JP2016158194A - 動的ゾーニングプラントシステム - Google Patents
動的ゾーニングプラントシステム Download PDFInfo
- Publication number
- JP2016158194A JP2016158194A JP2015036148A JP2015036148A JP2016158194A JP 2016158194 A JP2016158194 A JP 2016158194A JP 2015036148 A JP2015036148 A JP 2015036148A JP 2015036148 A JP2015036148 A JP 2015036148A JP 2016158194 A JP2016158194 A JP 2016158194A
- Authority
- JP
- Japan
- Prior art keywords
- local controller
- group
- switching
- controller group
- plant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
具体的には、現在主流のインターネットと接続されている一般的なプラントシステムは、IT系システムと制御系システムを備え、制御系はフィールドコントローラとローカルコントローラそれらの情報を監視するスーパーバイザリーシステムなどを備える。本発明は制御系システムに流れる通信を傍受することで、それらのシステムを監視し状態を把握することで、プラントシステムのネットワークや接続構成の変更を可能にする切り替え手段を有する動的ゾーニングプラントシステムに関する。システム構成の変更とはローカルコントローラやフィールド機器の接続を変更もしくは遮断することである。
要するに最初から複数のホストによりライブラリ装置を共有化して使用する装置がありそれに対してセキュリティの向上を目的とした接続切り替え装置になる。
IT系システム3aにはインターネット2aに接続される外部ネットワーク31aと非武装地帯に接続されるネットワーク33aと内部ネットワーク34aに接続する第1ゲートウェイ32a、外部向けサービスサーバー35a、ワークステーション36a、OPCデータサーバー37a、データベースサーバー38a、内部ネットワーク34aと制御系システム4aを接続する第2ゲートウェイ39Aがある。
さらに制御系システム4aにはエンジニアリングワークステーション51a、SCADA52a、OPCサーバー53a、ローカルコントローラ54aが存在する。これらを今回の発明ではローカルコントローラ群5aとする。ローカルコントローラ54aの下位にフィールド機器61aがフィールドバス62aで接続され存在し、これらをフィールド機器群6aとする。
S100でオペレーターはエンジニアリングワークステーションを操作して生産プロセスを定義する。S101でオペレーターはプラントシステムを起動させる。S102でオペレーターは、SCADAを操作してOPCサーバーを経由してフィールド機器の設定値を入力する。S103でオペレーターはさきほど定義した生産プロセスを実行し、プラントシステムは生産プロセスにしたがって生産を行う。S104でプラントシステムは生産プロセスを完了し成果物を得る。
本発明は、動的ゾーニングプラントシステムであるプラントが生産プロセスを実行中であっても構成を変更させることでインシデント対応を行うことを目的とする。
発明2は、LAN切り替え装置(71)は、ローカルコントローラ群(5)を接続するためのLAN切り替え手段(711)と、自動でネットワーク構成を行うための自動変更プログラム(7122)を有するネットワーク構成変更手段(712)を備え、ローカルコントローラ群監視装置(72)は、LAN分岐装置(73)が傍受した通信から、ローカルコントローラ群(5)の状態を監視し、異常発生時、ネットワーク構成変更手段(712)に対して、ネットワークの構成を変更の命令をすることを特徴とする発明1に記載の動的ゾーニングプラントシステム(1)である。
発明3は、フィールドバス切り替え装置(81)は、ローカルコントローラ群(5)とフィールド機器群(6)を接続するためのフィールドバス切り替え手段(811)と、
自動でネットワーク構成を行うための自動変更プログラム(8122)を有するネットワーク構成変更手段(812)を備え、フィールド機器監視装置(82)は、フィールドバス分岐装置(83)が傍受した通信から、フィールド機器群(6)の状態を監視し、異常発生時、ネットワーク構成変更手段(812)に対して、ネットワークの構成を変更
の命令をすることを特徴とする発明1または2に記載の動的ゾーニングプラントシステム(1)である。
発明4は、ローカルコントローラ群監視装置(72)、およびフィールド機器監視装置(82)は、正常時状態遷移表を有し、異常判断を行っていることを特徴とする発明1乃至3のいずれかに記載する動的ゾーニングプラントシステム(1)である。
発明2は、LAN切り替えシステム(7)のLAN切り替え装置(71)は、ローカルコントローラ群(5)の状態を監視し、異常発生時、ネットワーク構成変更手段(712)に対して、ネットワークの構成を変更の命令をする。これは、自動変更プログラムによって自動的にローカルコントローラ群(5)の構成を変更できるようになり、インシデントの発生時にローカルコントロール群(5)の状態に合わせてネットワーク構成を変更することでインシデント対応を可能にする。よって、プラントシステムの生産プロセス実行に伴うプラントの状態変化に合わせて、制御系システムのネットワーク接続構成を変更することにより攻撃を受けにくくすることができる。
発明3は、フィールドバス切り替えシステム(8)のフィールドバス切り替え装置(81)は、フィールド機器群(6)の状態を監視し、異常発生時、ネットワーク構成変更手段(812)に対して、ネットワークの構成を変更の命令をする。これは、自動変更プログラムによって自動的にフィールド機器群(6)の構成を変更できるようになり、インシデントの発生時にフィールド機器群(6)の状態に合わせてネットワーク構成を変更することでインシデント対応を可能にする。よって、プラントシステムの生産プロセス実行に伴うプラントの状態変化に合わせて、制御系システムのネットワーク接続構成を変更することにより攻撃を受けにくくすることができる。
発明4は、ローカルコントローラ群監視装置(72)、およびフィールド機器監視装置(82)は、正常時状態遷移表(9)を有し、異常判断を行っている。正常時状態遷移表(9)は、生産プロセス実行によりローカルコントローラとフィールド機器の状態も変化するため、時系列順のローカルコントローラとフィールド機器の状態変化を表す。ローカルコントローラ群監視装置(72)、およびフィールド機器監視装置(82)は、傍受した情報から把握したローカルコントローラとフィールド機器の状態と比較し、一致していれば正常、一致していなければ異常であると判断する。これにより、ローカルコントローラとフィールド機器の状態の異常を、適格に判断することができる。
以上より、本発明の動的ゾーニングプラントシステム(1)の適用は、プラントシステムに対するインシデントが発生の際の復元性の向上やプラントシステムのセーフティとセキュリティの向上効果を有する。
具体的には、プラントシステムを稼働時に、さらに何らかのインシデントが発生した場合には不正規な情報が流れるためこれを監視、発見し、状況に応じてネットワーク構成の変更を行うことで被害の拡大を阻止することが可能になる。
図1は、本発明の第1実施形態に係る動的ゾーニングプラントシステム1の構成図を示す。図1に示すように、動的ゾーニングプラントシステムは、大きくIT系システム3と制御系システム4に分割することができ、IT系システムは第1ゲートウェイを通じて外部のインターネットに接続されている。この図の構成は参考特許文献から抜粋した図8とほぼ同じ構成になっている。
IT系システム3には外部ネットワーク31と非武装地帯33と内部ネットワーク34に接続する第1ゲートウェイ32、外部向けサービスサーバー35、ワークステーション36、OPCデータサーバー37、データベースサーバー38、内部ネットワーク34と制御系ネットワークを接続する第2ゲートウェイ39を有している。
さらに制御系システム4には一般的な制御系システムと同様にエンジニアリングワークステーション51、SCADA52、OPCサーバー53、ローカルコントローラ54、フィールド機器61、フィールドバス62を有している。
さらにローカルコントローラ群5の上部にLAN切り替えシステム7がある。ローカルコントローラ群5の内部にLAN切り替え装置71と、ローカルコントローラ群監視装置72とLAN分岐装置73を有している。
ローカルコントローラ群5とフィールド機器群6の間のフィールドバス62にフィールド機器監視システム8があり、フィールド機器監視システム8の内部にフィールド機器監視装置82とフィールドバス分岐装置83を有している。
図2を用いて、第1実施形態の動的ゾーニングプラントシステム1の機能について説明する。一般的なプラントシステムの機能と同様に動的ゾーニングプラントシステム1におけるIT系システム3の第2ゲートウェイ36の下位に存在する制御系システムはSCADA52を使用し、OPCサーバー53を介して情報をローカルコントローラ54へと送信する。ローカルコントローラ54はその情報を基に設定されたプロセスを遂行する。
エンジニアリングワークステーション51は生産プロセスの構築を行う機能を持ち、生産プロセスを稼働させる前に使用される。
IT系システムに存在するサーバー群は生産管理や生産計画の受注を行うためのものであり、そのため外部と情報のやりとりが必要になり、インターネットと接続される。
ローカルコントローラ54はフィールド機器61の制御を行い、フィールドバスを介してフィールド機器61に接続される。
ローカルコントローラ54は与えられた命令に従ってフィールド機器61をコントロールし、生産プロセスを実行する。
LAN切り替えシステムとフィールドバス切り替えシステムに関しては後述する。
LAN切り替えシステム7はLAN切り替え手段711によってゲートウェイと複数のローカルコントローラ54、OPCサーバー53、SCADA52、エンジニアリングワークステーション51が接続される。ローカルコントローラ54とOPCサーバー53、SCADA52、エンジニアリングワークステーション51にはアドレスが与えられており、指定の場所に情報が受け渡すことが可能になっている。LAN切り替え装置71のネットワーク構成変更手段712によってネットワーク構成を変更することが可能である。この際の変更は手動変更プログラム7121と自動変更プログラム7122によって手動もしくは自動で行うことができ、切り替えは短時間で行われプラントシステムの生産プロセスを妨げることがないようになっている。変更を自動で行うためにローカルコントローラ群監視装置72はLAN分岐装置73と監視手段721によりローカルコントローラ群5が上部でやり取りする通信を監視しローカルコントローラとフィールド機器の状態を把握している。
また監視手段721は監視した通信からローカルコントロール群5が正常か異常かを判断する。正常時においては、正常時切替手段722が働きネットワーク構成変更手段712に構成を変更する命令を出す。
正常時切替手段722にはコントローラ群5の状態に応じたプラント構成が登録されており、コントローラ群5が正常時の特定の状態の時に登録されたプラント構成へと変更させる命令をネットワーク構成変更手段712に送る。
インシデントが発生した場合には、監視手段721は監視した通信をもとに異常を発見し、必要があれば異常時切替判定手段723が働きネットワーク構成変更手段712に構成を変更する命令を出す。
異常時切替判定手段723にはローカルコントローラ群5の異常な状態に応じたプラント構成が登録されており、ローカルコントローラ群5が登録された異常な状態になると、これに合わせたプラント構成を変更させる命令をネットワーク構成変更手段712に送る。
LAN分岐装置73はローカルコントローラ54とLAN切り替え装置71の間に存在しており、アドレスを持たないためハッカーからのネットワーク解析によって自身を発見させないようになっており、ローカルコントローラ54の通信を傍受しローカルコントローラ群監視装置72に情報を送る。
また監視手段821は監視した通信からフィールド機器群6が正常か異常かを判断する。正常時においては、正常時切替手段822が働きネットワーク構成変更手段812に構成を変更する命令を出す。
正常時切替手段822にはフィールド機器群6の状態に応じたプラント構成が登録されており、フィールド機器群6が正常時の特定の状態の時に登録されたプラント構成へと変更させる命令をネットワーク構成変更手段812に送る。
インシデントが発生した場合には、監視手段821は監視した通信をもとに異常を発見し、必要があれば異常時切替判定手段823が働きネットワーク構成変更手段712に構成を変更する命令を出す。
異常時切替判定手段823にはコントローラ群5の異常な状態に応じたプラント構成が登録されており、フィールド機器群6が登録された異常な状態になると、これに合わせたプラント構成を変更させる命令をネットワーク構成変更手段812に送る。
フィールドバス分岐装置83はローカルコントローラ54とフィールド機器61の間のフィールドバス62に存在しており、アドレスを持たないためハッカーなどからのネットワーク解析によって自身を発見させないようになっており、フィールドバス62を流れる情報を傍受しフィールド機器監視装置82に情報を送る。
監視手段721、821では事前にこの図のような正常時状態遷移表9の情報を所持しており、傍受した情報から把握したローカルコントローラ群5とフィールド機器群6の状態と比較し、完全に一致していることを確認できた場合、正常であると判断する。また一部でも一致しないことを確認した場合、異常であると判断する。正常時状態遷移表9は、監視手段721、821において、それぞれ異なる。
図4に従い、動的ゾーニングプラントシステム1のインシデント発生時の動作を説明する。
S200でオペレーターは動的ゾーニングプラントシステム1を起動させる。S201でオペレーターはエンジニアリングワークステーションを操作して生産プロセスを定義する。S202でオペレーターはSCADAを操作してOPCサーバーを経由してフィールド機器の設定値を入力する。S203でオペレーターはさきほど定義した生産プロセスを実行し、動的ゾーニングプラントシステム1は生産プロセスにしたがって生産を行う。
S204ではハッカーなどのサイバー攻撃によるインシデントが発生する。S205ではローカルコントローラ群監視装置72の監視手段721によって通信の異常を検知できたかどうかで分岐し、検知された場合S206へ(S205:YES)、検知されなかった場合S214へ進む(S205:NO)。異常状態か否かの判断は、監視手段721ではそれぞれローカルコントローラ群5に相当する正常時状態遷移表9の情報を所持しており、傍受した情報から把握したローカルコントローラ群5の状態と比較し、完全に一致していることを確認できた場合、正常であると判断する。S206では警告表示手段が監視手段によって検知された異常をオペレーターに告げる。S207ではローカルコントローラ群監視装置72によって検知された異常状態が異常時切替判定手段723に定義された切り替えの条件か否かで分岐し、定義された条件に合致した場合S208へ(S207:YES)、合致しなかった場合S211へ進む(S207:NO)。S208でローカルコントローラ群監視装置72の異常時切替判定手段723がLAN切り替え装置の自動変更プログラム7122を動かす命令を送る。S209でLAN切り替え装置の自動変更プログラム7122がインシデントに応じて実行されLAN切り替え手段711を用いてローカルコントローラの接続を変更し構成を変更する。S210で警告表示手段724がオペレーターに異常を検知し自動変更プログラム7122によって構成が変更されたことを表示して知らせる。S211で警告表示手段724がオペレーターに異常を検知したが構成が変更されなかったことを表示して知らせる。S212では自動的に切り替え装置が働かなかったとしても再度、オペレーターが動的ゾーニングプラントシステムの構成の変更が必要かどうかを判断し必要であると判断すればS213に移行(S212:YES)、必要でなければS214に移行する(S212:NO)。S213ではオペレーターは構成の変更を必要と判断したためLAN切り替え装置の手動変更プログラム7121を実行しLAN切り替え手段711を用いてローカルコントローラの接続5を変更し構成を変更する。S214ではプラントシステムは構成変更の有る無しにかかわらず定義された生産プロセスを継続する。
次に、S214ではフィールド機器監視装置82の監視手段821によって通信の異常を検知できたかどうかで分岐し、検知された場合S215へ(S214:YES)、検知されなかった場合S223へ進む(S214:NO)。異常状態か否かの判断は、監視手段821では、それぞれフィールド機器群6に相当する正常時状態遷移表9の情報を所持しており、傍受した情報から把握したフィールド機器群6の状態と比較し、完全に一致していることを確認できた場合、正常であると判断する。S215では警告表示手段824が監視手段821によって検知された異常をオペレーターに告げる。S216では監視装置82によって検知された異常状態が異常時切替判定手段823に定義された切り替えの条件か否かで分岐し、定義された条件に合致した場合S217へ(S216:YES)、合致しなかった場合S220へ進む(S216:NO)。S217で監視装置82の異常時切替判定手段823がフィールドバス切り替え装置81の自動変更プログラム8122を動かす命令を送る。S218でフィールドバス切り替え装置81の自動変更プログラム8122がインシデントに応じて実行されフィールドバス切り替え手段811を用いてフィールド機器の接続を変更し構成を変更する。S219で警告表示手段824がオペレーターに異常を検知し自動変更プログラム8122によって構成が変更されたことを表示して知らせる。S220で警告表示手段824がオペレーターに異常を検知したが構成が変更されなかったことを表示して知らせる。S221では自動的に切り替え装置が働かなかったとしても再度、オペレーターが動的ゾーニングプラントシステムの構成の変更が必要かどうかを判断し必要であると判断すればS222に移行(S221:YES)、必要でなければS223に移行する(S221:NO)。S222ではオペレーターは構成の変更を必要と判断したためフィールドバス切り替え装置の手動変更プログラム8121を実行しフィールドバス切り替え手段811を用いてフィールド機器群6の接続を変更し構成を変更する。S223ではプラントシステムは構成変更の有る無しに関わらず定義された生産プロセスを継続する。
第1実施形態の動的ゾーニングプラントシステム1によって、インシデントが起こった際にプラントの機器のネットワーク接続を変更することにより被害の拡大の阻止と早期復旧を可能とする。
従来のプラントシステムでは、正常に稼働している場合、構成機器など変更の際には安全のためにプラントをいったん完全に停止させる必要があった。そのためプラント構成を変更させるためには停止から再稼働までの時間と停止したことによる生産効率の低下によるコストがかかる課題があった。第2実施形態は、プラントを停止することなく、プラントの構成を変更できるようにし、オペレーターの操作ミスやハッカーからのサイバー攻撃の予防をすることを目的とする。
また、発明5は、LAN切り替え装置(71)は、ローカルコントローラ群(5)を接続するためのLAN切り替え手段(711)と、自動でネットワーク構成を行うための自動変更プログラム(7122)を有するネットワーク構成変更手段(712)を備え、ローカルコントローラ群監視装置(72)は、LAN分岐装置(73)が傍受した通信から、前記ローカルコントローラ群(5)の状態を監視し、正常時に監視していた情報から、ローカルコントローラ群(5)の接続を変更すべきタイミングを判断し、ネットワーク構成変更手段(712)に対して、ネットワークの構成を変更の命令をすることを特徴とする発明1に記載の動的ゾーニングプラントシステム(1)である。
発明5は、LAN切り替えシステム(7)のLAN切り替え装置(71)は、ローカルコントローラ群(5)の状態を監視し、正常時、ネットワーク構成変更手段(712)に対して、ネットワークの構成を変更の命令をする。これは、自動変更プログラムによって自動的にローカルコントローラ群(5)の構成を変更できるようになり、インシデントが発生しておらず生産プロセスが問題なく遂行されている正常時にローカルコントロール群(5)の状態に合わせてネットワーク構成を変更することを可能にする。よって、プラントシステムの生産プロセス実行に伴うプラントの状態変化に合わせて、制御系システムのネットワーク接続構成を変更することにより、使っていない機器を切り離すなど必要性の薄い機器を変更する機能がある。よって、プラントシステムのサイバー攻撃に対する露出を最小限にする、人間による誤操作を防ぐ効果がある。
発明6は、フィールドバス切り替え装置(81)は、ローカルコントローラ群(5)とフィールド機器群(6)を接続するためのフィールドバス切り替え手段(811)と、
自動でネットワーク構成を行うための自動変更プログラム(8122)を有するネットワーク構成変更手段(812)を備え、フィールド機器監視装置(82)は、フィールドバス分岐装置(83)が傍受した通信から、フィールド機器群(6)の状態を監視し、正常時に監視していた情報からフィールド機器群(6)の接続を変更すべきタイミングを判断し、ネットワーク構成変更手段(812)に対して、ネットワークの構成を変更の命令をすることを特徴とする発明1または5に記載の動的ゾーニングプラントシステム(1)である。
発明6は、フィールドバス切り替えシステム(8)のフィールドバス切り替え装置(81)は、フィールド機器群(6)の状態を監視し、インシデントが発生しておらず生産プロセスが問題なく遂行されている正常時、ネットワーク構成変更手段(812)に対して、ネットワークの構成を変更の命令をする。これは、自動変更プログラムによって自動的にフィールド機器群(6)の構成を変更できるようになり、正常時にフィールド機器群(6)の状態に合わせてネットワーク構成を変更することを可能にする。よって、プラントシステムの生産プロセス実行に伴うプラントの状態変化に合わせて、制御系システムのネットワーク接続構成を変更することにより、使っていない機器を切り離すなど必要性の薄い機器を変更する機能がある。よって、プラントシステムのサイバー攻撃に対する露出を最小限にする、人間による誤操作を防ぐ効果がある。
まずS500でオペレーターは動的ゾーニングプラントシステム1を起動させる。S501でオペレーターはエンジニアリングワークステーションを操作して生産プロセスを定義する。S502でオペレーターはSCADAを操作してOPCサーバーを経由してフィールド機器群6の設定値を入力する。S503でオペレーターはさきほど定義した生産プロセスを実行し、動的ゾーニングプラントシステム1は生産プロセスにしたがって生産を行う。S504でローカルコントローラ群監視装置72の監視手段721が通信を監視し、正常状態であると判断する。S505でローカルコントローラ群監視装置72の正常時切替判定手段722によって切り替えの条件と照らし合わせネットワーク構成の変更の有無を判断し、必要であると判断すれば変更の命令を自動変更プログラム7122に対して行いS506に移行(S505:YES)、必要でなければS507に移行する(S505:NO)。S506でLAN切り替え装置71の自動変更プログラム7122が命令に従ってLAN切り替え手段711を用いてローカルコントローラ群5の接続を変更する。S507ではプラントシステムは構成の変更が有る無しに関わらず定義された生産プロセスを継続する。
次に、S508でフィールド機器監視装置82の監視手段821が通信を監視し、正常状態であると判断する。S509でフィールド機器監視装置82の正常時切替判定手段822によって切り替えの条件と照らし合わせネットワーク構成の変更の有無を判断し、必要であると判断すれば変更の命令を自動変更プログラム8122に対して行いS510に移行(S509:YES)、必要でなければS511に移行する(S509:NO)。
S510でフィールドバス切り替え装置81の自動変更プログラム8122が命令に従ってフィールドバス切り替え手段811を用いてフィールド機器群6の接続を変更する。S511ではプラントシステムは構成の変更が有る無しに関わらず定義された生産プロセスを継続する。
動的ゾーニングプラントシステム1のIT系システム3の部署にハッカーが潜り込みプラントシステムを破壊するマルウェアをOPCデータサーバーにアップロードした。マルウェアは通信のログなどを元にさらなるネットワーク情報を取得し、脆弱性を悪用して制御系システム内部のSCADAに侵入した場合の使用例である。マルウェアはSCADAからOPCサーバーを踏み台にしてローカルコントローラ54に不正規な命令を送った。LAN分岐装置73によって傍受された不正規な命令はローカルコントローラ群監視装置72に送られ監視手段を用いて異常を発見した。この異常を元に異常時切替判定手段723がLAN切り替え装置71のネットワーク構成変更手段を用いてローカルコントローラ54を素早くネットワークから独立させた。これによりマルウェアの影響の波及を抑えることができる。
(使用時の例2)
プラントシステムに対する攻撃が何件も報告されているというシチュエーションを仮定した場合である。こういったニュースが動的ゾーニングプラントシステム1の関係者の耳に入った時点で、念のためエンジニアリングワークステーション、SCADA、OPCサーバー、ローカルコントローラ54のアドレスや構成、ゾーン、さらにローカルコントローラ群5とフィールド機器群6の接続構成がネットワーク構成変更手段を用いて変更された。この攻撃は事前に内部の情報を取得したことで成功させるタイプの攻撃だったため、アドレス、ゾーンを変更することで攻撃対象を見失うことになり、ハッカーの思惑が外れた。これにより事前に攻撃を防ぐことができる。
(使用時の例3)
通常時においてオペレーターはSCADAを操作して、フィールド機器61に設定値を送り込んだ場合である。その後の生産プロセスにおいてこのフィールド機器61は操作を行う必要がないため、自動変更プログラムによってネットワークから切り離された。これにより、オペレーターが間違った操作をすることを防ぐことができ、またハッカーの攻撃の対象となりうる可能性を下げることができた。
2 インターネット
3 IT系システム
4 制御系システム
5 ローカルコントローラ群
6 フィールド機器群
7 LAN切り替えシステム
8 フィールドバス切り替えシステム
9 正常時状態遷移表
31 外部ネットワーク
32 第1ゲートウェイ
33 非武装地帯
34 内部ネットワーク
35 外部向けサービスサーバー
36 ワークステーション
37 OPCデータサーバー
38 データベースサーバー
39 第2ゲートウェイ
51 エンジニアリングワークステーション
52 SCADA
53 OPCサーバー
54 ローカルコントローラ
61 フィールド機器
62 フィールドバス
71 LAN切り替え装置
72 ローカルコントローラ群監視装置
73 LAN分岐装置
81 フィールドバス切り替え装置
82 フィールド機器監視装置
83 フィールドバス分岐装置
711 LAN切り替え手段
712 ネットワーク構成変更手段
7121 手動変更プログラム
7122 自動変更プログラム
721 監視手段
722 正常時判定手段
723 異常時判定手段
724 警告表示手段
811 フィールドバス切り替え手段
812 ネットワーク構成変更手段
8121 手動変更プログラム
8122 自動変更プログラム
821 監視手段
822 正常時判定手段
823 異常時判定手段
824 警告表示手段
Claims (4)
- インターネットに繋がるIT系システム(3)と、
前記IT系システム(3)に繋がるローカルコントローラ群(5)とフィールド機器群(6)を有する制御系システム(4)と、
を有する動的ゾーニングプラントシステム(1)において、
前記IT系システム(3)と前記ローカルコントローラ群(5)との間に、
前記ローカルコントローラ群(5)のネットワーク構成の変更のためのネットワークの動的変更を行う制御を行うLAN切り替え装置(71)と、
前記ローカルコントローラ群(5)の通信の監視するローカルコントローラ群監視装置(72)と、
前記ローカルコントローラ群(5)の通信を監視するLAN分岐装置(73)を有し、
前記ローカルコントローラ郡(5)のネットワークの構成を動的に変更するするLAN切り替えシステム(7)と、を備え、
前記ローカルコントローラ群(5)と前記フィールド機器群(6)との間のフィールドバス(62)に、
前記フィールド機器群(6)のネットワーク構成の変更のためのネットワークの動的変更を行う制御するフィールドバス切り替え装置(81)と、
前記フィールド機器群(6)の通信の監視するフィールド機器監視装置(82)と、
前記フィールド機器群(6)の通信を監視するフィールドバス分岐装置(83)を有し、
前記ローカルコントローラ群(5)と前記フィールド機器群(6)をつなぐネットワークの構成を動的に変更するフィールドバス切り替えシステム(8)と、を備え、
プラントの動作中であってもプラントのネットワーク構成を手動もしくは自動で変更できる前記LAN切り替えシステム(7)、または前記フィールドバス切り替えシステム(8)のいずれかを備えたことを特徴とする動的ゾーニングプラントシステム(1)。 - 前記LAN切り替え装置(71)は、
前記ローカルコントローラ群(5)を接続するためのLAN切り替え手段(711)と、
自動でネットワーク構成を行うための自動変更プログラム(7122)を有するネットワーク構成変更手段(712)を備え、
前記ローカルコントローラ群監視装置(72)は、
前記LAN分岐装置(73)が傍受した通信から、
前記ローカルコントローラ群(5)の状態を監視し、
異常発生時、
前記ネットワーク構成変更手段(712)に対して、
ネットワークの構成を変更の命令をすることを特徴とする請求項1に記載の動的ゾーニングプラントシステム(1)。 - 前記フィールドバス切り替え装置(81)は、
前記ローカルコントローラ群(5)と前記フィールド機器群(6)を接続するためのフィールドバス切り替え手段(811)と、
自動でネットワーク構成を行うための自動変更プログラム(8122)を有するネットワーク構成変更手段(812)を備え、
前記フィールド機器監視装置(82)は、
前記フィールドバス分岐装置(83)が傍受した通信から、
前記フィールド機器群(6)の状態を監視し、
異常発生時、
前記ネットワーク構成変更手段(812)に対して、
ネットワークの構成を変更の命令をすることを特徴とする請求項1または2に記載の動的ゾーニングプラントシステム(1)。 - 前記ローカルコントローラ群監視装置(72)、および前記フィールド機器監視装置(82)は、正常時状態遷移表(9)を有し、異常判断を行っていることを特徴とする請求項1乃至3のいずれかに記載する動的ゾーニングプラントシステム(1)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015036148A JP6598288B2 (ja) | 2015-02-26 | 2015-02-26 | 動的ゾーニングプラントシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015036148A JP6598288B2 (ja) | 2015-02-26 | 2015-02-26 | 動的ゾーニングプラントシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016158194A true JP2016158194A (ja) | 2016-09-01 |
JP6598288B2 JP6598288B2 (ja) | 2019-10-30 |
Family
ID=56826794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015036148A Active JP6598288B2 (ja) | 2015-02-26 | 2015-02-26 | 動的ゾーニングプラントシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6598288B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6972429B1 (ja) * | 2020-08-05 | 2021-11-24 | 千代田化工建設株式会社 | プラント管理方法及びプラント設計装置 |
RU2785523C1 (ru) * | 2020-08-05 | 2022-12-08 | Тийода Корпорейшн | Способ для управления оборудованием, устройство проектирования оборудования и устройство управления оборудованием |
-
2015
- 2015-02-26 JP JP2015036148A patent/JP6598288B2/ja active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6972429B1 (ja) * | 2020-08-05 | 2021-11-24 | 千代田化工建設株式会社 | プラント管理方法及びプラント設計装置 |
WO2022029915A1 (ja) * | 2020-08-05 | 2022-02-10 | 千代田化工建設株式会社 | プラント管理方法、プラント設計装置、及びプラント管理装置 |
KR20220038534A (ko) * | 2020-08-05 | 2022-03-28 | 치요다가코겐세츠가부시키가이샤 | 플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치 |
RU2785523C1 (ru) * | 2020-08-05 | 2022-12-08 | Тийода Корпорейшн | Способ для управления оборудованием, устройство проектирования оборудования и устройство управления оборудованием |
KR102482353B1 (ko) | 2020-08-05 | 2022-12-29 | 치요다가코겐세츠가부시키가이샤 | 플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치 |
US11665193B2 (en) | 2020-08-05 | 2023-05-30 | Chiyoda Corporation | Method for managing plant, plant design device, and plant management device |
EP4030251A4 (en) * | 2020-08-05 | 2023-06-14 | Chiyoda Corporation | FACILITY MANAGEMENT METHOD, FACILITY DESIGN DEVICE AND FACILITY MANAGEMENT DEVICE |
Also Published As
Publication number | Publication date |
---|---|
JP6598288B2 (ja) | 2019-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9130983B2 (en) | Apparatus and method for detecting abnormality sign in control system | |
US20150295944A1 (en) | Control system, control method, and controller | |
KR102251600B1 (ko) | 산업 제어 시스템을 보안화하기 위한 시스템 및 방법 | |
US9813448B2 (en) | Secured network arrangement and methods thereof | |
US10819742B2 (en) | Integrated industrial system and control method thereof | |
WO2018198733A1 (ja) | セキュリティ監視システム及びセキュリティ監視方法 | |
CN104850093A (zh) | 用于监控自动化网络中的安全性的方法以及自动化网络 | |
EP3182234A1 (en) | Control device, integrated industrial system, and control method thereof | |
JP2018007179A (ja) | 監視装置、監視方法および監視プログラム | |
EP3646561B1 (en) | A threat detection system for industrial controllers | |
US11340595B2 (en) | Method for managing and controlling production resources with one or more work cells and industrial installation or production system therefor, respectively | |
JP6831763B2 (ja) | インシデント分析装置およびその分析方法 | |
JP6598288B2 (ja) | 動的ゾーニングプラントシステム | |
US11095651B2 (en) | Communication apparatus and non-transitory computer readable storage medium | |
EP4155998B1 (en) | Intrusion prevention device, intrusion prevention method, and program | |
CN110392887B (zh) | 具有防止网络犯罪威胁的安全措施的方法和计算机 | |
US20180046146A1 (en) | Method and embedded system for monitoring, controlling, or regulating a machine | |
KR101833712B1 (ko) | 소프트웨어 정의 네트워킹을 이용하여 서비스 기능 체인을 운용하는 방법, 장치 및 컴퓨터 프로그램 | |
JP5684103B2 (ja) | プラント用セキュリティ管理装置、管理方法及び管理プログラム | |
CN209821633U (zh) | 油田控制系统的CCR-FARs结构 | |
US20170322521A1 (en) | Redundant ethernet-based control apparatus and method | |
CN111897681A (zh) | 一种报文转发方法、装置、计算设备及存储介质 | |
JP7034885B2 (ja) | 異常要因判定装置およびその表示装置 | |
JP5961212B2 (ja) | 冗長化システム、冗長化方法 | |
JP6869869B2 (ja) | 制御システムのための対策立案システムおよび監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6598288 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |