JP2017111532A - 制御装置及び統合生産システム - Google Patents

制御装置及び統合生産システム Download PDF

Info

Publication number
JP2017111532A
JP2017111532A JP2015244048A JP2015244048A JP2017111532A JP 2017111532 A JP2017111532 A JP 2017111532A JP 2015244048 A JP2015244048 A JP 2015244048A JP 2015244048 A JP2015244048 A JP 2015244048A JP 2017111532 A JP2017111532 A JP 2017111532A
Authority
JP
Japan
Prior art keywords
integrated production
production system
safety
cyber attack
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015244048A
Other languages
English (en)
Other versions
JP6693114B2 (ja
Inventor
永志樹 小川
Toshiki Ogawa
永志樹 小川
和也 鈴木
Kazuya Suzuki
和也 鈴木
靖彦 山城
Yasuhiko Yamashiro
靖彦 山城
祥 藤田
Sho Fujita
祥 藤田
健司 長谷川
Kenji Hasegawa
健司 長谷川
太郎 監物
Taro KEMMOTSU
太郎 監物
勇一郎 門脇
Yuichiro Kadowaki
勇一郎 門脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2015244048A priority Critical patent/JP6693114B2/ja
Priority to EP16201203.3A priority patent/EP3182234B1/en
Priority to US15/373,638 priority patent/US10956567B2/en
Priority to CN201611144708.XA priority patent/CN106886202B/zh
Publication of JP2017111532A publication Critical patent/JP2017111532A/ja
Application granted granted Critical
Publication of JP6693114B2 publication Critical patent/JP6693114B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31304Identification of workpiece and data for control, inspection, safety, calibration
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/45Nc applications
    • G05B2219/45103Security, surveillance applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

【課題】安全計装システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を未然に防いで安全計装システムの健全性を担保することが可能な制御装置及び統合生産システムを提供する。【解決手段】統合生産システム1は、ネットワークNに接続された安全計装システム30と、統合生産システム1に対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する検知装置60と、安全計装システム30の一部をなし、検知装置60の検知結果に基づいて、自装置の少なくとも一部の機能を制限する対策を行う安全コントローラ31a,31bとを備える。【選択図】図1

Description

本発明は、制御装置及び統合生産システムに関する。
従来から、プラントや工場等(以下、これらを総称する場合には、単に「プラント」という)においては、統合生産システムが構築されており、高度な自動操業が実現されている。このような統合生産システムは、安全性を確保しつつ高度な制御を行うために、プラントで実現される工業プロセスの制御を行うプロセス制御システムである分散制御システム(DCS:Distributed Control System)等の制御システムと、安全計装システム(SIS:Safety Instrumented System)等の安全システムとを備える。
上記の分散制御システムは、フィールド機器と呼ばれる現場機器(測定器、操作器)と、これらを制御するコントローラとが通信手段を介して接続され、フィールド機器で測定された測定データをコントローラが収集し、収集した測定データに応じてコントローラがフィールド機器を操作(制御)することによって工業プロセスにおける各種の状態量の制御を行うシステムである。上記の安全計装システムは、緊急時においてプラントを確実に安全な状態に停止させることで、人身事故や環境汚染を未然に防止するとともに、高価な設備の保護を図るシステムである。この安全計装システムは、プラントに異常事態が生じた場合に、「安全を守る最後の砦」としての役割を担っている。
上述した統合生産システムは、外部からのサイバー攻撃を受ける可能性が考えられる。このため、統合生産システムでは、分散制御システム及び安全計装システムの各々で個別に、或いは統合生産システム全体で、サイバー攻撃を受けた場合の対策(セキュリティ対策)が施されている。例えば、外部から統合生産システムへの侵入を防ぐためのファイアウォールの設置、或いはコンピュータに対するウィルス対策ソフト(ウィルス感染を検知してウィルスの除去を行うソフト)のインストール等が行われている。尚、分散制御システム及び安全計装システムの中核をなすコントローラは、独自のオペレーティングシステムを用いることで、サイバー攻撃に対する耐性が高められている。
統合生産システムは、複数のゾーンに区分けされており、上述したセキュリティ対策は基本的にゾーン毎に施されている。例えば、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層構造に準じて構築されている統合生産システムは、階層を基準として複数のゾーンに区分けされており、上述したセキュリティ対策は階層毎に施されている。尚、以下の特許文献1,2には、制御系ネットワークのセキュリティを維持するための従来技術が開示されており、以下の特許文献3には、上述した国際標準規格ISA−95の階層構造に習ったツリービューを表示する従来技術が開示されている。
特開2000−267957号公報 特開2010−081610号公報 特開2013−161432号公報
ところで、上述の通り、外部からのサイバー攻撃に対するセキュリティ対策は基本的にゾーン毎に施されていることから、サイバー攻撃が行われた場合のセキュリティ対策はゾーン毎に個別に実行されることになる。このため、従来の統合生産システムでは、各ゾーンのセキュリティ対策がサイバー攻撃に対して十分でない場合には、安全計装システムが属するゾーンまでサイバー攻撃が及んでしまい、最終的な防衛策は、安全計装システムが属するゾーンで施されているセキュリティ対策に依存してしまうという問題がある。
また、安全計装システムは、上位のシステムとの通信は通常行わないが、分散制御システムと通信する必要がある。一方、分散制御システムには、上位システムとの通信が求められる。すると、安全計装システムも、結果として上位システムと繋がることになるため、サイバー攻撃が及んでしまう可能性が考えられるという問題がある。
ここで、上述の通り、各ゾーンのセキュリティ対策がサイバー攻撃に対して十分でない場合には、安全計装システムが属するゾーンまでサイバー攻撃が及んでしまい、安全計装システム(或いは、安全計装システムで用いられるプログラムの作成を行うエンジニアリングステーション)の制御権が奪われる事態が生ずる虞が考えられる。また、統合生産システム内部からサイバー攻撃が行われる場合(例えば、ウィルスに感染した機器が統合生産システム内に持ち込まれた場合等)にも、安全計装システム等の制御権が奪われる事態が生ずる虞が考えられる。このような事態が生じて安全計装システムの中核をなすコントローラのプログラムが書き換えられてしまうと「安全を守る最後の砦」としての役割が失われてしまうことから、上記の事態が生じないようにする必要がある。
本発明は上記事情に鑑みてなされたものであり、安全計装システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を未然に防いで安全計装システムの健全性を担保することが可能な制御装置及び統合生産システムを提供することを目的とする。
上記課題を解決するために、本発明の制御装置は、プラントに構築された統合生産システム(1、2)の制御装置(31a、31b)において、前記統合生産システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する検知手段(60)の検知結果に基づいて、自装置の少なくとも一部の機能を制限する対策を行う防御手段(DF)を備える。
また、本発明の制御装置は、前記防御手段が、前記検知手段の検知結果に基づいて前記サイバー攻撃の対象及び種別を特定し、特定した前記サイバー攻撃の対象及び種別に応じた前記対策を設定する設定手段(71)と、前記設定手段で設定された前記対策を実行する実行手段(72)と、を備える。
また、本発明の制御装置は、前記設定手段が、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リスト(LS)を用いて前記対策を設定する。
また、本発明の制御装置は、前記制御装置が、前記統合生産システムに異常が生じた場合に、前記統合生産システムを安全な状態に停止させる安全計装システム(30)の制御装置である。
本発明の統合生産システムは、ネットワーク(N)に接続された安全計装システム(30)を備える統合生産システム(1、2)において、前記統合生産システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する検知手段(60)と、前記安全計装システムの一部をなす上記の何れかに記載の制御装置(31a、31b)と、を備える。
また、本発明の統合生産システムは、複数のゾーン(Z1〜Z3)に区分けされており、前記検知手段が、前記ゾーン毎に設けられていて、自ゾーンに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する。
また、本発明の統合生産システムは、前記制御装置の防御手段が、前記ネットワークを介して前記検知手段の検知結果を得る。
また、本発明の統合生産システムは、前記制御装置の防御手段が、前記ネットワークとは異なる通信線(L1)を介して前記検知手段の検知結果を得る。
本発明によれば、統合生産システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する検知手段を設け、検知手段の検知結果に基づいて制御装置の防御手段が、自装置の少なくとも一部の機能を制限する対策を行うようにしているため、安全計装システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を未然に防いで安全計装システムの健全性を担保することが可能であるという効果がある。
本発明の第1実施形態による統合生産システムの全体構成を示すブロック図である。 本発明の第1実施形態による制御装置の要部構成を示すブロック図である。 本発明の第1実施形態における設定リストの一例を示す図である。 本発明の第1実施形態における攻撃対象リスト及び対策リストの一例を示す図である。 本発明の第1実施形態における設定リストの他の例を示す図である。 本発明の第1実施形態における攻撃対象リスト及び対策リストの他の例を示す図である。 本発明の第1実施形態による制御装置としての安全コントローラ内の防御部の動作を示すフローチャートである。 本発明の第2実施形態による統合生産システムの全体構成を示すブロック図である。 本発明のその他の実施形態による統合生産システムを示すブロック図である。
以下、図面を参照して本発明の実施形態による制御装置及び統合生産システムについて詳細に説明する。
〔第1実施形態〕
〈統合生産システム〉
図1は、本発明の第1実施形態による統合生産システムの全体構成を示すブロック図である。図1に示す通り、本実施形態の統合生産システム1は、フィールド機器10、分散制御システム(DCS)20、安全計装システム(SIS)30、製造システム40、経営システム50、及び検知装置60(検知手段)を備えており、プラントの自動操業を行うとともにプラントの維持管理等を行う。
この統合生産システム1は、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層構造に準じて構築されている。具体的に、統合生産システム1は、レベル2の階層に分散制御システム20及び安全計装システム30が属し、レベル3の階層に製造システム40が属し、レベル4の階層に経営システム50が属するように構築されている。これら分散制御システム20、安全計装システム30、製造システム40、及び経営システム50に加えて、検知装置60は、ネットワーク機器NE1〜NE3等によって構成されるネットワークNを介して接続されている。
また、統合生産システム1は、セキュリティ対策のために、上述した階層を基準として複数のゾーンに区分けされている。具体的に、統合生産システム1は、分散制御システム20及び安全計装システム30がゾーンZ1に区分けされており、製造システム40がゾーンZ2に区分けされており、経営システム50がゾーンZ3に区分けされている。
ここで、上記のプラントとしては、化学等の工業プラントの他、ガス田や油田等の井戸元やその周辺を管理制御するプラント、水力・火力・原子力等の発電を管理制御するプラント、太陽光や風力等の環境発電を管理制御するプラント、上下水やダム等を管理制御するプラント等がある。
フィールド機器10は、プラントの現場に設置されて分散制御システム20の制御の下で工業プロセスの制御に必要な測定や操作を行う機器である。具体的に、フィールド機器10は、例えば圧力計や流量計や温度センサやガスセンサや振動センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、プラント内の状況や対象物を撮影するカメラやビデオ等の撮像機器、プラント内の異音等を収集したり警報音等を発したりするマイクやスピーカ等の音響機器、各機器の位置情報を出力する位置検出機器、その他の機器である。
フィールド機器10は、分散制御システム20又は安全計装システム30と通信を行う。例えば、フィールド機器10は、分散制御システム20又は安全計装システム30との間で、ネットワークや通信バス(図示省略)を介した有線通信、或いはISA100.11aやWirelessHART(登録商標)等の産業用無線通信規格に準拠した無線通信を行う。
分散制御システム20は、制御コントローラ21、操作監視端末22、及びエンジニアリング端末23を備えており、フィールド機器10で測定された測定データを収集し、収集した測定データに応じてフィールド機器10を操作(制御)することによって各種の状態量の制御を行う。尚、分散制御システム20によって制御される状態量は、工業プロセスにおける各種の状態量であり、例えば圧力、温度、流量等である。
制御コントローラ21は、分散制御システム20の中核をなす装置であり、フィールド機器10からの測定データの収集、フィールド機器10に対する操作(制御)を行う。操作監視端末22は、例えばプラントの運転員によって操作され、プラントの運転状態の監視のために用いられる装置である。エンジニアリング端末23は、制御コントローラ21及び操作監視端末22で実行されるプログラムを作成するための装置である。尚、エンジニアリング端末23は、常時ネットワークに接続されている必要はない。また、エンジニアリング端末23は、分散制御システム20と安全計装システム30とで共用されるものとする。
安全計装システム30は、安全コントローラ31a,31b(制御装置)及びエンジニアリング端末23を備えており、緊急時においてプラントを確実に安全な状態に停止させることで、人身事故や環境汚染を未然に防止するとともに、高価な設備の保護を図るシステムである。この安全計装システムは、プラントに異常事態が生じた場合に、「安全を守る最後の砦」としての役割を担っている。
安全コントローラ31a,31bは、安全計装システム30の中核をなす装置であり、フィールド機器10、或いは他の安全コントローラ(図示省略)と通信を行って必要なデータを得てプラントに異常事態が生じたか否かを判断する。また、安全コントローラ31a,31bは、プラントに異常事態が生じたと判断した場合に、安全制御を実現するための安全制御ロジックを実行する。エンジニアリング端末23は、安全コントローラ31で実行されるプログラムの作成するための装置でもある。
尚、本実施形態では、エンジニアリング端末23が、分散制御システム20と安全計装システム30とで共用されるものとするが、分散制御システム20及び安全計装システム30の各々にエンジニアリング端末23に相当する専用の端末が設けられていても良い。また、本実施形態では、安全計装システム30に2台の安全コントローラ31a,31bが設けられる例について説明するが、安全計装システム30に設けられる安全コントローラの台数は1台であっても良く、3台以上であっても良い。尚、安全コントローラ31a,31bの詳細については後述する。
製造システム40は、プラントでの製品の製造を効率的に行うために構築されるシステムである。例えば、製造システム40は、製造実行システム(MES:Manufacturing Execution System)、プラント情報管理システム(PIMS:Plant Information Management System)、或いは機器管理システム(PAM:Plant Asset Management)等である。この製造システム40として、製造実行システム、プラント情報管理システム、及び機器管理システムの何れか1つのみが構築されていても良く、何れか2つ以上が構築されていても良い。
経営システム50は、企業における経営或いは営業等の業務を行うために構築されるシステムである。例えば、経営システム50は、基幹業務システム(ERP:Enterprise Resource Planning)等である。
ゾーンZ1に区分けされた操作監視端末22、エンジニアリング端末23、及び検知装置60は、ネットワーク機器NE1を介してゾーンZ2に区分けされた製造システム40に接続されている。ゾーンZ2に区分けされた製造システム40は、ネットワーク機器NE2を介してゾーンZ3に区分けされた経営システム50に接続されている。ゾーンZ3に区分けされた経営システム50は、ネットワーク機器NE3を介して不図示の他のネットワーク(例えば、インターネット)に接続されている。
つまり、上記のネットワーク機器NE1は、ゾーンZ1とゾーンZ2との間に設けられており、上記のネットワーク機器NE2は、ゾーンZ2とゾーンZ3との間に設けられており、上記のネットワーク機器NE3は、ゾーンZ3と不図示の他のネットワーク(例えば、インターネット)との間に設けられている。尚、ネットワーク機器NE1〜NE3は、ファイアウォール、ルータ、スイッチ等である。
検知装置60は、前述したゾーンZ1〜Z3毎に設けられており、自ゾーンに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する装置である。ここで、自ゾーンに対する外部からのサイバー攻撃としては、統合生産システム1への不正な侵入、統合生産システム1で用いられているプログラムの改竄、統合生産システム1で用いられるデータの詐取や破壊、統合生産システム1を機能不全に陥らせる行為、その他の行為が挙げられる。また、自ゾーンに対する内部からのサイバー攻撃としては、例えばウィルスに感染されたUSB(Universal Serial Bus)機器の持ち込み使用によって、上述のプログラムの改竄等が行われる事態が挙げられる。
検知装置60は、ゾーンZ1〜Z3の各々の設計思想により実装され、例えば市販のウィルス対策ソフト(ウィルス感染を検知してウィルスの除去を行うソフト)、或いは侵入検知システム等を活用することが可能である。尚、本実施形態では、理解を容易にするために、検知装置60が「装置」として実装される例について説明するが、検知装置60の機能がソフトウェアによって実現されていても良い。
ゾーンZ1〜Z3の各々に設けられる検知装置60は、ネットワークNに接続されており、サイバー攻撃を検知した場合には、その検知結果を、ネットワークNを介して安全コントローラ31a,31bに送信する。尚、本実施形態では、説明を簡単にするために、検知装置60の検知結果が安全コントローラ31a,31bに送信されるとするが、安全コントローラ31a,31bに加えて制御コントローラ21に送信されても良い。
〈制御装置〉
図2は、本発明の第1実施形態による制御装置の要部構成を示すブロック図である。尚、本実施形態による制御装置としての安全コントローラ31a,31bは、同様の構成である。このため、ここでは安全コントローラ31aについて説明し、安全コントローラ31bについての説明は省略する。
図2に示す通り、安全コントローラ31aは、安全制御部SCと防御部DF(制御手段)とを備える。安全制御部SCは、安全コントローラ31aの本来の機能を実現する部分であり、外部の機器(例えば、フィールド機器10、安全コントローラ31b等)と通信を行い、プラントに異常が生じた場合に、安全制御を実現するための安全制御ロジックを実行する。
防御部DFは、設定部71(設定手段)及び実行部72(実行手段)を備えており、検知装置60から得られる検知結果に基づいて、内部及び外部の少なくとも一方からのサイバー攻撃を防ぐためのセキュリティ対策を行う。具体的に、防御部DFは、安全制御部SCを制御して、安全コントローラ31aの機能の一部又は全部を制限する対策を行う。例えば、安全コントローラ31aで用いられているアプリケーションプログラムの変更を制限し、外部から入力される制御コマンドの実行を制限する制限を行う。
設定部71は、検知装置60の検知結果に基づいてサイバー攻撃の対象及び種別等を特定し、特定した内容に応じたセキュリティ対策を設定する。ここで、設定部71は、サイバー攻撃の対象及び種別等の一覧を示す攻撃対象リストと、サイバー攻撃の対象及び種別等に応じて行うべきセキュリティ対策の一覧を示す対策リストとが対応付けられた設定リストLSを用いて上述のセキュリティ対策を設定する。実行部72は、設定部71で設定されたセキュリティ対策を実行する。尚、防御部DFの機能はハードウェアによって実現されていても良く、ソフトウェアによって実現されていても良い。
図3は、本発明の第1実施形態における設定リストの一例を示す図である。また、図4は、本発明の第1実施形態における攻撃対象リスト及び対策リストの一例を示す図である。尚、図4(a)が、攻撃対象リストを示す図であり、図4(b)が、対策リストを示す図である。図3,図4に示す通り、設定リストLSは、攻撃対象リストの「攻撃対象番号」(攻撃対象No.)、対策リストの「対策番号」(対策No.)、及び「対象機器」が対応付けられたリストである。尚、上記の「対象機器」は、セキュリティ対策が行われる対象となる機器である。
図4(a)に示す通り、攻撃対象リストは、「攻撃対象番号」(攻撃対象No.)、「ゾーン」、「機器」、「レベル」、及び「タイプ」が対応付けられたリストである。この攻撃対象リストは、どのゾーンのどの機器にどのような攻撃がなされたかを特定するために用いられるリストである。上記の「攻撃対象番号」は、統合生産システム1に対して行われる様々なサイバー攻撃を区別するために割り当てられる番号である。上記の「ゾーン」は、サイバー攻撃が行われたゾーンを特定するための情報である。
上記の「機器」は、サイバー攻撃が行われた機器を特定するための情報である。この「機器」としては、例えばパーソナルコンピュータ(PC)、コントローラ、スイッチ、ルータ、ファイアウォール等が挙げられる。上記の「レベル」は、サイバー攻撃が機器のどの部分に対して行われているかを特定するための情報である。この「レベル」としては、オペレーティングシステム(OS)、ネットワーク、ハードウェア、アプリケーションプログラム等が挙げられる。上記の「タイプ」は、サイバー攻撃の種別を特定するための情報である。この「タイプ」としては、例えばウィルス、DoS攻撃(Denial of Service attack)等が挙げられる。
図4(b)に示す通り、対策リストは、「対策番号」(対策No.)と「アクション」とが対応付けられたリストである。上記の「対策番号」は、統合生産システム1で行われる様々なセキュリティ対策を区別するために割り当てられる番号である。上記の「アクション」は、サイバー攻撃が行われた場合に、サイバー攻撃に対して行うべきセキュリティ対策を規定した情報である。この「アクション」としては、例えば安全コントローラ31a,31bで用いられているアプリケーションプログラムの変更の制限、同アプリケーションプログラムの変更の禁止、外部から入力される制御コマンドの実行の制限、同制御コマンドの破棄、全通信機能の停止、プラントシャットダウン等が挙げられる。
例えば、図3に示す設定リストLSの第1〜4行目では、攻撃対象番号“A1”〜“A4”に対して、対策番号“B1”がそれぞれ対応付けられており、対象機器は対応付けられていない。このような対応付けがなされていることで、ゾーンZ3に属する機器(ファイアウォール、スイッチ、PC)に対するサイバー攻撃が行われた場合には、安全コントローラ31a,31bでは、イベントログへの記録及びシステム管理者への通知のみが行われ、機能の一部又は全部を制限する対策は行われないことになる。
また、例えば、図3に示す設定リストLSの第5〜7行目では、攻撃対象番号“A5”〜“A7”に対して、対策番号“B2&B4”がそれぞれ対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ2に属する機器(ファイアウォール、スイッチ、PC、コントローラ)に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を制限し、且つ外部から入力される制御コマンドの実行を制限する対策が行われることになる。
また、例えば、図3に示す設定リストLSの第8,10〜12行目では、攻撃対象番号“A8”,“A10”〜“A12”に対して、対策番号“B3&B5”がそれぞれ対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属する操作監視端末(HMI)22、安全コントローラ(CNT)31a,31b、及び制御コントローラ21に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を禁止し、且つ外部から入力される制御コマンドを破棄する対策が行われることになる。
また、例えば、図3に示す設定リストLSの第9行目では、攻撃対象番号“A9”に対して、対策番号“B6”が対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するエンジニアリング端末(ENG)23に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、全通信機能を停止する対策が行われることになる。
図5は、本発明の第1実施形態における設定リストの他の例を示す図である。また、図6は、本発明の第1実施形態における攻撃対象リスト及び対策リストの他の例を示す図である。尚、図6(a)が、攻撃対象リストを示す図であり、図6(b)が、対策リストを示す図である。図5に示す設定リストLS、並びに図6に示す攻撃対象リスト及び対策リストは、図3,図4に示すものと比べてシンプルにしたものであり、サイバー攻撃が検知された場合に、管理者がサイバー攻撃への対応を判断するようにするものである。
例えば、図5に示す設定リストLSの第1,2行目では、攻撃対象番号“A21”,“A22”に対して、対策番号“B21”がそれぞれ対応付けられており、対象機器は対応付けられていない。このような対応付けがなされていることで、ゾーンZ2,Z3に属する任意の機器に対するサイバー攻撃が行われた場合には、安全コントローラ31a,31bでは、イベントログへの記録及びシステム管理者への通知(画面表示)のみが行われ、機能の一部又は全部を制限する対策は行われないことになる。
また、例えば、図5に示す設定リストLSの第3行目では、攻撃対象番号“A23”に対して、対策番号“B22”が対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属する操作監視端末(HMI)22及び安全コントローラ(CNT)31a,31bに対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を制限する対策が行われることになる。
また、例えば、図3に示す設定リストLSの第4行目では、攻撃対象番号“A24”に対して、対策番号“B23”が対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するエンジニアリング端末(ENG)23に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を制限し、且つ外部から入力される制御コマンドの実行を制限する対策が行われることになる。
次に、上記構成における統合生産システム1の動作について説明する。尚、統合生産システム1の動作は多岐に亘るが、以下では、主に検知装置60及び安全コントローラ31a,31bで行われる動作(サイバー攻撃を検知して防御する動作)について説明する。図7は、本発明の第1実施形態による制御装置としての安全コントローラ内の防御部の動作を示すフローチャートである。尚、図7に示すフローチャートの処理は、例えば予め規定された一定の周期で実行される。
図7に示すフローチャートの処理が開始されると、まず、検知装置60から得られる検知結果を読み込み(ステップS11)、その検知結果を解析する処理(ステップS12)が安全コントローラ31a,31bに設けられた防御部DFの設定部71(図2参照)で行われる。次に、解析の結果に基づいて統合生産システム1に対するサイバー攻撃の有無を判断する処理が設定部71で行われる(ステップS13)。統合生産システム1に対するサイバー攻撃が無いと判断された場合(ステップS13の判断結果が「NO」の場合に)には、図7に示す一連の処理が終了する。
これに対し、統合生産システム1に対するサイバー攻撃が有ったと判断された場合(ステップS13の判断結果が「YES」の場合に)には、ステップS12で行われた解析の結果から、サイバー攻撃の対象及び種別等を特定する処理が設定部71で行われる(ステップS14)。サイバー攻撃の対象及び種別等が特定されると、設定リストLSを用いて、特定された内容に応じたセキュリティ対策を設定する処理が設定部71で行われる(ステップS15)。セキュリティ対策が設定されると、設定されたセキュリティ対策を示す情報が設定部71から実行部72に出力され、設定部71で設定されたセキュリティ対策を実行する処理が実行部72で行われる(ステップS16)。
ここで、例えばゾーンZ3に属する経営システム50で用いられているPCに対するサイバー攻撃が行われ、そのPCがウィルス感染したとする。すると、ゾーンZ3に属する検知装置60によって、PCのウィルス感染が検知される。この検知結果は、安全コントローラ31a,31bに設けられた防御部DFの設定部71に読み込まれて(ステップS11)、解析が行われる(ステップS12)。すると、図7に示すステップS13の判断結果が「YES」となり、ステップS14の処理によって、サイバー攻撃によってゾーンZ3に属するPCにウィルスが感染した(攻撃対象番号“A4”)と特定される。
サイバー攻撃の対象及び種別等が特定されると、図3に示す設定リストLSの第4行目から攻撃対象番号“A4”に対応付けられている対策番号“B1”に基づいて、安全コントローラ31a,31bに設けられた防御部DFの設定部71では、イベントログへの記録及びシステム管理者への通知を行うセキュリティ対策が設定される(ステップS15)。そして、上記の設定部71によって設定されたセキュリティ対策が実行部72で行われ、イベントログへの記録及びシステム管理者への通知が実施される(ステップS16)。
また、例えばゾーンZ1に属するエンジニアリング端末23に対するサイバー攻撃が行われたとする。すると、ゾーンZ1に属する検知装置60によって、エンジニアリング端末23に対するサイバー攻撃が検知される。この検知結果は、安全コントローラ31a,31bに設けられた防御部DFの設定部71に読み込まれて(ステップS11)、解析が行われる(ステップS12)。すると、図7に示すステップS13の判断結果が「YES」となり、ステップS14の処理によって、サイバー攻撃によってゾーンZ1に属するエンジニアリング端末23に対するサイバー攻撃が行われた(攻撃対象番号“A9”)と特定される。
サイバー攻撃の対象及び種別等が特定されると、図3に示す設定リストLSの第9行目から攻撃対象番号“A9”に対応付けられている対策番号“B6”及び対象機器“ENG23,CNT31a,31b”に基づいて、エンジニアリング端末23及び安全コントローラ31a,31bの全通信機能を停止するセキュリティ対策が設定される(ステップS15)。そして、安全コントローラ31a,31bに設けられた防御部DFの設定部71によって設定されたセキュリティ対策が実行部72で行われ、エンジニアリング端末23及び安全コントローラ31a,31bの全通信機能が停止される(ステップS16)。
以上の処理が行われることで、例えばウィルスに感染されたUSB機器がエンジニアリング端末23で使用され、エンジニアリング端末23がウィルスに感染したとしても、エンジニアリング端末23及び安全コントローラ31a,31bは、全通信機能が停止されることになる。これにより、安全コントローラ31b,31bに対するサイバー攻撃を未然に防ぐことができ、安全コントローラ31b,31bの健全性を担保することができることから、「安全を守る最後の砦」としての役割が失われることはない。
以上の通り、本実施形態では、外部又は内部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、安全コントローラ31a,31b及びエンジニアリング端末23の機能を制限する対策を行うようにしている。このため、安全コントローラ31b,31bに対するサイバー攻撃を未然に防ぐことができ、安全コントローラ31b,31bの健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
〔第2実施形態〕
図8は、本発明の第2実施形態による統合生産システムの全体構成を示すブロック図である。尚、図8においては、図1に示す構成と同じ構成(或いは、図1に示す構成に相当する構成)には同一の符号を付してある。図8に示す通り、本実施形態の統合生産システム2は、図1に示す統合生産システム1と概ね同様の構成である。但し、本実施形態の統合生産システム2は、検知装置60と安全コントローラ31a,31bとが、ネットワークNとは異なる通信線L1(通信線)を介して接続されている点が、図1に示す統合生産システム1とは異なる。
通信線L1は、例えば接点信号を伝送するための伝送線、アナログ信号を伝送するための伝送線であり、検知装置60で検知された検知結果を安全コントローラ31a,31bに送信するためのものである。尚、通信線L1は、検知装置60と安全コントローラ31a(或いは、安全コントローラ31b)とを1対1で接続するものであっても良く、複数の検知装置60と安全コントローラ31a,31bとをネットワークの形態で接続するものであっても良い。
このように、通信線L1によって検知装置60と安全コントローラ31a,31bとを接続するのは、外部又は内部からのサイバー攻撃をより確実に防ぐことができるようにするためである。つまり、サイバー攻撃がなされると、ネットワークNを介した通信ができなくなる可能性が考えられる。仮に、ネットワークNを介した通信ができなくなったとしても、通信線L1を介した通信が可能であれば、検知装置60の検知結果を安全コントローラ31a,31bに送信することができ、検知装置60の検知結果に応じたセキュリティ対策を安全コントローラ31a,31bで実施することができるため、外部又は内部からのサイバー攻撃をより確実に防ぐことができる。
尚、本実施形態の統合生産システム2は、検知装置60の検知結果が通信線L1を介して安全コントローラ31a,31bに送信される点を除いて第1実施形態の統合生産システム1と同様である。このため、本実施形態の統合生産システム2の動作は、基本的には第1実施形態の統合生産システム1と同様であるため、ここでの詳細な説明は省略する。
以上の通り、本実施形態においても、第1実施形態と同様に、外部又は内部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、安全コントローラ31a,31b及びエンジニアリング端末23の機能を制限する対策を行うようにしている。このため、安全コントローラ31b,31bに対するサイバー攻撃を未然に防ぐことができ、安全コントローラ31b,31bの健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
〔その他の実施形態〕
図9は、本発明のその他の実施形態による統合生産システムを示すブロック図である。図9においては、図1,図8に示す構成と同じ構成(或いは、図1,図8に示す構成に相当する構成)には同一の符号を付してある。また、図9においては、フィールド機器10及びネットワーク機器NE1〜NE3等を省略して図示を簡略化している。
図9(a)に示す実施形態の統合生産システムは、製造システム40と経営システム50とが1つのゾーンZ20に区分けされ、そのゾーンZ20に1つの検知装置60が設けられたものである。第1,第2実施形態の統合生産システム1,2は、階層を基準として複数のゾーンZ1〜Z3に区分けされていたが、本実施形態のように、複数の階層が1つのゾーンに区分けされていても良い。
図9(b)に示す実施形態の統合生産システムは、分散制御システム20及び安全計装システム30を複数備えるものである。この態様の統合生産システムでは、分散制御システム20、安全計装システム30、及び検知装置60が1つずつゾーンZ11,Z12にそれぞれ区分けされている。尚、図9(b)に示す態様の統合生産システムでは、例えばゾーンZ2,Z3に設けられた検知装置60の検知結果は、ゾーンZ11,Z12に設けられた安全計装システム30の安全コントローラ(図示省略)にそれぞれ入力され、ゾーンZ11に設けられた検知装置60の検知結果は、ゾーンZ11に設けられた安全計装システム30の安全コントローラ(図示省略)に入力され、ゾーンZ12に設けられた検知装置60の検知結果は、ゾーンZ12に設けられた安全計装システム30の安全コントローラ(図示省略)に入力される。
以上、本発明の実施形態による統合生産システムについて説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上述した実施形態では、統合生産システムが、セキュリティ対策のために、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層を基準として複数のゾーンZ1〜Z3に区分けされている例について説明した。しかしながら、統合生産システムは、必ずしも上記の規格に準拠して構築されている必要はない。また、セキュリティ対策のためのゾーンは、図9に例示する通り、任意に設定することができ、統合生産システムをなす構成を何れのゾーンに区分けするかも任意に設定することができる。
また、上述した実施形態では、理解を容易にするために、安全計装システム30の安全コントローラ31b,31bに対するサイバー攻撃を防御する例について説明した。しかしながら、安全計装システム30に加えて、分散制御システム20への影響を考慮して、セキュリティ対策を行うようにしても良い。このようなセキュリティ対策を行う場合には、安全計装システム30の安全コントローラ31a,31bが備える防御部DFと同様の構成を分散制御システム20の制御コントローラ21に設け、検知装置60の検知結果が制御コントローラ21にも入力される構成にする。そして、サイバー攻撃が行われた場合には、制御コントローラ21が少なくとも一部の機能を制限する対策を行うようにする。
尚、図3,図5を用いて説明した通り、設定リストLSの内容は任意に設定することができるが、例えば「安全を守る最後の砦」としての役割を担っている安全計装システム30が属するゾーンZ1に近づくにつれて、対策のレベルが上がっていく内容に設定することが望ましい。このような内容に設定することで、プラントを不用意に停止させることなく、サイバー攻撃をより効果的に防ぐことが可能である。
1,2 統合生産システム
30 安全計装システム
31a,31b 安全コントローラ
60 検知装置
71 設定部
72 実行部
DF 防御部
L1 通信線
LS 設定リスト
N ネットワーク
Z1〜Z3 ゾーン

Claims (8)

  1. プラントに構築された統合生産システムの制御装置において、
    前記統合生産システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する検知手段の検知結果に基づいて、自装置の少なくとも一部の機能を制限する対策を行う防御手段を備える制御装置。
  2. 前記防御手段は、前記検知手段の検知結果に基づいて前記サイバー攻撃の対象及び種別を特定し、特定した前記サイバー攻撃の対象及び種別に応じた前記対策を設定する設定手段と、
    前記設定手段で設定された前記対策を実行する実行手段と、
    を備える請求項1記載の制御装置。
  3. 前記設定手段は、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リストを用いて前記対策を設定する、請求項2記載の制御装置。
  4. 前記制御装置は、前記統合生産システムに異常が生じた場合に、前記統合生産システムを安全な状態に停止させる安全計装システムの制御装置である、請求項1から請求項3の何れか一項に記載の制御装置。
  5. ネットワークに接続された安全計装システムを備える統合生産システムにおいて、
    前記統合生産システムに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する検知手段と、
    前記安全計装システムの一部をなす請求項1から請求項3の何れか一項に記載の制御装置と、
    を備える統合生産システム。
  6. 前記統合生産システムは、複数のゾーンに区分けされており、
    前記検知手段は、前記ゾーン毎に設けられていて、自ゾーンに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する
    請求項5記載の統合生産システム。
  7. 前記制御装置の防御手段は、前記ネットワークを介して前記検知手段の検知結果を得る、請求項5又は請求項6記載の統合生産システム。
  8. 前記制御装置の防御手段は、前記ネットワークとは異なる通信線を介して前記検知手段の検知結果を得る、請求項5又は請求項6記載の統合生産システム。
JP2015244048A 2015-12-15 2015-12-15 制御装置及び統合生産システム Active JP6693114B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015244048A JP6693114B2 (ja) 2015-12-15 2015-12-15 制御装置及び統合生産システム
EP16201203.3A EP3182234B1 (en) 2015-12-15 2016-11-29 Control device, integrated industrial system, and control method thereof
US15/373,638 US10956567B2 (en) 2015-12-15 2016-12-09 Control device, integrated industrial system, and control method thereof
CN201611144708.XA CN106886202B (zh) 2015-12-15 2016-12-13 控制装置、综合生产系统及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015244048A JP6693114B2 (ja) 2015-12-15 2015-12-15 制御装置及び統合生産システム

Publications (2)

Publication Number Publication Date
JP2017111532A true JP2017111532A (ja) 2017-06-22
JP6693114B2 JP6693114B2 (ja) 2020-05-13

Family

ID=57799432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015244048A Active JP6693114B2 (ja) 2015-12-15 2015-12-15 制御装置及び統合生産システム

Country Status (4)

Country Link
US (1) US10956567B2 (ja)
EP (1) EP3182234B1 (ja)
JP (1) JP6693114B2 (ja)
CN (1) CN106886202B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020137852A1 (ja) 2018-12-28 2020-07-02 日立オートモティブシステムズ株式会社 情報処理装置
WO2021019638A1 (ja) * 2019-07-29 2021-02-04 オムロン株式会社 セキュリティ装置、設定変更方法、プログラム、及び記憶媒体

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10887349B2 (en) 2018-01-05 2021-01-05 Byton Limited System and method for enforcing security with a vehicle gateway
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
US11627151B2 (en) * 2018-10-31 2023-04-11 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
JP7243326B2 (ja) * 2019-03-15 2023-03-22 オムロン株式会社 コントローラシステム
EP4062285A4 (en) * 2019-11-20 2023-12-27 Nanotronics Imaging, Inc. SECURING INDUSTRIAL MANUFACTURING FROM SOPHISTICATED ATTACKS

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226508A (ja) * 2011-04-19 2012-11-15 Internatl Business Mach Corp <Ibm> 複数の産業制御システム間の通信を制御するシステム
US20130211558A1 (en) * 2012-02-13 2013-08-15 International Business Machines Corporation Suspension of Processes in Industrial Control System When an Anomaly Occurs
WO2015001594A1 (ja) * 2013-07-01 2015-01-08 株式会社日立製作所 制御システム、制御方法及びコントローラ
WO2015114791A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267957A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2002330177A (ja) * 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
JP2003288282A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 不正アクセス防止プログラム
US9565275B2 (en) * 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE10235794A1 (de) * 2002-08-05 2004-03-04 Siemens Ag System und Verfahren zur zustandsorientierten Instandhaltung
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
KR20040035572A (ko) * 2002-10-22 2004-04-29 최운호 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법
US7467018B1 (en) * 2002-11-18 2008-12-16 Rockwell Automation Technologies, Inc. Embedded database systems and methods in an industrial controller environment
US9503470B2 (en) * 2002-12-24 2016-11-22 Fred Herz Patents, LLC Distributed agent based model for security monitoring and response
US7596807B2 (en) * 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
US20050050346A1 (en) * 2003-08-28 2005-03-03 Felactu Odessa John Dynamic comprehensive global enterprise defensive security system
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US20060026681A1 (en) * 2004-07-29 2006-02-02 Zakas Phillip H System and method of characterizing and managing electronic traffic
EP1934743A4 (en) * 2005-09-07 2012-02-22 Ibm AUTOMATED USE OF PROTECTION AGENTS FOR EQUIPMENT ASSOCIATED WITH A DISTRIBUTED COMPUTER NETWORK
DE102005063052A1 (de) * 2005-12-29 2007-07-05 Endress + Hauser Process Solutions Ag Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik
US7966659B1 (en) * 2006-04-18 2011-06-21 Rockwell Automation Technologies, Inc. Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20120284790A1 (en) * 2006-09-11 2012-11-08 Decision-Zone Inc. Live service anomaly detection system for providing cyber protection for the electric grid
US20080125887A1 (en) * 2006-09-27 2008-05-29 Rockwell Automation Technologies, Inc. Event context data and aggregation for industrial control systems
US7881869B2 (en) * 2006-12-29 2011-02-01 Schlumberger Technology Corporation Method and apparatus for evaluating data associated with an offshore energy platform
US20090089325A1 (en) * 2007-09-28 2009-04-02 Rockwell Automation Technologies, Inc. Targeted resource allocation
US8590033B2 (en) * 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network
US8881288B1 (en) * 2008-10-28 2014-11-04 Intelligent Automation, Inc. Graphical models for cyber security analysis in enterprise networks
US20110023088A1 (en) * 2009-07-23 2011-01-27 Electronics And Telecommunications Research Institute Flow-based dynamic access control system and method
US8413241B2 (en) * 2009-09-17 2013-04-02 Oracle America, Inc. Integrated intrusion deflection, detection and introspection
US20110289588A1 (en) * 2010-05-20 2011-11-24 Anupam Sahai Unification of security monitoring and IT-GRC
KR101519623B1 (ko) * 2010-12-13 2015-05-12 한국전자통신연구원 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
JP5689333B2 (ja) * 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
KR20130124357A (ko) * 2011-03-28 2013-11-13 인터내셔널 비지네스 머신즈 코포레이션 이상 검지 시스템, 이상 검지 방법, 및 프로그램
US9183397B2 (en) * 2011-06-05 2015-11-10 Core Sdi Incorporated System and method for providing automated computer security compromise as a service
US8970349B2 (en) 2011-06-13 2015-03-03 Tyco Integrated Security, LLC System to provide a security technology and management portal
US9298917B2 (en) * 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US8793790B2 (en) * 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
JP5505873B2 (ja) * 2012-02-08 2014-05-28 横河電機株式会社 プラント情報の表示方法および表示装置
US9477936B2 (en) * 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US8812466B2 (en) * 2012-02-10 2014-08-19 International Business Machines Corporation Detecting and combating attack in protection system of an industrial control system
EP2815360A4 (en) * 2012-02-17 2015-12-02 Vencore Labs Inc MULTI-FUNCTION ELECTRIC METER ADAPTER AND METHOD OF USE
US9360864B2 (en) * 2012-04-11 2016-06-07 General Electric Company Turbine fault prediction
US9661003B2 (en) * 2012-05-11 2017-05-23 Thomas W. Parker System and method for forensic cyber adversary profiling, attribution and attack identification
US9648029B2 (en) * 2012-07-30 2017-05-09 Newegg Inc. System and method of active remediation and passive protection against cyber attacks
CA2889685C (en) * 2013-01-08 2018-12-11 Secure-Nok As Method, device, and computer program for monitoring an industrial control system
EP2775685A1 (en) 2013-03-06 2014-09-10 ABB Research Ltd. Security zones in industrial control systems
US9405900B2 (en) * 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
KR101394424B1 (ko) * 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US10026049B2 (en) * 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US9160761B2 (en) * 2013-07-31 2015-10-13 Hewlett-Packard Development Company, L.P. Selection of a countermeasure
IN2013CH05962A (ja) * 2013-12-20 2015-06-26 Infotech Entpr Ltd
WO2015104691A2 (en) * 2014-01-13 2015-07-16 Brightsource Industries (Israel) Ltd. Systems, methods, and devices for detecting anomalies in an industrial control system
US9886581B2 (en) * 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9838476B2 (en) * 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US20150281278A1 (en) * 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
KR20160002058A (ko) * 2014-06-30 2016-01-07 한국전자통신연구원 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US9680855B2 (en) * 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
US9800592B2 (en) * 2014-08-04 2017-10-24 Microsoft Technology Licensing, Llc Data center architecture that supports attack detection and mitigation
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
EP3195211A1 (en) * 2014-09-14 2017-07-26 Crown Equipment Corporation Dynamic industrial vehicle measure
US9660994B2 (en) * 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
JP6196397B2 (ja) * 2014-10-21 2017-09-13 アイアンネット・サイバーセキュリティ・インコーポレイテッドIronNet Cybersecurity, Inc. サイバーセキュリティシステム
WO2016064919A1 (en) * 2014-10-21 2016-04-28 Abramowitz Marc Lauren Dynamic security rating for cyber insurance products
US9836990B2 (en) * 2014-12-15 2017-12-05 The Boeing Company System and method for evaluating cyber-attacks on aircraft
WO2016125837A1 (ja) * 2015-02-04 2016-08-11 日本電信電話株式会社 悪性通信パターン抽出装置、悪性通信パターン抽出システム、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム
US10021125B2 (en) * 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
EP3065076A1 (en) * 2015-03-04 2016-09-07 Secure-Nok AS System and method for responding to a cyber-attack-related incident against an industrial control system
US10291506B2 (en) * 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
US10686828B2 (en) * 2015-04-17 2020-06-16 Soltra Solutions, Llc Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format
US9892261B2 (en) * 2015-04-28 2018-02-13 Fireeye, Inc. Computer imposed countermeasures driven by malware lineage
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
US11363035B2 (en) * 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
US10135841B2 (en) * 2015-11-03 2018-11-20 Juniper Networks, Inc. Integrated security system having threat visualization and automated security device control
US10146936B1 (en) * 2015-11-12 2018-12-04 EMC IP Holding Company LLC Intrusion detection for storage resources provisioned to containers in multi-tenant environments
US10812517B2 (en) 2016-06-03 2020-10-20 Honeywell International Inc. System and method for bridging cyber-security threat intelligence into a protected system using secure media

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226508A (ja) * 2011-04-19 2012-11-15 Internatl Business Mach Corp <Ibm> 複数の産業制御システム間の通信を制御するシステム
US20130211558A1 (en) * 2012-02-13 2013-08-15 International Business Machines Corporation Suspension of Processes in Industrial Control System When an Anomaly Occurs
WO2015001594A1 (ja) * 2013-07-01 2015-01-08 株式会社日立製作所 制御システム、制御方法及びコントローラ
WO2015114791A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
土居 昭一 SHOICHI DOI SHOICHI DOI: "生産制御システムに最適なセキュリティ設計 The Optimal Security Design for a Production Contro", 紙パ技協誌 3, vol. 第69巻, JPN6019033025, 27 February 2015 (2015-02-27), pages 43 - 48, ISSN: 0004103593 *
村上 正志: "In Detail サイバー攻撃に強い制御システムを構築するには", 計装 VOL.56 NO.3 INSTRUMENTATION CONTROL ENGINEERING, vol. 第56巻, JPN6019033021, 18 February 2013 (2013-02-18), JP, pages 63 - 71, ISSN: 0004103591 *
若林 聡 AKIRA WAKABAYASHI: "安全計装システムの現状(1)", 計測技術 第41巻 第11号 INSTRUMENTATION AND AUTOMATION, vol. 第41巻, JPN6019033022, 1 October 2013 (2013-10-01), JP, pages 46 - 51, ISSN: 0004103592 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020137852A1 (ja) 2018-12-28 2020-07-02 日立オートモティブシステムズ株式会社 情報処理装置
JP2020107237A (ja) * 2018-12-28 2020-07-09 日立オートモティブシステムズ株式会社 情報処理装置
JP7138043B2 (ja) 2018-12-28 2022-09-15 日立Astemo株式会社 情報処理装置
WO2021019638A1 (ja) * 2019-07-29 2021-02-04 オムロン株式会社 セキュリティ装置、設定変更方法、プログラム、及び記憶媒体
JPWO2021019638A1 (ja) * 2019-07-29 2021-02-04
JP7259966B2 (ja) 2019-07-29 2023-04-18 オムロン株式会社 セキュリティ装置、設定変更方法、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
JP6693114B2 (ja) 2020-05-13
CN106886202A (zh) 2017-06-23
US10956567B2 (en) 2021-03-23
EP3182234B1 (en) 2020-03-11
CN106886202B (zh) 2020-11-17
US20170169219A1 (en) 2017-06-15
EP3182234A1 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
JP6693114B2 (ja) 制御装置及び統合生産システム
JP6759572B2 (ja) 統合生産システム
Yang et al. Harmonizing safety and security risk analysis and prevention in cyber-physical systems
US20160330225A1 (en) Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System
US20130150985A1 (en) Abnormality Detection for Isolating a Control System
JP2017527044A (ja) 制御システムにおけるサイバーセキュリティリスクの動的定量化
EP2767057B1 (en) Process installation network intrusion detection and prevention
CN107864675B (zh) 使用iot传感器融合的关键工业解决方案的认知保护
JP7123541B2 (ja) 物理的資産を脅威に対して保護するためのシステム
GB2532630A (en) Network intrusion alarm method and system for nuclear power station
Elbez et al. A new classification of attacks against the cyber-physical security of smart grids
WO2020166329A1 (ja) 制御システム
Hill et al. Using bro with a simulation model to detect cyber-physical attacks in a nuclear reactor
Maynard et al. Using Application Layer Metrics to Detect Advanced SCADA Attacks.
JP6238849B2 (ja) プラント計装システム
JP6743553B2 (ja) 異常検知システム及び異常検知方法
Lau et al. Securing supervisory control and data acquisition control systems
Yılmaz et al. ICS Cyber attack analysis and a new diagnosis approach
Findrik et al. Trustworthy computer security incident response for nuclear facilities
Li et al. The Approaches of Prevention, Detection, and Response for Cybersecurity of I&C Systems in NPPs
Nabiyev Investigation of computer incidents for cyber-physical infrastructures in industrial control systems
WO2021117665A1 (ja) 電子機器および電子機器の攻撃検知方法
Reeves et al. Solving the grid defender's dilemma: Tamper protection for distributed cyber-physical systems
CN114265389A (zh) 一种水电厂合规性安全检测方法
KR20140077077A (ko) 모바일 비정상 패킷 데이터 탐지를 위한 모바일 네트워크 보안관제 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200330

R150 Certificate of patent or registration of utility model

Ref document number: 6693114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150