[go: up one dir, main page]

JP6102820B2 - エンジニアリング方法 - Google Patents

エンジニアリング方法 Download PDF

Info

Publication number
JP6102820B2
JP6102820B2 JP2014080914A JP2014080914A JP6102820B2 JP 6102820 B2 JP6102820 B2 JP 6102820B2 JP 2014080914 A JP2014080914 A JP 2014080914A JP 2014080914 A JP2014080914 A JP 2014080914A JP 6102820 B2 JP6102820 B2 JP 6102820B2
Authority
JP
Japan
Prior art keywords
engineering
virtual
internet
access
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014080914A
Other languages
English (en)
Other versions
JP2015201122A (ja
Inventor
隆博 黒瀬
隆博 黒瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2014080914A priority Critical patent/JP6102820B2/ja
Priority to EP15161839.4A priority patent/EP2940962B1/en
Priority to US14/676,984 priority patent/US9954823B2/en
Priority to SG10201502612SA priority patent/SG10201502612SA/en
Priority to CN201510163117.6A priority patent/CN104978624B/zh
Publication of JP2015201122A publication Critical patent/JP2015201122A/ja
Application granted granted Critical
Publication of JP6102820B2 publication Critical patent/JP6102820B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Computer And Data Communications (AREA)
  • Architecture (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、エンジニアリング方法に関する。
プラントや工場においては、高度で安全な自動操業を実現すべく、分散制御システム(DCS:Distributed Control System)、安全計装システム(SIS:Safety Instrument System)等の各種のシステム(エンジニアリングシステム)が構築されている。このようなエンジニアリングシステムは、顧客(例えば、発注者)、エンジニアリング会社(例えば、受注者)、及びサードベンダ(第三者)が、システム構築の初期段階からシステム構築が完了するまで綿密な打ち合わせや立会検査等を行って構築される。
具体的に、エンジニアリングシステムは、図11に示す通り、大別すると以下の3つのフェーズ(段階)を経て構築される。図11は、エンジニアリングシステムを構築するために実施されるフェーズを示す図である。
(1)フィード(FEED:Front End Engineering Design)フェーズ
次フェーズのエンジニアリングフェーズで大きな変更が生じないよう、顧客、エンジニアリング会社、及びサードベンダが、密に連絡を取りながら技術的課題や概略費用等を検討するフェーズである。このフェーズでは、顧客がエンジニアリング会社に常駐して上記の各種検討を行うことが通例となっている。
(2)エンジニアリング(Engineering)フェーズ
基本設計(BD)や詳細設計(DD)を行い、ハードウェアの発注及びソフトウェアの作り込みや動作試験(内部試験:IT)を行うフェーズである。このフェーズでは、顧客の確認を受ける場合も多い。また、このフェーズでは、関係者(顧客、エンジニアリング会社、サードベンダ)が一箇所に集まって、ハードウェアやソフトウェアの立会検査を行う工場受入試験(FAT)が行われる。
(3)サイトアクティビティ(Site Activity)フェーズ
実際のプラントに関係者が集まり、プラントに構築されたエンジニアリングシステムの動作試験を行う現地受入試験(SAT)を行って性能検証(Commissioning)に移行するフェーズである。
尚、以下の特許文献1には、従来の計装エンジニアリングシステムの実現手法の一例が開示されている。
特開2002−74240号公報
ところで、従来は、エンジニアリングシステムを構築するために必要な上述した打ち合わせや立会検査は、基本的に関係者が一箇所に集まって行われてきた。また、関係者が一箇所に集まることができない場合には、電子メールやFTP(File Transfer Protocol)サーバを用い、メッセージやファイルの交換を行うことによって意思疎通を図っていた。尚、近年では、リモートアクセス(外部からコンピュータに接続して操作する技術)を用いて、例えばエンジニアリング会社内のコンピュータにアクセスして、上記の意思疎通を図る機会も多くなってきた。
しかしながら、上述した従来の方法では、上述したフェーズ毎に以下に示す問題点があった。
(1)フィードフェーズ
・綿密な打ち合わせが必要であるため、エンジニアが長い間拘束される。
・システム検証を行うためのコンピュータやネットワーク環境が必要である。
(2)エンジニアリングフェーズ
・検査等のために一箇所に集まる必要があり、多大な出張費や移動時間が必要である。
・ターゲットシステムが完成するまで、試験等のためのシステムが別途必要である。
・立会検査時にステージング用の広大なスペースが必要である。
・リモートアクセスを用いる場合には、マルウェアの感染やハッキングの虞があり、画面が占有されて外部からの操作を知ることが困難であり、反応が鈍い。
・サードベンダとの間の通信試験を行うことができない。
(3)サイトアクティビティフェーズ
・優秀なエンジニアの拘束時間が長い。
・現場の状況を把握するのに長時間を要する。
本発明は上記事情に鑑みてなされたものであり、遠隔地にいる場合であっても、会議、エンジニアリング作業、及び立会検査を、あたかも同じ現場で行っているような環境を実現することができるエンジニアリング方法を提供することを目的とする。
上記課題を解決するために、本発明のエンジニアリング方法は、エンジニアリングシステムを構築するエンジニアリング方法であって、インターネット(N)に接続可能であるとともに、構築すべきエンジニアリングシステムが仮想的に実現される仮想システム(VS)が設けられた第1通信システム(10)を用い、前記インターネットを介して提供されるサービスを利用して意思疎通を図り、前記インターネットを介した前記仮想システムに対するアクセスを許可して前記仮想システムに前記エンジニアリングシステムを構築する第1段階と、仮想プライベートネットワーク(N2)に接続され、前記第1段階で前記仮想システムに構築されたエンジニアリングシステムの動作を検証する検証システム(TS)が設けられた第2通信システム(20)を用い、前記仮想プライベートネットワークを介して前記検証システムにアクセスして前記エンジニアリングシステムの検証を行う第2段階とを有することを特徴としている。
また、本発明のエンジニアリング方法は、前記第2段階では、前記仮想プライベートネットワークを介した前記検証システムへのアクセスが、前記第2通信システムに設けられて前記検証システムに対するアクセスが可能な中継システム(SP)を介して間接的に行われることを特徴としている。
また、本発明のエンジニアリング方法は、前記第2段階では、前記検証システムで表示される表示内容が前記中継システムに送信され、前記中継システムから仮想プライベートネットワークを介して間接的に前記検証システムへのアクセス元に送信されることを特徴としている。
また、本発明のエンジニアリング方法は、前記仮想プライベートネットワークが、前記仮想プライベートネットワークから前記インターネットを介して提供されるサービスへのアクセスが可能である一方、前記インターネットから前記仮想プライベートネットワークへのアクセスが禁止されるよう前記インターネットに接続されていることを特徴としている。
また、本発明のエンジニアリング方法は、前記インターネットに接続可能であるとともに、プラントに構築された実エンジニアリングシステム(PS)が接続された第3通信システム(30)を用い、前記インターネットを介して提供されるサービスを利用して意思疎通を図り、前記インターネットを介して前記実エンジニアリングシステムに対するアクセスを許可して前記実エンジニアリングシステムの試験を行う第3段階を有することを特徴としている。
本発明によれば、第1通信システムを用い、インターネットを介して提供されるサービスを利用して意思疎通を図り、インターネットを介した仮想システムに対するアクセスを許可して仮想システムにエンジニアリングシステムを構築するとともに、第2通信システムを用い、仮想プライベートネットワークを介して検証システムにアクセスしてエンジニアリングシステムの検証を行うようにしているため、遠隔地にいる場合であっても、会議、エンジニアリング作業、及び立会検査を、あたかも同じ現場で行っているような環境を実現することができるという効果がある。
本発明の一実施形態によるエンジニアリング方法で用いられる通信システムを示す図である。 本発明の一実施形態によるエンジニアリング方法で用いられる通信システムCS1の詳細を示す図である。 本発明の一実施形態で用いられる仮想システムの接続状況を示す図である。 本発明の一実施形態によるエンジニアリング方法で用いられる通信システムCS2の詳細を示す図である。 本発明の一実施形態で用いられる踏み台システムを説明するための図である。 本発明の一実施形態で用いられる仮想システムの仮想イメージを移行する様子を示す図である。 本発明の一実施形態によるエンジニアリング方法で用いられる通信システムCS3の詳細を示す図である。 本発明の一実施形態において意思疎通が図られている様子を示す図である。 工場受入試験が行われている際の表示画面の一例を示す図である。 本発明の一実施形態におけるハードウェアの立会検査で用いられる撮影データの一例を示す図である。 エンジニアリングシステムを構築するために実施されるフェーズを示す図である。
以下、図面を参照して本発明の一実施形態によるエンジニアリング方法について詳細に説明する。図1は、本発明の一実施形態によるエンジニアリング方法で用いられる通信システムを示す図である。図1に示す通り、本実施形態では、エンジニアリングシステムを構築する際に、フェーズ毎にネットワーク構成が異なる3つの通信システムCS1〜CS3が順に用いられる。
〔通信システムCS1〜CS3の概要〕
通信システムCS1は、図11に示すフィードフェーズ、並びにエンジニアリングフェーズにおける基本設計(BD)、詳細設計(DD)、及び内部試験(IT)で用いられる通信システムである。つまり、この通信システムCS1は、エンジニアリングシステムを構築する初期の段階で用いられ、遠隔地にいる顧客A、エンジニアリング会社B、及びサードベンダやEPC(Engineering・Procurement・Construction:設計・調達・建設)の間で密に連絡を取りつつ、構築すべきエンジニアリングシステムを仮想的に仮想システムVSに実現するために用いられる。尚、以下では、説明を簡略化するために、上記のサードベンダ及びEPCを「サードベンダC」と総称する。
通信システムCS2は、図11に示すエンジニアリングフェーズにおける工場受入試験(FAT)で用いられる通信システムである。つまり、この通信システムCS2は、通信システムCS1で仮想的に構築されたエンジニアリングシステムをターゲットシステムTSとして実現し、遠隔地にいる顧客A、エンジニアリング会社B、及びサードベンダCが、あたかも一箇所に集まって、エンジニアリングシステムの立会検査を行っているような環境を実現するために用いられる。
通信システムCS3は、図11に示すサイトアクティビティフェーズで用いられる通信システムである。つまり、この通信システムCS3は、エンジニアリングシステムを構築する終盤の段階で用いられ、顧客A、エンジニアリング会社B、及びサードベンダCの間で密に連絡を取りつつ、プラントに実際に構築された実エンジニアリングシステム(プラントシステムPS)の試験を行うために用いられる。
〔通信システムCS1の詳細〕
図2は、本発明の一実施形態によるエンジニアリング方法で用いられる通信システムCS1の詳細を示す図である。図2に示す通り、通信システムCS1では、顧客A、エンジニアリング会社Bの各拠点b1〜b3、及びサードベンダCは、インターネットNを介して互いに接続されており、インターネットNで提供される各種サービス(インターネットクラウドサービス)を用いて意思疎通(コミュニケーション)を行うことが可能である。
尚、上記のインターネットクラウドサービスとしては、例えばメールサービス、IP電話サービス、ファイル共有サービス、インスタントメッセージサービス、テレビ会議サービス等が挙げられる。また、インターネットN等のネットワークに接続されるのは、正確には、顧客A、エンジニアリング会社Bの各拠点b1〜b3、サードベンダCの各々に設けられたコンピュータやネットワークであるが、本明細書では便宜的に、顧客A、エンジニアリング会社Bの各拠点b1〜b3、サードベンダCがインターネットN等のネットワークに接続されていると表現している。
また、図2に示す通り、エンジニアリング会社Bには、各拠点b1〜b3と仮想システムVSとを接続する社内ネットワークN1を有する通信システム10(第1通信システム)が設けられている。ここで、上記の拠点b1〜b3は、エンジニアリング会社Bの開発拠点、生産拠点、販売拠点、その他の日本国内又は海外における拠点である。このため、社内ネットワークN1は、WAN(Wide Area Network)として構築されている。
また、上記の拠点b1〜b3には、インターネットN及び社内ネットワークN1に接続され、仮想システムVSにアクセス可能な複数の端末装置(例えば、図3中の端末装置11,12)が設けられている。ここで、顧客A及びサードベンダCは、エンジニアリング会社Bに設けられた仮想システムVSに直接アクセスすることはできない。但し、顧客A及びサードベンダCは、拠点b1〜b3に設けられた端末装置11,12を操作するエンジニアからの許可を得た場合に、そのエンジニアが操作する端末装置11,12を介して仮想システムVSに間接的にアクセスすることができる。
仮想システムVSは、構築すべきエンジニアリングシステム(例えば、分散制御システム)を仮想的に実現し、ターゲットレスのエンジニアリング環境を実現するためのシステムである。この仮想システムVSは、仮想マシン(VM:Virtual Machine)上で、ゲストOS(オペレーティングシステム)及びアプリケーションを実行させるものである。ここで、上記のゲストOSは、例えば構築しようとしているエンジニアリングシステムで用いられるOSであり、上記のアプリケーションは、例えば分散制御システムを実現するプログラムである。
図3は、本発明の一実施形態で用いられる仮想システムの接続状況を示す図である。図3に示す通り、仮想システムVSは、エンジニアリング会社B内に構築される不図示の他のネットワーク(例えば、オフィスネットワーク)の影響を受けないよう、仮想ネットワークVN1,VN2に接続されるように構築される。また、図2に示す各拠点b1〜b3に設けられた端末装置(図3中の端末装置11,12)は、SSL−VPN(Secure Sockets Layer - Virtual Private Network)を用いて仮想システムVSに接続される。
これにより、端末装置11,12は、あたかも仮想ネットワークVN1,VN2にそれぞれ接続されている端末装置(図3中の端末装置11a,12a)として仮想システムVSにアクセスすることができる。尚、プロジェクト毎に仮想ネットワークを分けることにより、よりセキュアなネットワーク環境を構築できる。また、これにより同じIPアドレス体系を構築することも可能となる。但し、仮想環境のシステムが、OSのパッチやアンチウィルスに対応できるよう、必要な外部接続は許可するものとする。
〔通信システムCS2の詳細〕
図4は、本発明の一実施形態によるエンジニアリング方法で用いられる通信システムCS2の詳細を示す図である。図4に示す通り、通信システムCS2では、顧客A、エンジニアリング会社Bの各拠点b1〜b3及びターゲットシステムTS(或いは、仮想システムVS1)、並びにサードベンダCは、専用回線N2(仮想プライベートネットワーク)を介して接続されている。この専用回線N2は、IP−VPN(Internet Protocol- Virtual Private Network)により実現され、顧客A、エンジニアリング会社B、及びサードベンダCの各々で構築される不図示のネットワーク(例えば、オフィスネットワーク)とは切り離されている。
ここで、専用回線N2は、専用回線N2からインターネットNを介して提供される前述したサービスへのアクセスが可能である一方、インターネットNから専用回線N2へのアクセスが禁止されるようインターネットNに接続されている。つまり、専用回線N2からインターネットNへのアクセスは限定的に行うことができるものの、インターネットNから専用回線N2へのアクセスは禁止されている。これは、顧客A、エンジニアリング会社B、及びサードベンダC間の良好な意思疎通を実現しつつ、インターネットNから専用回線N2を介したターゲットシステムTSへの不正アクセスを防止するためである。
また、図4に示す通り、エンジニアリング会社Bには、専用回線N2に接続され、ターゲットシステムTS(検証システム)が設けられた通信システム20(第2通信システム)が設けられている。上記のターゲットシステムTSは、図2に示す仮想システムVSに仮想的に構築されたエンジニアリングシステムの動作を検証するためのシステムである。尚、ターゲットシステムTSが出来上がるまでは、ターゲットシステムTSとともに図2に示す仮想システムVSと同様の仮想システムVS1を設けることも可能である。
この通信システム20には、専用回線N2とターゲットシステムTS(或いは、仮想システムVS1)との間に踏み台システムSP(中継システム)が設けられている。この踏み台システムSPは、専用回線N2で用いられる通信プロトコルと通信システム20で用いられる通信プロトコルとの変換を行うとともに、顧客A、エンジニアリング会社Bの各拠点b1〜b3、及びサードベンダCが、ターゲットシステムTSにリモートアクセスする際のセキュリティの向上を図るために設けられる。
具体的に、専用回線N2を介した通信は距離による遅延が問題となるため、専用回線N2では、通信プロトコルとしてUDP(User Datagram Protocol)が用いられる。これに対し、通信システム20では、専用回線N2を介した通信のような遅延は生じないため、通信プロトコルとしてTCP/IP(Transmission Control Protocol / Internet Protocol)が用いられる。踏み台システムSPは、上記のUDPとTCP/IPとの変換を行う。
また、踏み台システムSPは、顧客A、エンジニアリング会社Bの各拠点b1〜b3、及びサードベンダCからの専用回線N2を介したターゲットシステムTS(或いは、仮想システムVS1)へのリモートアクセスを検閲することにより、ターゲットシステムTSがマルウェアに感染したり、ハッキングされたりするのを防止する。つまり、踏み台システムSPは、顧客A、エンジニアリング会社Bの各拠点b1〜b3、及びサードベンダCからターゲットシステムTS(或いは、仮想システムVS1)へのリモートアクセスを間接的に行わせるものである。
図5は、本発明の一実施形態で用いられる踏み台システムを説明するための図である。図5に示す通り、踏み台システムSPは、ファイアウォール21、端末装置22a〜22c、及び画面出力端末23を備える。尚、図5中に示す端末装置PC1〜PC3は、顧客A、エンジニアリング会社Bの各拠点b1〜b3、或いはサードベンダCに設けられた端末装置を示している。
ファイアウォール21は、専用回線N2とターゲットシステムTSとの間に設けられ、セキュリティを維持するために、端末装置PC1〜PC3とターゲットシステムTSとの間の直接的なデータの送受信を制限する。但し、ファイアウォール21は、端末装置PC1〜PC3からターゲットシステムTSへの間接的なリモートアクセスを実現するために、端末装置PC1〜PC3と端末装置22a〜22cとの間のデータの送受信、及び端末装置22a〜22c及び画面出力端末23とターゲットシステムTSとの間のデータの送受信は許容する。
端末装置22a〜22cは、端末装置PC1〜PC3からのリモートアクセスを受け付けて、ターゲットシステムTSへの間接的なリモートアクセスを実現するために設けられる。この端末装置22a〜22cは、端末装置PC1〜PC3に対応して(つまり、ターゲットシステムTSにアクセスしようとしている顧客A、エンジニアリング会社Bの各拠点b1〜b3、或いはサードベンダCの数に応じて)設けられる。
画面出力端末23は、端末装置22a〜22cに表示させるべきターゲットシステムTSの表示内容を複製(画面コピー)して端末装置22a〜22cに送信する。このような画面出力端末23を設けるのは、端末装置PC1〜PC3を用いて端末装置22a〜22cへのリモートアクセスを行っている顧客A等(ターゲットシステムTSへのアクセス元)の間でターゲットシステムTSの表示内容を共有するためである。
つまり、端末装置22a〜22cへのリモートアクセスを行っている端末装置PC1〜PC3には、端末装置22a〜22cの表示内容と同じ内容が表示される。このため、画面出力端末23によってターゲットシステムTSの表示内容が端末装置22a〜22cに表示されると、端末装置PC1〜PC3を用いている顧客A等の間でターゲットシステムTSの表示内容を共有することができる。
また、画面出力端末23を設ける理由は、ターゲットシステムTSに対する不適切な操作を防止するためである。つまり、従来、リモートアクセスを受け付けた端末装置は、画面が占有(例えば、ログオン画面に占有)され、リモートアクセスの内容を外部から知ることが困難であった。これに対し、画面出力端末23を設けることにより、リモートアクセスを受け付けた端末装置22a〜22cにはターゲットシステムTSの表示内容が表示されるためターゲットシステムTSに対する不適切な操作を防止することができる。
ここで、前述した仮想システムVS1は、図2に示す仮想システムVSで仮想的に実現されるエンジニアリングシステムを実現するプログラム(仮想イメージ)を、通信システム20に設けられたコンピュータに移動(移行)することによって実現される。図6は、本発明の一実施形態で用いられる仮想システムの仮想イメージを移行する様子を示す図である。図6に示す通り、仮想システムVSの仮想イメージは、管理コンピュータPCによって管理されていてファイアウォールFWが設けられた管理ネットワークMNを介して移行される。
尚、図4に示す通信システムCS2においては、必要があればサブシステムDをサードベンダCに接続して通信テストを行うことができる。また、図4に示す通信システムCS2では、インターネットNの環境が良好で、専用回線N2の接続に多大な費用がかかる場合には、図4に示す「EPC」のように、インターネットVPNによる専用回線N2への接続を許可することも可能である。
〔通信システムCS3の詳細〕
図7は、本発明の一実施形態によるエンジニアリング方法で用いられる通信システムCS3の詳細を示す図である。図7に示す通り、通信システムCS3では、図2に示す通信システムCS1と同様に、顧客A、エンジニアリング会社Bの各拠点b1〜b3、及びサードベンダCは、インターネットNを介して互いに接続されており、インターネットNで提供されるインターネットクラウドサービスを用いて意思疎通を行うことが可能である。
また、図7に示す通り、通信システムCS3には、顧客AとプラントシステムPSとを接続する顧客ネットワークN3を有する通信システム30(第3通信システム)が設けられている。尚、顧客ネットワークN3は、図2に示す社内ネットワークN1と同様に、WANとして構築されている。また、図示は省略しているが、顧客Aには、図2に示す拠点b1〜b3と同様に、インターネットN及び顧客ネットワークN3に接続され、プラントシステムPSにアクセス可能な複数の端末装置が設けられている。
この通信システム30には、顧客ネットワークN3とプラントシステムPSとの間に、ファイアウォール31及びDMZ(DeMilitarized Zone:非武装地帯)システム32が設けられている。ファイアウォール31は、セキュリティを維持するために、顧客ネットワークN3からプラントシステムPSへの直接的なアクセスを制限するとともに、プラントシステムPSからクラウドサービスへのアクセスを禁止する。
但し、ファイアウォール31は、顧客ネットワークN3からプラントシステムPSへの間接的なアクセスを実現するために、顧客ネットワークN3からDMZシステム32へのアクセス、及びDMZシステム32とプラントシステムPSとの間のデータの送受信は許容する。DMZシステム32は、顧客ネットワークN3からプラントシステムPSへの不正アクセスを防止するために設けられる。
ここで、エンジニアリング会社Bの拠点b1〜b3及びサードベンダCは、基本的にはインターネットNを介して通信システム30にアクセスすることができないため、プラントシステムPSにはアクセスすることができない。但し、エンジニアリング会社Bの拠点b1〜b3及びサードベンダCは、顧客Aからの許可を得た場合に、顧客Aに設けられた不図示の端末装置を介してプラントシステムPSにアクセスすることができる。
〔エンジニアリング方法〕
次に、以上の通信システムCS1〜CS3を用いたエンジニアリング方法について説明する。エンジニアリングシステムを構築する場合には、図1に示す通り、まずフィードフェーズ、並びにエンジニアリングフェーズにおける基本設計(BD)、詳細設計(DD)、及び内部試験(IT)が、通信システムCS1を用いて順に実施される(第1段階)。
具体的には、顧客A、エンジニアリング会社B、及びサードベンダCが、インターネットN(図2参照)を介して提供されるサービスを利用して意思疎通を図り、仮想システムVSに構築すべきエンジニアリングシステムの技術的課題や概略費用等を検討した上で、基本設計や詳細設計を行う。そして、ハードウェアの発注やソフトウェアの作り込み等を行い、仮想システムVSにエンジニアリングシステムを仮想的に構築してその動作試験を実施する。
このとき、顧客A及びサードベンダCは、拠点b1〜b3に設けられた端末装置(図3に示す端末装置11,12)を操作するエンジニアからの許可を得て、そのエンジニアが操作する端末装置11,12を介して仮想システムVSに間接的にアクセスする。そして、顧客A及びサードベンダCが仮想システムVSに間接的にアクセスしている状態で、上記のソフトウェアの作り込み等を行い、仮想システムVSにエンジニアリングシステムを仮想的に構築してその動作試験を実施する。
図8は、本発明の一実施形態において意思疎通が図られている様子を示す図である。尚、図8においては、顧客A、エンジニアリング会社B、及びサードベンダCが、音声及び映像によるテレビ会議によって意思疎通を図る様子を図示している。図8に示す通り、顧客A、エンジニアリング会社Bの各拠点b1〜b3、及びサードベンダCに設けられた端末装置の各々には、顧客A、各拠点b1〜b3、及びサードベンダCの画像が表示される。そして、顧客A、エンジニアリング会社Bの各、及びサードベンダCは、各々の端末装置に表示された画像を参照しつつ、音声により意思疎通を図る。尚、各端末装置に表示される画像は一例であって、必要に応じて適宜変更しても良い。
次に、図1に示す通り、エンジニアリングフェーズにおける工場受入試験(FAT)が、通信システムCS2を用いて実施される(第2段階)。具体的には、顧客A、エンジニアリング会社Bの拠点b1〜b3、及びサードベンダCが、専用回線N2(図4参照)を介してエンジニアリング会社BのターゲットシステムTSにアクセス(リモートアクセス)して、ターゲットシステムTSの検証を行う。
このとき、顧客A、エンジニアリング会社Bの拠点b1〜b3、及びサードベンダCからのターゲットシステムTSへのリモートアクセスは、図5に示す踏み台システムSPのファイアウォール21の作用によって端末装置22a〜22cに受け付けられる。これにより、顧客A、エンジニアリング会社Bの拠点b1〜b3、及びサードベンダCは、端末装置22a〜22cを介して間接的にターゲットシステムTSにアクセスすることができ、ターゲットシステムTSの検証を行うことが可能になる。
ターゲットシステムTSに対するアクセスが行われると、踏み台システムSPに設けられた画面出力端末23によって、ターゲットシステムTSの表示内容が端末装置22a〜22cに送信され、ターゲットシステムTSの表示内容が端末装置22a〜22cの各々に表示される。すると、端末装置22a〜22cへのリモートアクセスを行っている端末装置(顧客A、エンジニアリング会社Bの拠点b1〜b3、及びサードベンダCで用いられている端末装置(図5中の端末装置PC1〜PC3))にもターゲットシステムTSの表示内容が表示され、これにより、顧客A等の間でターゲットシステムTSの表示内容が共有される。
図9は、工場受入試験が行われている際の表示画面の一例を示す図であって、(a)は本実施形態における表示画面であり、(b)は従来における表示画面である。図9(a)において、表示画面W11はリモートアクセスを受け付けている端末装置(例えば、図5中の端末装置22a)の画面コピー元である端末装置(例えば、図5中の端末装置23)の表示画面であり、表示画面W12はリモートアクセスを行っている端末装置(例えば、図5中の端末装置PC1)の表示画面である。
これら表示画面W11,W12は同じ内容であるため、リモートアクセスを行っている端末装置とリモートアクセスを受け付けている端末装置との双方で、ターゲットシステムTSの表示内容を確認することができる。つまり、本実施形態では、遠隔地にいる顧客A等が、リモートアクセスを行っている端末装置の表示画面W12を参照すればターゲットシステムTSの表示内容を確認することができる。また、本実施形態では、エンジニアリング会社Bのエンジニアが、リモートアクセスを受け付けている端末装置の表示画面W11を参照すればターゲットシステムTSに対する操作が不適切であるか否かを確認することができる。
尚、図9(b)において、表示画面W21はリモートアクセスを受け付けている端末装置の表示画面であり、表示画面W22はリモートアクセスを行っている端末装置の表示画面である。表示画面W22は、図9(a)に示す表示画面W12と同じ内容であるものの、表示画面W21は、ログオン画面である。このように、従来は、リモートアクセスを受け付けている端末装置の画面が占有されており、ターゲットシステムTSの表示内容を確認することができなかったため、本実施形態のように、エンジニアリング会社Bのエンジニアが、ターゲットシステムTSに対する操作が不適切であるか否かを確認することは困難であった。
ここで、通信システムCS2では、インターネットNから専用回線N2へのアクセスが禁止されるものの、専用回線N2からインターネットNを介して提供されるサービスへのアクセスが可能である。このため、顧客A、エンジニアリング会社B、及びサードベンダCは、インターネットNを介して提供されるサービスを利用して意思疎通を図ることができる。
例えば、図10に示す通り、ハードウェアの撮影データ(静止画データ又は動画データ)を、インターネットNで提供されるファイル共有サービスにアップロードしておけば、顧客A、エンジニアリング会社B、及びサードベンダCが、そのサービスにアクセスすることで、ハードウェアの立会検査(外観チェック、員数チェック)を行うことができる。図10は、本発明の一実施形態におけるハードウェアの立会検査で用いられる撮影データの一例を示す図である。
尚、ハードウェアのシステムチェック等、リアルタイムの映像が必要な場合は、ビデオカメラの映像を共有できるようにし、顧客A等の指示に従って映像を切り替えるようにすればよい。このとき、映像データの更新が遅れないよう、ストリーミング技術を使ってリアルタイムな映像となるようにすることが望ましい。
以上説明したエンジニアリングフェーズにおける工場受入試験(FAT)が終了すると、図1に示す通り、サイトアクティビティフェーズが通信システムCS3を用いて実施される(第3段階)。但し、このサイトアクティビティフェーズでは、プラントに構築されたプラントシステムPSが、顧客ネットワークN3(図7参照)を介してインターネットNに接続されることから、通信システムCS3を用いたサイトアクティビティフェーズは、顧客Aからの許可が得られた場合にのみ行われる。
具体的には、エンジニアリング会社Bの拠点b1〜b3及びサードベンダCが、顧客Aからの許可を得て、その顧客Aで用いられている不図示の端末装置を介してプラントシステムPSに間接的にアクセスする。そして、エンジニアリング会社Bの拠点b1〜b3及びサードベンダCが、プラントシステムPSに間接的にアクセスしている状態で、現地受入試験(SAT)や性能検証(Commissioning)が行われる。
尚、通信システムCS3においても、顧客A、エンジニアリング会社Bの拠点b1〜b3、及びサードベンダCは、インターネットNに接続されている。このため、顧客A、エンジニアリング会社Bの拠点b1〜b3、及びサードベンダCは、インターネットNを介して提供されるサービスを利用して意思疎通を図ることができる。
以上の通り、本実施形態において、フィードフェーズ、並びにエンジニアリングフェーズにおける基本設計(BD)、詳細設計(DD)、及び内部試験(IT)では、通信システムCS1を用いて、インターネットNを介して提供されるサービスを利用して意思疎通を図り、インターネットNを介した仮想システムVSに対するアクセスを許可して仮想システムVSに前記エンジニアリングシステムを構築するようにしている。
また、エンジニアリングフェーズにおける工場受入試験(FAT)では、通信システムCS2を用いて、専用回線N2を介してターゲットシステムTSにアクセスしてターゲットシステムTSの検証を行うようにしている。加えて、サイトアクティビティフェーズでは、通信システムCS3を用いて、インターネットNを介して提供されるサービスを利用して意思疎通を図り、インターネットNを介してプラントシステムPSに対するアクセスを許可してプラントシステムPSの試験を行うようにしている。
このため、本実施家形態では、上述したフェーズ毎に以下に示す効果が得られる。
(1)フィードフェーズ
・遠隔地にいても綿密な打ち合わせを行うことができるため、エンジニアの拘束時間を短くすることができる。
・仮想システムVSを導入することにより、フィード段階でのシステム検証を容易に行うことができる。
(2)エンジニアリングフェーズ
・検査等のために一箇所に集まる必要が無くなるため、出張費及び移動費の大幅な削減を図ることができる。
・仮想システムVSでシステムを構築することができるため、エンジニアリング効率が向上する。
・立会検査時におけるステージング用の広大なスペースを不要とすることができる。
・踏み台システムSPを用いることにより、リモートアクセスが行われる場合であっても、マルウェアの感染やハッキングを防止することができ、外部からの操作を知ることができ、良好な反応を得ることができる。
・サードベンダとの間の通信試験を行うことができる。
(3)サイトアクティビティフェーズ
・遠隔地にいる優秀なエンジニアが、現場の状況を容易に把握することができるようになり、優秀なエンジニアの拘束時間を短くすることができる。
以上、本発明の一実施形態によるエンジニアリング方法について説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上記実施形態では、構築すべきエンジニアリングシステムとして、分散制御システムを例に挙げたが、安全計装システム、その他のシステムを構築する場合にも本発明を用いることができる。
10 通信システム
20 通信システム
30 通信システム
N インターネット
N2 専用回線
PS プラントシステム
SP 踏み台システム
TS 検証システム
VS 仮想システム

Claims (4)

  1. プラントにおいてエンジニアリングシステムを構築するエンジニアリング方法であって、
    エンジニアリング会社に設けられ、インターネットに接続された第1通信システムを用い、前記インターネットを介して提供されるサービスを利用して通信し、顧客、エンジニアリング会社の各拠点、及びサードベンダが互いに接続された前記インターネットを介し仮想システムに対するアクセスを許可することにより、前記仮想システムに前記エンジニアリングシステムの仮想的な実装である仮想エンジニアリングシステムを構築する第1段階と、
    エンジニアリング会社に設けられ、仮想プライベートネットワークに接続され、前記第1段階で前記仮想システムに構築された前記仮想エンジニアリングシステムの動作を検証する検証システムが設けられた第2通信システムを用い、前記仮想プライベートネットワークを介して前記検証システムにアクセスして前記仮想エンジニアリングシステムの検証を行う第2段階と
    を有し、
    前記第2段階では、顧客及びサードベンダからの前記仮想プライベートネットワークを介した前記検証システムへのアクセスが、前記第2通信システムに設けられて前記検証システムに対するアクセスが可能であり、前記仮想プライベートネットワークの通信プロトコルと前記第2通信システムの通信プロトコルとの変換を行い、前記検証システムへのアクセスを検閲する中継システムを介して間接的に行われる
    ことを特徴とするエンジニアリング方法。
  2. 前記第2段階では、前記検証システムで表示される表示内容が前記中継システムに送信され、前記中継システムから前記仮想プライベートネットワークを介して間接的に前記検証システムへのアクセス元に送信されることを特徴とする請求項1記載のエンジニアリング方法。
  3. 前記仮想プライベートネットワークは、前記仮想プライベートネットワークから前記インターネットを介して提供されるサービスへのアクセスが可能である一方、前記インターネットから前記仮想プライベートネットワークへのアクセスが禁止されるよう前記インターネットに接続されていることを特徴とする請求項1又は請求項2記載のエンジニアリング方法。
  4. 前記インターネットに接続可能であるとともに、プラントに構築された前記エンジニアリングシステムが接続された第3通信システムを用い、前記インターネットを介して提供されるサービスを利用して通信し、前記インターネットを介して前記エンジニアリングシステムに対するアクセスを許可して前記エンジニアリングシステムの試験を行う第3段階を有することを特徴とする請求項1から請求項3の何れか一項に記載のエンジニアリング方法。
JP2014080914A 2014-04-10 2014-04-10 エンジニアリング方法 Active JP6102820B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014080914A JP6102820B2 (ja) 2014-04-10 2014-04-10 エンジニアリング方法
EP15161839.4A EP2940962B1 (en) 2014-04-10 2015-03-31 Engineering method and establishing system
US14/676,984 US9954823B2 (en) 2014-04-10 2015-04-02 Engineering method and establishing system
SG10201502612SA SG10201502612SA (en) 2014-04-10 2015-04-02 Engineering method and establishing system
CN201510163117.6A CN104978624B (zh) 2014-04-10 2015-04-08 工程方法以及构建系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014080914A JP6102820B2 (ja) 2014-04-10 2014-04-10 エンジニアリング方法

Publications (2)

Publication Number Publication Date
JP2015201122A JP2015201122A (ja) 2015-11-12
JP6102820B2 true JP6102820B2 (ja) 2017-03-29

Family

ID=53189570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014080914A Active JP6102820B2 (ja) 2014-04-10 2014-04-10 エンジニアリング方法

Country Status (5)

Country Link
US (1) US9954823B2 (ja)
EP (1) EP2940962B1 (ja)
JP (1) JP6102820B2 (ja)
CN (1) CN104978624B (ja)
SG (1) SG10201502612SA (ja)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321337B1 (en) * 1997-09-09 2001-11-20 Sanctum Ltd. Method and system for protecting operations of trusted internal networks
JP2002074240A (ja) * 2000-08-31 2002-03-15 Yokogawa Electric Corp 計装エンジニアリングシステム
US6823340B1 (en) 2001-03-30 2004-11-23 E2Open Llc Private collaborative planning in a many-to-many hub
JP2006215956A (ja) * 2005-02-07 2006-08-17 Nomura Research Institute Ltd オンライン広告システム及びオンライン広告方法
CN101110693A (zh) * 2006-07-17 2008-01-23 上海华虹Nec电子有限公司 一种互联网网站安全架构系统
JP4875585B2 (ja) * 2007-10-04 2012-02-15 如戒 松島 墓参システム
US8972978B2 (en) * 2008-05-02 2015-03-03 Skytap Multitenant hosted virtual machine infrastructure
US8862633B2 (en) * 2008-05-30 2014-10-14 Novell, Inc. System and method for efficiently building virtual appliances in a hosted environment
US20100192170A1 (en) * 2009-01-28 2010-07-29 Gregory G. Raleigh Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy
JP5401922B2 (ja) * 2008-11-04 2014-01-29 富士通株式会社 仮想システム制御プログラム、方法及び装置
CN101667918B (zh) * 2009-10-15 2011-10-05 中国电信股份有限公司 协同工作的实现方法及其系统
US8707246B2 (en) * 2011-01-30 2014-04-22 Microsoft Corporation Engineering project event-driven social networked collaboration
EP2527936B1 (de) * 2011-05-26 2016-05-18 Siemens Aktiengesellschaft Verfahren zum Zugriff auf ein Automatisierungssystem sowie nach dem Verfahren arbeitendes System
JP5966406B2 (ja) 2012-02-15 2016-08-10 株式会社リコー データ中継システム、装置及びプログラム
US20140052489A1 (en) * 2012-08-15 2014-02-20 Fluor Technologies Corporation Time derivative-based program management systems and methods
JP2014041515A (ja) * 2012-08-23 2014-03-06 Hitachi Ltd リモート検証システム、およびリモート検証装置
JP2014052956A (ja) * 2012-09-10 2014-03-20 Nec Corp ソフトウェア開発管理システム、ソフトウェア開発管理方法及びソフトウェア開発管理プログラム

Also Published As

Publication number Publication date
US20150295895A1 (en) 2015-10-15
JP2015201122A (ja) 2015-11-12
EP2940962B1 (en) 2020-04-22
SG10201502612SA (en) 2015-11-27
CN104978624B (zh) 2020-04-03
EP2940962A1 (en) 2015-11-04
US9954823B2 (en) 2018-04-24
CN104978624A (zh) 2015-10-14

Similar Documents

Publication Publication Date Title
CA2943250C (en) Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
US12126596B2 (en) Configuring network security based on device management characteristics
US11122096B1 (en) System and method for hotel multicast services manager
US20220311661A1 (en) System and method for automated information technology services management
US20150058925A1 (en) Secure one-way interface for opc data transfer
US20200213327A1 (en) Method and apparatus for providing vendor remote support and management
EP2972932B1 (en) Cloud based virtual mobile device
WO2016023268A1 (zh) 集中运维的方法、装置及存储介质
US20140280940A1 (en) Network broker
US20140310522A1 (en) Network apparatus for secure remote access and control
Naik et al. Workload monitoring in hybrid clouds
JP6393475B2 (ja) 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
JP6102820B2 (ja) エンジニアリング方法
JP6021853B2 (ja) ネットワーク構成情報提供装置、ネットワーク構成情報提供方法、及びプログラム
US9537716B1 (en) Establishing a direct connection between remote devices
US9531560B2 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
JP6537019B2 (ja) 中継装置及び中継通信システム
EP2778917B1 (en) Network broker
KR20120018489A (ko) 원격 장해 대응 시스템
JP4873743B2 (ja) 通信管理システム及びソケット管理サーバ及び通信管理方法
US20190238416A1 (en) Device discovery using discovery nodes
JP6021852B2 (ja) ネットワーク構築制御装置、ネットワーク構築方法、及びプログラム
US20220330024A1 (en) Third party remote access point on enterprise network
UMA et al. Implementations and integrations towards EVOLVED-5G framework realisation (final)
Kloiber et al. Test-beds and guidelines for securing IoT products and for

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170213

R150 Certificate of patent or registration of utility model

Ref document number: 6102820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150