JP2016106298A - プロセス制御装置及びシステム並びにその健全性判定方法 - Google Patents
プロセス制御装置及びシステム並びにその健全性判定方法 Download PDFInfo
- Publication number
- JP2016106298A JP2016106298A JP2016001351A JP2016001351A JP2016106298A JP 2016106298 A JP2016106298 A JP 2016106298A JP 2016001351 A JP2016001351 A JP 2016001351A JP 2016001351 A JP2016001351 A JP 2016001351A JP 2016106298 A JP2016106298 A JP 2016106298A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- information
- hardware
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
プラントにおいては、引火性のある化学材料等が用いられることが多いため、サイバー攻撃等によって予期しない操作が行われると、最悪の場合には爆発が生ずる可能性も考えられる。このため、プラントに構築されるプラント制御システムには、一般的な情報システムよりも強固なセキュリティが要求される。
プラントの寿命は約30年であり、一般的な情報システムの寿命の数倍である。このようなプラントに設計されるプラント制御システムは、プラントの寿命と同程度の長期に亘って、セキュリティ対策を維持する必要がある。例えば、プラントの寿命を迎えるまで、使用しているオペレーティングシステムの脆弱性を修正するための修正パッチを入手し続ける必要がある。
本発明によると、ハードウェアと制御部との間で授受される情報が第1収集部で収集され、格納部に格納された健全動作情報と第1収集部で収集された情報とが比較されて、動作状態が健全であるか否かが判定部によって判定される。
また、本発明のプロセス制御装置は、前記格納部が、前記健全動作情報として、前記制御部の仕様から導かれる動作仕様を規定した情報である動作モデル、或いは健全状態である場合に前記制御部と前記ハードウェアとの間で授受されたデータである第1データを格納することを特徴としている。
また、本発明のプロセス制御装置は、前記判定部が、動作状態が健全ではないと判定した場合に、判定結果を外部に通知することを特徴としている。
また、本発明のプロセス制御装置は、前記制御部が、前記仮想化部上で動作するオペレーティングシステム(23a、23b)と、前記オペレーティングシステム上で動作して前記フィールド機器との通信により、前記工業プロセスを制御するアプリケーション(24a、24b)とからなることを特徴としている。
また、本発明のプロセス制御装置は、前記オペレーティングシステムと前記アプリケーションとの間で授受される情報を収集する第2収集部(C21、C22)を備えており、前記格納部は、前記第1データに加え、前記健全動作情報として、健全状態である場合に前記オペレーティングシステムと前記アプリケーションとの間で授受されたデータである第2データを格納し、前記判定部は、前記第1,第2データと前記第1,第2収集部で収集された情報とを比較して、動作状態が健全であるか否かを判定することを特徴としている。
また、本発明のプロセス制御装置は、少なくとも前記第1収集部及び前記判定部が、前記仮想化部に設けられることを特徴としている。
また、本発明のプロセス制御装置は、前記ハードウェアが、複数の処理装置(81〜83)を備えており、前記仮想化部及び前記制御部が、前記仮想化部を実現するプログラムと前記制御部を実現するプログラムとが互いに異なる処理装置によって実行されることによって実現されることを特徴としている。
本発明のプロセス制御システムは、プラントで実現される工業プロセスの制御を行うプロセス制御システム(1、2)において、前記プラントに設けられるネットワーク(N1、N2)と、前記ネットワークに接続された上記の何れかのプロセス制御装置(20a、60a、70a、80a)と、前記ネットワークに接続されて前記プロセス制御装置によって制御されるフィールド機器(10)とを備えることを特徴としている。
また、本発明のプロセス制御システムは、前記ネットワークに接続されて、前記プロセス制御装置から前記ネットワークを介して通知される動作状態が健全であるか否かを示す判定結果を受信する監視装置(30)を備えることを特徴としている。
本発明の健全性判定方法は、プラントで実現される工業プロセスの制御を行うプロセス制御装置(20a、60a、70a、80a)の健全性を判定する健全性判定方法であって、ハードウェア(21)上でハードウェアの代わりとして動作する仮想化部(22)上で動作して前記工業プロセスの制御に必要な測定及び操作の少なくとも一方を行うフィールド機器(10)との通信により、前記工業プロセスを制御する制御部(23a,23b、24a,24b)を備える前記プロセス制御装置が健全状態である場合の動作状況を示す健全動作情報を格納する第1ステップ(S11、S21)と、前記ハードウェアと前記制御部との間で授受される情報を収集する第2ステップ(S12、S22)と、前記第1ステップで格納された前記健全動作情報と前記第2ステップで収集された情報とを比較して、動作状態が健全であるか否かを判定する第3ステップ(S13、S23)とを有することを特徴としている。
