JP5587643B2 - Integrated management system - Google Patents

Integrated management system Download PDF

Info

Publication number
JP5587643B2
JP5587643B2 JP2010054382A JP2010054382A JP5587643B2 JP 5587643 B2 JP5587643 B2 JP 5587643B2 JP 2010054382 A JP2010054382 A JP 2010054382A JP 2010054382 A JP2010054382 A JP 2010054382A JP 5587643 B2 JP5587643 B2 JP 5587643B2
Authority
JP
Japan
Prior art keywords
management system
integrated management
network
communication method
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010054382A
Other languages
Japanese (ja)
Other versions
JP2011187004A (en
Inventor
俊二 村越
武彦 坂本
謙一 佐藤
豊 佐藤
真也 後藤
仁 進藤
正敏 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cosmo Oil Co Ltd
Mitsui Chemicals Inc
Idemitsu Kosan Co Ltd
Maruzen Petrochemical Co Ltd
Original Assignee
Cosmo Oil Co Ltd
Mitsui Chemicals Inc
Idemitsu Kosan Co Ltd
Maruzen Petrochemical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cosmo Oil Co Ltd, Mitsui Chemicals Inc, Idemitsu Kosan Co Ltd, Maruzen Petrochemical Co Ltd filed Critical Cosmo Oil Co Ltd
Priority to JP2010054382A priority Critical patent/JP5587643B2/en
Publication of JP2011187004A publication Critical patent/JP2011187004A/en
Application granted granted Critical
Publication of JP5587643B2 publication Critical patent/JP5587643B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、例えば、プラントなどを制御する分散計装コンピュータを含む複数の小規模ネットワークにおいて、分散計装コンピュータへのコンピュータウイルスの侵入や、不正アクセス・不正操作を防止するための統合管理システムに関する。   The present invention relates to an integrated management system for preventing intrusion of a computer virus into a distributed instrumentation computer and unauthorized access / unauthorized operation in a plurality of small-scale networks including, for example, a distributed instrumentation computer that controls a plant or the like. .

石油化学コンビナートにおいては、石油精製会社、石油化学会社など多数の会社が隣接するように立地されている。
このような石油化学コンビナートを構成する石油精製会社では、軽油、重油などの脱硫装置や異性化装置において、高純度の水素が使用されている。このように石油精製会社では、多量の高純度の水素が必要であるため、水素製造装置を用いて98%程度の高純度水素が製造されて、脱硫装置、異性化装置に用いられている。
In the petrochemical complex, many companies such as oil refining companies and petrochemical companies are located adjacent to each other.
In a petroleum refining company constituting such a petrochemical complex, high-purity hydrogen is used in a desulfurization apparatus and an isomerization apparatus such as light oil and heavy oil. As described above, since a large amount of high-purity hydrogen is required in an oil refining company, about 98% of high-purity hydrogen is produced using a hydrogen production apparatus and used in a desulfurization apparatus and an isomerization apparatus.

一方、石油精製会社に隣接する石油化学会社では、ナフサ分解分離装置、メチルエチルケトン合成装置などから高純度の水素含有ガスが副生成物として得られる。これら水素含有ガスにはオレフィンやアルコールなどの不純物が含まれていることがあり、高純度の水素含有ガスではあるもののそのまま石油精製会社の脱硫装置、異性化装置で使用することは出来ない。これはオレフィンやアルコールが異性化装置の触媒毒となり触媒の活性を劣化させるためである。   On the other hand, in a petrochemical company adjacent to an oil refinery company, a high-purity hydrogen-containing gas is obtained as a by-product from a naphtha cracking / separation apparatus, a methyl ethyl ketone synthesis apparatus, or the like. These hydrogen-containing gases may contain impurities such as olefins and alcohols, and although they are high-purity hydrogen-containing gases, they cannot be used as they are in desulfurization equipment and isomerization equipment of petroleum refining companies. This is because olefins and alcohols become catalyst poisons in the isomerization apparatus and degrade the activity of the catalyst.

また、石油精製会社においても、水素製造装置以外の水素含有ガスとして、接触改質装置によってリフォーマガスが得られ、これらのリフォーマガスが、ナフサ脱硫装置、灯油脱硫装置などに使用されている。しかし、リフォーマガスは水素純度が低い(水素純度約70〜80%)ため、その他の脱硫装置には使用することができない。また、石油精製会社においては、ガス洗浄装置によってスウィートガスも得られている。このスウィートガスは水素純度が低い(水素純度約60%)とともに圧力も低いため、脱硫装置用の水素としては使用できない。   Also in oil refineries, reformer gas is obtained by catalytic reforming equipment as hydrogen-containing gas other than hydrogen production equipment, and these reformer gases are used in naphtha desulfurization equipment, kerosene desulfurization equipment, and the like. . However, the reformer gas has a low hydrogen purity (hydrogen purity of about 70 to 80%) and cannot be used for other desulfurization apparatuses. In addition, in an oil refinery company, sweet gas is also obtained by a gas scrubber. Since this sweet gas has a low hydrogen purity (hydrogen purity of about 60%) and a low pressure, it cannot be used as hydrogen for a desulfurization apparatus.

このような水素含有ガスは、石油化学コンビナートに必須のガスであるものの全体としては有効利用されることがなく、それぞれの会社が単独で必要な分量だけ製造したり消費したりすることが一般的であった。   Although such hydrogen-containing gases are essential for petrochemical complexes, they are not effectively used as a whole, and each company generally produces and consumes only the necessary amount. Met.

このため、特許文献1では、水素消費部と水素所有部(それぞれが、石油精製会社や石油化学会社に該当)との間で、サークル状の融通配管を介して水素を融通しあうことのでき、互いの余剰水素を有効利用することのできる水素融通システムが開示されている。   For this reason, in Patent Document 1, hydrogen can be exchanged between the hydrogen consumption department and the hydrogen possession department (each corresponding to an oil refinery company or a petrochemical company) via a circle-shaped accommodation pipe. In addition, a hydrogen interchange system that can effectively use each other's surplus hydrogen is disclosed.

この水素融通システム100では、図3に示すように、石油化学コンビナートにおいて互いに隣接する、例えば石油精製会社であるA社102と、石油化学会社であるB社104と、水素を必要あるいは水素を他の会社に供給し得るC社106などがサークル状の融通配管108で接続されている。このサークル状の融通配管108は、B社からの第1の配管110に接続されている。また、A社の水素分離膜装置112は、B社からの第2の配管114に接続されており、C社からの配管116は、B社からの第1の配管110と同様に、サークル状の融通配管108に接続されている。   In this hydrogen interchange system 100, as shown in FIG. 3, for example, Company A 102, which is an oil refinery company, Company B 104, which is a petrochemical company, which are adjacent to each other in a petrochemical complex, need hydrogen or otherwise use hydrogen. Company C 106 and the like that can be supplied to this company are connected by a circle-shaped accommodation pipe 108. This circle-shaped accommodation pipe 108 is connected to a first pipe 110 from company B. Further, the hydrogen separation membrane device 112 of company A is connected to the second pipe 114 from company B, and the pipe 116 from company C is shaped like a circle in the same manner as the first pipe 110 from company B. Are connected to the interchangeable pipe 108.

そして、サークル状の融通配管108に設けられた、コントロールバルブ118,120,122、チェックバルブ124,126などのバルブを適宜開閉することによって、水素が余剰しているところから、水素を必要としているところへ、必要に応じて水素含有ガスを安定供給することができている。   Then, by appropriately opening and closing valves such as the control valves 118, 120, 122 and check valves 124, 126 provided in the circle-shaped accommodation pipe 108, hydrogen is required from the place where hydrogen is surplus. However, the hydrogen-containing gas can be stably supplied as necessary.

特開2009−1455号公報JP 2009-1455 A

しかしながら、このような水素融通システムを多数の会社間で利用する場合、各社の水素供給量や水素需要量、水素含有ガスの成分などといった情報を具体的に、かつ、リアルタイムに共有する必要がある。   However, when such a hydrogen interchange system is used among many companies, it is necessary to share information such as hydrogen supply amount, hydrogen demand amount, and components of hydrogen-containing gas in each company specifically and in real time. .

このため、各社において使用される管理システムを通信ネットワークで接続し、各社間の情報共有を図ることが考えられている。しかし、石油精製会社や石油化学会社などでは、上述するような情報を管理する管理システムと、実際のプラントにおけるバルブの開閉などといったプラントの監視・制御・運営を行う分散計装システム(DCS:Distributed Control System)が、例えばLAN(Local Area Network)のような社内の閉ざされたネットワークによって接続されている。   For this reason, it is considered that management systems used in each company are connected by a communication network to share information between the companies. However, in oil refineries and petrochemical companies, a management system that manages information as described above, and a distributed instrumentation system (DCS: Distributed) that monitors, controls, and operates plants such as opening and closing valves in actual plants. Control System) is connected by a closed network such as a LAN (Local Area Network).

通常、各社間の通信ネットワークは、独立・安定性の高い広域ネットワーク(例えば、専用線や、VPN(Virtual Private Network:仮想プライベートネットワーク))を用いて通信を行っているが、例えば、管理システムに導入されたウイルス対策ソフトのウイルスパターンファイルの更新など、外部との通信が必要となり、独立・安定性の低いインターネットにも接続されている。   Normally, communication networks between companies communicate using wide-area networks (for example, dedicated lines or VPNs (Virtual Private Networks)) that are highly independent and stable. It is necessary to communicate with the outside, such as updating the virus pattern file of the installed antivirus software, and it is also connected to the Internet, which is independent and less stable.

このため、インターネットなどのネットワークを介して、不正アクセス・不正操作が行われたり、コンピュータウイルスが混入するなどの危険性がある。また、管理システムにおいては、保守やデータのバックアップなどのために外部媒体を用いているため、外部媒体を介してコンピュータウイルスが混入する危険性も考えられる。   For this reason, there is a risk that unauthorized access / unauthorized operation is performed via a network such as the Internet, and computer viruses are mixed. In addition, since the management system uses an external medium for maintenance, data backup, and the like, there is a risk that a computer virus may be mixed through the external medium.

このように、管理システムがコンピュータウイルスに感染したり、不正アクセス・不正操作が行われた場合、管理システムとネットワークで接続されている分散計装システムまでもが、コンピュータウイルスに感染したり、不正アクセス・不正操作される可能性もある。   In this way, if the management system is infected with a computer virus, or if unauthorized access or manipulation is performed, even the distributed instrumentation system connected to the management system via the network is infected with a computer virus or illegal. There is a possibility of access and unauthorized operation.

分散計装システムがコンピュータウイルスに感染した場合には、メモリの消費やCPU処理の遅延、データの破壊などが引き起こされ、プラントの監視・制御・運営が不能に陥ることが考えられる。また、分散計装システムが不正アクセス・不正操作された場合には、プラントに甚大な被害が及ぶ可能性も考えられる。   When a distributed instrumentation system is infected with a computer virus, memory consumption, CPU processing delay, data destruction, etc. may occur, and plant monitoring / control / operation may become impossible. In addition, if the distributed instrumentation system is illegally accessed or manipulated, there is a possibility that the plant will be seriously damaged.

本発明はこのような状況を鑑み、水素融通システムのみならず、原料や燃料ガス、燃料油などの融通システムなどにおける、プラントの情報を管理する管理システムとプラントの監視・制御・運営を行う分散計装システムの間の通信を、管理システムと他社及び外部の間の通信とは異なる通信方式とすることによって、管理システムが万が一ウイルス感染したり不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたさないようにするための、統合管理システムを提供することを目的とする。   In view of such a situation, the present invention is not limited to a hydrogen accommodation system, but also a management system for managing plant information and a distributed system for monitoring, controlling, and operating the plant in the accommodation system for raw materials, fuel gas, fuel oil, etc. By making the communication between the instrumentation systems different from the communication between the management system and other companies and outside, even if the management system should be infected with a virus or illegally accessed or operated, The purpose is to provide an integrated management system that prevents damage to the distributed instrumentation system and does not hinder plant monitoring, control, and operation.

本発明は、前述したような従来技術における課題および目的を達成するために発明されたものであって、本発明の統合管理システムは、小規模ネットワークを管理するための統合管理システムであって、
前記小規模ネットワークは、
1以上の現場機器に接続された分散計装システムと
外部ネットワークに接続されたシステム情報サーバとを備え、
前記外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、
前記分散計装システムとシステム情報サーバは、前記第1の通信方式とは異なる第2の通信方式によって通信が行われるように構成され、
前記分散計装システムは、前記1以上の現場機器からの情報を電流値に変換するDCSコントローラと、前記システム情報サーバとの通信のための電流の送受信を行うI/Oユニットを備え、
前記第2の通信方式は、前記1以上の現場機器のそれぞれに対応した複数の導電線によってパラレルに接続されたパラレル接続方式であり、前記電流値の電流の送受信によって構成されていることを特徴とする。
The present invention was invented in order to achieve the above-described problems and objects in the prior art, and the integrated management system of the present invention is an integrated management system for managing a small-scale network,
The small network is
A distributed instrumentation system connected to one or more field devices and a system information server connected to an external network;
The external network and the system information server communicate with each other by a first communication method,
The distributed instrumentation system and the system information server are configured to communicate with each other by a second communication method different from the first communication method ,
The distributed instrumentation system includes a DCS controller that converts information from the one or more field devices into a current value, and an I / O unit that transmits and receives current for communication with the system information server.
The second communication method is a parallel connection method in which a plurality of conductive wires corresponding to each of the one or more field devices are connected in parallel, and is configured by transmitting and receiving a current of the current value. And

このように構成することによって、外部ネットワークと分散計装システムとは直接的に通信を行うことができないため、万が一、外部ネットワークなどを介してシステム情報サーバがコンピュータウイルスに感染したり、不正アクセス・不正操作された場合であっても、分散計装システムには影響をきたすことがなく、プラントの監視・制御・運営を安全に継続することができる。   This configuration prevents direct communication between the external network and the distributed instrumentation system, so that the system information server may be infected with a computer virus via the external network, or unauthorized access / Even if it is illegally operated, the distributed instrumentation system is not affected, and the monitoring, control and operation of the plant can be continued safely.

また、パラレル接続方式とすることによって、1以上の現場機器のそれぞれと、複数の導電線のそれぞれが1対1の対応をしているため、プロトコル変換などが必要なく、比較的安価・簡易な装置によって通信を行うことができる。
また、分散計装システムを役割に応じて分割することによって、全体としてのシステム負荷を低減し、安定して分散計装システムを運用することができ、また、分散計装システムのメンテナンスも容易となる。
Also, by adopting a parallel connection method, each of the one or more field devices and each of the plurality of conductive wires have a one-to-one correspondence, so there is no need for protocol conversion and the like, which is relatively inexpensive and simple. Communication can be performed by the device.
Also, by dividing the distributed instrumentation system according to the role, the overall system load can be reduced, the distributed instrumentation system can be operated stably, and the maintenance of the distributed instrumentation system is easy. Become.

また、本発明の統合管理システムは、前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ1本の導電線が接続されるように構成されていることを特徴とする。   The integrated management system of the present invention is characterized in that the plurality of conductive lines are connected to each of the one or more field devices, respectively.

このように、1以上の現場機器それぞれに対して、それぞれ1本の導電線によって接続することによって、単方向のみの通信を行うことができるため、現場機器からの情報をシステム情報サーバへの送信のみが可能となり、外部ネットワークなどを介してコンピュータウイルスが侵入したり、外部ネットワークを介して不正アクセス・不正操作されることがない。   As described above, since one-way communication can be performed by connecting each of one or more field devices with one conductive line, information from the field devices is transmitted to the system information server. Computer viruses can be prevented from entering via an external network, etc., and unauthorized access and manipulation can be prevented via an external network.

また、本発明の統合管理システムは、前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線が接続されるように構成されていることを特徴とする。   In the integrated management system of the present invention, the plurality of conductive lines are configured such that at least two conductive lines are connected to each of the one or more field devices. .

このように、1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線によって接続することによって、双方向通信を行うことができるため、現場機器からの情報をシステム情報サーバに送信するだけではなく、システム情報サーバから現場機器を制御するような命令を送信することもできる。   In this way, two-way communication can be performed by connecting each of one or more field devices with at least two conductive lines, so only information from the field devices is transmitted to the system information server. Instead, a command for controlling the field device can be transmitted from the system information server.

このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。   Even in such a case, the communication method performed between the external network and the system information server is different from the communication method performed between the distributed instrumentation system and the system information server. This prevents computer viruses from entering the distributed instrumentation system and unauthorized access and manipulation of the distributed instrumentation system from an external network.

また、本発明の統合管理システムは、前記分散計装システムと、前記システム情報サーバは、前記第1の通信方式と第2の通信方式のプロトコル変換を行うDCS収集器を介して接続されていることを特徴とする。   In the integrated management system of the present invention, the distributed instrumentation system and the system information server are connected via a DCS collector that performs protocol conversion between the first communication method and the second communication method. It is characterized by that.

なお、本明細書においてプロトコル変換とは、第1の通信方式の通信規約と、第2の通信方式の通信規約を変換することのみを意味するのではなく、物理的に通信方式が異なる第1の通信方式による通信と第2の通信方式による通信とを接続することをも意味する。   In this specification, the protocol conversion does not only mean that the communication protocol of the first communication method and the communication protocol of the second communication method are converted, but the first communication method is physically different. It also means that the communication by the communication method is connected to the communication by the second communication method.

このように、プロトコル変換を担うDCS収集器を備えることによって、システム情報サーバでプロトコル変換をする必要がなく、システム情報サーバの負荷を低減することができる。   Thus, by providing a DCS collector that handles protocol conversion, it is not necessary to perform protocol conversion in the system information server, and the load on the system information server can be reduced.

また、本発明の統合管理システムは、前記分散計装システムに、分散計装システムの管理を行うための管理システムが接続されていることを特徴とする。
このように、外部ネットワークには接続されていない管理システムを、分散計装システムと接続することによって、管理システムは、外部ネットワークを介したコンピュータウイルスに侵入されたり、外部ネットワークを介して不正アクセス・不正操作されることがなく、安全に分散計装システムの管理を行うことができる。
In the integrated management system of the present invention, a management system for managing the distributed instrumentation system is connected to the distributed instrumentation system.
In this way, by connecting a management system that is not connected to the external network to the distributed instrumentation system, the management system is invaded by computer viruses via the external network, or unauthorized access and The distributed instrumentation system can be managed safely without being tampered with.

また、本発明の統合管理システムは、前記小規模ネットワークは、外部ネットワークとしてインターネットに接続されていることを特徴とする。
システム情報サーバに、例えば、ウイルス対策ソフトなどを導入する場合には、このようにインターネットに接続することによって、最新のウイルスパターンファイルを更新する必要がある。
In the integrated management system of the present invention, the small-scale network is connected to the Internet as an external network.
For example, when introducing anti-virus software or the like into the system information server, it is necessary to update the latest virus pattern file by connecting to the Internet in this way.

このような場合であっても、外部ネットワークとシステム情報サーバとの間で行われている通信方式と、分散計装システムとシステム情報サーバとの間で行われている通信方式が異なっているため、分散計装システムへコンピュータウイルスが侵入したり、外部ネットワークから分散計装システムが不正アクセス・不正操作されることがない。   Even in such a case, the communication method performed between the external network and the system information server is different from the communication method performed between the distributed instrumentation system and the system information server. This prevents computer viruses from entering the distributed instrumentation system and unauthorized access and manipulation of the distributed instrumentation system from an external network.

また、本発明の統合管理システムは、前記外部ネットワークを介して、複数の小規模ネットワークが接続されていることを特徴とする。
このように、複数の小規模ネットワーク、例えば、石油化学コンビナートにおける石油精製会社のネットワークと石油化学会社のネットワークなどを接続することによって、各社間の情報共有を図ることができる。
The integrated management system according to the present invention is characterized in that a plurality of small-scale networks are connected via the external network.
In this way, by connecting a plurality of small-scale networks, for example, a network of an oil refinery company and a network of a petrochemical company in a petrochemical complex, information can be shared between the companies.

このため、例えば、上述する水素融通システムを効果的に活用することができるとともに、分散計装システムにコンピュータウイルスが侵入したり、不正アクセス・不正操作されることがないため、プラントの監視・制御・運営が安全に継続でき、プラントに甚大な被害が及ぶことがない。なお、本発明の統合管理システムは、上述するような水素融通システムだけに適用しうるものではなく、例えば、原料や燃料ガス、燃料油など、石油化学コンビナートにおいて、石油精製会社や石油化学会社などが相互に融通できるものの融通システムにも適用できることは言うまでもない。   For this reason, for example, the above-described hydrogen accommodation system can be effectively used, and since a computer virus does not enter the unauthorized instrumentation system and unauthorized access / operation is prevented, monitoring and control of the plant is possible.・ Operation can be continued safely and there will be no serious damage to the plant. The integrated management system of the present invention is not applicable only to the hydrogen interchange system as described above. For example, in a petrochemical complex such as raw material, fuel gas, fuel oil, etc., an oil refinery company, a petrochemical company, etc. Needless to say, these can be applied to an interchangeable system.

また、本発明の統合管理システムは、前記複数の小規模ネットワークを接続する外部ネットワークには、専用線または仮想プライベートネットワークが用いられていることを特徴とする。   In the integrated management system of the present invention, a dedicated line or a virtual private network is used as an external network connecting the plurality of small-scale networks.

このように、小規模ネットワーク同士を専用線や仮想プライベートネットワーク(VPN:Virtual Private Network)のように、比較的独立性・安定性の高いネットワークを用いることによって、外部ネットワークを介した不正アクセス・不正操作を防止することができる。   In this way, unauthorized access and fraud through external networks can be achieved by using relatively independent and stable networks such as dedicated lines and virtual private networks (VPNs) between small networks. Operation can be prevented.

また、本発明の統合管理システムは、石油化学コンビナートに提供されていることを特徴とする。
このように、本発明の統合管理システムは、石油化学コンビナートのように、プラントの監視・制御・運営を安全に行わなければならず、コンピュータウイルスの感染や不正アクセス・不正操作によって甚大な被害が及ぶ可能性のあるシステムに対して高い効果をえることができる。
The integrated management system of the present invention is provided to a petrochemical complex.
As described above, the integrated management system of the present invention, like a petrochemical complex, has to monitor, control, and operate the plant safely, and it is caused by computer virus infection, unauthorized access, and unauthorized operation. It can be highly effective for systems that are likely to extend.

本発明によれば、外部ネットワークとシステム情報サーバとの間の通信と、分散計装システムとシステム情報サーバとの間の通信を、異なる通信方式としているため、万が一、外部ネットワークなどを介してシステム情報サーバにコンピュータウイルスが侵入したり、外部ネットワークを介してシステム情報サーバが不正アクセス・不正操作された場合であっても、分散計装システムへの被害を防ぎ、プラントの監視・制御・運営に支障をきたすことがない。   According to the present invention, the communication between the external network and the system information server and the communication between the distributed instrumentation system and the system information server have different communication methods. Even if a computer virus enters the information server or the system information server is illegally accessed or manipulated via an external network, it can prevent damage to the distributed instrumentation system and can be used to monitor, control, and operate the plant. There will be no hindrance.

特に、本発明は、石油化学コンビナートなど、プラントの監視・制御・運営を安全に行わなければならず、コンピュータウイルスの感染や不正アクセス・不正操作によって甚大な被害が及ぶ可能性のあるシステムに対して高い効果をえることができる。   In particular, the present invention requires a system that can safely monitor, control, and operate a plant, such as a petrochemical complex, and can cause serious damage due to computer virus infection, unauthorized access, and unauthorized operation. Can be highly effective.

図1は、本発明の統合管理システムにおける他社間および外部との接続の状態を説明するシステム概略図である。FIG. 1 is a system schematic diagram for explaining a connection state between other companies and the outside in the integrated management system of the present invention. 図2は、本発明の統合管理システムにおける別の実施例の他社間および外部との接続の状態を説明するシステム概略図である。FIG. 2 is a system schematic diagram for explaining a connection state between another company and the outside in another embodiment in the integrated management system of the present invention. 図3は、水素融通システムの一例を示すシステム構成図である。FIG. 3 is a system configuration diagram illustrating an example of a hydrogen accommodation system.

以下、本発明の実施の形態(実施例)を、図面に基づいてより詳細に説明する。
図1は、本発明の統合管理システムにおける他社間および外部との接続の状態を説明するシステム概略図である。
Hereinafter, embodiments (examples) of the present invention will be described in more detail based on the drawings.
FIG. 1 is a system schematic diagram for explaining a connection state between other companies and the outside in the integrated management system of the present invention.

本実施例における統合管理システム10は、図1に示すように、例えば、石油精製会社であるA社12の社内ネットワーク(小規模ネットワーク)と、石油化学会社であるB社14の社内ネットワーク(小規模ネットワーク)とC社16の社内ネットワーク(小規模ネットワーク)が、比較的独立性・安定性の高いネットワーク、例えば、専用線やVPN(Virtual Private Network:仮想プライベートネットワーク)によって接続されている。   As shown in FIG. 1, the integrated management system 10 in the present embodiment includes, for example, an in-house network (small network) of company A 12 that is an oil refinery company and an in-house network (small network) of company B 14 that is a petrochemical company. The scale network) and the in-house network (small network) of Company C 16 are connected by a relatively highly independent and stable network, for example, a dedicated line or a VPN (Virtual Private Network).

また、A社12、B社14、C社16の社内ネットワーク(小規模ネットワーク)はそれぞれ、比較的独立性・安定性の低いネットワーク20、例えば、インターネットに接続されており、ネットワーク20を介して、例えば、ウイルス対策ソフトのウイルスパターンファイルなどを更新するために、外部のサーバーコンピュータ群22と接続されている。   The internal networks (small networks) of Company A 12, Company B 14, and Company C 16 are each connected to a network 20 having relatively low independence and stability, for example, the Internet. For example, it is connected to an external server computer group 22 in order to update a virus pattern file of anti-virus software.

そして、A社12のシステム情報サーバ28は、ルーター24、ファイアウォール26を介してネットワーク20に接続されている。また、システム情報サーバ28は、ファイアウォール26を介してネットワーク18に接続されている。   The system information server 28 of Company A 12 is connected to the network 20 via a router 24 and a firewall 26. The system information server 28 is connected to the network 18 via the firewall 26.

なお、本明細書において、ネットワーク18およびネットワーク20のことを、社内ネットワーク(小規模ネットワーク)に対して、外部ネットワークと呼ぶ。外部ネットワークとしては、例えば、インターネットと専用線のように複数のネットワークが存在してもよいし、インターネットのみのように単独のネットワークであってもよい。   In the present specification, the network 18 and the network 20 are referred to as external networks with respect to the in-house network (small network). As the external network, for example, there may be a plurality of networks such as the Internet and a dedicated line, or a single network such as the Internet alone.

また、本実施例においてルーター24とファイアウォール26は別体の装置として記載されているが、一体の装置として構成されていてもよい。また、ネットワーク18としてVPNを利用する場合には、VPN接続を構成するための装置を適宜設置してもよい。   In the present embodiment, the router 24 and the firewall 26 are described as separate devices, but may be configured as an integrated device. In addition, when a VPN is used as the network 18, a device for configuring a VPN connection may be installed as appropriate.

また、A社12の分散計装システム32は、プラントの監視員が分散計装システム32を操作するためのDCSコンソール34と、分散計装システム32における演算やデータの一時記憶などを担うDCSコントローラ36と、分散計装システム32の通信の入出力を担うI/Oユニット38から構成されている。   The distributed instrumentation system 32 of Company A 12 includes a DCS console 34 for a plant supervisor to operate the distributed instrumentation system 32, and a DCS controller responsible for operations and temporary storage of data in the distributed instrumentation system 32. 36 and an I / O unit 38 responsible for input / output of communication of the distributed instrumentation system 32.

また、分散計装システム32は、ゲートウェイ42を介して、分散計装システム32の管理を行うための管理システム44に接続されている。本実施例においてはこのように、管理システム44はネットワーク18およびネットワーク20とは接続されておらず、分散計装システム32の管理のために、分散計装システム32にのみ接続されている。   The distributed instrumentation system 32 is connected via a gateway 42 to a management system 44 for managing the distributed instrumentation system 32. In this embodiment, as described above, the management system 44 is not connected to the network 18 and the network 20, and is connected only to the distributed instrumentation system 32 for managing the distributed instrumentation system 32.

また、分散計装システム32は、I/Oユニット38を介して、例えば、プラントの流量計やバルブなどの現場機器40と接続されており、現場機器40から送られてくる、例えば、流量値やバルブの開閉度などの情報を分散計装システム32に取り込んでいる。   The distributed instrumentation system 32 is connected to a field device 40 such as a plant flow meter and a valve via the I / O unit 38 and is sent from the field device 40, for example, a flow rate value. And information such as the degree of opening and closing of the valve are taken into the distributed instrumentation system 32.

一方で、システム情報サーバ28は、DCS収集器30を介して、分散計装システム32のI/Oユニット38と接続されており、分散計装システム32と同様に、現場機器40から送られてくる情報をシステム情報サーバ28に取り込んでいる。   On the other hand, the system information server 28 is connected to the I / O unit 38 of the distributed instrumentation system 32 via the DCS collector 30, and is sent from the field device 40 in the same manner as the distributed instrumentation system 32. The incoming information is taken into the system information server 28.

なお、B社14,C社16においても、A社12と同様なシステム構成が構築されている。
このような構成の統合管理システム10においては、A社12,B社14,C社16および外部のサーバーコンピュータ群22は、通信を容易に行うために、例えば、インターネットプロトコルなどの公の通信規約に基づいた通信(第1の通信方式による通信)が行われている。
In B company 14 and C company 16, the same system configuration as that of A company 12 is constructed.
In the integrated management system 10 having such a configuration, the company A 12, the company B 14, the company C 16, and the external server computer group 22 are provided with a public communication protocol such as an Internet protocol in order to facilitate communication. Communication based on the above (communication by the first communication method) is performed.

また、ルーター24、ファイアウォール26、システム情報サーバ28、DCS収集器30の間の通信にも同様に、第1の通信方式による通信が使われている。
一方で、DCS収集器30とI/Oユニット38との通信には、第1の通信方式とは異なる通信方式である、第2の通信方式による通信が行われている。
Similarly, communication according to the first communication method is used for communication among the router 24, the firewall 26, the system information server 28, and the DCS collector 30.
On the other hand, for communication between the DCS collector 30 and the I / O unit 38, communication by the second communication method, which is a communication method different from the first communication method, is performed.

第2の通信方式としては、第1の通信方式と異なっていれば、特に限定されるものではない。なお、本明細書において「通信方式が異なる」とは、プロトコルなどの通信規約が異なることのみを指すのではなく、物理的な通信手段が異なることも含んだ概念である。   The second communication method is not particularly limited as long as it is different from the first communication method. In the present specification, “different communication methods” is not only a difference in communication protocol such as a protocol but also a concept including a difference in physical communication means.

本実施例において、第2の通信方式としては、DCS収集器30とI/Oユニット38とを複数の導電線46で接続された単方向パラレル接続方式が採用されている。
この単方向パラレル接続方式では、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、複数の導電線46のそれぞれと対応するように接続されており、現場機器40からの情報は、導電線46に流れる電流値または電圧値としてDCS収集器30に送信される。すなわち、1以上の現場機器40のそれぞれに対して、それぞれ1本の導電線46が接続されるように構成されている。
In the present embodiment, as the second communication method, a unidirectional parallel connection method in which the DCS collector 30 and the I / O unit 38 are connected by a plurality of conductive wires 46 is employed.
In this unidirectional parallel connection method, each of the one or more field devices 40 is connected so as to correspond to each of the plurality of conductive wires 46 via the I / O unit 38, and information from the field devices 40 is obtained. Is transmitted to the DCS collector 30 as a current value or a voltage value flowing through the conductive line 46. That is, one conductive line 46 is connected to each of the one or more field devices 40.

具体的には、現場機器40からの情報を、例えば1分に1回の割合でリアルタイムにI/Oユニット38を介してDCSコントローラ36に取り込み、DCSコントローラ36において、現場機器40からの情報(例えば、バルブの開閉度であれば、0%の開度(完全に閉の状態)や60%の開度といった情報)を、4mAから20mAの電流値に変換(0%の開度であれば4mA、60%の開度であれば14.4mAに変換)し、I/Oユニット38を介して、導電線46に電流を流している。   Specifically, information from the field device 40 is taken into the DCS controller 36 via the I / O unit 38 in real time at a rate of once per minute, for example, and the information (from the field device 40 ( For example, in the case of the degree of opening and closing of the valve, 0% opening degree (completely closed state) and 60% opening degree information) is converted from a current value of 4 mA to 20 mA (if the opening degree is 0%) If the opening is 4 mA and 60%, it is converted to 14.4 mA), and a current is passed through the conductive wire 46 via the I / O unit 38.

そして、DCS収集器30において、第2の通信方式によって送られてきた現場機器40からの情報を、第1の通信方式によってシステム情報サーバ28に送信するためにプロトコル変換を行っている。   The DCS collector 30 performs protocol conversion in order to transmit information from the field device 40 sent by the second communication method to the system information server 28 by the first communication method.

このように、現場機器40からの情報を電流値としてI/Oユニット38、DCS収集器30を介して、システム情報サーバ28に送信しているので、万が一、外部ネットワークなどを介してシステム情報サーバ28がコンピュータウイルスに感染したり、不正アクセス・不正操作された場合であっても、分散計装システム32には影響をきたすことがなく、プラントの監視・制御・運営を安全に継続することができる。 Thus, since the information from the field device 40 is transmitted as the current value to the system information server 28 via the I / O unit 38 and the DCS collector 30, the system information server via the external network should be used. Even if the computer 28 is infected with a computer virus, or is illegally accessed or manipulated, the distributed instrumentation system 32 will not be affected, and the plant monitoring, control and operation can be continued safely. it can.

なお、本実施例においては、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、複数の導電線46のそれぞれと対応するように接続された単方向パラレル接続方式がとられているが、1以上の現場機器40のそれぞれが、I/Oユニット38を介して、それぞれ少なくとも2本の導電線46に接続された双方向パラレル接続方式としてもよい。   In the present embodiment, a unidirectional parallel connection system is adopted in which each of the one or more field devices 40 is connected to each of the plurality of conductive wires 46 via the I / O unit 38. However, a bidirectional parallel connection system in which each of the one or more field devices 40 is connected to at least two conductive lines 46 via the I / O unit 38 may be employed.

双方向パラレル接続方式とすることによって、現場機器40からの情報をシステム情報サーバ28に送信するだけではなく、例えば、B社14から送信された情報に基づいて、システム情報サーバ28から現場機器40を制御するような命令を送信することもできる。   By adopting the bidirectional parallel connection method, not only information from the field device 40 is transmitted to the system information server 28 but also, for example, based on the information transmitted from the company B 14, the system information server 28 to the field device 40. It is also possible to send a command to control

このような場合であっても、DCS収集器30とI/Oユニット38の間は、第1の通信方式とは異なる第2の通信方式によって通信が行われているため、分散計装システム32は、外部ネットワークなどを介して進入したコンピュータウイルスの影響を受けることがなく、また、外部ネットワークを介した不正アクセス・不正操作をされることがなく、プラントの監視・制御・運営を安全に継続することができる。   Even in such a case, since the communication is performed between the DCS collector 30 and the I / O unit 38 using the second communication method different from the first communication method, the distributed instrumentation system 32 is used. Is safe from plant monitoring, control and operation without being affected by computer viruses that have entered through external networks, etc., and without being illegally accessed or operated through external networks. can do.

図2は、本発明の統合管理システムにおける別の実施例の他社間および外部との接続の状態を説明するシステム概略図である。
この実施例の統合管理システム10は、図1に示した実施例の統合管理システム10と基本的には同様な構成であり、同一の構成部材には、同一の参照番号を付して、その詳細な説明を省略する。
FIG. 2 is a system schematic diagram for explaining a connection state between another company and the outside in another embodiment in the integrated management system of the present invention.
The integrated management system 10 of this embodiment is basically the same configuration as the integrated management system 10 of the embodiment shown in FIG. 1, and the same reference numerals are assigned to the same components, and Detailed description is omitted.

この実施例では、DCS収集器30とI/Oユニット38の間を1本の双方向通信線47で接続された双方向シリアル接続方式が採用されている。
この双方向シリアル接続方式では、1以上の現場機器40からの情報をI/Oユニット38を介してDCSコントローラ36に取り込み、DCSコントローラ36において、現場機器40からの情報を、第1の通信方式で採用された通信規約とは異なる所定の通信規約に基づいてプロトコル変換を行い、双方向通信線47を介してDCS収集器30に送信するように構成されている。
In this embodiment, a bidirectional serial connection method in which the DCS collector 30 and the I / O unit 38 are connected by a single bidirectional communication line 47 is employed.
In this bidirectional serial connection method, information from one or more field devices 40 is taken into the DCS controller 36 via the I / O unit 38, and the information from the field devices 40 is received by the DCS controller 36 in the first communication method. The protocol conversion is performed based on a predetermined communication protocol different from the communication protocol adopted in the above, and is transmitted to the DCS collector 30 via the bidirectional communication line 47.

なお、第2の通信方式で採用される通信規約は、第1の通信方式で採用された通信規約と異なっていれば、特に限定されるものではなく、必要に応じて適宜決定することができる。   Note that the communication protocol employed in the second communication method is not particularly limited as long as it is different from the communication protocol employed in the first communication method, and can be determined as needed. .

また、本実施例においては、双方向通信が可能であるため、前述したように、例えば、B社14から送信された情報に基づいて、システム情報サーバ28から現場機器40を制御するような命令を送信することもできる。   Further, in this embodiment, since bidirectional communication is possible, as described above, for example, a command for controlling the field device 40 from the system information server 28 based on the information transmitted from the company B 14 Can also be sent.

なお、本実施例では、双方向通信線47を用いて双方向シリアル接続方式が採用されているが、単方向通信線を用いて単方向シリアル接続方式とすることもできる。
この場合、I/Oユニット38からDCS収集器30への通信のみを可能とすることによって、現場機器40からの情報をシステム情報サーバ28へ取り込むことだけを可能とし、システム情報サーバ28によって現場機器40を制御するような命令は送信することはできない。
In this embodiment, the bidirectional serial connection method is adopted using the bidirectional communication line 47, but the unidirectional serial connection method may be adopted using the unidirectional communication line.
In this case, only communication from the I / O unit 38 to the DCS collector 30 is enabled, so that information from the field device 40 can only be taken into the system information server 28. Commands that control 40 cannot be sent.

このように、双方向シリアル接続方式や単方向シリアル接続方式を採用した場合であっても、DCS収集器30とI/Oユニット38の間は、第1の通信方式とは異なる第2の通信方式によって通信が行われているため、分散計装システム32は、外部ネットワークなどを介して進入したコンピュータウイルスの影響を受けることがなく、また、外部ネットワークを介した不正アクセス・不正操作をされることがなく、プラントの監視・制御・運営を安全に継続することができる。   As described above, even when the bidirectional serial connection method or the unidirectional serial connection method is adopted, the second communication different from the first communication method is performed between the DCS collector 30 and the I / O unit 38. Since the communication is performed according to the method, the distributed instrumentation system 32 is not affected by the computer virus that has entered through the external network or the like, and is also illegally accessed or operated through the external network. And monitoring, control, and operation of the plant can be continued safely.

以上、本発明の好ましい実施の態様を説明してきたが、本発明はこれに限定されることはなく、例えば、各社内のシステムを構成する機器は必要に応じて適宜取捨選択することもできる。また、上記実施例では、石油化学コンビナートにおける統合管理システムについて説明したが、例えば、製薬プラントや送電網などの統合管理システムにも適用可能であるなど、本発明の目的を逸脱しない範囲で種々の変更が可能である。   The preferred embodiment of the present invention has been described above, but the present invention is not limited to this. For example, the devices constituting each in-house system can be appropriately selected as necessary. In the above embodiment, the integrated management system in the petrochemical complex has been described. However, the present invention can be applied to an integrated management system such as a pharmaceutical plant or a power transmission network. It can be changed.

10 統合管理システム
12 A社
14 B社
16 C社
18 ネットワーク
20 ネットワーク
22 サーバーコンピュータ群
24 ルーター
26 ファイアウォール
28 システム情報サーバ
30 収集器
32 分散計装システム
34 DCSコンソール
36 DCSコントローラ
38 I/Oユニット
40 現場機器
42 ゲートウェイ
44 管理システム
46 導電線
47 双方向通信線
100 水素融通システム
102 A社
104 B社
106 C社
108 融通配管
110 配管
112 水素分離膜装置
114 配管
116 配管
118 コントロールバルブ
120 コントロールバルブ
122 コントロールバルブ
124 チェックバルブ
126 チェックバルブ
10 Integrated Management System 12 Company A 14 Company B 16 Company C 18 Network 20 Network 22 Server Computer Group 24 Router 26 Firewall 28 System Information Server 30 Collector 32 Distributed Instrumentation System 34 DCS Console 36 DCS Controller 38 I / O Unit 40 On-Site Equipment 42 Gateway 44 Management system 46 Conductive line 47 Two-way communication line 100 Hydrogen interchange system 102 Company A 104 Company B 106 Company C 108 Conduit piping 110 Piping 112 Hydrogen separation membrane device 114 Piping 116 Piping 118 Control valve 120 Control valve 122 Control valve 124 Check valve 126 Check valve

Claims (9)

小規模ネットワークを管理するための統合管理システムであって、
前記小規模ネットワークは、
1以上の現場機器に接続された分散計装システムと、
外部ネットワークに接続されたシステム情報サーバとを備え、
前記外部ネットワークとシステム情報サーバは、第1の通信方式によって通信が行われ、
前記分散計装システムとシステム情報サーバは、前記第1の通信方式とは異なる第2の通信方式によって通信が行われるように構成され、
前記分散計装システムは、前記1以上の現場機器からの情報を電流値に変換するDCSコントローラと、前記システム情報サーバとの通信のための電流の送受信を行うI/Oユニットを備え、
前記第2の通信方式は、前記1以上の現場機器のそれぞれに対応した複数の導電線によってパラレルに接続されたパラレル接続方式であり、前記電流値の電流の送受信によって構成されていることを特徴とする統合管理システム。
An integrated management system for managing a small network,
The small network is
A distributed instrumentation system connected to one or more field devices;
A system information server connected to an external network,
The external network and the system information server communicate with each other by a first communication method,
The distributed instrumentation system and the system information server are configured to communicate with each other by a second communication method different from the first communication method ,
The distributed instrumentation system includes a DCS controller that converts information from the one or more field devices into a current value, and an I / O unit that transmits and receives current for communication with the system information server.
The second communication method is a parallel connection method in which a plurality of conductive wires corresponding to each of the one or more field devices are connected in parallel, and is configured by transmitting and receiving a current of the current value. Integrated management system.
前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ1本の導電線が接続されるように構成されていることを特徴とする請求項に記載の統合管理システム。 2. The integrated management system according to claim 1 , wherein the plurality of conductive lines are configured such that one conductive line is connected to each of the one or more field devices. 前記複数の導電線が、前記1以上の現場機器それぞれに対して、それぞれ少なくとも2本の導電線が接続されるように構成されていることを特徴とする請求項に記載の統合管理システム。 The integrated management system according to claim 1 , wherein the plurality of conductive lines are configured such that at least two conductive lines are connected to each of the one or more field devices. 前記分散計装システムと、前記システム情報サーバは、前記第1の通信方式と第2の通信方式のプロトコル変換を行うDCS収集器を介して接続されていることを特徴とする請求項1からのいずれかに記載の統合管理システム。 Said distributed instrumentation system, the system information server from claim 1, characterized in that it is connected through the DCS collector for performing protocol conversion of said first communication method and the second communication method 3 An integrated management system according to any one of the above. 前記分散計装システムに、分散計装システムの管理を行うための管理システムが接続されていることを特徴とする請求項1からのいずれかに記載の統合管理システム。 Integrated management system according to any of claims 1 4, characterized in that said distributed instrumentation system, the management system for managing the distributed instrumentation systems are connected. 前記小規模ネットワークは、外部ネットワークとしてインターネットに接続されていることを特徴とする請求項1からのいずれかに記載の統合管理システム。 The small network, integrated management system according to any of claims 1 5, characterized in that connected to the Internet as an external network. 前記外部ネットワークを介して、複数の小規模ネットワークが接続されていることを特徴とする請求項1からのいずれかに記載の統合管理システム。 Via said external network, integrated management system according to any one of claims 1 to 6, wherein a plurality of small networks are connected. 前記複数の小規模ネットワークを接続する外部ネットワークには、専用線または仮想プライベートネットワークが用いられていることを特徴とする請求項に記載の統合管理システム。 The integrated management system according to claim 7 , wherein a dedicated line or a virtual private network is used as an external network connecting the plurality of small-scale networks. 前記統合管理システムが、石油化学コンビナートに提供されていることを特徴とする請求項1からのいずれかに記載の統合管理システム。 The integrated management system according to any one of claims 1 to 8 , wherein the integrated management system is provided to a petrochemical complex.
JP2010054382A 2010-03-11 2010-03-11 Integrated management system Active JP5587643B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010054382A JP5587643B2 (en) 2010-03-11 2010-03-11 Integrated management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010054382A JP5587643B2 (en) 2010-03-11 2010-03-11 Integrated management system

Publications (2)

Publication Number Publication Date
JP2011187004A JP2011187004A (en) 2011-09-22
JP5587643B2 true JP5587643B2 (en) 2014-09-10

Family

ID=44793153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010054382A Active JP5587643B2 (en) 2010-03-11 2010-03-11 Integrated management system

Country Status (1)

Country Link
JP (1) JP5587643B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115339A (en) * 1994-10-17 1996-05-07 Toshiba Corp Data base management device
JP2002269061A (en) * 2001-03-08 2002-09-20 Ntt Comware Corp Client server system, repeating server, and method for determining connection destination server
JP4402575B2 (en) * 2004-11-25 2010-01-20 島津システムソリューションズ株式会社 Information disclosure system
JP4425873B2 (en) * 2006-03-31 2010-03-03 三菱電機株式会社 Network security protection equipment

Also Published As

Publication number Publication date
JP2011187004A (en) 2011-09-22

Similar Documents

Publication Publication Date Title
US11429710B2 (en) Secure industrial control system
US11722495B2 (en) Operator action authentication in an industrial control system
US10698378B2 (en) Industrial control system smart hardware monitoring
US9130980B2 (en) Integrated unified threat management for a process control system
EP3030942B1 (en) Secure industrial control system
JP2017506377A (en) System and method for protecting industrial control systems
US10592668B2 (en) Computer system security with redundant diverse secondary control system with incompatible primary control system
EP3823425B1 (en) Operator action authentication in an industrial control system
JP2004310779A (en) Voting logic block having operation override and maintenance override in process control system
US10423151B2 (en) Controller architecture and systems and methods for implementing the same in a networked control system
US20130211558A1 (en) Suspension of Processes in Industrial Control System When an Anomaly Occurs
WO2023091357A1 (en) Detection of abnormal events
CN209805847U (en) Safety production data front-end processor
WO2006030643A1 (en) Unification system, system unification method, and system unification program
JP5587643B2 (en) Integrated management system
CN107357235A (en) A kind of sewage remote processing control system
Rieger et al. A cyber resilient design for control systems
CN103218580A (en) USB (universal serial bus) isolating equipment and isolating method thereof
Yang et al. A framework of security and safety checking for internet-based control systems
GB2589962A (en) Whitelisting for hart communications in a process control system
Rao et al. Industrial control systems security and supervisory control and data acquisition (SCADA)
US12032675B2 (en) Secure industrial control system
Sun et al. Research and Application on the Gateway Design of Digital Control System of Nuclear Power Plant
Sologar et al. Developing a comprehensive substation cyber security and data management solution
CN208092505U (en) A kind of sewage remote processing control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140724

R150 Certificate of patent or registration of utility model

Ref document number: 5587643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250