JPH11161321A - プラント監視装置 - Google Patents
プラント監視装置Info
- Publication number
- JPH11161321A JPH11161321A JP32798197A JP32798197A JPH11161321A JP H11161321 A JPH11161321 A JP H11161321A JP 32798197 A JP32798197 A JP 32798197A JP 32798197 A JP32798197 A JP 32798197A JP H11161321 A JPH11161321 A JP H11161321A
- Authority
- JP
- Japan
- Prior art keywords
- data
- plant
- server
- internet
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Digital Computer Display Output (AREA)
- Computer And Data Communications (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
(57)【要約】
【課 題】 遠隔のプラントからプラントデータを所望
の計算機にて伝送し、利用を許可していない者、場所、
計算機からのアクセスを出来ないようなプラント監視装
置を提供する。 【解決手段】 プラントのデータを入力するデータ入力
部と、このデータ入力部からプラントのデータを入力
し、インターネット網あるいはイントラネット網に出力
するサーバと、インターネット網あるいはイントラネッ
ト網に接続され、前記サーバから送信されるプラントの
データを取り込む計算機とを有し、サーバはプラントデ
ータを暗号化して出力する暗号化手段を備えたり、イン
ターネット網からの不正なアクセスを防止するファイヤ
ウォールに出力する。
の計算機にて伝送し、利用を許可していない者、場所、
計算機からのアクセスを出来ないようなプラント監視装
置を提供する。 【解決手段】 プラントのデータを入力するデータ入力
部と、このデータ入力部からプラントのデータを入力
し、インターネット網あるいはイントラネット網に出力
するサーバと、インターネット網あるいはイントラネッ
ト網に接続され、前記サーバから送信されるプラントの
データを取り込む計算機とを有し、サーバはプラントデ
ータを暗号化して出力する暗号化手段を備えたり、イン
ターネット網からの不正なアクセスを防止するファイヤ
ウォールに出力する。
Description
【0001】
【発明の属する技術分野】本発明はインターネット網あ
るいはイントラネット網を用いたプラント監視装置に関
する。
るいはイントラネット網を用いたプラント監視装置に関
する。
【0002】
【従来の技術】工業プラント、発電プラント、電力系統
等のプラントでは、図9のように、ある程度距離が離れ
ると、伝送装置を用いて、プラントのデータを伝達して
いる。図中センサ/PIOは、一つの形態であってプラ
ント監視の対象がディジタル化されている場合は、単に
データ入力装置となる場合もある。
等のプラントでは、図9のように、ある程度距離が離れ
ると、伝送装置を用いて、プラントのデータを伝達して
いる。図中センサ/PIOは、一つの形態であってプラ
ント監視の対象がディジタル化されている場合は、単に
データ入力装置となる場合もある。
【0003】また、遠隔地からの監視をする場合には、
従来では、専用回線を用いたりISDNを利用するのが
一般的であった。発電プラント等でも、発電所と本店間
の監視には、専用回線を使用している。この専用回線や
ISDNの利用では、コスト高となる問題がある。
従来では、専用回線を用いたりISDNを利用するのが
一般的であった。発電プラント等でも、発電所と本店間
の監視には、専用回線を使用している。この専用回線や
ISDNの利用では、コスト高となる問題がある。
【0004】しかし、従来はインターネットの技術がな
かったことまた、インターネット自体は、ビジネス向け
に、比較的静的な情報(変化がゆっくりとしたもの)を
表示していることから、プラント情報のようにたえず変
化する動的な情報を伝送表示するという発想がなかっ
た。
かったことまた、インターネット自体は、ビジネス向け
に、比較的静的な情報(変化がゆっくりとしたもの)を
表示していることから、プラント情報のようにたえず変
化する動的な情報を伝送表示するという発想がなかっ
た。
【0005】また、、表示しようとしても、例えば発電
所のようなデータをインターネットを用いて表示するに
は、以下の様な問題がありその実現は難しかった。 (1)インターネットは、データが網の目の様にはりめ
ぐらされたネットワークを、途中にあるサーバを経由し
ながら伝送されていくため、途中のサーバで、そのデー
タを盗聴しようと考えれば、可能である。 (2)インターネットは、世界中に広がるネットワーク
であるので、URLと呼ばれるインターネットのWWW
サーバのアドレスが知られてアクセスされると、第三者
に容易に中味を見られてしまう。 (3)仮にある端末(表示装置)のみから見られるよう
にしていても、その端末に近づくことができれば、利用
を許可していない人でも、電源を入れて表示装置から情
報を見ることも可能であった。
所のようなデータをインターネットを用いて表示するに
は、以下の様な問題がありその実現は難しかった。 (1)インターネットは、データが網の目の様にはりめ
ぐらされたネットワークを、途中にあるサーバを経由し
ながら伝送されていくため、途中のサーバで、そのデー
タを盗聴しようと考えれば、可能である。 (2)インターネットは、世界中に広がるネットワーク
であるので、URLと呼ばれるインターネットのWWW
サーバのアドレスが知られてアクセスされると、第三者
に容易に中味を見られてしまう。 (3)仮にある端末(表示装置)のみから見られるよう
にしていても、その端末に近づくことができれば、利用
を許可していない人でも、電源を入れて表示装置から情
報を見ることも可能であった。
【0006】このように、利用を許可していない人間か
らデータを守るために、セキュリティを強化する必要が
あったが、これに必要な技術をうまく組み合わせて利用
することができなかった。
らデータを守るために、セキュリティを強化する必要が
あったが、これに必要な技術をうまく組み合わせて利用
することができなかった。
【0007】
【発明が解決しようとする課題】そこで、本発明では、
利用を許可していない人、場所からは、容易にデータを
見ることができない様な、プラント監視装置を提供する
ことを目的とする。
利用を許可していない人、場所からは、容易にデータを
見ることができない様な、プラント監視装置を提供する
ことを目的とする。
【0008】
【課題を解決するための手段】本発明のプラント監視装
置は、プラントのデータを入力するデータ入力部と、こ
のデータ入力部からプラントのデータを入力し、インタ
ーネット網あるいは、イントラネット網に出力するサー
バと、インターネット網あるいはイントラネット網に接
続され、前記サーバから送信されるプラントのデータを
取り込む計算機とを有する。
置は、プラントのデータを入力するデータ入力部と、こ
のデータ入力部からプラントのデータを入力し、インタ
ーネット網あるいは、イントラネット網に出力するサー
バと、インターネット網あるいはイントラネット網に接
続され、前記サーバから送信されるプラントのデータを
取り込む計算機とを有する。
【0009】そして、このプラント監視装置のサーバは
プラントデータを暗号化して出力する暗号化手段を備
え、計算機は送信されるデータを復号化する復号化手段
を備える。
プラントデータを暗号化して出力する暗号化手段を備
え、計算機は送信されるデータを復号化する復号化手段
を備える。
【0010】また、本発明のプラント監視装置は、プラ
ントのデータを入力するデータ入力部と、前記データ入
力部からプラントのデータを入力し、インターネット網
からの不正なアクセスを防止するファイヤウォールに出
力するサーバと、インターネット網に接続され、前記サ
ーバから送信されるプラントのデータを前記ファイヤウ
ォールを介して取り込む計算機とを有する。
ントのデータを入力するデータ入力部と、前記データ入
力部からプラントのデータを入力し、インターネット網
からの不正なアクセスを防止するファイヤウォールに出
力するサーバと、インターネット網に接続され、前記サ
ーバから送信されるプラントのデータを前記ファイヤウ
ォールを介して取り込む計算機とを有する。
【0011】また、プラントのデータを入力するデータ
入力部と、前記データ入力部からプラントのデータを入
力し、インターネット網からの不正なアクセスを防止す
る第一のファイヤウォールに出力するサーバと、インタ
ーネット網に接続される第二のファイヤウォールに接続
され、前記サーバから送信されるプラントのデータを前
記第二のファイヤウォールから取り込む計算機とを有す
る。
入力部と、前記データ入力部からプラントのデータを入
力し、インターネット網からの不正なアクセスを防止す
る第一のファイヤウォールに出力するサーバと、インタ
ーネット網に接続される第二のファイヤウォールに接続
され、前記サーバから送信されるプラントのデータを前
記第二のファイヤウォールから取り込む計算機とを有す
る。
【0012】そして、このファイヤウォールは、VPN
機能を備える。また、本発明のプラント監視装置におい
て、前記計算機は、利用者を特定するセキュリティ機能
を有し、当該セキュリティ機能の確認によりプラントの
データの取り込みあるいは表示を可能とするものであ
る。
機能を備える。また、本発明のプラント監視装置におい
て、前記計算機は、利用者を特定するセキュリティ機能
を有し、当該セキュリティ機能の確認によりプラントの
データの取り込みあるいは表示を可能とするものであ
る。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して説明する。図1は、本発明の最も基
本的な技術的思想を示すものである。第1実施の形態の
図1は、従来の図9の専用回線120の代りに、インタ
ーネット網20を用いている点が大きく異なる。また、
図9では、専用回線120の両端は伝送装置110と1
30であるのに対して、図1ではWWWサーバ10と表
示計算機30である。WWWサーバ10は、インターネ
ットを実現するデータをもっているところである。一
方、表示計算機30は一般にパソコンで実施している。
て、図面を参照して説明する。図1は、本発明の最も基
本的な技術的思想を示すものである。第1実施の形態の
図1は、従来の図9の専用回線120の代りに、インタ
ーネット網20を用いている点が大きく異なる。また、
図9では、専用回線120の両端は伝送装置110と1
30であるのに対して、図1ではWWWサーバ10と表
示計算機30である。WWWサーバ10は、インターネ
ットを実現するデータをもっているところである。一
方、表示計算機30は一般にパソコンで実施している。
【0014】データ入力部のセンサ/PIO2は、プラ
ント1からのデータを入力する。WWWサーバ10は、
前記センサ/PIO2が入力したデータを、入力処理
し、インターネットで利用できるデータ形式に処理を行
い、インターネット網20に出力する。
ント1からのデータを入力する。WWWサーバ10は、
前記センサ/PIO2が入力したデータを、入力処理
し、インターネットで利用できるデータ形式に処理を行
い、インターネット網20に出力する。
【0015】表示計算機30では、このデータを入力し
て、プラント状態を表示装置40に表示する。次に、第
2の実施の形態を図2について説明する。
て、プラント状態を表示装置40に表示する。次に、第
2の実施の形態を図2について説明する。
【0016】第1実施形態の場合は、インターネット網
を使うため、セキュリティの問題がある。そこで、イン
ターネット網の代りに、イントラネット網を用いる。イ
ンターネットが公衆の網であるのに対して、イントラネ
ットは、企業内の専用の網である。従って、専用回線を
用いたのと同じになるため、社外のメンバからの不正ア
クセスは阻止できる。
を使うため、セキュリティの問題がある。そこで、イン
ターネット網の代りに、イントラネット網を用いる。イ
ンターネットが公衆の網であるのに対して、イントラネ
ットは、企業内の専用の網である。従って、専用回線を
用いたのと同じになるため、社外のメンバからの不正ア
クセスは阻止できる。
【0017】次に、第3の実施の形態を図3について説
明する。網は、インターネット網を使うが、ファイヤウ
ォールという情報の防火壁を設けることにより、不正な
アクセスを防止することができる。
明する。網は、インターネット網を使うが、ファイヤウ
ォールという情報の防火壁を設けることにより、不正な
アクセスを防止することができる。
【0018】次に、第4の実施の形態を図4について説
明する。基本的には図1と同じであるが、WWWサーバ
と、表示計算機に暗号化プロトコルが組み込まれている
点が異なる。「暗号化プロトコルとは、OSI参照でい
う、物理層,ネットワーク層,セクション層,アプリケ
ーション層で主に用いられているプロトコルで、その代
表的なものがSSLである。」SSL(Secure Sockets
Layer)は、サーバと、WWWブラウザのためにセキュ
リティ機構として、W3Cワーキンググループのセキュ
リティ部門によって提案された通信方式である。これ
は、通信において特定のある部分だけを暗号化するので
はなく、インターネットの基本的なプロトコルであるT
CP/IPで通信される内容の全てを暗号化するもので
ある。SSLの場合、通常WWWブラウザに組み込まれ
るため、使用者は意識する必要がない。
明する。基本的には図1と同じであるが、WWWサーバ
と、表示計算機に暗号化プロトコルが組み込まれている
点が異なる。「暗号化プロトコルとは、OSI参照でい
う、物理層,ネットワーク層,セクション層,アプリケ
ーション層で主に用いられているプロトコルで、その代
表的なものがSSLである。」SSL(Secure Sockets
Layer)は、サーバと、WWWブラウザのためにセキュ
リティ機構として、W3Cワーキンググループのセキュ
リティ部門によって提案された通信方式である。これ
は、通信において特定のある部分だけを暗号化するので
はなく、インターネットの基本的なプロトコルであるT
CP/IPで通信される内容の全てを暗号化するもので
ある。SSLの場合、通常WWWブラウザに組み込まれ
るため、使用者は意識する必要がない。
【0019】また、WWWサーバと表示計算機時間のデ
ータが全て暗号化されているので仮に、この間で流れて
いるデータが盗まれても、盗んだ人は解読できないの
で、実用上、問題ない。現在、SSLに類似のもので
は、PCT(Private Comunication Technology )等が
ある。
ータが全て暗号化されているので仮に、この間で流れて
いるデータが盗まれても、盗んだ人は解読できないの
で、実用上、問題ない。現在、SSLに類似のもので
は、PCT(Private Comunication Technology )等が
ある。
【0020】次に、第5の実施の形態の図5について説
明する。図3のファイヤウォールにさらに、VPN(バ
ーチャルプライベートネットワーク)の機能をもたせた
ものである。VPNも、前述のSSLと同様に暗号化す
る機能があり、さらに、トンネリング機能という機能も
同時に実現する。このトンネリング機能とは、予め決め
られたトンネル(経路)でしか、インターネットがアク
セスできないようにする機能である。
明する。図3のファイヤウォールにさらに、VPN(バ
ーチャルプライベートネットワーク)の機能をもたせた
ものである。VPNも、前述のSSLと同様に暗号化す
る機能があり、さらに、トンネリング機能という機能も
同時に実現する。このトンネリング機能とは、予め決め
られたトンネル(経路)でしか、インターネットがアク
セスできないようにする機能である。
【0021】つまり、“経路”は、IPアドレスという
固有の接続点で識別され、当該のIPアドレスをもった
利用者からしかアクセスできないようになる。これによ
り、従来の問題点の“許可している場所”以外からのア
クセスはシャットアウトすることができる。
固有の接続点で識別され、当該のIPアドレスをもった
利用者からしかアクセスできないようになる。これによ
り、従来の問題点の“許可している場所”以外からのア
クセスはシャットアウトすることができる。
【0022】一般に、VPNの機能はファイヤウォール
にもたせている。この実施例では、暗号化されたデータ
を復号化するために表示計算機側にもVPN機能付きの
ファイヤウォールを設けている。
にもたせている。この実施例では、暗号化されたデータ
を復号化するために表示計算機側にもVPN機能付きの
ファイヤウォールを設けている。
【0023】次に、第6の実施の形態の図6について説
明する。第5実施によると、特定の端末からでないと利
用できないとしても、その端末に近づくことができる人
であれば、電源を入れて表示装置を生かし、表示端末か
らデータが自由にひき出せてしまう。そこで、表示計算
機にICカード読みとり機をつけて、予め登録してある
ICカードを使用する人からしか、表示計算機がさわれ
ないようにするものである。ここでは、ICカードとし
ているが、これに類する磁気カード等でも同様に扱える
ことは言うまでもない。
明する。第5実施によると、特定の端末からでないと利
用できないとしても、その端末に近づくことができる人
であれば、電源を入れて表示装置を生かし、表示端末か
らデータが自由にひき出せてしまう。そこで、表示計算
機にICカード読みとり機をつけて、予め登録してある
ICカードを使用する人からしか、表示計算機がさわれ
ないようにするものである。ここでは、ICカードとし
ているが、これに類する磁気カード等でも同様に扱える
ことは言うまでもない。
【0024】次に、第7の実施の形態を図7について説
明する。図6では、操作する人が妥当か否かをICカー
ドという本人が所持しているものを用いて判定した。
明する。図6では、操作する人が妥当か否かをICカー
ドという本人が所持しているものを用いて判定した。
【0025】一方、図7では、ICカードの代りに、操
作する人のバイオメトリクス(生体情報)を用いる。バ
イオメトリクスとは、個人の身体的特徴(指紋や掌紋
等)や、個人の行為(筆跡,声紋)を用いて、本人であ
るかを識別することをさす。考え方は、図6と同様であ
る。予め本人データを登録しておき、このデータと、バ
イオメトリクスセンサ経由で入力されたデータが一致し
たら、表示用計算機のアクセスを許可する。バイオメト
リクスのために指紋を用いれば、バイオメトリクスセン
サは“指紋読みとり器”となる。
作する人のバイオメトリクス(生体情報)を用いる。バ
イオメトリクスとは、個人の身体的特徴(指紋や掌紋
等)や、個人の行為(筆跡,声紋)を用いて、本人であ
るかを識別することをさす。考え方は、図6と同様であ
る。予め本人データを登録しておき、このデータと、バ
イオメトリクスセンサ経由で入力されたデータが一致し
たら、表示用計算機のアクセスを許可する。バイオメト
リクスのために指紋を用いれば、バイオメトリクスセン
サは“指紋読みとり器”となる。
【0026】次に、第8の実施の図8について説明す
る。これは、図6とほぼ同様であるが、ICカードの代
りに、本人のID番号と、このID番号に対応するパス
ワードを使うものである。アクセスを開始する際に、操
作する人は、ID番号とパスワードを入れなければ、中
味を見ることができない。ごく簡単なやり方としては、
この図8の装置で実現できるが、インターネット網を流
れるデータは、暗号化されていないので、クラッカー
(ハッカー)と呼ばれる悪意をもった人からは、簡単に
ID番号と、パスワードが盗まれるという欠点はある。
る。これは、図6とほぼ同様であるが、ICカードの代
りに、本人のID番号と、このID番号に対応するパス
ワードを使うものである。アクセスを開始する際に、操
作する人は、ID番号とパスワードを入れなければ、中
味を見ることができない。ごく簡単なやり方としては、
この図8の装置で実現できるが、インターネット網を流
れるデータは、暗号化されていないので、クラッカー
(ハッカー)と呼ばれる悪意をもった人からは、簡単に
ID番号と、パスワードが盗まれるという欠点はある。
【0027】従って、実際には図8は、暗号化技術を使
用する図4,図5の装置方法と組合せて実現することに
なる。尚、ID番号は、1人ずつ違うものを割りあてて
おく。またアクセス記録は定期的にチェックし、本人か
らのアクセスであるかをチェックすることができる。
用する図4,図5の装置方法と組合せて実現することに
なる。尚、ID番号は、1人ずつ違うものを割りあてて
おく。またアクセス記録は定期的にチェックし、本人か
らのアクセスであるかをチェックすることができる。
【0028】以上のように、発明によれば、従来専用の
通信回線を、設けなければ実現できなかったものが、イ
ンターネット網により簡単に遠隔の監視を行うことがで
き、通信回線が不要となる。その結果、大幅なコストの
削減も可能になる。具体的なコストは、距離等によるの
で、一概には言えないが、専用回線を確立するには、1
00万円〜1000万円オーダ以上の費用がかかる。こ
れに対し、インターネット網が利用できればこのコスト
の1/10〜1/100以下のコストで通信が可能と考
えられる。また、計算機の設置場所の変更、増設につい
ても対応が容易にできる。
通信回線を、設けなければ実現できなかったものが、イ
ンターネット網により簡単に遠隔の監視を行うことがで
き、通信回線が不要となる。その結果、大幅なコストの
削減も可能になる。具体的なコストは、距離等によるの
で、一概には言えないが、専用回線を確立するには、1
00万円〜1000万円オーダ以上の費用がかかる。こ
れに対し、インターネット網が利用できればこのコスト
の1/10〜1/100以下のコストで通信が可能と考
えられる。また、計算機の設置場所の変更、増設につい
ても対応が容易にできる。
【0029】また、不正アクセス者が、WWWサーバの
URLを知れば簡単に見られる危険があったものが、フ
ァイヤウォールにより、予め登録されたアクセス者また
はアクセス装置からの接続しか許可しないため、より安
全に通信を行うことが可能となる。
URLを知れば簡単に見られる危険があったものが、フ
ァイヤウォールにより、予め登録されたアクセス者また
はアクセス装置からの接続しか許可しないため、より安
全に通信を行うことが可能となる。
【0030】また、通信網上のデータが暗号化されてい
ないので、クラッカー等からデータ自体の盗聴をされる
と、そのまま内容が流出してしまうことになっていたも
のが、暗号化により見られても内容までは解読できない
ことにより、セキュリティを確保することが可能とな
る。
ないので、クラッカー等からデータ自体の盗聴をされる
と、そのまま内容が流出してしまうことになっていたも
のが、暗号化により見られても内容までは解読できない
ことにより、セキュリティを確保することが可能とな
る。
【0031】また、本発明によれば、VPNの機能によ
り、データが暗号化されるとともに、トンネリングの機
能により“許可している場所(IPアドレス)”以外か
らのアクセスをシャットアウトすることが可能となる。
り、データが暗号化されるとともに、トンネリングの機
能により“許可している場所(IPアドレス)”以外か
らのアクセスをシャットアウトすることが可能となる。
【0032】また、本発明によれば、ICカードを所持
した人間からしかアクセスが許可されないので、不正な
アクセスを防止することができる。例えば、請求項5を
適用しても、電源を入れてその端末からアクセスされて
しまう可能性があったが、このICカードを用いれば、
当該のICカードを所持している請求項7の発明によれ
ば、バイオメトリクス(指紋等)が一致した人間からし
かアクセスが許可されないので、不正なアクセスを防止
することができる。
した人間からしかアクセスが許可されないので、不正な
アクセスを防止することができる。例えば、請求項5を
適用しても、電源を入れてその端末からアクセスされて
しまう可能性があったが、このICカードを用いれば、
当該のICカードを所持している請求項7の発明によれ
ば、バイオメトリクス(指紋等)が一致した人間からし
かアクセスが許可されないので、不正なアクセスを防止
することができる。
【0033】また、本発明によれば、ID番号とパスワ
ードを知っている人からしかアクセスできないので、不
正なアクセスを防止することができる。また、何らかの
方法で不正アクセス者が、ID番号とパスワードを盗ん
でしまっても、少くともアクセス記録は残るので、これ
をもとに不正アクセス者を割り出すことができる等の効
果も期待できる。
ードを知っている人からしかアクセスできないので、不
正なアクセスを防止することができる。また、何らかの
方法で不正アクセス者が、ID番号とパスワードを盗ん
でしまっても、少くともアクセス記録は残るので、これ
をもとに不正アクセス者を割り出すことができる等の効
果も期待できる。
【0034】
【発明の効果】本発明によれば、遠隔のプラントのデー
タを簡単かつ安全に送信できるプラント監視装置を提供
できる。
タを簡単かつ安全に送信できるプラント監視装置を提供
できる。
【図1】本発明の第1の実施形態のプラント監視装置の
構成図
構成図
【図2】本発明の第2の実施形態のプラント監視装置の
構成図
構成図
【図3】本発明の第3の実施形態のプラント監視装置の
構成図
構成図
【図4】本発明の第4の実施形態のプラント監視装置の
構成図
構成図
【図5】本発明の第5の実施形態のプラント監視装置の
構成図
構成図
【図6】本発明の第6の実施形態のプラント監視装置の
構成図
構成図
【図7】本発明の第7の実施形態のプラント監視装置の
構成図
構成図
【図8】本発明の第8の実施形態のプラント監視装置の
構成図
構成図
【図9】従来のプラント監視装置の構成図である。
1…プラント、2…データ入力部(センサ/PIO)、
10、13…WWWサーバ、11,12,32…ファイ
ヤウォール、20…インターネット網、21…イントラ
ネット網、30,31…計算機、40…表示装置
10、13…WWWサーバ、11,12,32…ファイ
ヤウォール、20…インターネット網、21…イントラ
ネット網、30,31…計算機、40…表示装置
Claims (6)
- 【請求項1】 プラントのデータを入力するデータ入力
部と、このデータ入力部からプラントのデータを入力
し、インターネット網あるいはイントラネット網に出力
するサーバと、インターネット網あるいはイントラネッ
ト網に接続され、前記サーバから送信されるプラントの
データを取り込む計算機とを有することを特徴とするプ
ラント監視装置。 - 【請求項2】 請求項1のプラント監視装置において、
前記サーバはプラントデータを暗号化して出力する暗号
化手段を備え、前記計算機は送信されるデータを復号化
する復号化手段を備えることを特徴とするプラント監視
装置。 - 【請求項3】 プラントのデータを入力するデータ入力
部と、前記データ入力部からプラントのデータを入力
し、インターネット網からの不正なアクセスを防止する
ファイヤウォールに出力するサーバと、インターネット
網に接続され、前記サーバから送信されるプラントのデ
ータを前記ファイヤウォールを介して取り込む計算機と
を有することを特徴とするプラント監視装置。 - 【請求項4】 プラントのデータを入力するデータ入力
部と、前記データ入力部からプラントのデータを入力
し、インターネット網からの不正なアクセスを防止する
第一のファイヤウォールに出力するサーバと、インター
ネット網に接続される第二のファイヤウォールに接続さ
れ、前記サーバから送信されるプラントのデータを前記
第二のファイヤウォールから取り込む計算機とを有する
ことを特徴とするプラント監視装置。 - 【請求項5】 請求項3または請求項4のプラント監視
装置において、前記ファイヤウォールは、VPN機能を
備えることを特徴とするプラント監視装置。 - 【請求項6】 請求項1,3または4のプラント監視装
置において、前記計算機は、利用者を特定するセキュリ
ティ機能を有し、当該セキュリティ機能の確認によりプ
ラントのデータの取り込みあるいは表示を可能とするも
のであることを特徴とするプラント監視装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32798197A JPH11161321A (ja) | 1997-11-28 | 1997-11-28 | プラント監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32798197A JPH11161321A (ja) | 1997-11-28 | 1997-11-28 | プラント監視装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11161321A true JPH11161321A (ja) | 1999-06-18 |
Family
ID=18205178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32798197A Pending JPH11161321A (ja) | 1997-11-28 | 1997-11-28 | プラント監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11161321A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285215A (ja) * | 2000-03-30 | 2001-10-12 | Takashi Ota | 入力信号による計算機類の障害の阻止方式 |
JP2003114294A (ja) * | 2001-10-04 | 2003-04-18 | Toshiba Corp | 発電プラントの監視・診断・検査・保全システム |
JP2006098113A (ja) * | 2004-09-28 | 2006-04-13 | Toshiba Corp | 放射線モニタシステム |
JP2007533045A (ja) * | 2004-04-19 | 2007-11-15 | ベックホフ オートメーション ゲーエムベーハー | 安全性指向の制御システム |
US7386534B2 (en) | 2000-02-09 | 2008-06-10 | Hitachi, Ltd. | Answer system for technical support, and technical support method |
US7577910B1 (en) | 1999-07-12 | 2009-08-18 | International Business Machines Corporation | Method and apparatus for providing a more powerful user-interface to device with a limited user-interface |
JP2013232190A (ja) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | 産業用コントローラのセキュアな動作のためのシステムおよび方法 |
JP2015529895A (ja) * | 2012-07-24 | 2015-10-08 | ゼネラル・エレクトリック・カンパニイ | 制御システムの信頼性を改善するためのシステムおよび方法 |
CN106354115A (zh) * | 2016-11-18 | 2017-01-25 | 华电能源股份有限公司哈尔滨第三发电厂 | 燃煤机组信息化监控系统 |
JP2017519388A (ja) * | 2014-04-11 | 2017-07-13 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | データを伝送するための設備及び方法 |
US9912733B2 (en) | 2014-07-31 | 2018-03-06 | General Electric Company | System and method for maintaining the health of a control system |
-
1997
- 1997-11-28 JP JP32798197A patent/JPH11161321A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577910B1 (en) | 1999-07-12 | 2009-08-18 | International Business Machines Corporation | Method and apparatus for providing a more powerful user-interface to device with a limited user-interface |
US7386534B2 (en) | 2000-02-09 | 2008-06-10 | Hitachi, Ltd. | Answer system for technical support, and technical support method |
JP2001285215A (ja) * | 2000-03-30 | 2001-10-12 | Takashi Ota | 入力信号による計算機類の障害の阻止方式 |
JP2003114294A (ja) * | 2001-10-04 | 2003-04-18 | Toshiba Corp | 発電プラントの監視・診断・検査・保全システム |
US8335573B2 (en) | 2004-04-19 | 2012-12-18 | Beckhoff Automation Gmbh | Safety-oriented control system |
JP2007533045A (ja) * | 2004-04-19 | 2007-11-15 | ベックホフ オートメーション ゲーエムベーハー | 安全性指向の制御システム |
JP4672321B2 (ja) * | 2004-09-28 | 2011-04-20 | 株式会社東芝 | 放射線モニタシステム |
JP2006098113A (ja) * | 2004-09-28 | 2006-04-13 | Toshiba Corp | 放射線モニタシステム |
JP2013232190A (ja) * | 2012-04-30 | 2013-11-14 | General Electric Co <Ge> | 産業用コントローラのセキュアな動作のためのシステムおよび方法 |
US9935933B2 (en) | 2012-04-30 | 2018-04-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US10419413B2 (en) | 2012-04-30 | 2019-09-17 | General Electric Company | Systems and methods for secure operation of an industrial controller |
JP2015529895A (ja) * | 2012-07-24 | 2015-10-08 | ゼネラル・エレクトリック・カンパニイ | 制御システムの信頼性を改善するためのシステムおよび方法 |
JP2017519388A (ja) * | 2014-04-11 | 2017-07-13 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | データを伝送するための設備及び方法 |
US9912733B2 (en) | 2014-07-31 | 2018-03-06 | General Electric Company | System and method for maintaining the health of a control system |
CN106354115A (zh) * | 2016-11-18 | 2017-01-25 | 华电能源股份有限公司哈尔滨第三发电厂 | 燃煤机组信息化监控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
US20020112167A1 (en) | Method and apparatus for transparent encryption | |
CN101002417A (zh) | 不标识敏感信息及相关记录的系统及方法 | |
US20040236962A1 (en) | Method and apparatus for secure browser-based information service | |
JP4167476B2 (ja) | データ保護・保管方法/サーバ | |
JP2004509399A (ja) | ネットワークにわたって配布されるオブジェクトを保護するためのシステム | |
KR20030088855A (ko) | 세션 키 보안 프로토콜 | |
JP2003531447A5 (ja) | ||
WO2002023797A1 (en) | System for establishing an audit trail to protect objects distributed over a network | |
CA2547154A1 (en) | Secure file transfer for web service | |
CN101919202A (zh) | 信息流通系统和用于信息流通系统的程序 | |
JP2003526836A (ja) | 通信ネットワークを安全化するための方法、システム、サーバ、および装置 | |
WO2004001540A2 (en) | Method and system for protecting digital objects distributed over a network using an electronic mail interface | |
CN107135233A (zh) | 信息的安全传输方法和装置、服务器和存储介质 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
JPH11161321A (ja) | プラント監視装置 | |
US20130086382A1 (en) | Systems and methods for securely transferring personal identifiers | |
WO2007078037A1 (en) | Web page protection method employing security appliance and set-top box having the security appliance built therein | |
CN108701200A (zh) | 改善的存储系统 | |
JP4552281B2 (ja) | 電子認証方法及びその装置ならびにその記憶媒体 | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
JPH10320478A (ja) | 暗号化/復号通信システムおよび方法 | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
CN106656463A (zh) | 密钥固定的对称白盒密码加密方法和装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041221 |