図1は、本発明の第1実施形態によるプロセス制御システムの要部構成を示すブロック図である。図1に示す通り、本実施形態のプロセス制御システム1は、複数のフィールド機器10、コントローラ20a,20b(プロセス制御装置)、及び監視装置30を備えており、監視装置30の監視の下でコントローラ20a,20bがフィールド機器10を制御することによって、プラント(図示省略)で実現される工業プロセスの制御を行う。また、本実施形態のプロセス制御システム1では、コントローラ20a,20bの健全性(不正アクセスやウィルス等のサイバー攻撃によってコントローラ20a,20bの動作に異常が生じたか否か)を判定することが可能である。
・オペレーティングシステム23a及びアプリケーション24aのみの動作
・オペレーティングシステム23b及びアプリケーション24bのみの動作
・オペレーティングシステム23a及びアプリケーション24aと、オペレーティングシステム23b及びアプリケーション24bとの並列動作
図6は、本発明の第2実施形態によるプロセス制御システムの要部構成を示すブロック図である。尚、図6においては、図1に示す構成に相当する構成には同一の符号を付してある。図6に示す通り、本実施形態のプロセス制御システム2は、図1中のコントローラ20a,20bに代えてコントローラ60a,60bを設けた構成である。
図10は、本発明の第3実施形態によるプロセス制御システムに設けられるコントローラの要部構成を示すブロック図である。尚、本実施形態のプロセス制御システムの全体構成は、図6に示すプロセス制御システム2が備えるコントローラ60a,60bに代えてコントローラ70a,70b(コントローラ70bについては図示を省略している)を設けた構成である。また、図10においては、図6に示す構成に相当する構成には同一の符号を付してある。
・サブルーチン・関数のコール/リターン地点
・条件分岐等の分岐と分岐処理の合流点
・繰り返し処理の先頭と末尾
・アプリケーションとして重要なデータ(変数)の内容変更処理の前後
等に設けることで、トレースを詳細化できる。
図13は、本発明の第4実施形態によるプロセス制御システムに設けられるコントローラの概略構成を示すブロック図である。尚、本実施形態のプロセス制御システムの全体構成は、図1に示すプロセス制御システム1が備えるコントローラ20a,20bに代えてコントローラ80a,80b(コントローラ80bについては図示を省略している)を設けた構成である。また、図13においては、図1に示す構成に相当する構成には同一の符号を付してある。
10 フィールド機器
20a コントローラ
21 ハードウェア
22 ハイパーバイザ
23a,23b オペレーティングシステム
24a,24b アプリケーション
30 監視装置
51 動作モデル定義部
52 トレース情報収集部
53 健全性判定部
60a コントローラ
61 健全状態時データ格納部
70a コントローラ
80a コントローラ
81〜83 MPU
C21,C22 トレース情報収集部
N1 フィールドネットワーク
N2 制御ネットワーク
Claims (12)
- プラントで実現される工業プロセスの制御を行うプロセス制御装置において、
ハードウェア上でハードウェアの代わりとして動作する仮想化部と、
前記仮想化部上で動作するオペレーティングシステムと、前記オペレーティングシステム上で動作して前記工業プロセスの制御に必要な測定及び操作の少なくとも一方を行うフィールド機器との通信により、前記工業プロセスを制御するアプリケーションとからなる制御部と、
健全状態である場合の動作状況を示す健全動作情報を格納する格納部と、
前記ハードウェアを介して前記制御部と外部との間で通信が行われる際に、前記アプリケーションが動作しているときの前記ハードウェアと前記オペレーティングシステムとの間で授受される情報を収集する第1収集部と、
前記格納部に格納された前記健全動作情報と前記第1収集部で収集された情報とを比較して、動作状態が健全であるか否かを判定する判定部と
を備え、
前記格納部は、前記健全動作情報として、前記制御部の仕様から導かれる動作仕様を規定した情報である動作モデル、或いは健全状態である場合に前記制御部と前記ハードウェアとの間で授受されたデータである第1データを格納し、
前記動作モデル及び前記第1データは、データの入出力方向を示す情報、データの送受信相手を示す情報、及びデータ入出力時に経由するデバイスを示す情報の少なくとも1つを含む
ことを特徴とするプロセス制御装置。 - 前記第1収集部は、前記ハードウェアと前記仮想化部との間で授受される情報を収集する実収集部を備えることを特徴とする請求項1記載のプロセス制御装置。
- 前記第1収集部は、前記仮想化部の制御の下で前記オペレーティングシステムを動作させる仮想マシーンを備えており、
前記仮想マシーンは、前記オペレーティングシステムと前記仮想化部との間で授受される情報を収集する仮想収集部を備える
ことを特徴とする請求項1又は請求項2記載のプロセス制御装置。 - 前記動作モデル及び前記第1データは、更に、データが受信される時間を示す情報を含むことを特徴とする請求項1から請求項3の何れか一項に記載のプロセス制御装置。
- 少なくとも前記第1収集部及び前記判定部は、前記仮想化部に設けられることを特徴とする請求項1から請求項4の何れか一項に記載のプロセス制御装置。
- プラントで実現される工業プロセスの制御を行うプロセス制御装置において、
ハードウェア上でハードウェアの代わりとして動作する仮想化部と、
前記仮想化部上で動作するオペレーティングシステムと、前記オペレーティングシステム上で動作して前記工業プロセスの制御に必要な測定及び操作の少なくとも一方を行うフィールド機器との通信により、前記工業プロセスを制御するアプリケーションとからなる制御部と、
健全状態である場合の動作状況を示す健全動作情報として、健全状態である場合に前記オペレーティングシステムと前記アプリケーションとの間で授受されたデータである第2データを格納する格納部と、
前記オペレーティングシステムと前記アプリケーションとの間で授受される情報を収集する第2収集部と、
前記格納部に格納された前記健全動作情報としての前記第2データと前記第2収集部で収集された情報とを比較して、動作状態が健全であるか否かを判定する判定部と
を備えることを特徴とするプロセス制御装置。 - 前記判定部は、動作状態が健全ではないと判定した場合に、判定結果を外部に通知することを特徴とする請求項1から請求項6の何れか一項に記載のプロセス制御装置。
- 前記ハードウェアは、複数の処理装置を備えており、
前記仮想化部及び前記制御部は、前記仮想化部を実現するプログラムと前記制御部を実現するプログラムとが互いに異なる処理装置によって実行されることによって実現されることを特徴とする請求項1から請求項7の何れか一項に記載のプロセス制御装置。 - プラントで実現される工業プロセスの制御を行うプロセス制御システムにおいて、
前記プラントに設けられるネットワークと、
前記ネットワークに接続された請求項1から請求項8の何れか一項に記載のプロセス制御装置と、
前記ネットワークに接続されて前記プロセス制御装置によって制御されるフィールド機器と
を備えることを特徴とするプロセス制御システム。 - 前記ネットワークに接続されて、前記プロセス制御装置から前記ネットワークを介して通知される動作状態が健全であるか否かを示す判定結果を受信する監視装置を備えることを特徴とする請求項9記載のプロセス制御システム。
- プラントで実現される工業プロセスの制御を行うプロセス制御装置の健全性を判定する健全性判定方法であって、
ハードウェア上でハードウェアの代わりとして動作する仮想化部上で動作するオペレーティングシステムと、前記オペレーティングシステム上で動作して前記工業プロセスの制御に必要な測定及び操作の少なくとも一方を行うフィールド機器との通信により、前記工業プロセスを制御するアプリケーションとからなる制御部を備える前記プロセス制御装置が健全状態である場合の動作状況を示す健全動作情報を格納する第1ステップと、
前記ハードウェアを介して前記制御部と外部との間で通信が行われる際に、前記アプリケーションが動作しているときの前記ハードウェアと前記オペレーティングシステムとの間で授受される情報を収集する第2ステップと、
前記第1ステップで格納された前記健全動作情報と前記第2ステップで収集された情報とを比較して、動作状態が健全であるか否かを判定する第3ステップと
を有し、
前記健全動作情報は、前記制御部の仕様から導かれる動作仕様を規定した情報である動作モデル、或いは健全状態である場合に前記制御部と前記ハードウェアとの間で授受されたデータである第1データを含み、
前記動作モデル及び前記第1データは、データの入出力方向を示す情報、データの送受信相手を示す情報、及びデータ入出力時に経由するデバイスを示す情報の少なくとも1つを含む
ことを特徴とするプロセス制御装置の健全性判定方法。 - プラントで実現される工業プロセスの制御を行うプロセス制御装置の健全性を判定する健全性判定方法であって、
ハードウェア上でハードウェアの代わりとして動作する仮想化部上で動作するオペレーティングシステムと、前記オペレーティングシステム上で動作して前記工業プロセスの制御に必要な測定及び操作の少なくとも一方を行うフィールド機器との通信により、前記工業プロセスを制御するアプリケーションとからなる制御部を備える前記プロセス制御装置が健全状態である場合の動作状況を示す健全動作情報として、健全状態である場合に前記オペレーティングシステムと前記アプリケーションとの間で授受されたデータである第2データを格納する第1ステップと、
前記オペレーティングシステムと前記アプリケーションとの間で授受される情報を収集する第2ステップと、
前記第1ステップで格納された前記健全動作情報としての前記第2データと前記第2ステップで収集された情報とを比較して、動作状態が健全であるか否かを判定する第3ステップと
を有することを特徴とするプロセス制御装置の健全性判定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016001351A JP6176341B2 (ja) | 2016-01-06 | 2016-01-06 | プロセス制御装置及びシステム並びにその健全性判定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016001351A JP6176341B2 (ja) | 2016-01-06 | 2016-01-06 | プロセス制御装置及びシステム並びにその健全性判定方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013153875A Division JP5895906B2 (ja) | 2013-07-24 | 2013-07-24 | プロセス制御装置及びシステム並びにその健全性判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016106298A true JP2016106298A (ja) | 2016-06-16 |
JP6176341B2 JP6176341B2 (ja) | 2017-08-09 |
Family
ID=56120196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016001351A Active JP6176341B2 (ja) | 2016-01-06 | 2016-01-06 | プロセス制御装置及びシステム並びにその健全性判定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6176341B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018138793A1 (ja) * | 2017-01-25 | 2018-08-02 | 三菱電機株式会社 | 攻撃・異常検知装置、攻撃・異常検知方法、および攻撃・異常検知プログラム |
WO2018198624A1 (ja) * | 2017-04-25 | 2018-11-01 | 三菱重工業株式会社 | 管理監視システム |
WO2020162710A1 (ko) * | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 가상코드 기반의 무인이동체 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008129714A (ja) * | 2006-11-17 | 2008-06-05 | Univ Of Tsukuba | 異常検知方法、異常検知装置及び異常検知用プログラム並びに学習モデル生成方法 |
WO2008149412A1 (ja) * | 2007-06-04 | 2008-12-11 | Fujitsu Limited | 情報処理装置、情報処理装置の制御方法及びコンピュータプログラム |
JP2011221772A (ja) * | 2010-04-08 | 2011-11-04 | Baybig Co Ltd | デバッグ支援装置、デバッグ支援方法及びデバッグ支援プログラム |
WO2012092124A2 (en) * | 2010-12-27 | 2012-07-05 | Microsoft Corporation | Predicting, diagnosing, and recovering from application failures based on resource access patterns |
JP2012168755A (ja) * | 2011-02-15 | 2012-09-06 | Internatl Business Mach Corp <Ibm> | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
-
2016
- 2016-01-06 JP JP2016001351A patent/JP6176341B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008129714A (ja) * | 2006-11-17 | 2008-06-05 | Univ Of Tsukuba | 異常検知方法、異常検知装置及び異常検知用プログラム並びに学習モデル生成方法 |
WO2008149412A1 (ja) * | 2007-06-04 | 2008-12-11 | Fujitsu Limited | 情報処理装置、情報処理装置の制御方法及びコンピュータプログラム |
JP2011221772A (ja) * | 2010-04-08 | 2011-11-04 | Baybig Co Ltd | デバッグ支援装置、デバッグ支援方法及びデバッグ支援プログラム |
WO2012092124A2 (en) * | 2010-12-27 | 2012-07-05 | Microsoft Corporation | Predicting, diagnosing, and recovering from application failures based on resource access patterns |
JP2012168755A (ja) * | 2011-02-15 | 2012-09-06 | Internatl Business Mach Corp <Ibm> | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018138793A1 (ja) * | 2017-01-25 | 2018-08-02 | 三菱電機株式会社 | 攻撃・異常検知装置、攻撃・異常検知方法、および攻撃・異常検知プログラム |
KR20190090028A (ko) * | 2017-01-25 | 2019-07-31 | 미쓰비시덴키 가부시키가이샤 | 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램 |
CN110192196A (zh) * | 2017-01-25 | 2019-08-30 | 三菱电机株式会社 | 攻击/异常检测装置、攻击/异常检测方法和攻击/异常检测程序 |
KR102115734B1 (ko) | 2017-01-25 | 2020-05-27 | 미쓰비시덴키 가부시키가이샤 | 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램 |
US11467565B2 (en) | 2017-01-25 | 2022-10-11 | Mitsubishi Electric Corporation | Attack/abnormality detection device, attack/abnormality detection method, and attack/abnormality detection program |
WO2018198624A1 (ja) * | 2017-04-25 | 2018-11-01 | 三菱重工業株式会社 | 管理監視システム |
JP2018185634A (ja) * | 2017-04-25 | 2018-11-22 | 三菱重工業株式会社 | 管理監視システム |
US11262276B2 (en) | 2017-04-25 | 2022-03-01 | Mitsubishi Heavy Industries, Ltd. | Monitoring system |
WO2020162710A1 (ko) * | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 가상코드 기반의 무인이동체 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단 |
US12096208B2 (en) | 2019-02-08 | 2024-09-17 | SSenStone Inc. | Virtual code-based control system, method and program, control device and control signal generating means for unmanned moving object |
Also Published As
Publication number | Publication date |
---|---|
JP6176341B2 (ja) | 2017-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5895906B2 (ja) | プロセス制御装置及びシステム並びにその健全性判定方法 | |
US10374894B2 (en) | Uninterruptable verification and control upgrade for real-time control system | |
US20140067089A1 (en) | Maintenance support system, maintenance support apparatus and maintenance support method | |
CN108009081B (zh) | 工程设计工具协同装置及工程设计工具协同方法 | |
US10838381B2 (en) | Setting system, setting device, setting method, and setting program | |
JP2018097663A (ja) | 制御システム、制御プログラムおよび制御方法 | |
CN105320854A (zh) | 通过签名平衡防止自动化组件受到程序篡改 | |
JP6176341B2 (ja) | プロセス制御装置及びシステム並びにその健全性判定方法 | |
EP3703075A1 (en) | Method for verifying measurement control system of nuclear power plant, and verification device therefor | |
JP2015032152A (ja) | 情報処理システム | |
EP3180667B1 (en) | System and method for advanced process control | |
JP2020052812A (ja) | エンジニアリングシステム及びエンジニアリング方法 | |
JP2023106444A (ja) | 情報処理システム、情報処理方法及び情報処理装置 | |
US20100180157A1 (en) | Remote hardware inspection system and method | |
EP3547050A1 (en) | Device management apparatus, device management method, device management program, storage medium, and device management system | |
JP2017162263A (ja) | プレイバックシミュレーション試験システム | |
EP2492765A2 (en) | Extraction of a Foundation Fieldbus Device Information for Enhanced Device Selection and Data Validation | |
JP4786164B2 (ja) | プラント監視制御システム | |
JP2019197449A (ja) | 機器管理装置およびタグ名検証方法 | |
CN113424115B (zh) | 控制系统、可编程逻辑控制器、方法及记录介质 | |
JP7314620B2 (ja) | 制御システム、制御装置および制御プログラム | |
US20210270247A1 (en) | System and method for managing a plurality of wind power plants | |
de Almeida Rodrigues | Implementing a Multi-Approach Debugging of Industrial IoT Workflows | |
US20120239168A1 (en) | Virtual communication relationship information extraction, availability determination and validation from foundation fieldbus device description files | |
JP2010237935A (ja) | アプリケーション処理制御システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6176341 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |