JP2012178074A - Plant operation/maintenance terminal and record management method for plant operation/maintenance - Google Patents
Plant operation/maintenance terminal and record management method for plant operation/maintenance Download PDFInfo
- Publication number
- JP2012178074A JP2012178074A JP2011041059A JP2011041059A JP2012178074A JP 2012178074 A JP2012178074 A JP 2012178074A JP 2011041059 A JP2011041059 A JP 2011041059A JP 2011041059 A JP2011041059 A JP 2011041059A JP 2012178074 A JP2012178074 A JP 2012178074A
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- administrator
- public key
- worker
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 171
- 238000007726 management method Methods 0.000 title claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 7
- 230000004075 alteration Effects 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 10
- 230000003213 activating effect Effects 0.000 description 8
- 238000012806 monitoring device Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
この発明は、プラントの制御・監視システムにおいて、プラントの運用・保守作業を実施した作業者を特定できるとともに、運用・保守記録の改ざんや漏洩を防止するプラント運用・保守端末及びプラント運用・保守の記録管理方法に関するものである。 The present invention provides a plant operation / maintenance terminal and a plant operation / maintenance terminal that can identify a worker who has performed plant operation / maintenance work in a plant control / monitoring system, and prevent falsification or leakage of operation / maintenance records The present invention relates to a record management method.
従来、プラント点検保守記録の管理方法及び装置として、例えば、特許文献1で開示されているような管理方法及び装置が知られている。
この管理方法は、例えば、機器の点検保守の結果を記録保存手段を用いてデジタルデータとして保存する処理ステップと、点検保守管理者が前記デジタルデータを承認したのち、第1メッセージダイジェスト計算手段を用いて当該デジタルデータから認証データとしてのメッセージダイジェストを計算する処理ステップと、前記認証データを第1の通信手段を用いて認証機関に送信する処理ステップと、認証機関において、プラントから送信された前記認証データを受信する処理ステップと、この受信した認証データを受信時刻と共に認証記録保存手段に登録する処理ステップと、この認証記録保存手段に登録された認証データを第2の通信手段を用いてプラントに返信する処理ステップと、プラントにおいて、前記認証機関から返信された認証データを受信する処理ステップと、プラント内で作成された前記認証データと前記第2の通信手段を用いて受信した認証データを比較して両者の同一性を確認する処理ステップからなる。
2. Description of the Related Art Conventionally, for example, a management method and apparatus disclosed in
This management method uses, for example, a processing step of storing the result of equipment inspection and maintenance as digital data using a record storage means, and the first message digest calculation means after the inspection maintenance manager approves the digital data. A processing step of calculating a message digest as authentication data from the digital data, a processing step of transmitting the authentication data to the authentication authority using the first communication means, and the authentication transmitted from the plant in the authentication authority. A processing step for receiving data, a processing step for registering the received authentication data in the authentication record storage means together with the reception time, and the authentication data registered in the authentication record storage means in the plant using the second communication means. Reply processing step and reply from the certification body in the plant A processing step of receiving the witness data, from the processing step of confirming the identity of both by comparing the authentication data received with said authentication data created the second communication means in the plant.
プラントの監視・制御システムにおいては、プラントの点検保守だけではなく、プラントの機能追加や設定変更のために、プラント内の監視装置のプログラムの更新、プラント内の制御装置のプログラムの更新、各種設定ファイルの更新等の変更作業を行うことも多い。このような変更作業にあたっては、変更作業履歴として変更作業の記録を行う必要があるが、そのときの変更作業記録は、点検記録の様に第三者によって改ざんされていないことを保証するだけでは充分ではなく、誰によって操作されたかを保証することが重要となる。 In the plant monitoring and control system, not only inspection and maintenance of the plant, but also the updating of the monitoring device program in the plant, the updating of the control device program in the plant, various settings for the addition of plant functions and setting changes In many cases, changes such as file updating are performed. In such a change work, it is necessary to record the change work as a change work history, but the change work record at that time can only be guaranteed that it has not been tampered with by a third party like the inspection record. It is not enough and it is important to guarantee who was operated by.
特に、サイバーセキュリティのターゲットとなるような原子力発電所などの重要プラントの場合、実際に行われた作業が第三者によって改ざんされていないことを保証するばかりでなく、誰によって操作されたかを検証することは非常に重要となる。 In particular, in the case of critical plants such as nuclear power plants that are the targets of cybersecurity, not only ensures that the work actually performed has not been tampered with by a third party, but also verifies who has been operated by it. It is very important to do.
この発明は上記のような課題を解決するためになされたものであり、プラントの運用・保守作業がどの作業者によって行われたかを特定することができると共に、運用・保守記録の改ざんや漏洩を防止することができるようにしたプラント運用・保守端末及びプラント運用・保守の記録管理方法を提供する。 The present invention has been made to solve the above-described problems, and can identify which operator has performed the operation / maintenance work of the plant, and can also tamper and leak the operation / maintenance records. Provided is a plant operation / maintenance terminal and a plant operation / maintenance record management method which can be prevented.
この発明によるプラント運用・保守端末は、システム管理者と作業者という異なる権限を有する二種のユーザを備えると共に、プラントの運用・保守作業を行う運用・保守ツールと、システム管理者の管理者公開鍵と管理者秘密鍵及び作業者の作業者公開鍵と作業者秘密鍵を生成する公開鍵組生成ツールと、公開鍵組生成ツールで生成した管理者公開鍵及び作業者秘密鍵を保管する鍵保管領域と、作業者が運用・保守ツールを用いて行ったプラントの運用・保守記録を、作業者秘密鍵で署名すると共に、管理者公開鍵で暗号化して保管する記録保管領域を備え、システム管理者は、記録保管領域に保管された運用・保守記録を管理者秘密鍵で復号すると共に作業者公開鍵で署名検証するものである。 The plant operation / maintenance terminal according to the present invention comprises two types of users having different authorities, that is, a system administrator and an operator, an operation / maintenance tool for performing plant operation / maintenance work, and a system administrator's administrator disclosure. A public key set generation tool for generating a key, an administrator private key, an operator public key and an operator private key of the worker, and a key for storing the administrator public key and the worker private key generated by the public key set generation tool The system has a storage area and a record storage area where the operator's operation / maintenance records performed by the operator using the operation / maintenance tool are signed with the operator's private key and encrypted and stored with the administrator's public key. The administrator decrypts the operation / maintenance record stored in the record storage area with the administrator private key and verifies the signature with the operator public key.
この発明によるプラント運用・保守の記録管理方法は、システム管理者の管理者公開鍵と管理者秘密鍵、並びに作業者の作業者公開鍵と作業者秘密鍵を生成するステップと、作業者がプラントの運用・保守作業を行った運用・保守記録を、作業者秘密鍵で署名すると共に管理者公開鍵で暗号化するステップと、システム管理者が、上記署名され暗号化された運用・保守記録を管理者秘密鍵で復号すると共に作業者公開鍵で署名検証するステップとを含むものである。 The plant operation / maintenance record management method according to the present invention includes a step of generating an administrator public key and an administrator secret key of a system administrator, and an operator public key and an operator secret key of the worker, The operation / maintenance record of the operation / maintenance work performed in this step is signed with the operator's private key and encrypted with the administrator's public key, and the system administrator records the signed and encrypted operation / maintenance record. Decrypting with the administrator private key and verifying the signature with the operator public key.
この発明のプラント運用・保守端末及びプラント運用・保守の記録管理方法によれば、プラントの運用・保守作業の記録に対して、作業者秘密鍵により署名付与を行いかつ管理者公開鍵による暗号化を行うことで、作業者の特定を可能とし、かつ運用・保守記録の改ざん及び漏洩を防止することができる。 According to the plant operation / maintenance terminal and the plant operation / maintenance record management method of the present invention, the plant operation / maintenance work record is signed with the worker private key and encrypted with the administrator public key. By performing the above, it is possible to identify the worker and to prevent manipulation and maintenance records from being falsified and leaked.
実施の形態1.
図1はこの発明の実施の形態1によるプラントの運用・保守端末及び運用・保守方法を説明するための全体構成図である。
図1において、10は例えば原子力発電所等のプラントであり、20はプラント10の運用・保守を実施する運用・保守端末であり、30はシステム管理者用の管理者端末である。
プラント10は、プラント全体を監視する監視装置11と、監視装置11により監視される制御装置12a〜12nを有し、ネットワーク13を介して接続されている。制御装置12a〜12nには、それぞれプラント制御機器等(図示せず)がI/Oを介して接続されている。
運用・保守端末20は、作業者がプラント10の運用・保守作業を実施する運用・保守ツール21を有している。また、運用・保守端末20は、作業者が運用・保守作業の際に使用する作業用ファイルを格納するための作業ファイル格納エリア200を有し、作業用ファイルとしての監視プログラム201、制御プログラム202、設定ファイル203を格納している。そして、作業者は、運用・保守ツール21を用いて、監視装置11に対して監視プログラム201や設定ファイル203をアップロードして更新したり、監視装置11からログを取得したりする等、各種操作を行う(図示(A))。また、作業者は、運用・保守ツール21を用いて、制御装置12a〜12nに対して制御プログラム202や設定ファイル203をアップロードして更新したり、制御装置12a〜12nからログを取得したりする等、各種操作を行う(図示(B))。
FIG. 1 is an overall configuration diagram for explaining a plant operation / maintenance terminal and operation / maintenance method according to
In FIG. 1, 10 is a plant such as a nuclear power plant, 20 is an operation / maintenance terminal for performing operation / maintenance of the
The
The operation /
運用・保守端末20は、システム管理者によるユーザの登録や作業者による運用・保守端末20へのログインを行うユーザ管理機能23と、システム管理者及び作業者の公開鍵と秘密鍵の組(管理者公開鍵と管理者秘密鍵、作業者公開鍵と作業者秘密鍵)を生成する公開鍵組生成ツール24を有している。また、運用・保守ツール21は、作業者により実施された運用・保守記録の署名付与及び暗号化を行うための署名付与・暗号化機能22と、作業者の秘密鍵を活性化するための秘密鍵活性化機能25を有している。
The operation /
運用・保守端末20は、システム管理者の管理者公開鍵221、作業者の作業者秘密鍵222、及び暗号化したパスフレーズ224を格納した鍵保管領域212を備える。
また、運用・保守端末20は、運用・保守ツール21の署名付与・暗号化機能22により署名付与・暗号化された運用・保守記録(操作記録211a、更新ファイル211b、ログ211c)を保管する記録保管領域211を備える。
ここで、記録保管領域211及び鍵保管領域212は、作業者を含めて第三者による鍵及びファイルの持ち出しや削除等を防止するために、システム管理者のみがアクセスできる管理者アクセス領域210に保管することが望ましい。
The operation /
In addition, the operation /
Here, the
運用・保守端末20は、システム管理者と作業者という権限の異なる2種類のユーザを設定できる。システム管理者は、運用・保守端末20におけるユーザ管理と、記録保管領域211に保管された運用・保守記録データの検証及び操作が可能である。作業者は、上述したように、運用・保守ツール21を用いて、プラント10の監視装置11や制御装置12a〜12nの運用・保守作業を行う。
The operation /
図2のフローチャートに基づいて、システム管理者による自己の公開鍵組の生成と作業者の登録の手順を説明する。
システム管理者は、あらかじめ公開鍵組生成ツール24を用いて、自己の管理者公開鍵221と管理者秘密鍵220の組を生成する(S100)。公開鍵組生成ツール24で生成された管理者公開鍵221は鍵保管領域212に格納される(S101)。一方、システム管理者は、管理者秘密鍵220を運用・保守端末20から管理者端末30へ取り出して管理者自身の管理下に置くと共に、管理者秘密鍵220を運用・保守端末20から削除する(S102)。
次に、システム管理者は、ユーザ管理機能23を用いて運用・保守端末20に作業者の登録を行う(S103)。ユーザ管理機能23は、指定された作業者名に基づいてユーザIDの割当を実施すると共に、指定された作業者が運用・保守端末20へログインする際に必要となるパスワードを生成する(S104)。また、ユーザ管理機能23は、公開鍵組生成ツール24を用いて作業者公開鍵223と作業者秘密鍵222の組を生成(S105)し、作業者秘密鍵222を鍵保管領域212に保管する(S106)。このとき、システム管理者は、作業者秘密鍵222を活性化するためのパスフレーズを指定する(S110)。また、システム管理者は、作業者公開鍵223を運用・保守端末20から取り出し、システム管理者の管理者端末30に保管する(S107)。
作業者秘密鍵222を活性化するためのパスフレーズは、作業者のログイン用のパスワードを用いて暗号化され、暗号化パスフレーズ224として鍵保管領域212に保管される(S108)。
Based on the flowchart of FIG. 2, a procedure for generating a public key set and registering an operator by the system administrator will be described.
The system administrator uses the public key
Next, the system administrator registers an operator in the operation /
The pass phrase for activating the worker
次に、図3のフローチャートに基づいて、作業者がプラント10の運用・保守作業を実施する場合の手順を説明する。
作業者は、ログインパスワードを用いて運用・保守端末20のユーザ管理機能23にログインすると、ユーザ管理機能23はログインパスワードに基づいて運用・保守ツール21を起動する(S120)。そして、運用・保守ツール21は、秘密鍵活性化機能25により、ログインした作業者のログインパスワードを使用して、作業者秘密鍵222を活性化するための暗号化パスフレーズ224を復号(S121)し、作業者秘密鍵222を活性化(S122)する。
次に、作業者は、運用・保守ツール21を使用してプラント10の運用・保守作業を行う。
作業者が、運用・保守ツール21を用いて、プラント10の監視装置11の監視プログラム及び制御装置12a〜12nの制御プログラムを更新する(S130)と、運用・保守ツール21の署名付与・暗号化機能22は、更新したプログラムに対して作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S123)。
また、作業者が、運用・保守ツール21を用いて、設定ファイルを更新する(S131)と、運用・保守ツール21の署名付与・暗号化機能22は、更新した設定ファイルに対して作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S124)。
また、作業者がプラント10に対して上記作業を含めて行った各種操作(S132)の操作履歴は、記録保管領域211にその都度記録される(S125)。
さらに、作業者がプラント10のログを表示する(S133)と、運用・保守ツール21の署名付与・暗号化機能22は、ログ表示用に運用・保守端末20にダウンロードされたログデータに対して作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S126)。
作業者が運用・保守作業を終了する(S134)と、運用・保守ツール21の署名付与・暗号化機能22は、上記各種操作履歴を作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S127)。
最後に、運用・保守ツール21は、作業者の秘密鍵活性化用の復号したパスフレーズを廃棄した後、作業者秘密鍵の非活性化を行う(S128)。
そして、作業者はログアウトする(S129)。
Next, based on the flowchart of FIG. 3, the procedure in the case where an operator carries out the operation / maintenance work of the
When the operator logs in to the
Next, the worker uses the operation /
When the operator uses the operation /
When the operator uses the operation /
In addition, operation histories of various operations (S132) performed by the worker on the
Further, when the operator displays the log of the plant 10 (S133), the signature addition /
When the operator finishes the operation / maintenance work (S134), the signature assignment /
Finally, the operation /
Then, the worker logs out (S129).
図4はシステム管理者が運用・保守記録を閲覧して検証するフローチャートを示す。
システム管理者は、作業者による運用・保守作業の完了後、運用・保守端末20の記録保管領域211から作業者秘密鍵222で署名され管理者公開鍵221で暗号化された運用・保守記録(操作記録211a、更新ファイル211b、ログ211c)を管理者端末30に取り出す(S140)。そして、システム管理者は、管理者秘密鍵220により、管理者公開鍵221で暗号化された運用・保守記録を復号して(S141)、運用・保守記録の検証を行う。また、システム管理者は、復号された運用・保守記録を作業者公開鍵223を用いて作業者秘密鍵222で付与された署名の検証を行う(S142、S143)。
FIG. 4 shows a flowchart in which the system administrator browses and verifies the operation / maintenance record.
After the operation / maintenance work by the operator is completed, the system administrator records the operation / maintenance record (signed with the worker
以上のように本実施の形態によれば、作業者が運用・保守ツールを用いて運用・保守作業を行う際に、更新プログラム、設定ファイル、プラントのログ、及び各種操作履歴を作業者秘密鍵で署名した後、管理者公開鍵で暗号化するようにしたので、システム管理者は運用・保守作業を実施した作業者を特定することができる。また、運用・保守作業の内容及び結果が改ざんされていないことを確認できる。さらに、システム管理者だけが復号できるように暗号化しているために、運用・保守記録の内容が他に漏洩することを防止できる。 As described above, according to the present embodiment, when an operator performs an operation / maintenance operation using an operation / maintenance tool, an update program, a configuration file, a log of the plant, and various operation histories are stored in the operator secret key. Since the system administrator can encrypt with the administrator public key after signing with, the system administrator can specify the operator who has performed the operation / maintenance work. Also, it can be confirmed that the contents and results of operation / maintenance work have not been tampered with. Furthermore, since the encryption is performed so that only the system administrator can decrypt it, the contents of the operation / maintenance record can be prevented from leaking to others.
実施の形態2.
本実施の形態ではPKI(Public Key Infrastructure)に基づく電子証明書を利用することにより、システム管理者及び作業者の正当性を第三者機関である認証局(CA:Certification Authority)によって保証することを目的とする。
In this embodiment, the validity of the system administrator and the operator is guaranteed by a certification authority (CA), which is a third party, by using an electronic certificate based on PKI (Public Key Infrastructure). With the goal.
図5はこの発明の実施の形態2で使用するPKIに基づく電子証明書の発行の手順を示す。システム管理者は、実施の形態1で説明したように公開鍵組生成ツール24により、管理者公開鍵221及び管理者秘密鍵220の組と、登録する作業者(作業者W1〜作業者Wn)の作業者公開鍵(223−1〜223−n)及び作業者秘密鍵(222−1〜222−n)の組を生成する。上記生成した全ての公開鍵を認証局300に送り、証明書の発行を依頼する。認証局300は受け取った公開鍵(管理者公開鍵221、作業者公開鍵223−1〜223−n)に対して、各鍵の所有者を審査し、公開鍵(管理者公開鍵221、作業者公開鍵223−1〜223−n)を内部に格納した電子証明書(管理者証明書230、作業者証明書231−1〜231−n)を発行する。管理者証明書230は運用・保守端末20の鍵保管領域212に保管され、作業者証明書231−1〜231−nは管理者端末30で管理される。
FIG. 5 shows a procedure for issuing an electronic certificate based on the PKI used in the second embodiment of the present invention. As described in the first embodiment, the system administrator uses the public key set
図6はこの発明の実施の形態2によるプラントの運用・保守端末20を説明するための構成図である。本実施の形態では、作業者が、運用・保守ツール21を用いて、監視プログラム、制御プログラム又は設定ファイルを更新したり、ログを表示したり、各種操作を実施すると、運用・保守ツール21の署名付与・暗号化機能22は、更新したプログラムやログデータ等の運用保守記録に対して作業者秘密鍵222で署名を付与すると共に、管理者公開鍵を格納した管理者証明書230で暗号化した後、記録保管領域211に格納する。このとき、署名付与・暗号化機能22は運用保守記録を暗号化する際に、認証局300に対してシステム管理者の証明書の検証を要求することが出来る。
そして、システム管理者は、管理者秘密鍵220により、管理者証明書230で暗号化された運用・保守記録を復号して、運用・保守記録の検証を行う。また、復号された運用・保守記録を作業者証明書231−1〜231−nを用いて署名の検証を行う。
なお、その他の構成及び動作は上記の実施の形態と同様であるので、説明は省略する。
FIG. 6 is a block diagram for explaining a plant operation /
Then, the system administrator decrypts the operation / maintenance record encrypted with the
Since other configurations and operations are the same as those in the above embodiment, description thereof is omitted.
以上のように本実施の形態によれば、第三者機関である認証局(CA:Certification Authority)によってシステム管理者及び作業者の特定が可能となり、システム管理者権限搾取によるシステム管理者や作業者の詐称を防止する効果がある。 As described above, according to the present embodiment, it is possible to specify a system administrator and a worker by a certification authority (CA), which is a third party organization, and the system administrator and work by exploiting the system administrator authority. Has the effect of preventing misrepresentation.
実施の形態3.
上記実施の形態では、運用・保守端末20にログインするパスワードが漏洩したり、作業者が別の作業者に教えた場合には、第3者ユーザがログインして運用・保守作業をする危険性がある。本実施の形態では、運用・保守端末20へのログイン及び作業者の秘密鍵の活性化を行う際に、パスワードではなく、生態認証機能を用いることとする。
In the above embodiment, when a password for logging in to the operation /
図7はこの発明の実施の形態3によるプラントの運用・保守端末20を説明するための構成図である。運用・保守端末20には生態認証装置40が接続される。システム管理者は作業者を登録する際に、ユーザ管理機能23に登録した作業者W1〜Wnから、当該作業者が生態認証装置40によって認証されるための作業者生態情報41−1〜41−nを採取し、運用・保守端末20内に登録しておく。
ユーザ管理機能23は登録された作業者生態情報41−1〜41−nを用いて、作業者秘密鍵222を活性化するためのパスフレーズ224を暗号化し、鍵保管領域212に格納する。
ユーザが運用・保守端末20にログインする際に、ユーザ管理機能23は生態認証装置40から入力された作業者生態情報41と登録されている作業者生態情報41−1〜41−nを比較して同一であれば、ログインを許可する。運用・保守ツール21が起動されると、秘密鍵活性化機能25は入力された作業者生態情報41を用いて作業者秘密鍵222を活性化するためのパスフレーズ224を復号し、作業者秘密鍵222を活性化する。
なお、その他の構成及び動作は上記の実施の形態と同様であるので、説明は省略する。
FIG. 7 is a block diagram for explaining a plant operation /
The
When the user logs in to the operation /
Since other configurations and operations are the same as those in the above embodiment, description thereof is omitted.
以上のように本実施の形態によれば、作業者が運用・保守端末20にログインする際にパスワードではなく生態情報を用いることにより、パスワードの漏洩による正当ユーザのなり済ましを防止し、確実に作業者を特定することが可能となる。
As described above, according to the present embodiment, when an operator logs in to the operation /
実施の形態4.
上記実施の形態では、運用・保守作業の記録は運用・保守端末内の記録保管領域に格納していたが、システム管理者が運用・保守作業の結果を確認するためには運用・保守端末から管理者端末に運用・保守記録を取り出して、確認する必要があった。本実施の形態では、運用・保守作業の記録をネットワークを介して、記録サーバに保存することにより、システム管理者が運用・保守作業後に運用・保守端末から取り出すことなく記録を参照可能とする。
Embodiment 4 FIG.
In the above embodiment, the record of operation / maintenance work is stored in the record storage area in the operation / maintenance terminal. However, in order to confirm the result of the operation / maintenance work by the system administrator, the operation / maintenance terminal records it. It was necessary to retrieve the operation / maintenance record from the administrator terminal and check it. In the present embodiment, a record of operation / maintenance work is stored in a recording server via a network, so that the system administrator can refer to the record without taking it out from the operation / maintenance terminal after the operation / maintenance work.
図8はこの発明の実施の形態4によるプラントの運用・保守端末20を説明するための構成図である。運用・保守端末20は、ネットワーク60を介して、記録サーバ50に接続される。運用・保守端末20内の運用・保守ツール21は、運用・保守作業の記録に対して署名付与・暗号化機能22により作業者秘密鍵222で署名し管理者公開鍵で暗号化を行った後、記録送信処理26により記録サーバ50に送信し、記録サーバ50内の記録保管領域250に格納する。そして、システム管理者は、記録サーバ50に格納された運用・保守記録を管理者秘密鍵220を用いて復号し、作業者公開鍵223を用いて付与された署名を検証する。なお、ネットワーク60は、専用の保守回線を用いてもよいし、インターネットを使用してもよい。インターネットを介して運用・保守記録データを送信した場合も、システム管理者の管理者公開鍵によって暗号化されているため、運用・保守記録データの内容が漏洩することはない。
なお、その他の構成及び動作は上記の実施の形態と同様であるので、説明は省略する。
FIG. 8 is a block diagram for explaining a plant operation /
Since other configurations and operations are the same as those in the above embodiment, description thereof is omitted.
以上のように本実施の形態によれば、システム管理者が運用・保守端末から運用・保守記録を取り出すことなく、記録サーバに格納された運用・保守記録データを用いて、運用・保守作業の結果を確認することができるという効果がある。 As described above, according to the present embodiment, the system administrator does not take out the operation / maintenance record from the operation / maintenance terminal, and uses the operation / maintenance record data stored in the recording server. There is an effect that the result can be confirmed.
実施の形態5.
図9はこの発明の実施の形態5による記録サーバ50の動作を説明するための構成図である。
記録サーバ50は、実施の形態4で説明した運用・保守端末20の記録送信処理26から送信される運用・保守記録を保管する記録保管領域250を有し、記録保管領域250には、署名付与・暗号化された更新ファイル(監視プログラム251、制御プログラム252、設定ファイル253)、操作記録254及びログ255が保管される。
また、記録サーバ50は、署名され暗号化された運用・保守記録を復号し署名検証を行う復号・署名検証機能52と、復号された運用・保守記録を基準ファイル及び基準データと比較検証する作業チェック・ログ監視機能51を有している。
さらに、記録サーバ50は、システム管理者の管理者秘密鍵220及び各作業者の作業者公開鍵223を保持する鍵保管領域270を有している。また、記録サーバ50は、基準ファイルとしての、作業者の運用・保守作業用として予め登録したファイル(監視プログラム261、制御プログラム262、設定ファイル263)と、基準データとしての、運用・保守作業の作業計画データ264及びプラント10のログ閾値データ265を格納しているファイル格納エリア260を有している。
なお、記録保管領域250及び鍵保管領域270は、作業者を含めて第三者による鍵及びファイルの持ち出しや削除等を防止するために、システム管理者のみがアクセスできる管理者アクセス領域280に保管することが望ましい。
Embodiment 5 FIG.
FIG. 9 is a block diagram for explaining the operation of the
The
In addition, the
Further, the
The
図10はファイル格納エリア260に格納されている作業計画データ264の一例である。作業計画264には、作業予定者、作業日、作業時間、及び作業の手順としての実施する作業と対象となるファイルや装置が記載されている。
図12はファイル格納エリア260に格納されているプラントのログ閾値データ265の一例である。プラントのログの閾値には監視対象及び当該監視対象の計測値の最小値と最大値を記載する。
FIG. 10 is an example of
FIG. 12 is an example of plant
次に、本実施の形態の記録サーバ50の動作について説明する。記録サーバ50は、運用・保守端末20から送信されて記録保管領域250に保管された運用・保守記録(更新ファイル(監視プログラム251、制御プログラム252、設定ファイル253)、操作記録254及びログ255)を、復号・署名検証機能52によって、管理者秘密鍵220を用いて復号し、その後、作業者公開鍵223を用いて署名検証を行う。
記録サーバ50は上記の署名検証が完了すると、作業チェック・ログ監視機能51によって、作業計画データ264を参照し、実際の作業者が計画された作業者と同一であるかどうかを判定する。
その後、作業チェック・ログ監視機能51は、プラント10にアップロードした監視プログラム251、制御プログラム252及び設定ファイル253が、予め計画時に登録された監視プログラム261、制御プログラム262、設定ファイル263と同じであるかどうかを比較する。
また、作業チェック・ログ監視機能51は、操作記録254が作業計画データ264に記載された作業手順と合致しているかどうかを比較する。図11は運用・保守ツール21の出力する操作記録の一例を示す。操作記録254には、実行日時、実行コマンド、実行結果が記載されている。
さらに、作業チェック・ログ監視機能51は、プラントから取得したログ255について、ログ閾値データ265に基づき異常な値を検出していないかどうかを検索する。図13はプラントの出力するログ255の一例を示す。
作業チェック・ログ監視機能51は、上記の内容について異常が発見された場合、アラートを出力する。
Next, the operation of the
When the signature verification is completed, the
Thereafter, in the work check / log monitoring function 51, the
In addition, the work check / log monitoring function 51 compares whether the
Further, the work check / log monitoring function 51 searches the
The work check / log monitoring function 51 outputs an alert when an abnormality is found in the above contents.
以上のように本実施の形態によれば、運用・保守作業の記録から実際に計画された運用・保守が実施されたかどうかを自動的に検出可能となり、設定ミスなどによる事故の防止に役立つ。 As described above, according to the present embodiment, it is possible to automatically detect whether or not the actually planned operation / maintenance is performed from the record of the operation / maintenance work, which is useful for preventing an accident due to a setting error or the like.
10 プラント、11 監視装置、12a〜12n 制御装置、
20 運用・保守端末、21 運用・保守ツール、22 署名付与・暗号化機能、
23 ユーザ管理機能、24 公開鍵組生成ツール、25 秘密鍵活性化機能、
26 記録送信処理、30 管理者端末、40 生態認証装置、41 作業者生態情報、50 記録サーバ、51 作業チェック・ログ監視機能、52 復号・署名検証機能、
200 作業ファイル格納エリア、201 監視プログラム、202 制御プログラム、203 設定ファイル、210 管理者アクセス領域、211 記録保管領域、
212 鍵保管領域、220 管理者秘密鍵、221 管理者公開鍵、
222 作業者秘密鍵、223 作業者公開鍵、224 パスフレーズ、
250 記録保管領域、260 ファイル格納エリア、270 鍵保管領域、
300 認証局。
10 plant, 11 monitoring device, 12a-12n control device,
20 operation / maintenance terminal, 21 operation / maintenance tool, 22 signature assignment / encryption function,
23 user management function, 24 public key set generation tool, 25 secret key activation function,
26 record transmission processing, 30 administrator terminal, 40 biometric authentication device, 41 worker ecological information, 50 recording server, 51 work check / log monitoring function, 52 decryption / signature verification function,
200 work file storage area, 201 monitoring program, 202 control program, 203 setting file, 210 administrator access area, 211 record storage area,
212 Key storage area, 220 Administrator private key, 221 Administrator public key,
222 worker private key, 223 worker public key, 224 passphrase,
250 record storage area, 260 file storage area, 270 key storage area,
300 Certificate Authority.
Claims (7)
プラントの運用・保守作業を行う運用・保守ツールと、
上記システム管理者の管理者公開鍵と管理者秘密鍵、及び上記作業者の作業者公開鍵と作業者秘密鍵を生成する公開鍵組生成ツールと、
上記公開鍵組生成ツールで生成した上記管理者公開鍵及び上記作業者秘密鍵を保管する鍵保管領域と、
上記作業者が上記運用・保守ツールを用いて行ったプラントの運用・保守記録を、上記作業者秘密鍵で署名すると共に、上記管理者公開鍵で暗号化して保管する記録保管領域を備え、
上記システム管理者は、上記記録保管領域に保管された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するプラント運用・保守端末。 A plant operation / maintenance terminal with two types of users with different authorities: system administrator and worker,
Operation and maintenance tools for plant operation and maintenance work,
A public key set generation tool for generating the administrator public key and administrator private key of the system administrator, and the worker public key and worker secret key of the worker;
A key storage area for storing the administrator public key and the worker secret key generated by the public key set generation tool;
The operation / maintenance record of the plant performed by the operator using the operation / maintenance tool is signed with the operator private key, and is provided with a record storage area that is encrypted and stored with the administrator public key,
The plant operation / maintenance terminal, wherein the system administrator decrypts the operation / maintenance record stored in the record storage area with the administrator secret key and verifies the signature with the operator public key.
上記作業者がプラントの運用・保守作業を行った運用・保守記録を、上記作業者秘密鍵で署名すると共に上記管理者公開鍵で暗号化するステップと、
上記システム管理者が、上記署名され暗号化された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するステップとを含むプラント運用・保守の記録管理方法。 Generating an administrator public key and an administrator private key of the system administrator, and an operator public key and an operator private key of the worker;
An operation / maintenance record of the operation / maintenance work of the plant by the operator is signed with the operator private key and encrypted with the administrator public key;
A plant operation / maintenance record management method, comprising: a step in which the system administrator decrypts the signed and encrypted operation / maintenance record with the administrator private key and verifies the signature with the operator public key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011041059A JP5484379B2 (en) | 2011-02-28 | 2011-02-28 | Plant operation / maintenance terminal and plant operation / maintenance record management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011041059A JP5484379B2 (en) | 2011-02-28 | 2011-02-28 | Plant operation / maintenance terminal and plant operation / maintenance record management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012178074A true JP2012178074A (en) | 2012-09-13 |
JP5484379B2 JP5484379B2 (en) | 2014-05-07 |
Family
ID=46979868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011041059A Active JP5484379B2 (en) | 2011-02-28 | 2011-02-28 | Plant operation / maintenance terminal and plant operation / maintenance record management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5484379B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014157444A (en) * | 2013-02-15 | 2014-08-28 | Mitsubishi Electric Corp | Engineering tool monitoring system |
JP2014191659A (en) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | Server device, and hash value processing method |
JP2019117478A (en) * | 2017-12-27 | 2019-07-18 | 大陽日酸株式会社 | Plant monitoring device and plant monitoring program |
WO2019167340A1 (en) * | 2018-03-02 | 2019-09-06 | 三菱電機株式会社 | Report generating system and program |
JP2020191004A (en) * | 2019-05-23 | 2020-11-26 | オムロン株式会社 | Control device, data disabling program, and control system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288510A (en) * | 1996-04-23 | 1997-11-04 | Hitachi Ltd | Method, system for maintaining plant instrument control system and portable maintenance tool to be used therefor |
JP2002258969A (en) * | 2001-03-06 | 2002-09-13 | Nec Corp | Remote maintenance management system in distributed communication system, and its communication system and program |
JP2002259340A (en) * | 2001-03-06 | 2002-09-13 | Hitachi Software Eng Co Ltd | Method/system for contents update of server recovery type |
JP2008084068A (en) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | Field operation executing state management device and management method |
-
2011
- 2011-02-28 JP JP2011041059A patent/JP5484379B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288510A (en) * | 1996-04-23 | 1997-11-04 | Hitachi Ltd | Method, system for maintaining plant instrument control system and portable maintenance tool to be used therefor |
JP2002258969A (en) * | 2001-03-06 | 2002-09-13 | Nec Corp | Remote maintenance management system in distributed communication system, and its communication system and program |
JP2002259340A (en) * | 2001-03-06 | 2002-09-13 | Hitachi Software Eng Co Ltd | Method/system for contents update of server recovery type |
JP2008084068A (en) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | Field operation executing state management device and management method |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014157444A (en) * | 2013-02-15 | 2014-08-28 | Mitsubishi Electric Corp | Engineering tool monitoring system |
JP2014191659A (en) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | Server device, and hash value processing method |
JP2019117478A (en) * | 2017-12-27 | 2019-07-18 | 大陽日酸株式会社 | Plant monitoring device and plant monitoring program |
WO2019167340A1 (en) * | 2018-03-02 | 2019-09-06 | 三菱電機株式会社 | Report generating system and program |
JP2019153054A (en) * | 2018-03-02 | 2019-09-12 | 三菱電機ビルテクノサービス株式会社 | Report creating system and program |
JP2020191004A (en) * | 2019-05-23 | 2020-11-26 | オムロン株式会社 | Control device, data disabling program, and control system |
WO2020235172A1 (en) * | 2019-05-23 | 2020-11-26 | オムロン株式会社 | Control device, data disabling program and control system |
JP7400215B2 (en) | 2019-05-23 | 2023-12-19 | オムロン株式会社 | Control Units, Data Disabling Programs, and Control Systems |
Also Published As
Publication number | Publication date |
---|---|
JP5484379B2 (en) | 2014-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11005653B2 (en) | Integrated method and device for storing and sharing data | |
JP4671783B2 (en) | Communications system | |
US8700893B2 (en) | Key certification in one round trip | |
CN102859929A (en) | Online secure device provisioning with updated offline identity data generation and offline device binding | |
US7356693B2 (en) | Method for producing certificate revocation lists | |
JP2017175226A (en) | Program, method and system for issuing public key certificate | |
CN105191207A (en) | Federated key management | |
CN102246455A (en) | Self-authentication communication equipment and equipment authentication system | |
TW201412075A (en) | Secure key storage systems, methods and apparatuses | |
CN112434336A (en) | Block chain-based electronic medical record sharing method, device and system and storage medium | |
JP5484379B2 (en) | Plant operation / maintenance terminal and plant operation / maintenance record management method | |
EP3732821A1 (en) | Secure provisioning of keys | |
US11604888B2 (en) | Digital storage and data transport system | |
CN114257376B (en) | Digital certificate updating method, device, computer equipment and storage medium | |
CN101488851B (en) | Method and apparatus for signing identity verification certificate in trusted computing | |
US20230299971A1 (en) | Data protection apparatus, electronic apparatus, method, and storage medium | |
WO2023009229A9 (en) | End to end verification of an election run over a public network | |
US20200296090A1 (en) | Provisioning of vendor credentials | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
CN113343204B (en) | Digital identity management system and method based on block chain | |
JP2021532686A (en) | How to manage encryption keys in the car | |
CN112926101B (en) | Disk partition encryption method, system, device and computer readable medium | |
CN108900539A (en) | Ensure the method and computer readable storage medium of batch jobs host cryptographic safety | |
KR102378989B1 (en) | System and method for verifying vulnerability test results in consideration of industrial control system operating environment | |
CN115909576B (en) | Application method of access control system based on block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5484379 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |