WO2007060959A1 - プラント制御システム - Google Patents

プラント制御システム Download PDF

Info

Publication number
WO2007060959A1
WO2007060959A1 PCT/JP2006/323242 JP2006323242W WO2007060959A1 WO 2007060959 A1 WO2007060959 A1 WO 2007060959A1 JP 2006323242 W JP2006323242 W JP 2006323242W WO 2007060959 A1 WO2007060959 A1 WO 2007060959A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
change
plant
control system
security
Prior art date
Application number
PCT/JP2006/323242
Other languages
English (en)
French (fr)
Inventor
Satoru Ohsako
Original Assignee
Yokogawa Electric Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corporation filed Critical Yokogawa Electric Corporation
Priority to US12/085,460 priority Critical patent/US8290601B2/en
Priority to DE112006003180T priority patent/DE112006003180T5/de
Publication of WO2007060959A1 publication Critical patent/WO2007060959A1/ja

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24159Several levels of security, passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Definitions

  • the present invention receives an engineering device that changes the security status of a control device, and a security level change request downloaded by the engineering device, and changes the security level by referring to the password that is held.
  • the present invention relates to a plant control system including a control device including a security management unit.
  • a plant control system provided with a safety control device that stops a plant in response to an abnormal signal from a plant when an abnormality occurs.
  • FIG. 5 is a functional block diagram showing an example of a plant control system in which a distributed control device and a safety control device are combined.
  • Reference number 1 is a plant to be controlled
  • reference number 2 is a control device of a distributed control device, and controls the field equipment of plant 1.
  • the control device 2 communicates with a higher-level operation monitoring device 4 via the control bus 3.
  • the operation monitoring device 4 is connected to the general-purpose communication bus 5 and enables communication with the external PC 6 via the general-purpose communication bus 5.
  • Reference numeral 10 is an engineering device that changes system definition information (security level), and is connected to the control bus 3.
  • the engineering device 10 is also connected to the general-purpose communication bus 5 and enables communication with the operation monitoring device 4 and the external PC 6.
  • Reference numeral 20 denotes a safety control device connected to the control bus 3.
  • the safety control device 20 communicates with the engineering device 10 via the control bus 3 and also communicates with the field equipment of the plant 1 and executes a shutdown process for stopping the plant in response to an abnormal signal from the plant 1. To do.
  • reference numeral 21 is a communication interface unit, which receives a security change request and a data change request downloaded from the engineering device 10, passes the security change request to the security management unit 22, Pass the data change request to the request acceptance task 23.
  • Reference numeral 24 denotes a security level holding unit, which holds the current security state (security level) possessed by the safety control device 20. Depending on the security level, the contents of programs and databases that can be rewritten later will differ.
  • the security management unit 22 refers to the contents of the password holding unit 25 when the engineering device 10 also acquires a security change request and changes the security state of the security level holding unit.
  • the request reception task 23 is composed of a group of tasks that receive various change requests to the safety control device 20, but when performing reception processing, the security level holding unit 24 holds the current View security information.
  • the power of each of the request reception tasks 23 It is determined whether or not to pass a change request to the request processing task 26 based on the referenced security information.
  • the request processing task 26 refers to or sets the program 27 or the database 28 based on the change request passed from the request reception task 23.
  • the safety control device 20 can change the security state.
  • the knowledge of the password means that the safety control device 20 interprets that the user is a special user having change authority.
  • Patent Document 1 describes a process control apparatus having a security management function.
  • Patent Document 1 Japanese Patent Publication, JP 2005-301935 A
  • any user who knows the password can perform the change operation, and the security level can be easily lowered by a malicious person, and the program or database may be destroyed. .
  • the present invention has been made to solve the above-described problems, and provides a plant control system that protects the security level so that the security level cannot be changed at an unintended timing. To do.
  • a plant control system includes:
  • At least one control unit At least one control unit
  • An engineering device for changing the security state of the control device is
  • the controller is
  • a security management unit that accepts a security level change request that is downloaded by the engineering device and changes the security level of the control device with reference to a password held by the control device;
  • a change permission unit that allows the security management unit to change the security level
  • the control device has a user application to which a permission signal given from the outside of the control device is input,
  • the change permission unit is operated by an output from the user application.
  • the user application includes a function block that receives the permission signal and outputs a signal for operating the change permission unit.
  • the permission signal is input to the function block by a switch unit operated by a system administrator.
  • the permission signal given from an external device through communication is input to the function block.
  • the permission signal given via communication from an external device is input to the function block included in each of the plurality of control devices.
  • the control device is a safety control device that performs a stop operation of the plant in response to an abnormal signal from the plant.
  • the safety control device Since the safety control device has permission information for controlling the change of the security level, it is possible to guard against a malicious change of the security level. In the unlikely event that the password for changing the security level is leaked, the program and database of the safety control device cannot be rewritten.
  • the change permission state can be operated by a function block, the user can arbitrarily customize the permission condition setting and easily set a stricter release condition. For example, it is possible to easily create an application such as accepting a change by a password when all the keys are turned on.
  • FIG. 1 is a functional block diagram showing an embodiment of a plant control system to which the present invention is applied in combination with a distributed control device.
  • FIG. 2 is a flowchart showing a signal processing procedure by the security management unit.
  • FIG. 3 is an image diagram for explaining a change procedure by a function block.
  • FIG. 4 is a functional block diagram of a main part showing another embodiment of the present invention.
  • FIG. 5 is a functional block diagram showing an example of a plant control system combined with a distributed control device.
  • FIG. 1 is a functional block diagram showing an embodiment of a plant control system to which the present invention is applied in combination with a distributed control device.
  • the same elements as those of the system described in FIG. 1 reference numeral 100 is a safety control device.
  • the elements of the communication interface unit 101, the request reception task 103, the password holding unit 105, the request processing task 106, the program 107, and the database 108 are the same as those corresponding to the system described in FIG.
  • Reference numeral 109 is a change permission unit provided in the security level holding unit 104.
  • the change permission unit 109 has flag information that determines whether or not the security level can be changed in response to a change request from the engineering device 10.
  • the flag of the change permission unit 109 is operated by an output from the user application 110 that inputs a change permission signal given from the outside.
  • Reference number 111 is a user application.
  • the function block 111 inputs the permission signal DI operated by the system administrator, outputs the operation signal Do, and operates the flag of the change permission unit 109.
  • the function block 111 changes the state of the change permission unit 109 to “not permitted” when the input value DI is TRUE, and changes to “permitted” when the input value DI is FAL SE.
  • the security management unit 102 receives the security level change request and executes the security level change, but refers to the change permission state of the change permission unit 109 prior to referring to the password.
  • FIG. 2 is a flowchart showing a procedure of signal processing by the security management unit 102.
  • step S1 the change request communication acceptance process is started in step S1
  • step S2 the change permission state of the change permission unit 109 is referred to in step S2.
  • step S3 it is confirmed that the change permission state is a permission state.
  • step S4 the password corresponding to the change level, which is the security level requested to be changed, is referenced.
  • decision step S5 the security level change process is executed in step S6, and the change request communication acceptance process ends in step S7.
  • step S3 If the password is not accepted in step S5! /, An error is returned to the engineering device 10 in step S8, and the change request communication acceptance process is terminated in step S7.
  • FIG. 3 is an image diagram for explaining a change procedure by the function block 111 (SYS_SEC_CTL).
  • DIlOO.v is an input / output variable connected to the digital input signal. The system administrator can change the value by turning the key switch on and off.
  • the engineer uses the password from the engineering device 10 after confirming the permission status of the security level change with the lamp operated by the signal output from the function block 111 via the input / output variable DO200.V. To change the security level.
  • the management of the change permission state is a function block, so that it is possible not only to arbitrarily determine the input condition, but also to change the input signal itself to a signal of external device power.
  • the input to the SYS_SEC_CTL block is not an input signal.
  • it can be input as other device power communication data via the communication unit.
  • FIG. 4 is a functional block diagram of a main part showing another embodiment of the present invention.
  • the safety control devices 100A and 100B in the two plant control systems share the input of function blocks 111A and 111B, and the inter-station communication signal S is input from the management master station 200, so that the change permission status of each system can be set. Can be managed collectively.
  • the change permission state of the control devices of a plurality of plants is set to OPC (OLE for Process Control
  • the application object of the present invention is the safety control device 100, but the present invention is also applied to an engineering device (not shown) force change request process for the control device 2 in the distributed control device. be able to.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

 プラント制御システムにおいて、  少なくとも1つの制御装置と、  前記制御装置のセキュリティ状態を変更するエンジニアリング装置と、  を備え、  前記制御装置は、  前記エンジニアリング装置からダウンロードされるセキュリティレベル変更要求を受付け、前記制御装置が保持しているパスワードを参照して前記制御装置のセキュリティレベルを変更するセキュリティ管理部と、  前記セキュリティ管理部による前記セキュリティレベルの変更を許可する変更許可部と  を有することを特徴とするプラント制御システム。

Description

明 細 書
プラント制御システム
技術分野
[0001] 本発明は、制御装置のセキュリティ状態を変更するエンジニアリング装置と、このェ ンジニアリング装置力 ダウンロードされるセキュリティレベル変更要求を受付け、保 持しているパスワードを参照してセキュリティレベルを変更するセキュリティ管理部を 具備する制御装置とよりなるプラント制御システムに関するものである。
背景技術
[0002] プラントの安全操業のために、異常発生時にプラントからの異常信号に対してブラ ントを停止操作する、安全制御装置を備えたプラント制御システムがある。
[0003] 図 5は、分散型制御装置と安全制御装置を組み合わせた、プラント制御システムの 一例を示す機能ブロック図である。参照番号 1は制御対象のプラント、参照番号 2は 分散型制御装置の制御装置であり、プラント 1のフィールド機器の制御を実行する。
[0004] 制御装置 2は、制御バス 3を介して上位の操作監視装置 4と通信する。操作監視装 置 4は、汎用通信バス 5に接続され、この汎用通信バス 5を介して外部 PC6との通信 を可能としている。
[0005] 参照番号 10は、システムの定義情報 (セキュリティレベル)を変更するエンジニアリ ング装置であり、制御バス 3に接続されている。このエンジニアリング装置 10は、汎用 通信バス 5にも接続され、操作監視装置 4及び外部 PC6との通信を可能としている。
[0006] 参照番号 20は、制御バス 3に接続された安全制御装置である。この安全制御装置 20は、制御バス 3を介してエンジニアリング装置 10と通信すると共に、プラント 1のフ ィールド機器と通信し、プラント 1からの異常信号に対してプラントを停止操作するシ ャットダウン処理を実行する。
[0007] 安全制御装置 20において、参照番号 21は通信インタフェース部であり、ェンジ- ァリング装置 10からダウンロードされるセキュリティ変更要求及びデータ変更要求を 受付け、セキュリティ変更要求をセキュリティ管理部 22に渡すと共に、データ変更要 求を要求受付タスク 23に渡す。 [0008] 参照番号 24はセキュリティレベル保持部であり、安全制御装置 20が持っている現 在のセキュリティ状態(セキュリティレベル)を保持して ヽる。セキュリティレベルによつ て、後述のプログラムやデータベースを書き換えることができる内容が異なる。
[0009] セキュリティ管理部 22のみ力 セキュリティレベル保持部 24が保持しているセキユリ ティ状態を変更する権限を有している。セキュリティ管理部 22は、エンジニアリング装 置 10力もセキュリティ変更要求を取得してセキュリティレベル保持部のセキュリティ状 態を変更する際には、パスワード保持部 25の内容を参照する。
[0010] 要求受付タスク 23は、安全制御装置 20に対する様々な変更要求を受け付けるタス ク群で構成されるが、受付処理を行う場合には、セキュリティレベル保持部 24が保持 して 、る現在のセキュリティ情報を参照する。
[0011] 要求受付タスク 23の夫々力 参照されるセキュリティ情報をもとに要求処理タスク 2 6に変更要求を渡すカゝ否かを判断する。要求処理タスク 26は、要求受付タスク 23か ら渡された変更要求に基づいてプログラム 27又はデータベース 28を参照又は設定 する。
[0012] ユーザは、安全制御装置 20のプログラム 27の内容やデータベース 28のデータの 変更を行う場合、まず、エンジニアリング装置 10よりセキュリティ変更操作を実行する 。このとき、エンジニアリング装置 10から安全制御装置 20のセキュリティ状態を変更 するために、そのセキュリティ状態に対応したパスワードが必要となる。
[0013] エンジニアリング装置 10より適正なパスワードが設定された場合のみ、安全制御装 置 20はセキュリティ状態を変更できる。つまり、パスワードを知っているこということは、 変更権限を有する特別なユーザであると安全制御装置 20が解釈する。
[0014] 特許文献 1には、セキュリティ管理機能を備えたプロセス制御装置が記載されて ヽ る。
[0015] 特許文献 1 :日本特許公開公報、特開 2005— 301935号
発明の開示
発明が解決しょうとする課題
[0016] 関連技術のプラント制御システムでは、安全制御装置 20のセキュリティレベルを変 更する時に必要なものは、エンジニアリング装置 10に入力するパスワードのみである 。ハードウェアスィッチによる切り替えの機構に比べ、故障することもなぐ遠隔地から の操作も可能でユーザにとって扱 、やす 、。
[0017] 反面、パスワードさえ知っていれば、どんなユーザでも変更操作できることになり、 悪意をもった人間から容易にセキュリティレベルを下げられて、プログラムやデータべ ースを破壊される可能性がある。
[0018] 本発明は上述した問題点を解決するためになされたものであり、意図しないタイミ ングではセキュリティレベルを変更することができな 、ように、セキュリティレベルを保 護するプラント制御システムを提供する。
課題を解決するための手段
[0019] 本発明の 1実施形態のプラント制御システムは、
少なくとも 1つの制御装置と、
前記制御装置のセキュリティ状態を変更するエンジニアリング装置と、
を備え、
前記制御装置は、
前記エンジニアリング装置力 ダウンロードされるセキュリティレベル変更要求を受 付け、前記制御装置が保持して 、るパスワードを参照して前記制御装置のセキユリテ ィレベルを変更するセキュリティ管理部と、
前記セキュリティ管理部による前記セキュリティレベルの変更を許可する変更許可 部と、
を有する。
[0020] 上記プラント制御システムにおいて、
前記制御装置は、前記制御装置の外部から与えられる許可信号が入力されるユー ザアプリケーションを有し、
前記変更許可部は、前記ユーザアプリケーションからの出力により操作される。
[0021] 上記プラント制御システムにおいて、
前記ユーザアプリケーションは、前記許可信号が入力され前記変更許可部を操作 する信号を出力するファンクションブロックを備える。
[0022] 上記プラント制御システムにおいて、 前記ファンクションブロックには、システム管理者の操作するスィッチ部により前記許 可信号が入力される。
[0023] 上記プラント制御システムにおいて、
前記ファンクションブロックには、外部機器より通信を介して与えられる前記許可信 号が入力される。
[0024] 上記プラント制御システムにおいて、
複数の前記制御装置の夫々が備える前記ファンクションブロックに対して、外部機 器より通信を介して与えられる前記許可信号が入力される。
[0025] 上記プラント制御システムにおいて、
前記制御装置は、プラントからの異常信号に対して、前記プラントの停止操作を実 行する安全制御装置である。
発明の効果
[0026] (1)セキュリティレベルの変更を制御する許可情報を安全制御装置が持つことで、 セキュリティレベルの悪意の変更に対するガードが可能である。万一、セキュリティレ ベルを変更するためのパスワードが漏洩しても、安全制御装置のプログラムやデータ ベースを書き換えることはできな 、。
[0027] (2)変更許可状態を制御できるファンクションブロックを用いることで、 CPUモジュ ール自身に専用のスィッチが不要となり、一般の接点入力信号を利用することが可 能となる。これにより、スィッチが故障した場合のメンテナンスが容易となるうえ、安全 制御装置から離れた場所からの操作も容易となる。
[0028] (3)変更許可状態を、ファンクションブロックで操作できるため、ユーザにより許可条 件の設定を任意にカスタマイズし、より厳しい解除条件を容易に設定できる。例えば 、複数キーの入力が全てオン状態になったらパスワードによる変更を受け付ける、等 のアプリケーションを容易に作成できる。
図面の簡単な説明
[0029] [図 1]分散型制御装置と組み合わされた、本発明を適用したプラント制御システムの 実施形態を示す機能ブロック図である。
[図 2]セキュリティ管理部による信号処理の手順を示すフローチャートである。 [図 3]ファンクションブロックによる変更手順を説明するイメージ図である。
圆 4]本発明の他の実施形態を示す要部の機能ブロック図である。
[図 5]分散型制御装置と組み合わされた、プラント制御システムの一例を示す機能ブ ロック図である。
符号の説明
1 プラント
2 制御装置
3 制御バス
4 操作監視装置
5 汎用通信バス
6 外部 PC
10 エンジニアリング装置
100 安全制御装置
101 通信インタフェース咅
102 セキュリティ管理部
103 要求受付タスク
104 セキュリティレベル保持部
105 パスワード保持部
106 要求処理タスク
107 プログラム
108 データベース
109 変更許可部
110 ユーザアプリケーション
111 ファンクションブロック
発明を実施するための最良の形態
以下、本発明を図面により詳細に説明する。図 1は分散型制御装置と組み合わされ た、本発明を適用したプラント制御システムの実施形態を示す機能ブロック図である 。図 5で説明したシステムと同一要素には同一符号を付して説明を省略する。 [0032] 図 1において、参照番号 100は安全制御装置である。通信インタフェース部 101、 要求受付タスク 103、パスワード保持部 105、要求処理タスク 106、プログラム 107、 データベース 108の各要素は、図 5で説明したシステムに対応する各要素と同一で ある。
[0033] 参照番号 109は、セキュリティレベル保持部 104内に設けた変更許可部である。こ の変更許可部 109は、エンジニアリング装置 10からの変更要求に対してセキュリティ レベルを変更できるカゝ否かを決めるフラグ情報を持つ。
[0034] 変更許可部 109のフラグは、外部から与えられる変更許可信号を入力するユーザ アプリケーション 110からの出力で操作される。参照番号 111は、ユーザアプリケー
[0035] このファンクションブロック 111は、システム管理者が操作する許可信号 DIを入力し 、操作信号 Doを出力して変更許可部 109のフラグを操作する。ファンクションブロッ ク 111は、入力値 DIが TRUEの場合は変更許可部 109の状態を"不許可"にし、 FAL SEの場合には、 "許可"に変更する。
[0036] セキュリティ管理部 102は、セキュリティレベルの変更要求を受け付けてセキュリティ レベルの変更を実行するが、パスワードの参照に先立って変更許可部 109の変更許 可状態を参照する。
[0037] 変更許可部 109の変更許可状態が"不許可"であれば、セキュリティレベル変更要 求に対してエンジニアリング装置 10にエラーを返信し、変更許可部 109の変更許可 状態が"許可"であれば、ノ スワードの照合処理を実行する。
[0038] 図 2は、セキュリティ管理部 102による信号処理の手順を示すフローチャートである 。ステップ S1で変更要求通信の受付処理を開始すると、ステップ S2で変更許可部 1 09の変更許可状態を参照する。
[0039] 判断ステップ S3で変更許可状態が許可状態であることを確認する。ステップ S4で、 変更要求のあったセキュリティレベルである変更レベルと対応するパスワードを参照 する。判断ステップ S5でパスワードの一致を確認すると、ステップ S6でセキュリティレ ベルの変更処理を実行し、ステップ S7で変更要求通信の受付処理を終了する。
[0040] 判断ステップ S3で変更許可部 109の変更許可状態が不許可である場合及び判断 ステップ S5でパスワードがー致しな!/、場合には、ステップ S8でエラーをエンジニアリ ング装置 10に返して、ステップ S7で変更要求通信の受付処理を終了する。
[0041] 図 3は、ファンクションブロック 111 (SYS_SEC_CTL)による変更手順を説明するィメ ージ図である。 DIlOO.vは、デジタル入力信号に繋がった入出力変数であり、システ ム管理者がキースィッチを ON/OFFすることで値を変更することができる。
[0042] エンジニアは、ファンクションブロック 111より入出力変数 DO200.Vを介して出力され る信号で作動するランプでセキュリティレベル変更の許可状態を確認した上で、ェン ジニアリング装置 10からパスワードを使ってセキュリティレベルを変更する。
[0043] 本発明では、変更許可状態の管理をファンクションブロックとしたことで、入力条件 を任意に決められるだけではなぐ入力信号自体を外部機器力 の信号に変えること もできる。即ち、 SYS_SEC_CTLブロックへの入力を入力信号ではなぐ例えば、通信 部を介して他の機器力 通信データとして入力することができる。
[0044] 図 4は、本発明の他の実施形態を示す要部の機能ブロック図である。 2つのプラント 制御システムにおける安全制御装置 100A及び 100Bが備えるファンクションブロック 111A及び 111Bの入力を共通とし、管理用マスターステーション 200からステーショ ン間通信信号 Sを入力させることで、各システムの変更許可状態を一括管理すること ができる。
[0045] 又、複数のプラントの制御装置の変更許可状態を、 OPC (OLE for Process Control
)通信経由で上位コンピュータ力 遠隔操作することも可能である。
[0046] 以上説明した実施形態では、本発明の適用対象を安全制御装置 100としたが、分 散型制御装置における制御装置 2に対するエンジニアリング装置(図示せず)力 の 変更要求処理にも適用することができる。
本出願は、 2005年 11月 25日出願の日本特許出願 (特願 2005— 339836)に基づくも のであり、その内容はここに参照として取り込まれる。

Claims

請求の範囲
[1] プラント制御システムにおいて、
少なくとも 1つの制御装置と、
前記制御装置のセキュリティ状態を変更するエンジニアリング装置と、
を備え、
前記制御装置は、
前記エンジニアリング装置力 ダウンロードされるセキュリティレベル変更要求を受 付け、前記制御装置が保持して 、るパスワードを参照して前記制御装置のセキユリテ ィレベルを変更するセキュリティ管理部と、
前記セキュリティ管理部による前記セキュリティレベルの変更を許可する変更許可 部と、
を有することを特徴とするプラント制御システム。
[2] 前記制御装置は、前記制御装置の外部から与えられる許可信号が入力されるユー ザアプリケーションを有し、
前記変更許可部は、前記ユーザアプリケーションからの出力により操作されることを 特徴とする請求項 1に記載のプラント制御システム。
[3] 前記ユーザアプリケーションは、前記許可信号が入力され前記変更許可部を操作 する信号を出力するファンクションブロックを備えることを特徴とする請求項 2に記載 のプラント制御システム。
[4] 前記ファンクションブロックには、システム管理者の操作するスィッチ部により前記許 可信号が入力されることを特徴とする請求項 3に記載のプラント制御システム。
[5] 前記ファンクションブロックには、外部機器より通信を介して与えられる前記許可信 号が入力されることを特徴とする請求項 3に記載のプラント制御システム。
[6] 複数の前記制御装置の夫々が備える前記ファンクションブロックに対して、外部機 器より通信を介して与えられる前記許可信号が入力される請求項 3に記載のプラント 制御システム。
[7] 前記制御装置は、プラントからの異常信号に対して、前記プラントの停止操作を実 行する安全制御装置であることを特徴とする請求項 1乃至 6のいずれかに記載のブラ ント制御システム。
PCT/JP2006/323242 2005-11-25 2006-11-21 プラント制御システム WO2007060959A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/085,460 US8290601B2 (en) 2005-11-25 2006-11-21 Plant control system
DE112006003180T DE112006003180T5 (de) 2005-11-25 2006-11-21 Anlagensteuersystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-339836 2005-11-25
JP2005339836A JP4807562B2 (ja) 2005-11-25 2005-11-25 プラント制御システム

Publications (1)

Publication Number Publication Date
WO2007060959A1 true WO2007060959A1 (ja) 2007-05-31

Family

ID=38067185

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/323242 WO2007060959A1 (ja) 2005-11-25 2006-11-21 プラント制御システム

Country Status (5)

Country Link
US (1) US8290601B2 (ja)
JP (1) JP4807562B2 (ja)
CN (1) CN101313261A (ja)
DE (1) DE112006003180T5 (ja)
WO (1) WO2007060959A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231473A (ja) * 2009-03-27 2010-10-14 Hitachi Ltd 監視制御システム
WO2020158247A1 (ja) * 2019-01-28 2020-08-06 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP2020120367A (ja) * 2019-01-28 2020-08-06 オムロン株式会社 セーフティシステムおよびメンテナンス方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4941748B2 (ja) * 2007-07-19 2012-05-30 横河電機株式会社 安全制御システム
US8255065B2 (en) * 2008-05-05 2012-08-28 Siemens Aktiengesellschaft Mobile function block for a PLC based distributed control system
EP2290900A1 (en) * 2009-08-31 2011-03-02 ABB Technology AG Checking a configuration modification for an IED
JP5446965B2 (ja) * 2010-02-18 2014-03-19 オムロン株式会社 安全制御装置、および、安全制御装置の制御方法
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8726372B2 (en) 2012-04-30 2014-05-13 General Electric Company Systems and methods for securing controllers
US8959362B2 (en) 2012-04-30 2015-02-17 General Electric Company Systems and methods for controlling file execution for industrial control systems
CH706997A1 (en) * 2012-09-20 2014-03-31 Ferag Ag Access control on operating modules of a control unit.
US8997186B2 (en) 2013-01-24 2015-03-31 General Electric Company System and method for enhanced control system security
JP6769284B2 (ja) * 2016-12-16 2020-10-14 横河電機株式会社 設定装置、設定方法、設定プログラム、記録媒体、及び端末装置
JP7103214B2 (ja) * 2018-12-28 2022-07-20 オムロン株式会社 サポート装置および支援プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04294401A (ja) * 1991-03-22 1992-10-19 Hitachi Ltd プラント保護装置
JP2001175301A (ja) * 1999-12-21 2001-06-29 Toshiba Corp 発電プラント保護装置
JP2005222464A (ja) * 2004-02-09 2005-08-18 Fuji Xerox Co Ltd 情報処理装置
JP2005301935A (ja) * 2004-04-16 2005-10-27 Yokogawa Electric Corp プロセス制御装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
JP3039968B2 (ja) * 1990-08-17 2000-05-08 株式会社日立製作所 無瞬断系切替方法
US5805674A (en) * 1995-01-26 1998-09-08 Anderson, Jr.; Victor C. Security arrangement and method for controlling access to a protected system
US5944825A (en) * 1997-05-30 1999-08-31 Oracle Corporation Security and password mechanisms in a database system
US7660986B1 (en) 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
JP2001243341A (ja) * 2000-03-01 2001-09-07 Yamatake Corp ファンクションブロックモデル作成方法及び装置
JP4294401B2 (ja) 2003-07-25 2009-07-15 富士重工業株式会社 車両用走行支援装置
JP2005339836A (ja) 2004-05-24 2005-12-08 Auto Network Gijutsu Kenkyusho:Kk 防水コネクタ
EP1701475A1 (en) * 2005-03-01 2006-09-13 Omron Corporation Home appliance control in a virtual private network environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04294401A (ja) * 1991-03-22 1992-10-19 Hitachi Ltd プラント保護装置
JP2001175301A (ja) * 1999-12-21 2001-06-29 Toshiba Corp 発電プラント保護装置
JP2005222464A (ja) * 2004-02-09 2005-08-18 Fuji Xerox Co Ltd 情報処理装置
JP2005301935A (ja) * 2004-04-16 2005-10-27 Yokogawa Electric Corp プロセス制御装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010231473A (ja) * 2009-03-27 2010-10-14 Hitachi Ltd 監視制御システム
WO2020158247A1 (ja) * 2019-01-28 2020-08-06 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP2020120367A (ja) * 2019-01-28 2020-08-06 オムロン株式会社 セーフティシステムおよびメンテナンス方法
JP7334492B2 (ja) 2019-01-28 2023-08-29 オムロン株式会社 セーフティシステムおよびメンテナンス方法

Also Published As

Publication number Publication date
JP2007148609A (ja) 2007-06-14
US20090171479A1 (en) 2009-07-02
DE112006003180T5 (de) 2008-12-11
JP4807562B2 (ja) 2011-11-02
US8290601B2 (en) 2012-10-16
CN101313261A (zh) 2008-11-26

Similar Documents

Publication Publication Date Title
WO2007060959A1 (ja) プラント制御システム
US11722495B2 (en) Operator action authentication in an industrial control system
US8989386B2 (en) Method and device for providing at least one secure cryptographic key
JP5593416B2 (ja) コントローラを保護するためのシステムおよび方法
CN110278718B (zh) 加密保护在it系统中的控制通信和/或对it系统服务访问的方法和计算机
CA2875518C (en) Industrial control system redundant communications/control modules authentication
EP2474140B1 (en) Checking a configuration modification for an ied
CN105659646B (zh) 移动设备验证
JP2022008660A (ja) 産業用制御システムのオペレータ・アクション認証
AU2018356262C1 (en) Safety system for a building-related passenger transportation system
JP7121566B2 (ja) 設備管理装置および方法
US11909821B2 (en) Method for processing application programs in a distributed automation system
EP2450820B1 (en) User authentication system and plant control system having user authentication system
JP2017114645A (ja) エレベーター保守管理システム
JP7567576B2 (ja) 制御システムおよびその制御方法
CN112737787A (zh) 设备、系统和用于证明设备的完整性状态的方法
CN113557507A (zh) 控制器系统
JP4529071B2 (ja) プロセス制御装置
JP2012029532A (ja) 保護制御装置
JP2004164048A (ja) リモートメンテナンス方法およびその装置
JP2006285320A (ja) 安全計装システムおよびプラント制御方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680043899.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 12085460

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1120060031805

Country of ref document: DE

RET De translation (de og part 6b)

Ref document number: 112006003180

Country of ref document: DE

Date of ref document: 20081211

Kind code of ref document: P

WWE Wipo information: entry into national phase

Ref document number: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06833088

Country of ref document: EP

Kind code of ref document: A1