JP5587643B2 - Integrated management system - Google Patents
Integrated management system Download PDFInfo
- Publication number
- JP5587643B2 JP5587643B2 JP2010054382A JP2010054382A JP5587643B2 JP 5587643 B2 JP5587643 B2 JP 5587643B2 JP 2010054382 A JP2010054382 A JP 2010054382A JP 2010054382 A JP2010054382 A JP 2010054382A JP 5587643 B2 JP5587643 B2 JP 5587643B2
- Authority
- JP
- Japan
- Prior art keywords
- management system
- integrated management
- network
- communication method
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 claims description 76
- 238000004891 communication Methods 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 52
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 239000001257 hydrogen Substances 0.000 description 37
- 229910052739 hydrogen Inorganic materials 0.000 description 37
- UFHFLCQGNIYNRP-UHFFFAOYSA-N Hydrogen Chemical compound [H][H] UFHFLCQGNIYNRP-UHFFFAOYSA-N 0.000 description 34
- 241000700605 Viruses Species 0.000 description 20
- 239000007789 gas Substances 0.000 description 13
- 239000003921 oil Substances 0.000 description 12
- 230000004308 accommodation Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000006477 desulfuration reaction Methods 0.000 description 7
- 230000023556 desulfurization Effects 0.000 description 7
- 230000002457 bidirectional effect Effects 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000007175 bidirectional communication Effects 0.000 description 4
- 238000006317 isomerization reaction Methods 0.000 description 4
- ZWEHNKRNPOVVGH-UHFFFAOYSA-N 2-Butanone Chemical compound CCC(C)=O ZWEHNKRNPOVVGH-UHFFFAOYSA-N 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 239000000295 fuel oil Substances 0.000 description 3
- 150000002431 hydrogen Chemical class 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 150000001298 alcohols Chemical class 0.000 description 2
- 150000001336 alkenes Chemical class 0.000 description 2
- 239000003054 catalyst Substances 0.000 description 2
- 235000009508 confectionery Nutrition 0.000 description 2
- 239000002737 fuel gas Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000012528 membrane Substances 0.000 description 2
- 238000005504 petroleum refining Methods 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 238000007670 refining Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000001833 catalytic reforming Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012535 impurity Substances 0.000 description 1
- 239000003350 kerosene Substances 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、例えば、プラントなどを制御する分散計装コンピュータを含む複数の小規模ネットワークにおいて、分散計装コンピュータへのコンピュータウイルスの侵入や、不正アクセス・不正操作を防止するための統合管理システムに関する。 The present invention relates to an integrated management system for preventing intrusion of a computer virus into a distributed instrumentation computer and unauthorized access / unauthorized operation in a plurality of small-scale networks including, for example, a distributed instrumentation computer that controls a plant or the like. .
石油化学コンビナートにおいては、石油精製会社、石油化学会社など多数の会社が隣接するように立地されている。
このような石油化学コンビナートを構成する石油精製会社では、軽油、重油などの脱硫装置や異性化装置において、高純度の水素が使用されている。このように石油精製会社では、多量の高純度の水素が必要であるため、水素製造装置を用いて98%程度の高純度水素が製造されて、脱硫装置、異性化装置に用いられている。
In the petrochemical complex, many companies such as oil refining companies and petrochemical companies are located adjacent to each other.
In a petroleum refining company constituting such a petrochemical complex, high-purity hydrogen is used in a desulfurization apparatus and an isomerization apparatus such as light oil and heavy oil. As described above, since a large amount of high-purity hydrogen is required in an oil refining company, about 98% of high-purity hydrogen is produced using a hydrogen production apparatus and used in a desulfurization apparatus and an isomerization apparatus.
一方、石油精製会社に隣接する石油化学会社では、ナフサ分解分離装置、メチルエチルケトン合成装置などから高純度の水素含有ガスが副生成物として得られる。これら水素含有ガスにはオレフィンやアルコールなどの不純物が含まれていることがあり、高純度の水素含有ガスではあるもののそのまま石油精製会社の脱硫装置、異性化装置で使用することは出来ない。これはオレフィンやアルコールが異性化装置の触媒毒となり触媒の活性を劣化させるためである。 On the other hand, in a petrochemical company adjacent to an oil refinery company, a high-purity hydrogen-containing gas is obtained as a by-product from a naphtha cracking / separation apparatus, a methyl ethyl ketone synthesis apparatus, or the like. These hydrogen-containing gases may contain impurities such as olefins and alcohols, and although they are high-purity hydrogen-containing gases, they cannot be used as they are in desulfurization equipment and isomerization equipment of petroleum refining companies. This is because olefins and alcohols become catalyst poisons in the isomerization apparatus and degrade the activity of the catalyst.
また、石油精製会社においても、水素製造装置以外の水素含有ガスとして、接触改質装置によってリフォーマガスが得られ、これらのリフォーマガスが、ナフサ脱硫装置、灯油脱硫装置などに使用されている。しかし、リフォーマガスは水素純度が低い(水素純度約70〜80%)ため、その他の脱硫装置には使用することができない。また、石油精製会社においては、ガス洗浄装置によってスウィートガスも得られている。このスウィートガスは水素純度が低い(水素純度約60%)とともに圧力も低いため、脱硫装置用の水素としては使用できない。 Also in oil refineries, reformer gas is obtained by catalytic reforming equipment as hydrogen-containing gas other than hydrogen production equipment, and these reformer gases are used in naphtha desulfurization equipment, kerosene desulfurization equipment, and the like. . However, the reformer gas has a low hydrogen purity (hydrogen purity of about 70 to 80%) and cannot be used for other desulfurization apparatuses. In addition, in an oil refinery company, sweet gas is also obtained by a gas scrubber. Since this sweet gas has a low hydrogen purity (hydrogen purity of about 60%) and a low pressure, it cannot be used as hydrogen for a desulfurization apparatus.
このような水素含有ガスは、石油化学コンビナートに必須のガスであるものの全体としては有効利用されることがなく、それぞれの会社が単独で必要な分量だけ製造したり消費したりすることが一般的であった。 Although such hydrogen-containing gases are essential for petrochemical complexes, they are not effectively used as a whole, and each company generally produces and consumes only the necessary amount. Met.
このため、特許文献1では、水素消費部と水素所有部(それぞれが、石油精製会社や石油化学会社に該当)との間で、サークル状の融通配管を介して水素を融通しあうことのでき、互いの余剰水素を有効利用することのできる水素融通システムが開示されている。 For this reason, in Patent Document 1, hydrogen can be exchanged between the hydrogen consumption department and the hydrogen possession department (each corresponding to an oil refinery company or a petrochemical company) via a circle-shaped accommodation pipe. In addition, a hydrogen interchange system that can effectively use each other's surplus hydrogen is disclosed.
この水素融通システム100では、図3に示すように、石油化学コンビナートにおいて互いに隣接する、例えば石油精製会社であるA社102と、石油化学会社であるB社104と、水素を必要あるいは水素を他の会社に供給し得るC社106などがサークル状の融通配管108で接続されている。このサークル状の融通配管108は、B社からの第1の配管110に接続されている。また、A社の水素分離膜装置112は、B社からの第2の配管114に接続されており、C社からの配管116は、B社からの第1の配管110と同様に、サークル状の融通配管108に接続されている。
In this
そして、サークル状の融通配管108に設けられた、コントロールバルブ118,120,122、チェックバルブ124,126などのバルブを適宜開閉することによって、水素が余剰しているところから、水素を必要としているところへ、必要に応じて水素含有ガスを安定供給することができている。
Then, by appropriately opening and closing valves such as the
しかしながら、このような水素融通システムを多数の会社間で利用する場合、各社の水素供給量や水素需要量、水素含有ガスの成分などといった情報を具体的に、かつ、リアルタイムに共有する必要がある。 However, when such a hydrogen interchange system is used among many companies, it is necessary to share information such as hydrogen supply amount, hydrogen demand amount, and components of hydrogen-containing gas in each company specifically and in real time. .
このため、各社において使用される管理システムを通信ネットワークで接続し、各社間の情報共有を図ることが考えられている。しかし、石油精製会社や石油化学会社などでは、上述するような情報を管理する管理システムと、実際のプラントにおけるバルブの開閉などといったプラントの監視・制御・運営を行う分散計装システム(DCS:Distributed Control System)が、例えばLAN(Local Area Network)のような社内の閉ざされたネットワークによって接続されている。 For this reason, it is considered that management systems used in each company are connected by a communication network to share information between the companies. However, in oil refineries and petrochemical companies, a management system that manages information as described above, and a distributed instrumentation system (DCS: Distributed) that monitors, controls, and operates plants such as opening and closing valves in actual plants. Control System) is connected by a closed network such as a LAN (Local Area Network).
通常、各社間の通信ネットワークは、独立・安定性の高い広域ネットワーク(例えば、専用線や、VPN(Virtual Private Network:仮想プライベートネットワーク))を用いて通信を行っているが、例えば、管理システムに導入されたウイルス対策ソフトのウイルスパターンファイルの更新など、外部との通信が必要となり、独立・安定性の低いインターネットにも接続されている。 Normally, communication networks between companies communicate using wide-area networks (for example, dedicated lines or VPNs (Virtual Private Networks)) that are highly independent and stable. It is necessary to communicate with the outside, such as updating the virus pattern file of the installed antivirus software, and it is also connected to the Internet, which is independent and less stable.
このため、インターネットなどのネットワークを介して、不正アクセス・不正操作が行われたり、コンピュータウイルスが混入するなどの危険性がある。また、管理システムにおいては、保守やデータのバックアップなどのために外部媒体を用いているため、外部媒体を介してコンピュータウイルスが混入する危険性も考えられる。 For this reason, there is a risk that unauthorized access / unauthorized operation is performed via a network such as the Internet, and computer viruses are mixed. In addition, since the management system uses an external medium for maintenance, data backup, and the like, there is a risk that a computer virus may be mixed through the external medium.
このように、管理システムがコンピュータウイルスに感染したり、不正アクセス・不正操作が行われた場合、管理システムとネットワークで接続されている分散計装システムまでもが、コンピュータウイルスに感染したり、不正アクセス・不正操作される可能性もある。 In this way, if the management system is infected with a computer virus, or if unauthorized access or manipulation is performed, even the distributed instrumentation system connected to the management system via the network is infected with a computer virus or illegal. There is a possibility of access and unauthorized operation.
分散計装システムがコンピュータウイルスに感染した場合には、メモリの消費やCPU処理の遅延、データの破壊などが引き起こされ、プラントの監視・制御・運営が不能に陥ることが考えられる。また、分散計装システムが不正アクセス・不正操作された場合には、プラントに甚大な被害が及ぶ可能性も考えられる。 When a distributed instrumentation system is infected with a computer virus, memory consumption, CPU processing delay, data destruction, etc. may occur, and plant monitoring / control / operation may become impossible. In addition, if the distributed instrumentation system is illegally accessed or manipulated, there is a possibility that the plant will be seriously damaged.
本発明はこのような状況を鑑み、水素融通システムのみならず、原料や燃料ガス、燃料油などの融通システムなどにおける、プラントの情報を管理する管理システムとプラントの監視・制御・運営を行う分散計装システムの間の通信を、管理システムと他社及び外部の間の通信とは異なる通信方式とすることによって、管理システムが万が一ウイルス感染したり不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたさないようにするための、統合管理システムを提供することを目的とする。 In view of such a situation, the present invention is not limited to a hydrogen accommodation system, but also a management system for managing plant information and a distributed system for monitoring, controlling, and operating the plant in the accommodation system for raw materials, fuel gas, fuel oil, etc. By making the communication between the instrumentation systems different from the communication between the management system and other companies and outside, even if the management system should be infected with a virus or illegally accessed or operated, The purpose is to provide an integrated management system that prevents damage to the distributed instrumentation system and does not hinder plant monitoring, control, and operation.
本発明は、前述したような従来技術における課題および目的を達成するために発明されたものであって、本発明の統合管理システムは、小規模ネットワークを管理するための統合管理システムであって、
前記小規模ネットワークは、
1以上の現場機器に接続された分散計装システムと
外部ネットワークに接続されたシステム情報サーバとを備え、
前記外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、
前記分散計装システムとシステム情報サーバは、前記第1の通信方式とは異なる第2の通信方式によって通信が行われるように構成され、
前記分散計装システムは、前記1以上の現場機器からの情報を電流値に変換するDCSコントローラと、前記システム情報サーバとの通信のための電流の送受信を行うI/Oユニットを備え、
前記第2の通信方式は、前記1以上の現場機器のそれぞれに対応した複数の導電線によってパラレルに接続されたパラレル接続方式であり、前記電流値の電流の送受信によって構成されていることを特徴とする。
The present invention was invented in order to achieve the above-described problems and objects in the prior art, and the integrated management system of the present invention is an integrated management system for managing a small-scale network,
The small network is
A distributed instrumentation system connected to one or more field devices and a system information server connected to an external network;
The external network and the system information server communicate with each other by a first communication method,
The distributed instrumentation system and the system information server are configured to communicate with each other by a second communication method different from the first communication method ,
The distributed instrumentation system includes a DCS controller that converts information from the one or more field devices into a current value, and an I / O unit that transmits and receives current for communication with the system information server.
The second communication method is a parallel connection method in which a plurality of conductive wires corresponding to each of the one or more field devices are connected in parallel, and is configured by transmitting and receiving a current of the current value. And
このように構成することによって、外部ネットワークと分散計装システムとは直接的に通信を行うことができないため、万が一、外部ネットワークなどを介してシステム情報サーバがコンピュータウイルスに感染したり、不正アクセス・不正操作された場合であっても、分散計装システムには影響をきたすことがなく、プラントの監視・制御・運営を安全に継続することができる。 This configuration prevents direct communication between the external network and the distributed instrumentation system, so that the system information server may be infected with a computer virus via the external network, or unauthorized access / Even if it is illegally operated, the distributed instrumentation system is not affected, and the monitoring, control and operation of the plant can be continued safely.
また、パラレル接続方式とすることによって、1以上の現場機器のそれぞれと、複数の導電線のそれぞれが1対1の対応をしているため、プロトコル変換などが必要なく、比較的安価・簡易な装置によって通信を行うことができる。
また、分散計装システムを役割に応じて分割することによって、全体としてのシステム負荷を低減し、安定して分散計装システムを運用することができ、また、分散計装システムのメンテナンスも容易となる。
Also, by adopting a parallel connection method, each of the one or more field devices and each of the plurality of conductive wires have a one-to-one correspondence, so there is no need for protocol conversion and the like, which is relatively inexpensive and simple. Communication can be performed by the device.
Also, by dividing the distributed instrumentation system according to the role, the overall system load can be reduced, the distributed instrumentation system can be operated stably, and the maintenance of the distributed instrumentation system is easy. Become.
また、本発明の統合管理システムは、前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ1本の導電線が接続されるように構成されていることを特徴とする。 The integrated management system of the present invention is characterized in that the plurality of conductive lines are connected to each of the one or more field devices, respectively.
このように、1以上の現場機器それぞれに対して、それぞれ1本の導電線によって接続することによって、単方向のみの通信を行うことができるため、現場機器からの情報をシステム情報サーバへの送信のみが可能となり、外部ネットワークなどを介してコンピュータウイルスが侵入したり、外部ネットワークを介して不正アクセス・不正操作されることがない。 As described above, since one-way communication can be performed by connecting each of one or more field devices with one conductive line, information from the field devices is transmitted to the system information server. Computer viruses can be prevented from entering via an external network, etc., and unauthorized access and manipulation can be prevented via an external network.
また、本発明の統合管理システムは、前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線が接続されるように構成されていることを特徴とする。 In the integrated management system of the present invention, the plurality of conductive lines are configured such that at least two conductive lines are connected to each of the one or more field devices. .
このように、1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線によって接続することによって、双方向通信を行うことができるため、現場機器からの情報をシステム情報サーバに送信するだけではなく、システム情報サーバから現場機器を制御するような命令を送信することもできる。 In this way, two-way communication can be performed by connecting each of one or more field devices with at least two conductive lines, so only information from the field devices is transmitted to the system information server. Instead, a command for controlling the field device can be transmitted from the system information server.
このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。 Even in such a case, the communication method performed between the external network and the system information server is different from the communication method performed between the distributed instrumentation system and the system information server. This prevents computer viruses from entering the distributed instrumentation system and unauthorized access and manipulation of the distributed instrumentation system from an external network.
また、本発明の統合管理システムは、前記分散計装システムと、前記システム情報サーバは、前記第1の通信方式と第2の通信方式のプロトコル変換を行うDCS収集器を介して接続されていることを特徴とする。 In the integrated management system of the present invention, the distributed instrumentation system and the system information server are connected via a DCS collector that performs protocol conversion between the first communication method and the second communication method. It is characterized by that.
なお、本明細書においてプロトコル変換とは、第1の通信方式の通信規約と、第2の通信方式の通信規約を変換することのみを意味するのではなく、物理的に通信方式が異なる第1の通信方式による通信と第2の通信方式による通信とを接続することをも意味する。 In this specification, the protocol conversion does not only mean that the communication protocol of the first communication method and the communication protocol of the second communication method are converted, but the first communication method is physically different. It also means that the communication by the communication method is connected to the communication by the second communication method.
このように、プロトコル変換を担うDCS収集器を備えることによって、システム情報サーバでプロトコル変換をする必要がなく、システム情報サーバの負荷を低減することができる。 Thus, by providing a DCS collector that handles protocol conversion, it is not necessary to perform protocol conversion in the system information server, and the load on the system information server can be reduced.
また、本発明の統合管理システムは、前記分散計装システムに、分散計装システムの管理を行うための管理システムが接続されていることを特徴とする。
このように、外部ネットワークには接続されていない管理システムを、分散計装システムと接続することによって、管理システムは、外部ネットワークを介したコンピュータウイルスに侵入されたり、外部ネットワークを介して不正アクセス・不正操作されることがなく、安全に分散計装システムの管理を行うことができる。
In the integrated management system of the present invention, a management system for managing the distributed instrumentation system is connected to the distributed instrumentation system.
In this way, by connecting a management system that is not connected to the external network to the distributed instrumentation system, the management system is invaded by computer viruses via the external network, or unauthorized access and The distributed instrumentation system can be managed safely without being tampered with.
また、本発明の統合管理システムは、前記小規模ネットワークは、外部ネットワークとしてインターネットに接続されていることを特徴とする。
システム情報サーバに、例えば、ウイルス対策ソフトなどを導入する場合には、このようにインターネットに接続することによって、最新のウイルスパターンファイルを更新する必要がある。
In the integrated management system of the present invention, the small-scale network is connected to the Internet as an external network.
For example, when introducing anti-virus software or the like into the system information server, it is necessary to update the latest virus pattern file by connecting to the Internet in this way.
このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。 Even in such a case, the communication method performed between the external network and the system information server is different from the communication method performed between the distributed instrumentation system and the system information server. This prevents computer viruses from entering the distributed instrumentation system and unauthorized access and manipulation of the distributed instrumentation system from an external network.
また、本発明の統合管理システムは、前記外部ネットワークを介して、複数の小規模ネットワークが接続されていることを特徴とする。
このように、複数の小規模ネットワーク、例えば、石油化学コンビナートにおける石油精製会社のネットワークと石油化学会社のネットワークなどを接続することによって、各社間の情報共有を図ることができる。
The integrated management system according to the present invention is characterized in that a plurality of small-scale networks are connected via the external network.
In this way, by connecting a plurality of small-scale networks, for example, a network of an oil refinery company and a network of a petrochemical company in a petrochemical complex, information can be shared between the companies.
このため、例えば、上述する水素融通システムを効果的に活用することができるとともに、分散計装システムにコンピュータウイルスが侵入したり、不正アクセス・不正操作されることがないため、プラントの監視・制御・運営が安全に継続でき、プラントに甚大な被害が及ぶことがない。なお、本発明の統合管理システムは、上述するような水素融通システムだけに適用しうるものではなく、例えば、原料や燃料ガス、燃料油など、石油化学コンビナートにおいて、石油精製会社や石油化学会社などが相互に融通できるものの融通システムにも適用できることは言うまでもない。 For this reason, for example, the above-described hydrogen accommodation system can be effectively used, and since a computer virus does not enter the unauthorized instrumentation system and unauthorized access / operation is prevented, monitoring and control of the plant is possible.・ Operation can be continued safely and there will be no serious damage to the plant. The integrated management system of the present invention is not applicable only to the hydrogen interchange system as described above. For example, in a petrochemical complex such as raw material, fuel gas, fuel oil, etc., an oil refinery company, a petrochemical company, etc. Needless to say, these can be applied to an interchangeable system.
また、本発明の統合管理システムは、前記複数の小規模ネットワークを接続する外部ネットワークには、専用線または仮想プライベートネットワークが用いられていることを特徴とする。 In the integrated management system of the present invention, a dedicated line or a virtual private network is used as an external network connecting the plurality of small-scale networks.
このように、小規模ネットワーク同士を専用線や仮想プライベートネットワーク(VPN:Virtual Private Network)のように、比較的独立性・安定性の高いネットワークを用いることによって、外部ネットワークを介した不正アクセス・不正操作を防止することができる。 In this way, unauthorized access and fraud through external networks can be achieved by using relatively independent and stable networks such as dedicated lines and virtual private networks (VPNs) between small networks. Operation can be prevented.
また、本発明の統合管理システムは、石油化学コンビナートに提供されていることを特徴とする。
このように、本発明の統合管理システムは、石油化学コンビナートのように、プラントの監視・制御・運営を安全に行わなければならず、コンピュータウイルスの感染や不正アクセス・不正操作によって甚大な被害が及ぶ可能性のあるシステムに対して高い効果をえることができる。
The integrated management system of the present invention is provided to a petrochemical complex.
As described above, the integrated management system of the present invention, like a petrochemical complex, has to monitor, control, and operate the plant safely, and it is caused by computer virus infection, unauthorized access, and unauthorized operation. It can be highly effective for systems that are likely to extend.
本発明によれば、外部ネットワークとシステム情報サーバとの間の通信と、分散計装システムとシステム情報サーバとの間の通信を、異なる通信方式としているため、万が一、外部ネットワークなどを介してシステム情報サーバにコンピュータウイルスが侵入したり、外部ネットワークを介してシステム情報サーバが不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたすことがない。 According to the present invention, the communication between the external network and the system information server and the communication between the distributed instrumentation system and the system information server have different communication methods. Even if a computer virus enters the information server or the system information server is illegally accessed or manipulated via an external network, it can prevent damage to the distributed instrumentation system and can be used to monitor, control, and operate the plant. There will be no hindrance.
特に、本発明は、石油化学コンビナートなど、プラントの監視・制御・運営を安全に行わなければならず、コンピュータウイルスの感染や不正アクセス・不正操作によって甚大な被害が及ぶ可能性のあるシステムに対して高い効果をえることができる。 In particular, the present invention requires a system that can safely monitor, control, and operate a plant, such as a petrochemical complex, and can cause serious damage due to computer virus infection, unauthorized access, and unauthorized operation. Can be highly effective.
以下、本発明の実施の形態(実施例)を、図面に基づいてより詳細に説明する。
図1は、本発明の統合管理システムにおける他社間および外部との接続の状態を説明するシステム概略図である。
Hereinafter, embodiments (examples) of the present invention will be described in more detail based on the drawings.
FIG. 1 is a system schematic diagram for explaining a connection state between other companies and the outside in the integrated management system of the present invention.
本実施例における統合管理システム10は、図1に示すように、例えば、石油精製会社であるA社12の社内ネットワーク(小規模ネットワーク)と、石油化学会社であるB社14の社内ネットワーク(小規模ネットワーク)とC社16の社内ネットワーク(小規模ネットワーク)が、比較的独立性・安定性の高いネットワーク、例えば、専用線やVPN(Virtual Private Network:仮想プライベートネットワーク)によって接続されている。
As shown in FIG. 1, the
また、A社12、B社14、C社16の社内ネットワーク(小規模ネットワーク)はそれぞれ、比較的独立性・安定性の低いネットワーク20、例えば、インターネットに接続されており、ネットワーク20を介して、例えば、ウイルス対策ソフトのウイルスパターンファイルなどを更新するために、外部のサーバーコンピュータ群22と接続されている。
The internal networks (small networks) of
そして、A社12のシステム情報サーバ28は、ルーター24、ファイアウォール26を介してネットワーク20に接続されている。また、システム情報サーバ28は、ファイアウォール26を介してネットワーク18に接続されている。
The
なお、本明細書において、ネットワーク18およびネットワーク20のことを、社内ネットワーク(小規模ネットワーク)に対して、外部ネットワークと呼ぶ。外部ネットワークとしては、例えば、インターネットと専用線のように複数のネットワークが存在してもよいし、インターネットのみのように単独のネットワークであってもよい。
In the present specification, the
また、本実施例においてルーター24とファイアウォール26は別体の装置として記載されているが、一体の装置として構成されていてもよい。また、ネットワーク18としてVPNを利用する場合には、VPN接続を構成するための装置を適宜設置してもよい。
In the present embodiment, the
また、A社12の分散計装システム32は、プラントの監視員が分散計装システム32を操作するためのDCSコンソール34と、分散計装システム32における演算やデータの一時記憶などを担うDCSコントローラ36と、分散計装システム32の通信の入出力を担うI/Oユニット38から構成されている。
The distributed
また、分散計装システム32は、ゲートウェイ42を介して、分散計装システム32の管理を行うための管理システム44に接続されている。本実施例においてはこのように、管理システム44はネットワーク18およびネットワーク20とは接続されておらず、分散計装システム32の管理のために、分散計装システム32にのみ接続されている。
The distributed
また、分散計装システム32は、I/Oユニット38を介して、例えば、プラントの流量計やバルブなどの現場機器40と接続されており、現場機器40から送られてくる、例えば、流量値やバルブの開閉度などの情報を分散計装システム32に取り込んでいる。
The distributed
一方で、システム情報サーバ28は、DCS収集器30を介して、分散計装システム32のI/Oユニット38と接続されており、分散計装システム32と同様に、現場機器40から送られてくる情報をシステム情報サーバ28に取り込んでいる。
On the other hand, the
なお、B社14,C社16においても、A社12と同様なシステム構成が構築されている。
このような構成の統合管理システム10においては、A社12,B社14,C社16および外部のサーバーコンピュータ群22は、通信を容易に行うために、例えば、インターネットプロトコルなどの公の通信規約に基づいた通信(第1の通信方式による通信)が行われている。
In
In the
また、ルーター24、ファイアウォール26、システム情報サーバ28、DCS収集器30の間の通信にも同様に、第1の通信方式による通信が使われている。
一方で、DCS収集器30とI/Oユニット38との通信には、第1の通信方式とは異なる通信方式である、第2の通信方式による通信が行われている。
Similarly, communication according to the first communication method is used for communication among the
On the other hand, for communication between the
第2の通信方式としては、第1の通信方式と異なっていれば、特に限定されるものではない。なお、本明細書において「通信方式が異なる」とは、プロトコルなどの通信規約が異なることのみを指すのではなく、物理的な通信手段が異なることも含んだ概念である。 The second communication method is not particularly limited as long as it is different from the first communication method. In the present specification, “different communication methods” is not only a difference in communication protocol such as a protocol but also a concept including a difference in physical communication means.
本実施例において、第2の通信方式としては、DCS収集器30とI/Oユニット38とを複数の導電線46で接続された単方向パラレル接続方式が採用されている。
この単方向パラレル接続方式では、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、複数の導電線46のそれぞれと対応するように接続されており、現場機器40からの情報は、導電線46に流れる電流値または電圧値としてDCS収集器30に送信される。すなわち、1以上の現場機器40のそれぞれに対して、それぞれ1本の導電線46が接続されるように構成されている。
In the present embodiment, as the second communication method, a unidirectional parallel connection method in which the
In this unidirectional parallel connection method, each of the one or
具体的には、現場機器40からの情報を、例えば1分に1回の割合でリアルタイムにI/Oユニット38を介してDCSコントローラ36に取り込み、DCSコントローラ36において、現場機器40からの情報(例えば、バルブの開閉度であれば、0%の開度(完全に閉の状態)や60%の開度といった情報)を、4mAから20mAの電流値に変換(0%の開度であれば4mA、60%の開度であれば14.4mAに変換)し、I/Oユニット38を介して、導電線46に電流を流している。
Specifically, information from the
そして、DCS収集器30において、第2の通信方式によって送られてきた現場機器40からの情報を、第1の通信方式によってシステム情報サーバ28に送信するためにプロトコル変換を行っている。
The
このように、現場機器40からの情報を電流値としてI/Oユニット38、DCS収集器30を介して、システム情報サーバ28に送信しているので、万が一、外部ネットワークなどを介してシステム情報サーバ28がコンピュータウイルスに感染したり、不正アクセス・不正操作された場合であっても、分散計装システム32には影響をきたすことがなく、プラントの監視・制御・運営を安全に継続することができる。
Thus, since the information from the
なお、本実施例においては、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、複数の導電線46のそれぞれと対応するように接続された単方向パラレル接続方式がとられているが、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、それぞれ少なくとも2本の導電線46に接続された双方向パラレル接続方式としてもよい。
In the present embodiment, a unidirectional parallel connection system is adopted in which each of the one or
双方向パラレル接続方式とすることによって、現場機器40からの情報をシステム情報サーバ28に送信するだけではなく、例えば、B社14から送信された情報に基づいて、システム情報サーバ28から現場機器40を制御するような命令を送信することもできる。
By adopting the bidirectional parallel connection method, not only information from the
このような場合であっても、DCS収集器30とI/Oユニット38の間は、第1の通信方式とは異なる第2の通信方式によって通信が行われているため、分散計装システム32は、外部ネットワークなどを介して進入したコンピュータウイルスの影響を受けることがなく、また、外部ネットワークを介した不正アクセス・不正操作をされることがなく、プラントの監視・制御・運営を安全に継続することができる。
Even in such a case, since the communication is performed between the
図2は、本発明の統合管理システムにおける別の実施例の他社間および外部との接続の状態を説明するシステム概略図である。
この実施例の統合管理システム10は、図1に示した実施例の統合管理システム10と基本的には同様な構成であり、同一の構成部材には、同一の参照番号を付して、その詳細な説明を省略する。
FIG. 2 is a system schematic diagram for explaining a connection state between another company and the outside in another embodiment in the integrated management system of the present invention.
The
この実施例では、DCS収集器30とI/Oユニット38の間を1本の双方向通信線47で接続された双方向シリアル接続方式が採用されている。
この双方向シリアル接続方式では、1以上の現場機器40からの情報をI/Oユニット38を介してDCSコントローラ36に取り込み、DCSコントローラ36において、現場機器40からの情報を、第1の通信方式で採用された通信規約とは異なる所定の通信規約に基づいてプロトコル変換を行い、双方向通信線47を介してDCS収集器30に送信するように構成されている。
In this embodiment, a bidirectional serial connection method in which the
In this bidirectional serial connection method, information from one or
なお、第2の通信方式で採用される通信規約は、第1の通信方式で採用された通信規約と異なっていれば、特に限定されるものではなく、必要に応じて適宜決定することができる。 Note that the communication protocol employed in the second communication method is not particularly limited as long as it is different from the communication protocol employed in the first communication method, and can be determined as needed. .
また、本実施例においては、双方向通信が可能であるため、前述したように、例えば、B社14から送信された情報に基づいて、システム情報サーバ28から現場機器40を制御するような命令を送信することもできる。
Further, in this embodiment, since bidirectional communication is possible, as described above, for example, a command for controlling the
なお、本実施例では、双方向通信線47を用いて双方向シリアル接続方式が採用されているが、単方向通信線を用いて単方向シリアル接続方式とすることもできる。
この場合、I/Oユニット38からDCS収集器30への通信のみを可能とすることによって、現場機器40からの情報をシステム情報サーバ28へ取り込むことだけを可能とし、システム情報サーバ28によって現場機器40を制御するような命令は送信することはできない。
In this embodiment, the bidirectional serial connection method is adopted using the
In this case, only communication from the I /
このように、双方向シリアル接続方式や単方向シリアル接続方式を採用した場合であっても、DCS収集器30とI/Oユニット38の間は、第1の通信方式とは異なる第2の通信方式によって通信が行われているため、分散計装システム32は、外部ネットワークなどを介して進入したコンピュータウイルスの影響を受けることがなく、また、外部ネットワークを介した不正アクセス・不正操作をされることがなく、プラントの監視・制御・運営を安全に継続することができる。
As described above, even when the bidirectional serial connection method or the unidirectional serial connection method is adopted, the second communication different from the first communication method is performed between the
以上、本発明の好ましい実施の態様を説明してきたが、本発明はこれに限定されることはなく、例えば、各社内のシステムを構成する機器は必要に応じて適宜取捨選択することもできる。また、上記実施例では、石油化学コンビナートにおける統合管理システムについて説明したが、例えば、製薬プラントや送電網などの統合管理システムにも適用可能であるなど、本発明の目的を逸脱しない範囲で種々の変更が可能である。 The preferred embodiment of the present invention has been described above, but the present invention is not limited to this. For example, the devices constituting each in-house system can be appropriately selected as necessary. In the above embodiment, the integrated management system in the petrochemical complex has been described. However, the present invention can be applied to an integrated management system such as a pharmaceutical plant or a power transmission network. It can be changed.
10 統合管理システム
12 A社
14 B社
16 C社
18 ネットワーク
20 ネットワーク
22 サーバーコンピュータ群
24 ルーター
26 ファイアウォール
28 システム情報サーバ
30 収集器
32 分散計装システム
34 DCSコンソール
36 DCSコントローラ
38 I/Oユニット
40 現場機器
42 ゲートウェイ
44 管理システム
46 導電線
47 双方向通信線
100 水素融通システム
102 A社
104 B社
106 C社
108 融通配管
110 配管
112 水素分離膜装置
114 配管
116 配管
118 コントロールバルブ
120 コントロールバルブ
122 コントロールバルブ
124 チェックバルブ
126 チェックバルブ
10
Claims (9)
前記小規模ネットワークは、
1以上の現場機器に接続された分散計装システムと、
外部ネットワークに接続されたシステム情報サーバとを備え、
前記外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、
前記分散計装システムとシステム情報サーバは、前記第1の通信方式とは異なる第2の通信方式によって通信が行われるように構成され、
前記分散計装システムは、前記1以上の現場機器からの情報を電流値に変換するDCSコントローラと、前記システム情報サーバとの通信のための電流の送受信を行うI/Oユニットを備え、
前記第2の通信方式は、前記1以上の現場機器のそれぞれに対応した複数の導電線によってパラレルに接続されたパラレル接続方式であり、前記電流値の電流の送受信によって構成されていることを特徴とする統合管理システム。 An integrated management system for managing a small network,
The small network is
A distributed instrumentation system connected to one or more field devices;
A system information server connected to an external network,
The external network and the system information server communicate with each other by a first communication method,
The distributed instrumentation system and the system information server are configured to communicate with each other by a second communication method different from the first communication method ,
The distributed instrumentation system includes a DCS controller that converts information from the one or more field devices into a current value, and an I / O unit that transmits and receives current for communication with the system information server.
The second communication method is a parallel connection method in which a plurality of conductive wires corresponding to each of the one or more field devices are connected in parallel, and is configured by transmitting and receiving a current of the current value. Integrated management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010054382A JP5587643B2 (en) | 2010-03-11 | 2010-03-11 | Integrated management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010054382A JP5587643B2 (en) | 2010-03-11 | 2010-03-11 | Integrated management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011187004A JP2011187004A (en) | 2011-09-22 |
JP5587643B2 true JP5587643B2 (en) | 2014-09-10 |
Family
ID=44793153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010054382A Active JP5587643B2 (en) | 2010-03-11 | 2010-03-11 | Integrated management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5587643B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08115339A (en) * | 1994-10-17 | 1996-05-07 | Toshiba Corp | Data base management device |
JP2002269061A (en) * | 2001-03-08 | 2002-09-20 | Ntt Comware Corp | Client server system, repeating server, and method for determining connection destination server |
JP4402575B2 (en) * | 2004-11-25 | 2010-01-20 | 島津システムソリューションズ株式会社 | Information disclosure system |
JP4425873B2 (en) * | 2006-03-31 | 2010-03-03 | 三菱電機株式会社 | Network security protection equipment |
-
2010
- 2010-03-11 JP JP2010054382A patent/JP5587643B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011187004A (en) | 2011-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11429710B2 (en) | Secure industrial control system | |
US11722495B2 (en) | Operator action authentication in an industrial control system | |
US10698378B2 (en) | Industrial control system smart hardware monitoring | |
US9130980B2 (en) | Integrated unified threat management for a process control system | |
EP3030942B1 (en) | Secure industrial control system | |
JP2017506377A (en) | System and method for protecting industrial control systems | |
US10592668B2 (en) | Computer system security with redundant diverse secondary control system with incompatible primary control system | |
EP3823425B1 (en) | Operator action authentication in an industrial control system | |
JP2004310779A (en) | Voting logic block having operation override and maintenance override in process control system | |
US10423151B2 (en) | Controller architecture and systems and methods for implementing the same in a networked control system | |
US20130211558A1 (en) | Suspension of Processes in Industrial Control System When an Anomaly Occurs | |
WO2023091357A1 (en) | Detection of abnormal events | |
CN209805847U (en) | Safety production data front-end processor | |
WO2006030643A1 (en) | Unification system, system unification method, and system unification program | |
JP5587643B2 (en) | Integrated management system | |
CN107357235A (en) | A kind of sewage remote processing control system | |
Rieger et al. | A cyber resilient design for control systems | |
CN103218580A (en) | USB (universal serial bus) isolating equipment and isolating method thereof | |
Yang et al. | A framework of security and safety checking for internet-based control systems | |
GB2589962A (en) | Whitelisting for hart communications in a process control system | |
Rao et al. | Industrial control systems security and supervisory control and data acquisition (SCADA) | |
US12032675B2 (en) | Secure industrial control system | |
Sun et al. | Research and Application on the Gateway Design of Digital Control System of Nuclear Power Plant | |
Sologar et al. | Developing a comprehensive substation cyber security and data management solution | |
CN208092505U (en) | A kind of sewage remote processing control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5587643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |