムが構築されているので、情報収集端末3および監視制御装置2のアプリケーションソフトにおいてネットワークが1つの系だけで構築されているとみなすことが可能となり、従来のように必要なネットワーク構成数(主系・従系などの別)を認識する必要がなくなり、分散監視制御装置を安価に構築することができる。
また、アプリケーションからみたネットワークの系列は1種類でよく、異常の監視をおこなう専用のサーバが不要となる。
また、監視制御装置2と情報収集端末3間をセキュアな通信であるhttpsなどへの移行も容易にできる。
また、情報収集端末3および監視制御装置2をそれぞれクラスタリングするとともに、VRRPがサポートされたマルチレイヤスイッチングHUB7がその間に設けられているので、ネットワークケーブルの異常およびマルチレイヤスイッチングHUB7自体の異常が発生したときにも、監視制御装置2が制御することなく、健全なネットワークへの情報伝送路の切り替えが自動で行え、ネットワークも含めた冗長性が確保できる。
また、クラスタリングされた負荷分散サーバにより送受信が行われ、クラスタリングされた複数台構成の主演算サーバとクラスタリングされたデータベースサーバとを有するので、小規模監視制御システムから大規模監視制御システムまで、柔軟に対応できる機能を有する。
また、分散配置された情報収集端末3と監視制御装置2とにクライアント機能とサーバ機能とがともにサポートされているとともに送受信するデータがファイル化されているので、そのファイルをHTTPプロトコルを用いて簡易に送受信することができる。
また、情報収集端末3と監視制御装置2との間のデータの送受信をHTTPのPOSTやGETなどのメソッドだけでやりとりできるとともに、データファイルをXML形式などの階層化手段により作成したので、情報収集端末3および監視制御装置2のアプリケーションソフトウエアのネットワークアプリケーションの構築が容易になり、システム開発コストが低減できる。
また、情報収集端末3で監視制御対象機器1の情報を作成するときに作成時間をデータファイルに付加して送信し、その作成時間を監視制御装置2が認識できるので、この分散監視制御装置のネットワークがイントラネットやインターネットなどのように伝送時間の異なるネットワークで構築されていても、同時刻性が確保されたデータだけ表示または処理することができる。
また、複数の情報端末から送信されるデータファイル名にデータ採取の時刻情報が付加されるので、監視制御装置は、複数のデータファイル内を確認することなく、ファイル名だけで各ファイルが作成された情報端末、時刻を認識できるため、同時刻性の確認を高速に実施できる。
また、複数の情報収集端末3が定周期で送信するデータファイルのうち、一つの情報収集端末3のデータが欠落しても、クラスタリングされた他の情報収集端末3のデータファイルを監視制御装置2が利用できるとともに、他の情報収集端末3が送信したデータファイルの作成時間の一致を確認できるので、複数の情報収集端末3間のデータの同時刻性がたもたれた監視制御モニタリングを実現することができる。
また、監視制御装置2からIDE3に送信された制御情報の記述された制御データファイルにデータ有効期限が追加されたので、伝送路の異常などで仮想IPネットワークの切替などが行われ、伝達時間が通常より多くかかった場合でも、受信したIDE3側で制御データファイルの有効期限を確認でき、誤操作、誤制御を防止できる。
実施の形態2.
図10は、この発明の実施の形態2に係わる分散監視制御装置の主演算サーバのブロック図である。図11は、この実施の形態2の分散監視制御装置のIDEのブロック図である。図12は、実施の形態2の分散監視制御装置における制御手順のフローチャートである。
図10に示すように、実施の形態2の主演算サーバは、実施の形態1の主演算サーバ20に公開鍵/秘密鍵対を生成する鍵生成手段75と、制御データファイルを暗号化および監視データファイルを復号化する第1の暗号復号化手段76とをさらに有していることが異なっている。さらに、図11に示すように、IDE3が監視データファイルを暗号化および制御データファイルを復号化する第2の暗号復号化手段77を有していることが異なっている。
次に、図12を参照しながら制御手順を説明する。
ステップ301で、セキュリティチェックを定周期に行うタイミングか否か判断する。定周期なタイミングになったと判断したときはステップ303へ進み、そのタイミングでないときはステップ302へ進む。
次に、ステップ302で、監視制御対象機器1を制御するイベントが発生しているか否か判断する。イベントが発生しているときにはステップ303へ進み、それ以外のときにはステップ301へ戻る。
次に、ステップ303で、主演算サーバ20が、各IDE3に対して現在保有している公開鍵Aで暗号化した監視データファイルを送信するように要求し、各IDE3からのその要求に基づく監視データファイルを受信する。
次に、ステップ304で、主演算サーバ20が、この監視データファイルを現在保有している秘密鍵Aで復号化し、正しく復号化できたときステップ305へ進む。一方、正しく復号化できなかったときにはステップ306へ進む。ステップ306で、システム異常と判断し、外部に警報して制御手順を終了する。
次に、現在保有している公開鍵Aが正しい公開鍵Aであると判断されたときには、ステップ305で、鍵生成手段75が、新たに公開鍵B/秘密鍵Bの対を生成する。秘密鍵Bはデータベースサーバ25に保管しておく。
次に、ステップ307で、鍵生成手段75が、公開鍵Bを各IDE3に送信し、IDE3ではこの公開鍵Bを保管する。このとき、トライ回数tにゼロを設定する。
次に、ステップ308で、第1の暗号復号化手段76が、第2のファイル作成手段67で作成された制御データファイルを秘密鍵Bで暗号化して、IDE3に送信する。暗号化された制御データファイルをIDE3の第2の暗号復号化手段77で復号化する。対象機器情報出力手段49が、この制御データファイルに含まれる制御情報に基づいて監視制御対象機器1を制御する。
次に、ステップ309で、IDE3が、その制御が行われた後に監視データファイルを作成し、公開鍵Bで暗号化して監視制御装置2に送信する。監視制御装置2が、この監視データファイルを秘密鍵Bで復号化し、その監視データファイルに含まれる監視情報から監視制御対象機器1が正しく制御できたか否か判断する。正しく制御できたときには、この制御手順を終了する。一方、正しく制御できなかったときには、ステップ310で、トライ回数tに1を加算する。次に、ステップ311で、トライ回数tが3未満か否か判断する。トライ回数tが3未満のときはステップ308へ戻り、制御を繰り返す。一方、トライ回数tが3のときには、ステップ312で、外部に制御異常の警報を発して制御手順を終了する。
このような分散監視制御装置は、情報収集端末と監視制御装置間のネットワークを介したデータファイルの送受信において、監視制御装置が制御データファイルを公開鍵方式の暗号化するとともに、この公開鍵/秘密鍵を定期的に、または制御操作発生時に新たな鍵に切り替えることにより、暗号にとって重要な鍵の機密性を向上させることができる。さらに、第3者がネットワークに不正に侵入し、盗聴、改竄、なりすまし、否認などの妨害を行うことを困難にした。
実施の形態3.
図13は、この発明の実施の形態3に係わる分散監視制御装置のブロック図である。図13(a)は、分散監視制御装置がMACレベルのIPネットワークで接続されている様子を示す。一方、図13(b)は、同じ分散監視制御装置が仮想IPネットワークで接続されている様子を示す。
この実施の形態3の分散監視制御装置は、実施の形態1の分散監視制御装置からマルチレイヤスイッチングHUB、負荷分散サーバおよびデータベースサーバを省いたものである。その他は同様であるので、同様な部分の説明は省略する。
監視制御対象機器1の数が少ないとき、分散監視制御装置は、監視制御対象機器1に接続したIDE81と、インターネット6を介して設置されている主演算サーバ82とで構成されている。このとき、ネットワークとしてインターネット6を使用することにより冗長性を確保できる。
また、図13(b)に示すように、IDE81をIDE運用系83とみなし、主演算サーバ82の主系、従系を主演算サーバ運用系84とみなし、それらに仮想IPアドレスを付加することにより、アプリケーションソフトが主系、従系の違いを考慮せずに通信を行うことができる。
このような分散監視制御装置は、情報収集端末の端末数が少なく、システムの冗長性だけを確保するようにすればいいときには、負荷分散サーバおよびデータベースサーバを省いて、主演算サーバだけの構成でも機能を満足することができるとともに、安価なシステムを構築することができる。
実施の形態4.
図14は、この発明の実施の形態4に係わる分散監視制御装置のブロック図である。図14(a)は、分散監視制御装置が、MACレベルのIPネットワークで接続されている様子を示す。なお、主系・従系を有しているが、それぞれ主系だけを図示してある。一方、図14(b)は、同じ分散監視制御装置が仮想IPネットワークで接続されている様子を示す。
この実施の形態4の分散監視制御装置は、通常、MACレベルにおいて、IDE主系9、マルチレイヤスイッチングHUB主系13、負荷分散サーバ主系21、主演算サーバ20、データベースサーバ主系25がネットワーク構成されている。また、仮想IPネットワーク構成においては、IDE運用系29、マルチレイヤスイッチングHUB運用系30、負荷分散サーバ運用系32、主演算サーバ運用系31、データベースサーバ運用系33で構成され、運用されている。
この実施の形態4の分散監視制御装置が、実施の形態1と異なる点は、点検や保守などのときである。例えば、IDE主系9を別のIDE85に交換して点検や保守を行うときである。このとき、そのIDE85をIDE運用系29の仮想IPアドレスでクラスタリングしておくと、ネットワークに接続している他の装置、例えば主演算サーバ運用系31のアプリケーションソフトは、そのIDE85とIDE主系9とを区別して通信する必要がないので通常と同様に通信することができる。IDE85が接続されると、同時に2台のIDE主系9とIDE85が運用される。その後、これまでのIDE主系9から新しいIDE85に運用系が切り替わったことが確認できれば、IDE主系9をネットワークから取り外すことが可能となる。
このような分散監視制御装置は、システムを構成している各装置の保守点検操作時に、仮想IPネットワーク機能を各端末に付加しておくことで、新旧装置の交換時に自動的に仮想IPアドレスが新規端末に配分されるため、当該装置側の停止がなく、システムの24時間365日稼働を可能にした。
実施の形態5.
図15は、この発明の実施の形態5の分散監視制御装置の主演算サーバの機能ブロック図である。図16は、実施の形態5の分散監視制御装置の監視制御画面を作成する様子を示す概念図である。
図15に示すように、実施の形態5の分散監視制御装置は、実施の形態1の表示手段66に系統図と部品配置図とを結合する画面結合手段90を有していることが異なっており、その他は同様であるので、同様な部分の説明は省略する。
図16に示すように、画面結合手段90は、系統図91と部品配置図92とを結合して、監視制御画面93を作成する。系統図91は、既に作成されている系統図をスキャナでビットマップなどのイメージとして電子ファイル化されている。一方、部品配置図92は、系統図91の外枠と同じ領域のなかで、監視制御対象機器1の状態が変化する部品に相当する箇所にSVG(Scalable Vector Graphic)で電子データを作成する。例えば、2800が表示されている四角枠94内には系統の電圧の計測値が表示され、黒く塗りつぶされた四角記号95は、スイッチの開閉の状態が開であることを示している。
このような分散監視制御装置は、監視制御装置の監視制御モニタ装置の監視制御画面をメーカとユーザとで分担して構築することができる。このことにより、メーカはエンドユーザの詳細の画面仕様を認識する作業を省略することが可能となり、分散監視制御装置を構築するための、設計、製作、試験費を削減できるので、システムトータルコストの低減がはかられる。
また、分散監視制御装置で利用するデータ構造は任意であるが、XMLなどの記述型言語で記載することにより、監視制御モニタ装置の画面描画ソフトも汎用のものを利用することができるので、監視制御画面を安価に作成することができる。
また、系統図と部品配置図を分離して構築することで、これまで、メーカが対応していた監視制御画面の製作をユーザが行える監視制御画面作成ツールを安価に提供できる。
この発明の実施の形態1に係わる分散監視制御装置のブロック図である。 実施の形態1の分散監視制御装置におけるネットワーク構成図である。 実施の形態1の分散監視制御装置の仮想IPアドレスネットワーク構成図である。 実施の形態1の分散監視制御装置のIDEの機能ブロック図である。 実施の形態1で使用されているデータファイルの形式である。 実施の形態1の監視制御装置の監視制御サーバの機能ブロック図である。 実施の形態1における監視情報の作成、送信の手順のフローチャートである。 実施の形態1における監視情報の受信、表示の手順のフローチャートである。 実施の形態1における監視情報の送信、受信および表示のタイミングを示す図である。 この発明の実施の形態2に係わる分散監視制御装置の主演算サーバの機能ブロック図である。 この実施の形態2の分散監視制御装置のIDEの機能ブロック図である。 実施の形態2の分散監視制御装置における制御手順のフローチャートである。 この発明の実施の形態3に係わる分散監視制御装置のブロック図である。 この発明の実施の形態4に係わる分散監視制御装置のブロック図である。 この発明の実施の形態5の分散監視制御装置の主演算サーバの機能ブロック図である。 実施の形態5の分散監視制御装置の監視制御画面を作成する様子を示す概念図である。
符号の説明
1 監視制御対象機器、2 監視制御装置、3、81、85 情報収集端末(IDE)、4 ネットワーク、5 イントラネット、6 インターネット、7 マルチレイヤスイッチングHUB、8 監視制御モニタ装置、9 IDE主系、10 IDE従系、11、15、23、27 MACアドレスネットワーク主系、12、16、24、28 MACアドレスネットワーク従系、13 マルチレイヤスイッチングHUB主系、14 マルチレイヤスイッチングHUB従系、17 主演算サーバ群、18 負荷分散サーバ群、19 データベースサーバ群、20、82 主演算サーバ、21 負荷分散サーバ主系、22 負荷分散サーバ従系、25 データベースサーバ主系、26 データベースサーバ従系、29、83 IDE運用系、30 マルチレイヤスイッチングHUB運用系、31、84 主演算サーバ運用系、32 負荷分散サーバ運用系、33 データベースサーバ運用系、34、35、36、37 仮想IPアドレスネットワーク運用系、40 監視情報入力手段、41 A/D変換手段、42 第1のファイル作成手段、43 第1のIDE記憶手段、44 監視情報出力手段、45 制御情報入力手段、46 第2のIDE記憶手段、47 第1のデータ取出手段、48 デジタル制御信号出力手段、49 対象機器情報出力手段、50 IDE内部時計、51、55 データ作成時間、52、54 情報収集端末識別番号、53 ファイル拡張子、56 データ有効期限、57 データ送信連番号、58 機器情報データ、60 監視制御サーバ、61 受信手段、62 負荷分散手段、63 送信手段、64 同時刻性判定手段、65 第2のデータ取出手段、66 表示手段、67 第2のファイル作成手段、68 主電子時計、69 受信ファイル領域提供手段、70 処理ファイル領域提供手段、71 送信ファイル領域提供手段、75 鍵生成手段、76 第1の暗号復号化手段、77 第2の暗号復号化手段、90 画面結合手段、91 系統図、92 部品配置図、93 監視制御画面、94 四角枠、95 四角記号。

Claims (12)

  1. 電力系統を保護する複数の保護継電制御装置およびこれらを監視し制御する監視制御装置を有し、上記保護継電制御装置と上記監視制御装置との間でネットワークを介してTCP/IPに基づいて通信を行う分散監視制御装置において、
    上記監視制御装置が、
    クラスタリングされるとともに仮想IPアドレスが付加され、上記保護継電制御装置に対応した台数からなり、上記保護継電制御装置を監視し制御するための演算を行う複数の主演算サーバを有し、
    上記各保護継電制御装置が、
    クラスタリングされるとともに仮想IPアドレスが付加されている複数の情報収集端末を有することを特徴とする分散監視制御装置。
  2. 上記監視制御装置が、
    クラスタリングされるとともに仮想IPアドレスが付加され、上記主演算サーバの負荷を分散する複数の負荷分散サーバと、
    クラスタリングされるとともに仮想IPアドレスが付加され、上記主演算サーバのためのデータを保管する複数のデータベースサーバと、
    を有することを特徴とする請求項1に記載の分散監視制御装置。
  3. 上記ネットワークが、
    VRRPまたはHSRPに基づいて通信を行うマルチレイヤスイッチングHUBを有することを特徴とする請求項1または2に記載の分散監視制御装置。
  4. 上記情報収集端末が、
    収集した監視情報からアプリケーションソフトウエアが送受信処理できる監視データファイルを作成する第1のファイル作成手段と、
    上記監視制御装置から送られてきた制御データファイルから制御情報を取り出す第1のデータ取出手段と、
    を有し、
    上記監視制御装置が、
    上記情報収集端末に送る上記制御情報からアプリケーションソフトが送受信処理できる上記制御データファイルを作成する第2のファイル作成手段と、
    上記情報収集端末から送られてきた上記監視データファイルから上記監視情報を取り出す第2のデータ取出手段と、
    を有することを特徴とする請求項1乃至3のいずれか一項に記載の分散監視制御装置。
  5. 上記制御データファイルと上記監視データファイルが、ともにXML、SGML、HTMLのいずれか1つの記述型言語で記述されていることを特徴とする請求項4に記載の分散監視制御装置。
  6. 上記情報収集端末と上記監視制御装置が、
    ともにHTTP、TELNET、FTP、POP、SMTPのいずれか1つのアプリケーション層を対象にしたプロトコルに基づく通信に対応していることを特徴とする請求項4に記載の分散監視制御装置。
  7. 上記情報収集端末が、
    上記監視制御装置の主内部時計の時刻と同期が取られた内部時計を有し、
    上記各情報収集端末の第1のファイル作成手段が、上記監視情報から上記監視データファイルを作成するときに、上記内部時計から読み取った作成時間を上記監視データファイルに記述し、
    上記監視制御装置が、
    上記主内部時計と、
    複数の上記情報収集端末から送られた上記監視データファイルから上記作成時間を読み込み、上記作成時間と上記主内部時計の時刻との差分を求め、上記差分があらかじめ定められた規格値以下のとき、該監視データファイルを同時刻に作成された監視データファイルであると判定する同時刻性判定手段と、
    を有することを特徴とする請求項4に記載の分散監視制御装置。
  8. 上記第1のファイル作成手段が、上記監視データファイルのファイル名として上記作成時間を使用することを特徴とする請求項7に記載の分散監視制御装置。
  9. 上記第2のファイル作成手段が、上記制御データファイルの有効期限を上記制御データファイルに記述することを特徴とする請求項7に記載の分散監視制御装置。
  10. 上記監視制御装置が、
    上記監視情報を表示する監視制御モニタ装置と、
    上記監視制御モニタ装置に同時刻に作成されたと判定された監視データファイルの監視情報を表示する表示手段と、
    を有することを特徴とする請求項7に記載の分散監視制御装置。
  11. 上記表示手段が、既存の画像データと上記監視情報に伴って変化する項目とを結合して上記監視制御モニタ装置の監視制御画面を構成する画面結合手段を有することを特徴とする請求項10に記載の分散監視制御装置。
  12. 上記監視制御装置が、
    公開鍵方式の公開鍵/秘密鍵対を生成し、上記公開鍵を上記情報収集端末に配布し、他方、上記秘密鍵を保管する鍵生成手段と、
    制御データファイルを上記秘密鍵で暗号化し、一方、上記情報収集端末から暗号化されて送られてきた監視データファイルを上記秘密鍵で復号化する第1の暗号復号化手段と、
    を有し、
    上記情報収集端末が、
    監視情報を含んだ監視データファイルを上記公開鍵で暗号化し、一方、上記監視制御装置から暗号化されて送られてきた制御データファイルを上記公開鍵で復号化する第2の暗号復号化手段を有することを特徴とする請求項4に記載の分散監視制御装置。
JP2003402004A 2003-12-01 2003-12-01 分散監視制御装置 Expired - Fee Related JP4230893B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003402004A JP4230893B2 (ja) 2003-12-01 2003-12-01 分散監視制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003402004A JP4230893B2 (ja) 2003-12-01 2003-12-01 分散監視制御装置

Publications (2)

Publication Number Publication Date
JP2005168144A JP2005168144A (ja) 2005-06-23
JP4230893B2 true JP4230893B2 (ja) 2009-02-25

Family

ID=34725745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003402004A Expired - Fee Related JP4230893B2 (ja) 2003-12-01 2003-12-01 分散監視制御装置

Country Status (1)

Country Link
JP (1) JP4230893B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087117A (ja) * 2005-09-22 2007-04-05 Kurita Water Ind Ltd データ収集装置
JP2007295521A (ja) * 2006-03-29 2007-11-08 Namco Bandai Games Inc 無線ネットワークシステム、無線通信機器、無線通信機器設定装置、プログラム、情報記憶媒体及び携帯型電子機器
JP2007334808A (ja) * 2006-06-19 2007-12-27 Yokogawa Electric Corp 管理システム
KR100994880B1 (ko) 2008-07-11 2010-11-16 엘에스산전 주식회사 Dnp 통신을 이용한 전력감시 데이터 수집 시스템 및방법
EP2507674A1 (en) * 2009-12-03 2012-10-10 A123 Systems, Inc. Grid load synchronization device and method
AU2011313837A1 (en) * 2011-06-22 2013-01-17 Mitsubishi Heavy Industries, Ltd. Remote monitoring apparatus, wind turbine generator system, and method of controlling remote monitoring apparatus
US8977403B2 (en) 2011-06-22 2015-03-10 Mitsubishi Heavy Industries, Ltd. Remote monitoring apparatus, wind turbine generator system, and method of controlling remote monitoring apparatus
JP5959452B2 (ja) * 2013-02-27 2016-08-02 株式会社東芝 制御システム
JP6246115B2 (ja) * 2014-12-16 2017-12-13 三菱電機株式会社 監視制御システムの保守装置
KR101717357B1 (ko) 2015-07-29 2017-03-16 엘에스산전 주식회사 에너지 관리 시스템의 스터디 모드 관리 장치 및 방법
JP6828417B2 (ja) * 2016-12-22 2021-02-10 東京電力ホールディングス株式会社 集中監視制御システム
JP6828418B2 (ja) * 2016-12-22 2021-02-10 東京電力ホールディングス株式会社 集中監視制御システム
JP6828416B2 (ja) * 2016-12-22 2021-02-10 東京電力ホールディングス株式会社 集中監視制御システム
KR101994828B1 (ko) * 2018-07-17 2019-07-01 전자부품연구원 전력계통 고장기록시스템
JP7382720B2 (ja) * 2019-02-06 2023-11-17 東京電力ホールディングス株式会社 情報処理システム、処理サーバ、情報処理方法およびプログラム
JP7570217B2 (ja) 2020-11-30 2024-10-21 関西電力送配電株式会社 監視データ処理システム、データ処理方法及び制御プログラム
CN118301190B (zh) * 2024-04-18 2024-09-20 江苏征途技术股份有限公司 一种基于鸿蒙系统的配电站房感知系统

Also Published As

Publication number Publication date
JP2005168144A (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
JP4230893B2 (ja) 分散監視制御装置
CN108846010B (zh) 网络中产品溯源的方法、系统、计算机系统和存储介质
US20100049717A1 (en) Method and systems for sychronization of process control servers
JP7458150B2 (ja) データ流通方法及び認証サーバ
JP2006221376A (ja) プラント緊急時情報表示システムと方法、Webサーバ
CN101371237A (zh) 在网络元件中代表应用执行消息有效载荷处理功能
CN101286954A (zh) 用于机器人的远程诊断系统
CN101567807A (zh) 基于知识的故障恢复支持系统
JP2011210064A (ja) ログ情報収集システム、装置、方法及びプログラム
JP2024015177A (ja) データ流通方法、データ流通システム及びプログラム
US8380358B2 (en) Switchgear data system
Jafary et al. Network architecture for IEC61850-90-5 communication: case study of evaluating R-GOOSE over 5G for communication-based protection
US7836173B2 (en) Access monitoring and management system, related method and informatics product
CN101512450B (zh) 数据记录装置
CN113658649A (zh) 一种基于区块链的电子病历信息防篡改方法及系统
JP2006229835A (ja) 伝送ネットワークの制御・監視方式
CN113132111B (zh) 用于技术设施的具有证书管理的控制系统
CN115968541A (zh) 用于分布式数据库系统和设备之间的数据交换的方法、装置和系统
CN112637347B (zh) 一种通用物联网采集系统
JP2000308152A (ja) ビル群管理システム
DK1627352T3 (en) Secured IT network system for handling personal data
JP2007096413A (ja) パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
CA3151038C (en) Telemetry system to audit transfers on electronic apparatus or devices for payment
CN117194334B (zh) 分布式日志存储系统的日志存储方法、装置、设备及介质
JP2014026587A (ja) 分散データベースシステム、分散データベースシステムの第1データベース装置、分散データベースシステムの第2データベース装置およびコンピュータプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050908

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081204

R150 Certificate of patent or registration of utility model

Ref document number: 4230893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131212

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees