JP6652368B2 - 監視制御システムおよび監視制御方法 - Google Patents

監視制御システムおよび監視制御方法 Download PDF

Info

Publication number
JP6652368B2
JP6652368B2 JP2015213193A JP2015213193A JP6652368B2 JP 6652368 B2 JP6652368 B2 JP 6652368B2 JP 2015213193 A JP2015213193 A JP 2015213193A JP 2015213193 A JP2015213193 A JP 2015213193A JP 6652368 B2 JP6652368 B2 JP 6652368B2
Authority
JP
Japan
Prior art keywords
network
control
way
monitoring
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015213193A
Other languages
English (en)
Other versions
JP2017084173A (ja
Inventor
裕樹 大滝
裕樹 大滝
和也 塩崎
和也 塩崎
裕之 窪田
裕之 窪田
高橋 信之
信之 高橋
洋二 久保
洋二 久保
仁 村田
仁 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Energy Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Energy Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Energy Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2015213193A priority Critical patent/JP6652368B2/ja
Priority to US15/333,388 priority patent/US10191465B2/en
Priority to TW105134831A priority patent/TWI649983B/zh
Publication of JP2017084173A publication Critical patent/JP2017084173A/ja
Application granted granted Critical
Publication of JP6652368B2 publication Critical patent/JP6652368B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24015Monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明による実施形態は、監視制御システムおよび監視制御方法に関する。
従来、発電所などの設備において対象装置を監視および制御する監視制御システムは、ローカルなネットワークで構築されていた。このため、従来の監視制御システムにおいては、セキュリティを重要視していなかった。しかし、近年、インターネットなどの外部ネットワークに監視制御システムを接続する要求が高まってきた。例えば、対象装置の制御の過程を示すプロセスデータを活用するために、監視制御システムから外部ネットワーク上の端末にプロセスデータを送信することや、外部ネットワーク上の端末で遠隔地から対象装置を監視することが求められている。
外部ネットワークに監視制御システムを接続する場合、外部ネットワーク側からの攻撃に備えて監視制御システムを保護することが求められる。監視制御システムを保護する方法の一例としては、ファイアウォールが知られている。しかるに、ファイアウォールは理論的に外部の攻撃から監視制御システムを守ることができるが、必ずしも安全と言い切ることはできない。
ファイアウォール以外にも、監視制御システムを保護する方法として、TCP(Transmission Control Protocol)/IP(Internet Protocol)を用いて監視制御システム側から外部ネットワーク側への一方向のみの通信を許容する方法がある。TCP/IPを用いた一方向通信では、監視制御システムを保護しつつ、監視制御システムで取得されたプロセスデータを外部ネットワーク上の端末で監視できる。しかるに、監視制御システムから外部ネットワーク上の端末にプロセスデータを送信する際に、外部ネットワーク上の端末からの応答を要するため、外部ネットワーク上の端末にプロセスデータを迅速に送信できないといった問題があった。
特開2014−146087号公報
本発明は上述した課題を解決するためになされたものであり、ネットワーク上の対象装置の制御の安全性と監視の迅速性とを両立できる監視制御システムおよび監視制御方法を提供することを目的とする。
本実施形態による監視制御システムは、
第1ネットワーク上に配置され、複数の送信先を指定した当該送信先からの応答を要しない送信方式で、前記第1ネットワーク上および第2ネットワーク上の送信先に、対象装置の制御を指示する指示信号を送信する監視制御装置と、
前記第1ネットワーク上の送信先の1つであり、前記指示信号に応じて前記対象装置を制御し、前記送信方式で、前記第1および第2ネットワーク上の送信先に、前記制御の過程を示すプロセスデータを送信する制御装置と、
前記第1ネットワーク上に配置され、前記第1ネットワークから前記第1ネットワークと前記第2ネットワークとを繋ぐ第3ネットワークに向かう方向の通信が可能であり、前記第2ネットワーク上の送信先に前記監視制御装置からの指示信号および前記制御装置からのプロセスデータを送信する送信装置と、
前記第2ネットワーク上に配置され、前記第3ネットワークから前記第2ネットワークに向かう方向の通信が可能であり、前記送信装置から送信された前記第2ネットワーク上の送信先への指示信号およびプロセスデータを受信および転送する受信装置と、
前記第2ネットワーク上の送信先の1つであり、前記受信装置から転送された指示信号およびプロセスデータを受信する監視装置と、を備える。
本実施形態による監視制御方法は、
第1ネットワーク上に配置された監視制御装置により、複数の送信先を指定した当該送信先からの応答を要しない送信方式で、前記第1ネットワーク上および第2ネットワーク上の送信先に、対象装置の制御を指示する指示信号を送信し、
前記第1ネットワーク上の送信先の1つである制御装置により、前記指示信号に応じて前記対象装置を制御し、前記送信方式で、前記第1および第2ネットワーク上の送信先に、前記制御の過程を示すプロセスデータを送信し、
前記第1ネットワーク上に配置され、前記第1ネットワークから前記第1ネットワークと前記第2ネットワークとを繋ぐ第3ネットワークに向かう方向の通信が可能な送信装置により、前記第2ネットワーク上の送信先に前記監視制御装置からの指示信号および前記制御装置からのプロセスデータを送信し、
前記第2ネットワーク上に配置され、前記第3ネットワークから前記第2ネットワークに向かう方向の通信が可能な受信装置により、前記送信装置から送信された前記第2ネットワーク上の送信先への指示信号およびプロセスデータを受信および転送し、
前記第2ネットワーク上の送信先の1つである監視装置により、前記受信装置から転送された指示信号およびプロセスデータを受信する監視制御方法。
本発明によれば、ネットワーク上の対象装置の制御の安全性と監視の迅速性とを両立できる。
第1の実施形態を示す監視制御システムのブロック図である。 図2Aは、第1の実施形態の監視制御システムにおける送信装置の模式的な断面図であり、図2Bは、受信装置の模式的な断面図である。 第1の実施形態の監視制御システムの動作例を示すフローチャートである。 図4Aは、第2の実施形態において、監視制御端末の移動前の監視制御システムを示すブロック図であり、図4Bは、監視制御端末の移動後の監視制御システムを示すブロック図である。 第3の実施形態を示す監視制御システムのブロック図である。 第4の実施形態を示す監視制御システムのブロック図である。 第4の実施形態の監視制御システムにおける制御装置の動作例を示すフローチャートである。 第4の実施形態の監視制御システムにおける制御装置の動作例を示す模式図である。 第5の実施形態を示す監視制御システムのブロック図である。 図10Aは、第5の実施形態の監視制御システムにおける送信装置の模式的な断面図であり、図10Bは、受信装置の模式的な断面図である。 第5の実施形態の監視制御システムにおける送信装置および受信装置の動作例を示すフローチャートである。 図12Aは、第5の実施形態の監視制御システムにおける送信装置の動作例において、VLAN情報の付与前のイーサネット(登録商標)フレームを示す模式図であり、図12Bは、第1セグメントのVLAN情報の付与後のイーサネットフレームを示す模式図であり、図12Cは、第2セグメントのVLAN情報の付与後のイーサネットフレームを示す模式図である。 図13Aは、第5の実施形態の監視制御システムにおける送信装置の動作例において、送信装置の第1VLANモジュールと第1VLANモジュールで付与すべきVLAN情報との対応関係を示す図であり、図13Bは、受信装置の動作例において、VLAN情報とVLAN情報に紐づく受信装置の第2イーサネット基板との対応関係を示す図である。 第6の実施形態を示す監視制御システムのブロック図である。 第7の実施形態を示す監視制御システムのブロック図である。
以下、図面を参照して本発明に係る実施形態を説明する。本実施形態は、本発明を限定するものではない。
(第1の実施形態)
図1は、第1の実施形態を示す監視制御システム1のブロック図である。第1の実施形態の監視制御システム1は、例えば、発電所において対象装置を監視および制御するために用いることができる。
図1に示すように、監視制御システム1は、対象装置の一例である操作端2と、監視制御装置の一例である監視制御端末3と、制御装置4と、送信装置の一例である一方向送信装置5と、受信装置の一例である一方向受信装置6と、監視装置の一例である監視端末7とを備える。制御装置4は、プロセスデータベース41を備える。一方向送信装置5は、第1イーサネットモジュール51と、送信モジュール52とを備える。一方向受信装置6は、受信モジュール61と、第2イーサネットモジュール62とを備える。操作端2は、複数設けられていてよい。
(監視制御端末3)
監視制御端末3は、例えば、パーソナルコンピュータである。監視制御端末3は、第1ネットワークの一例である制御ネットワーク8上に配置すなわち接続されている。監視制御端末3は、制御ネットワーク8上の送信先および第2ネットワークの一例である遠隔ネットワーク9上の送信先に、操作端2の制御を指示する指示信号100を送信する。具体的には、監視制御端末3は、制御ネットワーク8上の制御装置4および遠隔ネットワーク9上の監視端末7に宛てて、UDP(User Datagram Protocol)マルチキャストまたはブロードキャストで指示信号100を送信する。UDPマルチキャストおよびブロードキャストは、複数の送信先を指定した当該送信先からの応答を要しない送信方式の一例である。より具体的には、監視制御端末3は、イーサネットのフレームフォーマットで指示信号100を送信する。
ここで、操作端2は、例えば、発電所において制御装置4からの信号を受けて発電プロセスを制御する装置である。操作端2は、例えば、発電所に備えられたポンプのバルブを開閉する開閉装置などであってもよい。制御ネットワーク8は、操作端2の監視および制御に用いることができるイーサネット(LAN)である。遠隔ネットワーク9は、遠隔地からの操作端2の監視に用いることができるイーサネットである。遠隔ネットワーク9側から制御ネットワーク8側への通信は不可能である。このため、遠隔ネットワーク9は、操作端2の制御に用いることはできない。
指示信号100の送信先のうち、指示信号100の指示対象は、制御ネットワーク8上に配置されている制御装置4である。制御装置4以外の送信先(例えば、監視端末7)にとって、指示信号100は、監視対象としての意義を有する。
なお、制御ネットワーク8上には、図1に示される監視制御端末3および制御装置4以外にも、他の装置が配置されていてもよい。例えば、制御ネットワーク8には、監視制御端末3が扱うデータ(例えば、監視画面データ)を一括で管理するサーバや、複数台の監視制御端末3が接続されていてもよい。また、遠隔ネットワーク9上には、図1に示される監視端末7以外にも、他の装置が配置されていてもよい。例えば、遠隔ネットワーク9には、複数台の監視端末7が接続されていてもよい。
UDPマルチキャストまたはブロードキャストを用いることで、監視制御端末3は、指示信号100の送信先からの応答を要することなく、送信先に指示信号100を迅速に送信できる。
(制御装置4)
制御装置4は、制御ネットワーク8上に配置されている。制御装置4は、監視制御端末3からの指示信号100に応じて、制御装置4のロジックにしたがって操作端2を制御する。制御装置4のロジックは、例えば、アルゴリズムなどで体現されるソフトウェア上のロジックである。
制御装置4は、指示信号100で指示された操作端2以外の操作端の動作状態を考慮して、操作端2を制御する。例えば、指示信号100がバルブ開閉装置に対するバルブの開放制御を指示するものである場合、制御装置4は、バルブ開閉装置以外の操作端がバルブを開放すべきでない動作状態を示せば、バルブ開閉装置にバルブの開放を指令しない。
制御装置4は、操作端2を制御する過程で、プロセスデータベース41にプロセスデータ200を保持する。プロセスデータ200は、指示信号100に応じた操作端2の制御の過程を示す情報である。プロセスデータ200は、例えば、指示信号100、指示信号100に応じた操作端2への動作指令および指示信号100に対して操作端2が応答した情報の少なくとも1つを含んでもよい。
制御装置4は、UDPマルチキャストまたはブロードキャストで、制御ネットワーク8上の送信先および遠隔ネットワーク9上の送信先にプロセスデータ200を送信する。具体的には、制御装置4は、制御ネットワーク8上の監視制御端末3および遠隔ネットワーク9上の監視端末7にプロセスデータ200を送信する。より具体的には、制御装置4は、イーサネットのフレームフォーマットでプロセスデータ200を送信する。
UDPマルチキャストまたはブロードキャストを用いることで、制御装置4は、送信先からの応答を要することなく送信先にプロセスデータ200を迅速に送信できる。
(一方向送信装置5)
一方向送信装置5は、制御ネットワーク8上に配置されている。一方向送信装置5は、制御ネットワーク8と、第3ネットワークの一例である一方向ネットワーク11の一端との間に接続されている。一方向送信装置5は、制御ネットワーク8から一方向ネットワーク11に向かう方向の通信が可能である。一方、一方向送信装置5は、一方向ネットワーク11から制御ネットワーク8に向かう方向の通信は不可能である。一方向ネットワーク11は、例えば、光ケーブルである。
図2Aは、第1の実施形態の監視制御システム1における一方向送信装置5の模式的な断面図である。図2Aに示すように、一方向送信装置5は、ハードウェア基板50と、ハードウェア基板50上に設けられた第1イーサネット基板511および発光素子基板521とを備える。ハードウェア基板50は、例えば、マザーボードであり、図示しないメモリやCPUなどを備えている。第1イーサネット基板511は、第1イーサネットモジュール51を構成する。発光素子基板521は、送信モジュール52を構成する。
第1イーサネット基板511は、監視端末7に宛てた指示信号100とプロセスデータ200とを受信する。ハードウェア基板50のCPUは、第1イーサネット基板511が受信した指示信号100およびプロセスデータ200をメモリにコピーする。発光素子基板521は、一方向ネットワーク11に向けてメモリにコピーされた指示信号100およびプロセスデータ200を光信号として送信する。なお、発光素子基板521は、一方向ネットワーク11からデータを受信する機能を有しない。このため、一方向ネットワーク11から制御ネットワーク8に向かう方向の通信を防止できる。
制御ネットワーク8から一方向ネットワーク11に向かう一方向通信を行うことで、一方向送信装置5は、遠隔ネットワーク9上の監視端末7に宛てて、操作端2の監視に必要な指示信号100およびプロセスデータ200を送信できる。また、一方向送信装置5は、遠隔ネットワーク9から制御ネットワーク8への侵入すなわち不正アクセスを防止できる。
(一方向受信装置6)
図1に示すように、一方向受信装置6は、遠隔ネットワーク9上に配置されている。一方向受信装置6は、一方向ネットワーク11の他端と遠隔ネットワーク9との間に接続されている。一方向受信装置6は、一方向ネットワーク11から遠隔ネットワーク9に向かう方向への通信が可能である。一方、一方向受信装置6は、遠隔ネットワーク9から一方向ネットワーク11に向かう方向の通信は不可能である。
図2Bは、一方向受信装置6の模式的な断面図である。図2Bに示すように、一方向受信装置6は、ハードウェア基板60と、ハードウェア基板60上に設けられた受光素子基板611および第2イーサネット基板621とを備える。ハードウェア基板60は、例えば、マザーボードであり、図示しないメモリやCPUなどを備えている。受光素子基板611は、受信モジュール61を構成する。第2イーサネット基板621は、第2イーサネットモジュール62を構成する。
受光素子基板611は、一方向ネットワーク11を通じて、発光素子基板521から送信された指示信号100およびプロセスデータ200を受信(受光)する。ハードウェア基板60のCPUは、受光素子基板611で受信された指示信号100およびプロセスデータ200をメモリにコピーする。第2イーサネット基板621は、メモリにコピーされた指示信号100およびプロセスデータ200を監視端末7に転送(送信)する。なお、受光素子基板611は、一方向ネットワーク11にデータを送信する機能を有しない。このため、遠隔ネットワーク9から一方向ネットワーク11に向かう方向の通信を防止できる。
一方向ネットワーク11から遠隔ネットワーク9に向かう一方向通信を行うことで、一方向受信装置6は、遠隔ネットワーク9上の監視端末7に、操作端2の監視に必要な指示信号100およびプロセスデータ200を転送できる。また、一方向受信装置6は、一方向送信装置5と相まって、遠隔ネットワーク9から制御ネットワーク8への侵入を確実に防止できる。
(監視端末7)
監視端末7は、例えば、パーソナルコンピュータである。監視端末7は、遠隔ネットワーク9上に配置されている。監視端末7は、一方向受信装置6から転送された指示信号100およびプロセスデータ200を受信する。
監視端末7は、受信した指示信号100およびプロセスデータ200に応じた監視画面を表示する。これにより、監視端末7のユーザは、操作端2の動作状態を監視できる。
(動作例)
次に、第1の実施形態の監視制御システム1の動作例すなわち監視制御方法について説明する。図3は、第1の実施形態の監視制御システムの動作例を示すフローチャートである。
先ず、監視制御端末3は、UDPマルチキャストまたはブロードキャストで、制御ネットワーク8上の制御装置4と、遠隔ネットワーク9上の監視端末7とに指示信号100を送信する(ステップS1)。監視制御端末3は、制御装置4と監視端末7とを宛先としたイーサネットのフレームフォーマットで指示信号100を送信する。
次いで、制御装置4は、監視制御端末3から送信された指示信号100を受信する(ステップS2_1)。このとき、一方向送信装置5は、監視端末7に宛てた指示信号100を受信し、受信された指示信号100を一方向受信装置6へ送信する(ステップS2_2)。一方向受信装置6は、一方向送信装置5から送信された指示信号100を受信し、受信された指示信号100を監視端末7へ転送する(ステップS2_3)。監視端末7は、一方向受信装置6から転送された指示信号100を受信する(ステップS2_4)。監視端末7は、受信された指示信号100に応じた監視画面を表示してよい。
次いで、制御装置4は、指示信号100に応じて操作端2を制御する(ステップS3)。例えば、制御装置4は、制御装置4のロジックに指示信号100を入力値として入力し、ロジックにしたがって入力値に応じた出力値を算出し、算出された出力値を動作指令として操作端2に出力してもよい。ロジックには、他の操作端の動作状態などの指示信号100以外の入力値を入力してもよい。
次いで、制御装置4は、プロセスデータベース41にプロセスデータ200を保持する(ステップS4)。例えば、制御装置4は、監視制御端末3からの指示信号100や、制御装置4が操作端2に送信した動作指令信号や、操作端2が動作指令信号に応答して返信した情報などをプロセスデータ200として格納してもよい。
次いで、制御装置4は、UDPマルチキャストまたはブロードキャストで、制御ネットワーク8上の監視制御端末3および遠隔ネットワーク9上の監視端末7にプロセスデータベース41内のプロセスデータ200を送信する(ステップS5)。制御装置4は、監視制御端末3と監視端末7とを宛先としたイーサネットのフレームフォーマットでプロセスデータ200を送信する。
次いで、監視制御端末3は、制御装置4から送信されたプロセスデータ200を受信する(ステップS6_1)。監視制御端末3は、受信されたプロセスデータ200に応じた監視画面を表示してよい。このとき、一方向送信装置5は、監視端末7に宛てたプロセスデータ200を受信し、受信されたプロセスデータ200を一方向受信装置6へ送信する(ステップS6_2)。一方向受信装置6は、一方向送信装置5から送信されたプロセスデータ200を受信し、受信されたプロセスデータ200を監視端末7へ転送する(ステップS6_3)。監視端末7は、一方向受信装置6から転送されたプロセスデータ200を受信する(ステップS6_4)。監視端末7は、受信されたプロセスデータ200に応じた監視画面を表示してよい。
もし、TCP/IPで指示信号100およびプロセスデータ200を送信する場合、指示信号100およびプロセスデータ200の送信前に、送信先にARP(Address Resolution Protocol)を送信し、更に、送信先からARPに対する応答フレームを受信する必要がある。ARPの送信および応答を要することで、指示信号100およびプロセスデータ200を迅速に送信できない。これに対して、第1の実施形態では、UDPマルチキャストまたはブロードキャストで指示信号100およびプロセスデータ200を送信することで、ARPの送信および応答を要することなく、指示信号100およびプロセスデータ200を迅速に送信できる。
また、第1の実施形態では、制御ネットワーク8から遠隔ネットワーク9に向かう一方向への通信を行うことで、遠隔ネットワーク9から制御ネットワーク8への侵入を防止することができる。
したがって、第1の実施形態によれば、ネットワーク上の対象装置の制御の安全性と監視の迅速性とを両立できる。
また、制御ネットワーク8に複数台の監視制御端末3を接続すれば、1台の監視制御端末3が故障した場合でも、他の監視制御端末3が操作端2の制御を引き継ぐことができる。操作端2の制御を引き継ぐ監視制御端末3は、制御を引き継ぐ前からUDPマルチキャストまたはブロードキャストで指示信号100やプロセスデータ200を得ているので、操作端2の詳しい動作状況を把握できている。このため、操作端2の制御の引き継ぎをスムーズかつ確実に行うことができる。
また、遠隔ネットワーク9に複数台の監視端末7を接続すれば、1台の監視端末7が故障した場合でも、他の監視端末7が操作端2の監視を引き継ぐことができる。
(第2の実施形態)
次に、第2の実施形態として、監視制御端末3を制御ネットワーク8上から遠隔ネットワーク9上へと移動する監視制御システム1について説明する。なお、第2の実施形態において、既述の実施形態に対応する構成部については、同一の符号を用いて重複した説明を省略する。
図4Aは、第2の実施形態において、監視制御端末3の移動前の監視制御システム1を示すブロック図である。図4Bは、監視制御端末3の移動後の監視制御システム1を示すブロック図である。なお、図4Aおよび図4Bでは、監視端末7の図示を省略している。
既述したように、監視制御システム1では、制御ネットワーク8上および遠隔ネットワーク9上のいずれにおいても、UDPマルチキャストまたはブロードキャストで同じ情報100、200を取得できる。したがって、制御ネットワーク8上に配置された装置と、遠隔ネットワーク9上に配置された装置とは、同一のネットワークセグメントに属するとみなすことができる。また、UDPマルチキャストまたはブロードキャストでは、TCP/IPと異なり、送信先からの応答を要しない。
このため、監視制御端末3は、制御ネットワーク8上での設定(例えば、セットアップによる初期設定)を維持したまま、図4Aおよび図4Bに示すように制御ネットワーク8上から遠隔ネットワーク9上へと移動すなわち配置位置を変更できる。なお、監視制御端末3の設定は、IPアドレスの設定や監視画面の設定などを含んでよい。遠隔ネットワーク9上に移動した監視制御端末3は、遠隔ネットワーク9上において、UDPマルチキャストまたはブロードキャストで制御ネットワーク8上の送信元から送信された情報を受信できる。制御ネットワーク8上の送信元は、例えば、監視制御端末3から操作端2の制御を引き継いだ他の監視制御端末や、制御装置4である。
第2の実施形態によれば、制御ネットワーク8上での設定を維持したまま監視制御端末3を遠隔ネットワーク9上に移動できるので、制御ネットワーク8上での監視から一方向通信による遠隔ネットワーク9上での監視に簡便に移行できる。
また、監視制御端末3のセットアップに制御装置4との双方向通信を要する場合においても、当初は監視制御端末3を制御ネットワーク8に接続することで、セットアップを確実に行うことができる。
(第3の実施形態)
次に、第3の実施形態として、遠隔ネットワーク9上において制御ネットワーク8上の送信元から送信された情報の履歴を保持する監視制御システム1について説明する。なお、第3の実施形態において、既述の実施形態に対応する構成部については、同一の符号を用いて重複した説明を省略する。
図5は、第3の実施形態を示す監視制御システム1のブロック図である。図5に示すように、第3の実施形態の監視制御システム1は、サーバの一例として、遠隔ネットワーク9上に配置すなわち接続された履歴サーバ13を備える。履歴サーバ13は、履歴データベース131を備える。
履歴サーバ13は、遠隔ネットワーク9上の送信先の1つである。履歴サーバ13は、制御ネットワーク8上の送信元から送信された情報を、履歴として保持する。具体的には、履歴サーバ13は、監視制御端末3を送信元とした最新の指示信号100が受信されるたびに、受信された指示信号100を履歴データベース131に蓄積させる。また、履歴サーバ13は、制御装置4を送信元とした最新のプロセスデータ200が受信されるたびに、受信されたプロセスデータ200を履歴データベース131に蓄積させる。
監視端末7は、履歴データベース131に保持された指示信号100およびプロセスデータ200の履歴を読み出し可能である。
制御ネットワーク8から遠隔ネットワーク9に向かう一方向通信のみが許容されているため、遠隔ネットワーク9上の監視端末7は、制御ネットワーク8上の装置に監視対象情報100、200を要求できない。これに対して、第3の実施形態によれば、遠隔ネットワーク9上に履歴サーバ13を備えることで、監視端末7は、遠隔ネットワーク9上において過去から現在に至る監視対象情報100、200の履歴を取得できる。遠隔ネットワーク9上の複数の監視端末で監視対象情報100、200の履歴を取得するために本実施形態を適用することもできる。
(第4の実施形態)
次に、第4の実施形態として、ロジック情報を送信する監視制御システム1について説明する。なお、第4の実施形態において、既述の実施形態に対応する構成部については、同一の符号を用いて重複した説明を省略する。
図6は、第4の実施形態を示す監視制御システム1のブロック図である。図6に示すように、第4の実施形態の監視制御システム1は、第3の実施形態の構成に加えて、ロジック情報送信部42を備える。ロジック情報送信部42は、制御装置4に設けられている。ロジック情報送信部42は、UDPマルチキャストまたはブロードキャストで定期的に遠隔ネットワーク9上の送信先にロジック情報300を送信する。ロジック情報300は、制御装置4の制御ロジックの状態を示す情報である。例えば、ロジック情報300は、制御ロジックの入力値および出力値を示す情報であってもよく、または、出力値の計算過程で得られる途中計算結果を含めた制御ロジックに相関する全ての値を示す情報であってもよい。ロジック情報送信部42は、制御ロジックが所定ステップ(例えば、1ステップ)進行する度に、ロジック情報300を送信してもよい。図6の構成において、ロジック情報300の送信先は、監視制御端末3、監視端末7および履歴サーバ13である。
履歴サーバ13は、ロジック情報送信部42から送信されたロジック情報300を、履歴として履歴データベース131に保持する。
(動作例)
図7は、第4の実施形態の監視制御システム1における制御装置4の動作例を示すフローチャートである。図7は、図3の操作端の制御(ステップS3)の具体例でもある。
先ず、制御装置4は、指示信号100の受信(図3のステップS2_1)を契機として、制御装置4のメインメモリ上にユーザエリアを確保する(ステップS31)。ユーザエリアは、制御ロジックの実行のために制御ロジックの入力値や出力値や途中計算結果などを保持する領域である。
次いで、制御装置4は、メインメモリ上に送信エリアを確保する(ステップS32)。送信エリアは、ロジック情報300の送信のためにロジック情報300を保持する領域である。
ユーザエリアおよび送信エリアを確保することで、制御装置4の起動が完了する(ステップS33)。
起動の完了(ステップS33)の後、制御装置4は、制御ロジックを1ステップ実行する(ステップS34)。
図8は、第4の実施形態の監視制御システム1における制御装置4の動作例を示す模式図である。図8には、制御装置4の制御ロジックの簡単な例として、ユーザエリア43上のANDゲートが示されている。ただし、制御装置4のロジックは、ANDゲートに限定されるものではなく、ANDゲートより複雑でよい。
図8のANDゲートは、監視制御端末3からバルブ開閉装置に送信されたバルブ開放の指示信号100を入力Aとしている。また、ANDゲートは、バルブ開閉装置以外の操作端(他のバルブ開閉装置でもよい)の動作状態を考慮したバルブ開放の是非を示す信号を入力Bとしている。入力Bは、図8のANDゲートより上位のロジックで算出された値であってもよい。また、ANDゲートは、入力Aと入力Bの論理積であるバルブ開閉装置への動作指令を出力Cとしている。
バルブ開閉装置にバルブ開放の指示信号100が入力され(A=1)、バルブ開放が正しい(B=1)場合、バルブ開閉装置にバルブ開放の動作指令が出力される(C=1)。一方、バルブ開閉装置にバルブ開放の指示信号100が入力された(A=1)場合でも、バルブ開放が正しくない(B=0)場合には、バルブ開閉装置にバルブ開放の動作指令は出力されない(C=0)。
制御装置4は、例えば、ユーザエリア43に図8の入力A、入力B、出力Cを保持することで、ロジック情報300を生成しながら制御ロジックを実行する。制御装置4は、入力Aの保持と、入力Bの保持と、入力Cの算出および保持とを、制御ロジックの1ステップとして実行してもよい。
制御ロジックの1ステップの実行(ステップS34)の後、ロジック情報送信部42は、ユーザエリア43のロジック情報300を送信エリア44(図8参照)にコピーする(図7のステップS35)。
次いで、ロジック情報送信部42は、UDPマルチキャストまたはブロードキャストで、履歴サーバ13を送信先の1つとして送信エリア44内のロジック情報300を送信する(ステップS36)。制御ロジックの1ステップの実行(ステップS34)からロジック情報300の送信(ステップS36)までの一連の処理は、制御ロジックへの入力値が変化する度に繰り返す。もし、ユーザエリア43のロジック情報300をそのまま履歴サーバ13に送信する場合、ロジック情報300の送信が完了するまでユーザエリア43の内容を書き換えられないことで、入力値の変化に応じた新たな制御ロジックの実行が遅延する虞がある。これに対して、第4の実施形態では、ユーザエリア43に影響しない送信エリア44にコピーしたロジック情報300を送信することで、ユーザエリア43での新たな制御ロジックの実行を迅速に行うことができる。
第4の実施形態によれば、履歴サーバ13にロジック情報300を保持できるので、一方向通信であるが故に遠隔ネットワーク9上の監視端末7が制御装置4にロジック情報300を要求できなくても、監視端末7は、履歴サーバ13からロジック情報300を読み出すことができる。これにより、監視の利便性を向上させることができる。また、1ステップずつ定期的にロジック情報300を送信することで、一度に大量のロジック情報300を送信する場合に比較して、ロジック情報300を確実に送信できる。ただし、ロジック情報300に対応するステップ数は、監視制御システム1が実現可能な伝送量および履歴サーバ13の保存容量に応じて適宜変更してもよく、複数ステップに対応したロジック情報300を送信してもよい。
(第5の実施形態)
次に、第5の実施形態として、異なるネットワークセグメントの間で一方向ネットワーク11を共通にする監視制御システム1について説明する。なお、第5の実施形態において、既述の実施形態に対応する構成部については、同一の符号を用いて重複した説明を省略する。
図9は、第5の実施形態を示す監視制御システム1のブロック図である。図9に示すように、第5の実施形態の監視制御システム1は、互いに独立した2つの制御ネットワーク8A、8Bと、各制御ネットワーク8A、8Bにそれぞれ対応する2つの遠隔ネットワーク9A、9Bとを備える。制御ネットワーク8Aと、これに対応する遠隔ネットワーク9Aとは、同一のネットワークセグメント(以下、第1セグメントともいう)に属する。制御ネットワーク8Bと、これに対応する遠隔ネットワーク9Bとは、同一のネットワークセグメント(以下、第2セグメントともいう)に属する。図示はしないが、各セグメントの制御ネットワーク8には、監視制御端末3および制御装置4が接続されている。また、各セグメントの遠隔ネットワーク9には、監視端末7が接続されている。なお、監視制御システム1は、3つ以上のネットワークセグメントを備えてもよい。
(一方向送信装置5)
図9に示すように、一方向送信装置5は、第1セグメントの制御ネットワーク8A上および第2セグメントの制御ネットワーク8B上に配置されている。一方向送信装置5は、第1セグメントの第1イーサネットモジュール51Aと、第2セグメントの第1イーサネットモジュール51Bとを備える。一方、送信モジュール52は、第1および第2セグメントにおいて共通である。
図10Aは、第5の実施形態の監視制御システム1における一方向送信装置5の模式的な断面図である。図10Aに示すように、一方向送信装置5は、第1セグメントの第1イーサネット基板511Aおよび第1VLAN(Virtual Local)モジュール512Aと、第2セグメントの第1イーサネット基板511Bおよび第1VLANモジュール512Bとを備える。第1セグメントの第1イーサネット基板511Aおよび第1VLANモジュール512Aは、第1セグメントの第1イーサネットモジュール51Aを構成する。第2セグメントの第1イーサネット基板511Bおよび第1VLANモジュール512Bは、第2セグメントの第1イーサネットモジュール51Bを構成する。
第1セグメントの第1イーサネット基板511Aは、第1セグメントの監視制御端末3からの第1セグメントの監視端末7に宛てた指示信号100と、第1セグメントの制御装置4からの第1セグメントの監視端末7に宛てたプロセスデータ200とを受信する。第2セグメントの第1イーサネット基板511Bは、第2セグメントの監視制御端末3からの第2セグメントの監視端末7に宛てた指示信号100と、第2セグメントの制御装置4からの第2セグメントの監視端末7に宛てたプロセスデータ200とを受信する。
第1セグメントの第1VLANモジュール512Aは、第1セグメントの監視端末7に宛てた指示信号100およびプロセスデータ200に、第1セグメントのVLAN情報を付与する。第2セグメントの第1VLANモジュール512Bは、第2セグメントの監視端末7に宛てた指示信号100およびプロセスデータ200に、第2セグメントのVLAN情報を付与する。VLAN情報は、第1セグメントと第2セグメントとを区別できる情報であれば、具体的な態様は特に限定されない。
ハードウェア基板50のCPUは、各セグメントの第1イーサネット基板511A、511Bが受信した指示信号100およびプロセスデータ200をメモリにコピーする。発光素子基板521は、一方向ネットワーク11にメモリ内の指示信号100およびプロセスデータ200を送信する。一方向ネットワーク11は、第1および第2セグメントにおいて共通である。したがって、一方向送信装置5は、共通の一方向ネットワーク11を通じて、各セグメントの制御ネットワーク8上の送信元からの指示信号100およびプロセスデータ200を送信できる。
(一方向受信装置6)
図9に示すように、一方向受信装置6は、第1セグメントの遠隔ネットワーク9A上および第2セグメントの遠隔ネットワーク9B上に配置されている。一方向受信装置6は、第1セグメントの第2イーサネットモジュール62Aと、第2セグメントの第2イーサネットモジュール62Bとを備える。一方、受信モジュール61は、第1および第2セグメントにおいて共通である。
図10Bは、第5の実施形態の監視制御システム1における一方向受信装置6の模式的な断面図である。図10Bに示すように、受信モジュール61は、受光素子基板611と第2VLANモジュール612とを備える。また、図10Bに示すように、一方向受信装置6は、第1セグメントの第2イーサネット基板621Aと、第2セグメントの第2イーサネット基板621Bとを備える。
第2VLANモジュール612は、第2イーサネット基板621A、621Bを通じて、受光素子基板611で受信された指示信号100およびプロセスデータ200を転送する。
指示信号100およびプロセスデータ200の転送にあたって、第2VLANモジュール612は、指示信号100およびプロセスデータ200に付与されているVLAN情報に基づいて、転送に用いられる第2イーサネット基板621A、621Bを選択する。したがって、一方向受信装置6は、各遠隔ネットワーク9A、9B上の送信先に、一方向送信装置5から送信された対応する制御ネットワーク8A、8B上の送信元からの監視対象情報100、200を転送できる。
(動作例)
図11は、第5の実施形態の監視制御システム1における一方向送信装置5および一方向受信装置6の動作例を示すフローチャートである。なお、以下の動作例では、指示信号100およびプロセスデータ200を、イーサネットデータと総称して説明する。
先ず、一方向送信装置5の第1セグメントの第1イーサネット基板511Aは、第1セグメントの制御ネットワーク8A上の送信元から、第1セグメントの遠隔ネットワーク9A上の送信先に宛てたイーサネットフレームを受信する(ステップS11_1)。一方、一方向送信装置5の第2セグメントの第1イーサネット基板511Bは、第2セグメントの制御ネットワーク8B上の送信元から、第2セグメントの遠隔ネットワーク9B上の送信先に宛てたイーサネットフレームを受信する(ステップS11_2)。
図12Aは、第5の実施形態の監視制御システム1における一方向送信装置5の動作例において、VLAN情報の付与前のイーサネットフレーム400を示す模式図である。図12Aに示すように、イーサネットフレーム400は、イーサネットデータと、イーサネットデータにヘッダとして付加された送信先アドレスおよび送信元アドレスとを有する。送信先アドレスは、各セグメントに応じたマルチキャストアドレスまたはブロードキャストアドレスである。
図13Aは、第5の実施形態の監視制御システム1における一方向送信装置5の動作例において、一方向送信装置5の第1VLANモジュール512A、512Bと第1VLANモジュール512A、512Bで付与すべきVLAN情報との対応関係を示す図である。図12Bは、第1セグメントのVLAN情報の付与後のイーサネットフレーム400を示す模式図である。第1セグメントの送信先に宛てたイーサネットフレーム400の受信(図11のステップS11_1)の後、第1セグメントの第1VLANモジュール512Aは、図13Aの対応関係にしたがって、図12Bに示すように、イーサネットフレーム400に第1セグメントのVLAN情報#1を付与する(図11のステップS12_1)。
図12Cは、第2セグメントのVLAN情報の付与後のイーサネットフレーム400を示す模式図である。第2セグメントの送信先に宛てたイーサネットフレーム400の受信(図11のステップS11_2)の後、第2セグメントの第1VLANモジュール512Bは、図13Aの対応関係にしたがって、図12Cに示すように、イーサネットフレーム400に第2セグメントのVLAN情報#2を付与する(図11のステップS12_2)。
次いで、送信モジュール52は、第1および第2セグメントで共通の一方向ネットワーク11を通じて、一方向受信装置6に、第1セグメントのVLAN情報#1が付与されたイーサネットフレーム400と、第2セグメントのVLAN情報#2が付与されたイーサネットフレーム400とを送信する(ステップS13)。
次いで、受信モジュール61の受光素子基板611は、一方向送信装置5から、第1セグメントのVLAN情報#1が付与されたイーサネットフレーム400と、第2セグメントのVLAN情報#2が付与されたイーサネットフレーム400とを受信する(ステップS14)。
図13Bは、一方向受信装置6の動作例において、VLAN情報とVLAN情報に紐づく一方向受信装置6の第2イーサネット基板621A、621Bとの対応関係を示す図である。次いで、一方向受信装置6の第2VLANモジュール612は、図13Bの対応関係にしたがって、第1セグメントのVLAN情報#1が付与されたイーサネットフレーム400を第1セグメントの第2イーサネット基板621Aに送る(図11のステップS15)。このとき、第2VLANモジュール612は、イーサネットフレーム400からVLAN情報#1を削除する。また、第2VLANモジュール612は、第2セグメントのVLAN情報#2が付与されたイーサネットフレーム400を第2セグメントの第2イーサネット基板621Bに送る(ステップS15)。このとき、第2VLANモジュール612は、イーサネットフレーム400からVLAN情報#2を削除する。
次いで、第1セグメントの第2イーサネット基板621Aは、第1セグメントの遠隔ネットワーク9上の送信先にイーサネットフレーム400を送信する(ステップS16_1)。また、第2セグメントの第2イーサネット基板621Bは、第2セグメントの遠隔ネットワーク9上の送信先にイーサネットフレーム400を送信する(ステップS16_2)。
第5の実施形態によれば、共通の一方向ネットワーク11を用いて異なるセグメントの通信を行うことができる。これにより、部品点数およびコストを削減できる。
(第6の実施形態)
次に、第6の実施形態として、一方向ネットワーク11を複数備えた監視制御システム1について説明する。なお、第6の実施形態において、既述の実施形態に対応する構成部については、同一の符号を用いて重複した説明を省略する。
図14は、第6の実施形態を示す監視制御システム1のブロック図である。第5の実施形態の監視制御システム1は、2つのセグメントの通信を共通の一方向ネットワーク11で行うものであった。これに対して、第6の実施形態の監視制御システム1は、共通のセグメントの通信を複数の一方向ネットワーク11で行う。
具体的には、図14に示すように、第6の実施形態の監視制御システム1は、制御ネットワーク8上に配置された2つの一方向送信装置5を備える。また、第6の実施形態の監視制御システム1は、一方向ネットワーク11と、一方向受信装置6と、遠隔ネットワーク9と、監視端末7とを、2つの一方向送信装置5に対応するように2つずつ備える。
2つの一方向ネットワーク11によって一方向通信が確保されているため、各一方向ネットワーク11に接続された2つの遠隔ネットワーク9同士の間での通信は不可能である。したがって、2つの遠隔ネットワーク9は、同じネットワークセグメントに属しながら互いに独立している。なお、一方向ネットワーク11を3つ以上設け、これに応じて、一方向送信装置5、一方向受信装置6および遠隔ネットワーク9を3つ以上設けてもよい。
同じネットワークセグメントが複数の箇所に存在する場合、システムエラーを回避するため、どの箇所にどのIPアドレスが存在するかを登録して、IPアドレスが重複しないように管理する必要がある。これに対して、第6の実施形態では、2つの遠隔ネットワーク9が同じネットワークセグメントに属しながら互いに独立している。このため、2つの遠隔ネットワーク9上の端末のIPアドレスが同じ場合でも、それぞれの端末への一方向通信を適切に行うことができる。したがって、第6の実施形態によれば、IPアドレスの管理コストを削減できる。
(第7の実施形態)
次に、第7の実施形態として、制御ネットワーク8に相関する情報を変更する監視制御システム1について説明する。なお、第7の実施形態において、既述の実施形態に対応する構成部については、同一の符号を用いて重複した説明を省略する。
図15は、第7の実施形態を示す監視制御システム1のブロック図である。図15に示すように、第7の実施形態において、一方向送信装置5は、変更部の一例であるネットワーク隠蔽モジュール53を備える。
ネットワーク隠蔽モジュール53は、イーサネットデータに付加された制御ネットワーク8に相関する情報を変更する。例えば、ネットワーク隠蔽モジュール53は、イーサネットフレーム400内の送信元IPアドレスおよび送信先IPアドレスを任意のIPアドレスの値に書き換えてもよい。送信モジュール52は、ネットワーク隠蔽モジュール53で情報が変更されたイーサネットフレームを送信する。
第7の実施形態によれば、遠隔ネットワーク9に送信されたイーサネットフレーム400を解析しても制御ネットワーク8のIPアドレスが取得できないように、制御ネットワーク8に相関する情報を隠蔽することができる。この結果、遠隔ネットワーク9から制御ネットワーク8への侵入を更に有効に防止できる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 監視制御システム
2 操作端
3 監視制御端末
4 制御装置
5 一方向送信装置
6 一方向受信装置
7 監視端末

Claims (10)

  1. 発電所に設けられる制御ネットワーク上に配置され、ブロードキャストで、前記制御ネットワーク上、および、前記制御ネットワークを遠隔で監視する遠隔ネットワーク上の送信先に、当該送信先からの応答を要さずに発電所に設けられる対象装置の制御を指示する指示信号を送信する監視制御装置と、
    前記制御ネットワーク上に配置され、前記指示信号に応じて前記対象装置を制御し、前記ブロードキャストで、前記制御ネットワーク上、および、前記遠隔ネットワーク上の送信先に、当該送信先からの応答を要さずに前記制御の過程を示すプロセスデータを送信する制御装置と、
    前記制御ネットワーク上に配置され、前記制御ネットワークから、前記制御ネットワークに接続される一方向ネットワークへの一方向の送信のみが可能であり、前記監視制御装置から前記遠隔ネットワーク上の送信先への指示信号および前記制御装置からのプロセスデータを送信する一方向送信装置と、
    前記遠隔ネットワーク上に配置され、前記遠隔ネットワークに接続される前記一方向ネットワークから、前記遠隔ネットワークへの一方向の送信のみが可能であり、前記一方向送信装置から送信された前記遠隔ネットワーク上の送信先への指示信号およびプロセスデータを受信する一方向受信装置と、
    前記遠隔ネットワーク上に配置され、前記一方向受信装置を介して指示信号およびプロセスデータを受信する監視装置と
    を備える監視制御システム。
  2. 前記監視制御装置は、前記制御ネットワーク上での設定を維持したまま前記遠隔ネットワーク上に配置可能であり、前記遠隔ネットワーク上において、前記ブロードキャストで前記制御ネットワーク上の送信元から送信された情報を受信可能である請求項1に記載の監視制御システム。
  3. 前記遠隔ネットワーク上の送信先は、前記制御ネットワーク上の送信元から送信された情報を履歴として保持するサーバを含み、
    前記監視装置は、前記サーバに保持された履歴を読み出し可能である請求項1または2に記載の監視制御システム。
  4. 前記制御装置は、前記ブロードキャストで定期的に前記遠隔ネットワーク上の送信先に前記制御装置の制御ロジックの状態を示すロジック情報を送信するロジック情報送信部を備える請求項1〜3のいずれか1項に記載の監視制御システム。
  5. 前記一方向送信装置は、複数の制御ネットワーク上に配置され、共通の一方向ネットワークを通じて、各制御ネットワーク上の送信元からの情報を送信し、
    前記一方向受信装置は、各制御ネットワークに対応する複数の遠隔ネットワーク上に配置され、各遠隔ネットワーク上の送信先に、前記一方向送信装置から送信された対応する制御ネットワーク上の送信元からの情報を転送する請求項1〜4のいずれか1項に記載の監視制御システム。
  6. 前記一方向送信装置は、前記制御ネットワーク上に複数配置され、
    前記一方向ネットワークと、前記一方向受信装置と、前記遠隔ネットワークと、前記監視装置とは、前記複数の一方向送信装置に対応するように複数配置された請求項1〜4のいずれか1項に記載の監視制御システム。
  7. 前記一方向送信装置は、前記指示信号または前記プロセスデータに付加された前記制御ネットワークに相関する情報を変更する変更部を備える請求項1〜6のいずれか1項に記載の監視制御システム。
  8. 前記一方向送信装置は、前記制御ネットワークに接続された第1イーサネット基板と、前記一方向ネットワークの一端に接続された発光素子基板とを備え、
    前記一方向受信装置は、前記一方向ネットワークの他端に接続された受光素子基板と、前記遠隔ネットワークに接続された第2イーサネット基板とを備える請求項1〜7のいずれか1項に記載の監視制御システム。
  9. 発電所に設けられる制御ネットワーク上に配置された監視制御装置により、ブロードキャストで、前記制御ネットワーク上、および、前記制御ネットワークを遠隔で監視する遠隔ネットワーク上の送信先に、当該送信先からの応答を要さずに発電所に設けられる対象装置の制御を指示する指示信号を送信し、
    前記制御ネットワーク上に配置された制御装置により、前記指示信号に応じて前記対象装置を制御し、前記ブロードキャストで、前記制御ネットワーク上、および、遠隔ネットワーク上の送信先に、当該送信先からの応答を要さずに前記制御の過程を示すプロセスデータを送信し、
    前記制御ネットワーク上に配置され、前記制御ネットワークから、前記制御ネットワークに接続される一方向ネットワークへの一方向の送信のみが可能である一方向送信装置により、前記遠隔ネットワーク上の送信先に前記監視制御装置からの指示信号および前記制御装置からのプロセスデータを送信し、
    前記遠隔ネットワーク上に配置され、前記遠隔ネットワークに接続される前記一方向ネットワークから、前記遠隔ネットワークへの一方向の送信のみが可能である一方向受信装置により、前記一方向送信装置から送信された前記遠隔ネットワーク上の送信先への指示信号およびプロセスデータを受信し、
    前記遠隔ネットワーク上に配置され、前記一方向受信装置を介して指示信号およびプロセスデータを受信する監視制御方法。
  10. 前記制御ネットワーク上での設定を維持したまま前記遠隔ネットワーク上に前記監視制御装置を配置し、前記遠隔ネットワーク上において、前記監視制御装置により、前記ブロードキャストで前記制御ネットワーク上の送信元から送信された情報を受信する請求項9に記載の監視制御方法。
JP2015213193A 2015-10-29 2015-10-29 監視制御システムおよび監視制御方法 Active JP6652368B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015213193A JP6652368B2 (ja) 2015-10-29 2015-10-29 監視制御システムおよび監視制御方法
US15/333,388 US10191465B2 (en) 2015-10-29 2016-10-25 Monitoring and control system and monitoring and control method
TW105134831A TWI649983B (zh) 2015-10-29 2016-10-27 監視控制系統及監視控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015213193A JP6652368B2 (ja) 2015-10-29 2015-10-29 監視制御システムおよび監視制御方法

Publications (2)

Publication Number Publication Date
JP2017084173A JP2017084173A (ja) 2017-05-18
JP6652368B2 true JP6652368B2 (ja) 2020-02-19

Family

ID=58634649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015213193A Active JP6652368B2 (ja) 2015-10-29 2015-10-29 監視制御システムおよび監視制御方法

Country Status (3)

Country Link
US (1) US10191465B2 (ja)
JP (1) JP6652368B2 (ja)
TW (1) TWI649983B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019006208A2 (en) * 2017-06-28 2019-01-03 Marine Technologies, Llc SYSTEM AND ASSOCIATED METHODS FOR REMOTE CONTROL OF SHIPS
JP7271297B2 (ja) * 2019-04-26 2023-05-11 株式会社東芝 データ監視システム、データ監視方法およびデータ監視プログラム
CN113132475A (zh) * 2021-04-16 2021-07-16 天津市康晟伟业智能科技有限公司 一种信息交互方法及监控系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3412725B2 (ja) * 1994-05-20 2003-06-03 株式会社エフ・エフ・シー 分散システムのリモートメンテナンス装置
JP4592196B2 (ja) * 2001-02-22 2010-12-01 株式会社東芝 監視制御システム
JP2005014150A (ja) * 2003-06-26 2005-01-20 Yaskawa Electric Corp ロボットシステム
US10530839B2 (en) * 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
JP5599582B2 (ja) * 2009-07-15 2014-10-01 株式会社日立製作所 原子力発電プラントの監視システムおよび運転・保守データ管理システム
US8718611B2 (en) * 2009-09-30 2014-05-06 Avaya Inc. Method for the selection of an active software environment of a virtualized telecommunications terminal
CN201733329U (zh) * 2010-07-16 2011-02-02 江西省电力公司信息通信中心 一种电力系统的网络单向隔离装置
CN104040996B (zh) * 2012-01-09 2017-07-07 高通股份有限公司 用于通信网络的受云计算控制的网关
JP5911439B2 (ja) * 2013-01-28 2016-04-27 三菱電機株式会社 監視制御システム
US20140247941A1 (en) * 2013-03-01 2014-09-04 Oplink Communications, Inc. Self-configuring wireless network
US20140267094A1 (en) * 2013-03-13 2014-09-18 Microsoft Corporation Performing an action on a touch-enabled device based on a gesture
US9125049B2 (en) * 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks
WO2014178875A1 (en) * 2013-05-03 2014-11-06 Unify Gmbh & Co. Kg Terminating an incoming connection request and active call movement
JP2015041958A (ja) * 2013-08-23 2015-03-02 横河電機株式会社 ファイアウォール装置
CN203645768U (zh) * 2013-08-29 2014-06-11 国家电网公司 一种电力系统外网视频标准安全接入网关
CN103491072B (zh) 2013-09-06 2017-03-15 中国航天系统科学与工程研究院 一种基于双单向隔离网闸的边界访问控制方法
US9191368B2 (en) 2013-11-05 2015-11-17 General Electric Company Systems and methods for secure remote access
CN103716232B (zh) * 2013-12-05 2015-04-29 江苏省电力公司电力科学研究院 一种电力系统基于d5000的视频联动安全网关
CN104639910B (zh) 2015-02-10 2017-10-20 国家电网公司 一种电力系统基于变电站运行状态的场景自动巡检系统

Also Published As

Publication number Publication date
TW201731255A (zh) 2017-09-01
US10191465B2 (en) 2019-01-29
JP2017084173A (ja) 2017-05-18
US20170123398A1 (en) 2017-05-04
TWI649983B (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
EP3111433B1 (en) Wireless sensor network
US10110561B2 (en) Firewall with application packet classifer
US9489827B2 (en) System and method for distributing content in a video surveillance network
CN104040996B (zh) 用于通信网络的受云计算控制的网关
JP5368860B2 (ja) 情報収集システム
CN104322028B (zh) 用于动态地改变网络状态的系统及方法
US20160173452A1 (en) Multi-connection system and method for service using internet protocol
JP6652368B2 (ja) 監視制御システムおよび監視制御方法
US20190197016A1 (en) Control system and control device
US11516229B2 (en) Control device and control system
JP5542772B2 (ja) ビル設備機器管理システム連結システム、ビル設備機器管理システム連結方法及びビル設備機器管理システム連結プログラム
WO2010046977A1 (ja) 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
TWI479860B (zh) 具有可變識別參數之動態電腦網路
JP7186518B2 (ja) 異常診断装置、異常診断システムおよび異常診断方法
JP7038986B2 (ja) Ip機器遠隔操作システム
CN104106250B (zh) 用于与动态计算机网络进行通信的方法及桥接器
US11962569B2 (en) Hardening a communication device
US20170155680A1 (en) Inject probe transmission to determine network address conflict
JP2019180019A (ja) 制御装置
WO2024024280A1 (ja) 通信処理装置および通信方法
JP6955937B2 (ja) 管理装置およびネットワークシステム
US9871859B2 (en) Control apparatus, control method and medium
KR20240047239A (ko) 물리적 망분리에 기반한 자료전송장치
WO2018181255A1 (ja) 不正パケット対策装置、システム、方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20171128

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200123

R150 Certificate of patent or registration of utility model

Ref document number: 6652368

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150