JP2020064670A - 産業用制御システムを防護するためのシステムおよび方法 - Google Patents

産業用制御システムを防護するためのシステムおよび方法 Download PDF

Info

Publication number
JP2020064670A
JP2020064670A JP2020000937A JP2020000937A JP2020064670A JP 2020064670 A JP2020064670 A JP 2020064670A JP 2020000937 A JP2020000937 A JP 2020000937A JP 2020000937 A JP2020000937 A JP 2020000937A JP 2020064670 A JP2020064670 A JP 2020064670A
Authority
JP
Japan
Prior art keywords
module
control logic
processes
fpga
industrial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020000937A
Other languages
English (en)
Inventor
プーナマル、スリローク、エル
L Poonamalle Thrilok
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Westinghouse Electric Co LLC
Original Assignee
Westinghouse Electric Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Westinghouse Electric Co LLC filed Critical Westinghouse Electric Co LLC
Publication of JP2020064670A publication Critical patent/JP2020064670A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/15Plc structure of the system
    • G05B2219/15057FPGA field programmable gate array
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24161Use of key, in key is stored access level
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/34Director, elements to supervisory
    • G05B2219/34024Fpga fieldprogrammable gate arrays

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Programmable Controllers (AREA)
  • Stored Programmes (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】産業プロセスの制御に使用する防護された分散制御システムを提供する。【解決手段】このシステム10は、複数のフィールド機器12と、1つの重要なプロセスのための制御論理を含むフィールド・プログラマブル・ゲート・アレイ(FPGA)モジュール16およびそれ以外のすべての産業プロセスのための制御論理を含むマスタープロセッサ18から成るコントローラモジュール14と、フィールド機器とコントローラモジュールとの間で信号を送受信するための入出力モジュール20とから成る。【選択図】図1

Description

本発明は概して、プラント内の産業プロセスを制御するためのシステムおよび方法に関し、詳細には、産業プロセスを制御するための防護されたシステムおよび方法に関する。
産業プラントでは、実施されるほとんどの産業プロセスの制御に制御システムが使用される。プラントには通常、ユーザ入出力、ディスク入出力およびその他の周辺機器を備えた分散制御システム(DCS)を有する中央制御室がある。制御システムネットワークには、コントローラが連結されている。プロセス入出力サブシステムは、プラント全体の様々なフィールド機器に接続される複数の入出力ポートを含む。フィールド機器には、様々な種類の分析機器、圧力センサ、容量型圧力センサ、抵抗型温度計、電源スイッチ、熱電対、リミットスイッチ、オン/オフスイッチ、流量送信器、圧力送信器、静電容量型レベルスイッチ、計量器、弁開度検出装置、弁制御器、アクチュエータ、電磁弁および表示灯が含まれる。本願で使用する「フィールド機器」という用語は、上記の装置、および分散制御システムにおいて機能を果たす、制御技術分野で公知のその他すべての装置を包含する。
産業プロセス制御システムとは、一般的に、分散制御システム(DCS)がコントローラを用いて産業プロセスを監視・制御する産業用システムまたは一連の産業プロセスの監視・制御システムを指す。コントローラは運転員に情報を送信するDCSサーバおよびエンジニアリングステーションにより統制され、運転員はプラント制御室に設置された操作卓を介して産業プロセスを監視・制御する。単一のDCSが、警報および視覚データによって産業プロセスの状況を運転員に知らせるための操作卓を多数有することがある。DCSやESD(緊急停止装置)のような多数の制御システムが、プロセス制御通信ネットワークを介して接続されることがある。
産業用制御システム(ICS)は、企業LAN(事業体統制ネットワーク)および制御システムLANから成る。企業ワークステーション、ビジネスサーバ、ウェブサーバ、企業データベースは、企業LANに分類される。制御室ワークステーション、DCSコントローラ、HMI(ヒューマン・マシン・インターフェース)、ならびに現場管理者のデスクおよびエンジニアリング・ワークステーションを監視・制御するために産業用ケーブル/バス型ネットワーク(Modbus、Profibus、Fieldbusなど)によって連結される生産ラインおよびプロセスの全体は、制御システムLANに分類される。
DCS(分散制御システム)は、発電、石油・ガス精製、化学、自動車製造など様々な産業のプラントの産業プロセスを制御するために使用される。DCSは、リアルタイム応答および極めて高い可用度、予測可能性、ならびに制御・データの信頼性を必要とするなど数多くの独特の性質を有する。DCSの使用は、人の健康と安全に対するリスクを最小にし、深刻な環境被害を防ぎ、国の経済や重要な機能の遂行に悪影響をもたらす深刻な生産停止や遅延を防ぎ、重要な社会基盤を日常的なヒューマンエラーおよび機密情報の侵害から防護することにつながる。
DCSは、産業プロセスに使用される分散された機器を監視・制御するために様々な産業で導入されている。DCSは、連続的なまたはバッチ処理中心の製造プロセスの制御に使用される専用システムである。DCSは、センサおよびアクチュエータに接続され、設定値の制御によりプロセスを制御する。入出力(I/O)装置は、コントローラと一体化されるか、または遠隔配置される。コントローラシステム全体は、通信と監視のためにネットワークに接続される。遠隔ステーションから受け取った情報に基づいて、自動でまたは運転員の判断により、監視コマンドを遠隔ステーション制御装置(しばしばフィールド機器とも称される)に配信することができる。フィールド機器は、弁および遮断器の開閉、ポンプ、モータおよび他のプロセスの始動および停止、センサシステムからのデータ収集、ならびにローカル環境の警報条件に対する監視などのローカル操作を制御する。
DCSは計算能力があり、比例・積分・微分(PID)制御のほかに、概して論理制御およびシーケンス制御を行うことができる。ICSではESD(緊急停止装置)のような専用の安全系統およびネットワークを利用可能であるものの、発電プラントの運転停止は多大な経済的損失をもたらす可能性がある。
ICSへのおよびICSからのデータ転送については、セキュリティリスクを評価する必要がある。USB記憶ドライブや企業向け/ICSファイアウォールによるセキュリティ対策には欠陥がある。ICSのウィルス感染の完全な防止はおそらく不可能であり、産業界は、完全な防止よりも、ICSをサイバー攻撃から防護できるセキュリティアーキテクチャを構築する必要があると思われる。ICSまたは監視制御・データ収集(SCADA)システムは、高度に複雑で相互に連結されているため、外部からプロセスコントローラへアクセスを可能にする経路が多数存在するシステムである。
事業体統制ネットワークは、ほとんどのビジネスユーザ、事業会計システム、および企業資源計画(ERP)システムなどの計画システムの上位に来る企業ネットワークである。Microsoft Internet Security and Acceleration(ISA)サーバは、プラント領域をワイドエリアネットワーク(WAN)から防護する。ISAサーバは、領域同士も相互に防護する。セキュリティ領域間のすべての送受信は、ISAサーバを介する。各ISAサーバは、ファイアウォールサービス、ネットワークアドレス変換、ウェブプロキシ、ウィルススキャン、防護されたウェブサーバ・パブリッシングなどの多数の機能の中で中心的役割を果たす。すべてのISAサーバは、初期設定により、企業WANなどの信頼性の低いネットワークからの接続を阻止するように構成されている。ISAサーバは、信頼性の低いネットワークのクライアントから、境界ネットワーク内のウェブサーバなどの選択されたサーバへの、ウェブサービス接続などによる接続を許可する。
DCS装置とERPシステムは通常、堅牢化されていないネットワーク・スタックを使用しており、最も一般的なオペレーティング・システムはMicrosoft Windowsである。その結果、そのようなシステムは、ウィルス、ワーム、およびトロイの木馬による被害を受けやすい。インストールされたアンチウイルス・ソフトウェアの品質のいかんにかかわらず、インターネットから、または他の手段によって、マルウェア(トロイの木馬、ウィルスおよびワーム)が偶発的にダウンロードされる可能性があり、そのようなマルウェアはあらゆる種類の可搬型記憶装置上で自己複製することができる。
最近の事例では、サイバー攻撃によってプラントの運転に障害が生じたり、産業プロセス用DCSの制御論理が改変されたりしたことがある。2012年7月に起きた、世界史上最大規模の停電(大規模停電とも呼ばれる)では、世界人口の10%を超える7億人近いインドの人々が2日以上電気を使えなくなり、重大な経済的損失が生じた。この停電の原因として、意図的な人為的妨害、または制御システムの不具合をもたらすウィルス、ワーム、およびトロイの木馬のその他の要因が疑われている。
そのような一例であるワームのStuxnetは、産業プロセスの制御を損なうように設計されたコンピュータマルウェアである。Stuxnetは、隔離・防護されているはずの産業用制御システム(ICS)の中へ外部から侵入する可能性がある。このワームが、ICS内に感染・伝播し、セキュリティ技術および手順を免れるほどの威力を持った。このワームは、インターネットに接続されたERPネットワーク、感染した取外し可能なドライブ(USBフラッシュドライブや可搬型外部ハードディスクなど)、ローカルエリアネットワーク通信(共有ネットワークドライブまたは他のサービス)、または感染したDCS/PLC制御論理ファイルを介して伝播する。このワームは、多数のネットワーク経路を介して素早く伝播し、利用可能なウィルス検出技術によって検出されないように挙動を変え、同類同士のネットワークを確立して、インターネットに直接接続していない機器に対してもコマンドを伝播し、サーバを制御する。
さらにこのワームは、プログラミング論理を改変してプロセスコントローラに不具合を引き起こし、改変された制御論理プログラムを、不具合の生じたシステムを診断する制御エンジニアやシステム管理者から隠ぺいする。Windowsオペレーティング・システムとプロセスコントローラが、このマルウェアによる攻撃を受ける。このマルウェアは、適当な標的を検出すると、制御システムの特定モデルの制御論理を改変する。その目的は、可変周波数ドライブ制御論理を用いて、特定の産業プロセスに損傷を与えることであると思われる。このようなワームは、高度なサイバーセキュリティを用いても特定されないしブロックもされない。
重要な社会基盤に対するサイバー犯罪や他の電子攻撃も増加傾向にある。かつて、遠隔操作によるクラッキングにはかなりの技量やコンピュータの知識が必要とされたが、ハッカーたちは現在、攻撃用のスクリプトやプロトコルをインターネットからダウンロードして、攻撃対象のサイトやシステムに向けて起動させることができる。したがって、攻撃ツールはより高度になっているが、使いやすくなっている。このことは、国家安全保障に対する様々な顕著な脅威にもなっている。Stuxnetの侵入とトランス・シベリア・パイプライン計画のハッキングは、産業用制御システムに対するサイバー攻撃および電子攻撃の少数だが典型的な例である。
上記の例から見て、現在のDCS基盤は産業プラントの機能不全を引き起こさないよう十分に防護されておらず、安全、経済および環境を脅かす危険要因として多大な損失を発生させる可能性があると言える。産業用の制御システムおよび方法に内在する限界から見て、防護されたDCSと、DCSを防護するための効率的で、迅速で、堅牢で、柔軟で、費用効率が高く、環境に優しい方法とが必要とされている。本発明は、この必要性を満たすと共に、以下の概要で述べるような利点を有する。
先行技術に内在する前述の弱点を考慮すると、本発明の一般的な目的は、利便性と有用性に関して改良された組み合わせを提供し、先行技術の長所を取り入れ、かつ先行技術に内在する短所を克服することである。
一局面において、本発明は、産業プロセスの制御に使用する防護された分散制御システムを提供する。このシステムは、複数のフィールド機器と、少なくとも1つの重要な産業プロセスのための制御論理を含むフィールド・プログラマブル・ゲート・アレイ(FPGA)モジュールおよび重要なプロセスを除くそれ以外のすべての産業プロセスのための制御論理を含むマスタープロセッサから成るコントローラモジュールと、複数のフィールド機器とコントローラモジュールとの間で信号を送受信するための入出力モジュールとから成る。
本発明の別の局面において、FPGAモジュール内の制御論理は、特殊ツールを用いたハードウェア記述言語で構成されている。
本発明のさらに別の局面では、ハードウェア記述言語でFPGAモジュールを構成することにより、意図的な人為的妨害や、サイバー攻撃、マルウェア、トロイの木馬、ウィルス、感染した記憶装置、またはそれらの組み合わせを含むオフラインもしくはオンラインのソフトウェアの脅威による制御論理の改変を防止する。
別の局面において、本発明は、産業プロセスの制御に使用する分散制御システムを制御論理の改変から防護する方法を提供する。この方法は、複数のフィールド機器、コントローラモジュールおよび入出力モジュールを含む分散制御システムを提供するステップと、1つ以上の重要な産業プロセスを特定するステップと、フィールド・プログラマブル・ゲート・アレイ(FPGA)モジュールを提供するステップと、当該1つ以上の重要なプロセスの制御論理を当該コントローラモジュールから隔離するステップと、当該コントローラモジュールが、当該1つ以上の重要なプロセスのための制御論理を含む当該FPGAモジュールと、当該1つ以上の重要なプロセスを除いたそれ以外のすべてのプロセスの制御論理を含むマスタープロセッサとから成るように、当該1つ以上の重要なプロセスの当該制御論理を当該FPGAモジュール内に書き込むことによって当該FPGAモジュールを構成するステップから成る。
本発明の上記および他の局面は、本発明の特徴を表す様々な新規の特性と共に、本願に付属し本願の一部を成す請求項の中に詳しく記述してある。本発明と、その運用上の利益と、それを使用することによって達成される具体的な目的とを十分に理解するためには、本発明の例示的な実施態様を説明してある添付図面および記述事項を参照すべきである。
本発明の利点と特徴のさらなる理解に資するように、添付の図面を参照して以下に詳しく説明する。
本発明の一実施態様における防護されたDCSの概略図である。
本発明の一実施態様におけるコントローラモジュールのブロック図である。
本発明の一実施態様におけるDCSを防護する方法の流れ図である。
本発明の一実施態様におけるESDシステムと協働する本発明のシステムの概略図である。
いくつかの図面の中で使用している同じ参照番号は、同じ構成要素を指している。
以下の説明では、本発明の十分な理解に資するように、説明目的で多数の具体的な詳細事項を記載する。しかし、これらの具体的な詳細事項がなくても本発明を実施できることは、当業者にとって明らかである。
本願で使用する「複数」という用語は、対象となる品目が2つ以上存在することを意味する。また、「1つの」および「少なくとも」という用語は、数量の制限を表すものではなく、対象品目が1つ以上存在することを意味する。
「産業プロセス」または「プロセス」という用語は、本願では同じ意味で使われ、相互に置き換えて使用可能である。
例示的な一実施態様において、本発明は産業用制御システムを防護するための方法およびシステムを提供する。本発明のシステムおよび方法は、容易で、費用効率が高く、環境に優しく、生産的なやり方で大規模な導入を行うために使用できる。
本発明の改良点は、本願で具体的に説明する対象以外にも、産業用制御システムを防護するための多数の方法およびシステムに適用可能である。かかる方法およびシステムは、通常の技量を有する当業者にとって容易に理解可能であり、当技術分野で公知の様々な変更を加えることによって実現できる。
本願で使用する商標、ソフトウェア名等はそれぞれ、所有者である企業の財産であり、本願では説明目的でのみ使用する。本願の出願人は、そのような用語についていかなる権利も主張しない。
本願における「一実施態様」または「別の実施態様」への言及は、その実施態様に関連して説明する特定の機能、構造物または性質を、本発明の1つ以上の実施態様に含めることができることを意味する。本願の随所で使用する「一実施態様において」という表現は、必ずしも同じ実施態様を指すものではなく、個別のまたは代替の実施態様は他の実施態様と相互排他的でもない。また、本発明の1つ以上の実施態様を表すプロセス流れ図または図面におけるステップの順序は、特定の順序を本質的に示すものではなく、本発明における制限を意味するものでもない。
図1に示すのは、本発明の一実施態様における、産業プロセスを制御するために使用される防護された分散制御システム10の概略図である。システム10は複数のフィールド機器12から成り、各フィールド機器12は、産業プロセスの始動と停止、センサからのデータ収集、産業プロセスパラメータの警報条件に対する監視を含む動作を行わせるために使用される。システム10に含まれるコントローラモジュール14は、複数のフィールド機器12から受け取ったデータに基づいて、複数の産業プロセスを制御し、事前に設定した制御論理に従ってプロセス状態および警報条件について必要な措置を講じる。コントローラモジュール14は、複数の産業プロセスのうち1つ以上の重要な産業プロセスのための制御論理を含むフィールド・プログラマブル・ゲート・アレイ(FPGA)モジュール16と、複数の産業プロセスから重要なプロセスを除いた他のすべての産業プロセスのための制御論理を含むマスタープロセッサ18とから成る。このシステムはさらに、複数のフィールド機器12とコントローラモジュール14との間で信号を送受信するための入出力モジュール20を含む。
フィールド機器12には、様々な種類の分析機器、圧力センサ、容量型圧力センサ、抵抗型温度計、電源スイッチ、熱電対、リミットスイッチ、オン/オフスイッチ、流量送信器、圧力送信器、静電容量型レベルスイッチ、計量器、弁開度検出装置、弁制御器、アクチュエータ、電磁弁および表示灯が含まれることがある。本願で使用する「フィールド機器」という用語は、上記の装置、および分散制御システムにおいて機能を果たす制御技術分野で公知のその他すべての装置を包含する。
コントローラモジュール14は、フィールド機器12からプロセスパラメータに関する信号を受信し、それぞれの産業プロセスの制御に必要な措置を講じる。コントローラモジュール14は、すべてのプロセスに対して、プロセスの正しい動作パラメータは何か、検出されるパラメータの閾値は何か、パラメータに変化があった場合にどのような措置を講じるかを定める制御論理プログラムを有する。コントローラモジュール14は、入出力モジュール20を介してフィールド機器12から信号を受信する。入出力モジュール20は、フィールド機器12によって収集された種々のプロセスパラメータの値をコントローラモジュール14に転送すると共に、必要な措置を講じるためのコマンドを、コントローラモジュールからフィールド機器へ送信する。
本発明のシステム100にさらに含まれる操作卓(図示せず)によって、運転員は種々の産業プロセスを監視し、プロセスの制御に必要なコマンドを送ることができる。
本発明のコントローラモジュール14は、フィールド・プログラマブル・ゲート・アレイ(FPGA)モジュール16とマスタープロセッサ18とから成る。従来のDCSコントローラモジュールは、複数の産業プロセスすべてのための制御論理を含む単一のプロセッサを有している。しかし、本発明のシステム10は、複数の産業プロセスから選ばれた1つ以上の重要な産業プロセスのための制御論理を含むフィールド・プログラマブル・ゲート・アレイ(FPGA)モジュール16と、複数の産業プロセスから重要なプロセスを除いた他のすべての産業プロセスのための制御論理を含むマスタープロセッサ18とから成るコントローラモジュール14を有する。本発明の別の実施態様では、複数のプロセスを重要なプロセスとして特定し、それぞれの制御論理をFPGAモジュール16内に書き込むことができる。
本発明の一実施態様において、FPGAモジュール16内の制御論理は、ハードウェア記述言語で構成されている。FPGAモジュールは、特殊ツールを使った場合にのみ構成でき、特殊ツールを利用できない場合は構成することができない。
FPGA(フィールド・プログラマブル・ゲート・アレイ)モジュールは、顧客または設計者によって構成できるように設計されたプログラム可能な集積回路である。FPGAセキュリティはソフトウェア、また知的財産である。FPGAは既製のシリコン素子であり、電子的にプログラミングすることによって、ほとんどあらゆる種類のデジタル回路またはシステムを構成することができる。合成ツールによってコードから翻訳されたビットストリームを、FPGAの構成メモリにダウンロードする。一般的には、ハードウェア記述言語(HDL)を用いて機器を構成する。また、特定の機器に対して最適化されたライブラリに基づく解決策もある。
FPGAは、同時に並列処理することができる。並列処理によると、速度をはるかに高速化できるだけでなく、コンピュータのようにタスクやコンテキストを切り替える必要もなくなる。リアルタイム用途におけるコンピュータオペレーティングシステムの主要な機能は、プログラムにおいて、割り込みを処理するためにタスクを切り替え、コンピュータリソースを様々なタスクに差し向けることである。FPGA内の並列回路はまた、信号処理用途の目的で効率的なパイプライン処理も実行する。
HDLは、FPGAを構成するための最も一般的な手法である。VHDLおよびVerilogという2つの言語が支配的である。Verilogは当初、ハードウェアをモデル化するためのC言語に類似するプログラミング言語であった。FPGAは、複雑なデジタル計算を実施するために、論理ゲートおよびRAMブロックの多くのリソースを有している。
ハードウェア記述言語によるFPGAモジュールの構成は、意図的な人為的妨害や、サイバー攻撃、マルウェア、トロイの木馬、ウィルス、感染した記憶装置、またはそれらの組み合わせを含むオフラインもしくはオンラインのソフトウェアの脅威による制御論理の改変を防ぎ、それにより、重要なプロセスの制御論理が改変されないようシステム10を防護する。感染した記憶装置とは、制御論理に影響を与えるプログラムに感染した、例えばUSB、メモリカード、ハードディスクまたは当技術分野で公知の記憶装置などの外部記憶装置または一体型記憶装置である。
制御論理の劣化または改変と、DCSに対する脅威は、外部または内部の脅威であることが考えられる。外部の脅威は、インターネット、ERPネットワークまたはプラントネットワークに接続されたその他のネットワークを介して、あるいはUSBや外部ハードドライブなどの感染された大容量記憶装置もしくはその他の記憶装置を介して侵入する可能性がある。外部の脅威として、あらゆる種類のマルウェア、ウィルス、トロイの木馬、ワーム、スパイウェア、または制御ネットワークのハッキングが考えられる。
同様に、内部の脅威として、プロセス制御装置の取り扱いにおける人的ミスによる警報条件の発生などの人的影響が考えられる。プラントの運転時、保守時またはその他のプラント条件下での意図的な人為的妨害のような形態もありうる。本発明のシステム10は、外部および内部の脅威に対して産業プロセス用の制御論理の劣化または改変を防止する。
本発明のさらに別の実施態様において、FPGAモジュール16は、通信バスを使用してマスタープロセッサ18および入出力モジュール20と結合されるハードウェア機器である。これによって、システム10を実装するのが非常に容易になる。重要なプロセスの制御は、コントローラモジュールのレベルで既存のDCSに組み込むことができるFPGAモジュール16上に実装され、DCSで利用できるものと同じ入出力を有効に利用する。したがって、新しい制御システムへの投資を回避できる。
DCSに加えて産業用制御システムもまた、非常事態で作動してプラントを運転停止させるESD(緊急停止装置)を有している。サイバー攻撃による運転停止後に、DCSシステムを再び完全に試験するまでは、起動と生産活動を実施することはできない。DCSの完全な試験と試運転が必要である。本発明のシステム10では、比較的重要ではないプロセスについてのみ試験および試運転が必要なので、プラントの再試験および試運転活動を減らすことができる。重要なプロセスはFPGAの中で安全であり防護されているので、それ以外の比較的重要ではないプロセスについてのみ試験と試運転が要求される。これにより、サーバ攻撃が起きた場合にDCSの完全な試験および試運転を行わないのでプラントの起動がより迅速になると共に、経済および環境面の危険を取り除き、安全性を高めることができる。
図2は、本発明の一実施態様におけるコントローラモジュール14のブロック図である。コントローラモジュール14は、FPGAモジュール16およびマスタープロセッサ18から成る。FPGAモジュール16はFPGAプロセッサユニットを有し、メモリユニット、タイマーユニットおよび入出力ユニットに接続されている。同様に、マスターコントローラ18は、指示ユニット、レジスタユニット、タイマーユニット、演算装置(ALU)、アドレスユニット、メモリユニット、整数ユニット、プロセッサユニットおよび入出力ユニットを有し、それらはデータバスを介して接続されている。
図3に示すのは、本発明の一実施態様に基づく、産業プロセスの制御に使用する分散制御システムを制御論理の改変から防護する方法100の流れ図である。この方法100の最初のステップ110では、複数のフィールド機器12、コントローラモジュール14および入出力モジュール20を含む分散制御システムを提供する。プラントの産業プロセス制御において、先行技術で利用可能な従来型DCSを提供・実装する。フィールド機器12は、プロセスパラメータに関する情報を収集し、入出力モジュール20を介してコントローラモジュール14に提供する。コントローラは、すべての情報を監視し、コントローラモジュールにおけるデータおよび制御論理のプログラミングに基づいて、必要なコマンドをフィールド機器に提供する。DCSはさらに、産業プロセス制御で使用するための先行技術で利用可能な他の標準構成機器を含むことがあり、本願ではそれらを参照する。
ステップ120では、産業プラントの複数の産業プロセスの中から1つ以上のプロセスを重要なプロセスとして特定する。この特定は、経験に基づくこともあれば、プラント所有者または設計者の選択に基づくこともある。本発明の別の実施態様では、複数のプロセスを重要なプロセスとして特定することができる。例えば火力発電所では、ボイラー、タービン、復水器、給水ポンプおよび排気筒など様々な構成機器が様々な動作をする。プラント技師が、ボイラーの動作がプラントにとって重要であると考えるのであれば、ボイラー内での蒸気の発生が重要なプロセスとして特定される。プラント技師はまた、給水ポンプも重要な構成機器であると考える可能性があるが、その場合、このプロセスも別の重要なプロセスとして特定され、2つのプロセスが重要なプロセスとして特定されることになる。
同様に、石油精製所の加熱炉、コークスドラム、急冷塔、分留塔およびリフラックスドラムから成る重質油熱分解装置に関して、運転員はコークスドラムの動作が重要であると特定する可能性があるが、その場合、そのプロセスが本発明の方法における重要なプロセスとして使用されることになる。
次にステップ130において、フィールド・プログラマブル・ゲート・アレイ(FPGA)モジュール16が提供される。FPGAモジュール16は、顧客または設計者によって構成できるように設計されたプログラム可能な集積回路である。
ステップ140では、特定された重要なプロセスの制御論理が、コントローラモジュール14から隔離される。特定された重要なプロセスの制御論理のプログラミング部分が、このコントローラモジュールから取り除かれる。
次のステップ150では、重要なプロセスの制御論理をFPGAモジュールに書き込むことによってFPGAモジュール16を構成する。特定された重要なプロセスに対応するプログラミング部分は、コントローラモジュールから取り除かれてFPGAモジュールに組み込まれるため、コントローラモジュールでは2つの構成機器が同時に動作する状況になる。すなわち、重要なプロセスの制御論理を含むFPGAモジュールと、複数の産業プロセスから重要なプロセスを除いた他のすべてのプロセスの制御論理を含むマスタープロセッサ18である。入出力モジュール20は、マスターコントローラ18およびFPGAモジュール16の両方に共通であるが、FPGAモジュール16は、重要なプロセスの制御論理のみを有している。前述の火力発電所の例では、例えばボイラードラムのレベルでの制御論理はFPGAモジュール内にあり、火力発電所におけるそれ以外のプロセスはマスタープロセッサが制御する。
本方法の一実施態様では、制御論理をハードウェア記述言語で書くことによってFPGAモジュールを構成する。別の実施態様では、特殊ツールを使用することによってのみFPGAモジュールを構成する。ハードウェア記述言語によりFPGAモジュールを構成すると、意図的な人為的妨害や、サイバー攻撃、マルウェア、トロイの木馬、ウィルス、感染した記憶装置、またはそれらの組み合わせを含むオフラインもしくはオンラインのソフトウェアの脅威による制御論理の改変が防止される。感染した記憶装置とは、制御論理に影響を与えるプログラムに感染した、例えばUSB、メモリカード、ハードディスクまたは当技術分野で公知の任意の記憶装置などの外部記憶装置または一体型記憶装置である。
原子力発電事業において設計の窃盗は最大の懸念事項であり、プログララマブル論理に統合能力があることから、数や種類が増大するそのような用途について複製やリバースエンジニアリングに対する懸念が生まれる。同様に、設計者/メーカーは、自社製システムに組み込まれた知的財産を含む製品や設計を、複製やリバースエンジニアリングから保護することを望んでいる。設計者/メーカーはまた、FPGAが送受信するデータストリームの完全性と機密性を保護することを望んでいる。ユーザは、装置の設計が、複製、破壊または他の態様で損なわれるのを防ぐことに関心がある。知的財産のセキュリティは、競争上の優位性が、複雑な自社開発設計を実装する能力に依拠している企業や知的財産の開発者にとって主要な関心事である。知的財産の窃盗は近年劇的に増えており、多大な経済的損失をもたらしている。FPGAモジュール内の重要なプロセスの制御論理をハードウェア記述言語で書くことは、模倣者による内容の複製や、設計および知的財産の窃盗を防ぐことにもなる。FPGAは特殊ツールを用いなければ構成できないので、リバースエンジニアリングや複製を行うのが比較的難しい。
図4は、本発明の一実施態様におけるESDシステムと協働する本発明のシステムの概略図である。ESDシステムは一次および二次ESDネットワークを有し、これらはそれぞれ、2つの冗長な中央演算処理装置(CPU)であるCPU1およびCPU2に接続されている。これらのCPUは、各自意図される機能を果たし、それぞれのネットワークと相互作用することにより、ネットワークに接続された他のシステムに対して全体像を示す。ESDシステムはさらに、フィールド機器から情報を受け取りCPUからフィールド機器にコマンドを送るための4つの冗長な入出力カードを有し、それによってフィールド機器の動作を制御する。ESDシステムは、非常に重要度の高い警報状態が発生した場合や、いずれかの制御パラメータについて非常に高い設定値が生じた場合に、プラントの運転を停止するように設計されている。ESDシステムは、産業プラントのいずれか1つの構成機器またはプロセスに関連して非常に高い警報信号または非常に高い設定値を受信した場合に、トリップコマンドを送信してプラント全体を停止させる。
図4に示すDCSは、本発明の一実施態様における防護されたDCS10である。DCS10は、FPGA16とマスタープロセッサ18とを備えたコントローラモジュール14を有し、本願ではこれをハイブリッドDCSと称する。本願における「ハイブリッドDCS」という用語はまた、本発明のシステム10を指す。図に示すように、ハイブリッドDCSは2つの冗長なCPU、すなわちハイブリッドCPU1およびハイブリッドCPU2を含み、これらはそれぞれ一次DCSネットワークおよび二次DCSネットワークに接続されている。本発明の一実施態様において、システム10は、ESDシステムの入出力カードとは独立にフィールド機器から直接データを収集するための、随意的な4つの冗長な入出力カードを含むことができる。
DCSシステム10は、プラントの公称運転用であり、プラントを運転停止させるものではない。このシステムは、重要度の低い警報および低設定値に対しては動作状態である。いずれかのプロセスまたは構成機器がDCS制御の範囲内のパラメータ値を示す場合、DCS制御部は、特定されたプロセスまたは構成機器を動作させるために閉鎖コマンドを送信する。警報状態および設定値が低い場合、プラント全体の運転停止は要求されず、特定のプロセスまたは装置のみを閉鎖することにより、停止したプロセスまたは構成機器が修理されるまでの間、それ以外のプロセスを機能させることができる。本発明のDCSシステム10は、そのような状況下で安全でないプラントの運転やプラント全体の運転停止を回避することにより、サイバー攻撃後のプラントの再試験および試運転による多大な損失の発生を防止する。ESDおよびDCSシステムは、フィールド機器からデータを受け取り、DCSおよびESDシステムの論理に基づいて最終的な信号をフィールド機器へ送信する。
FPGAには、以下のような複数の利点がある。
・高い信頼性
・高速度
・概念的に簡単な実装
・非常に頑丈で放射線耐性が高い(いくつかの原子炉ではFPGAを用いて安全性を実装したり機能を省略したりしている)。
・より柔軟性のあるプログラミング
・速い入出力応答と特化した機能性
・デジタル信号プロセッサよりも高い計算能力
・低い消費電力
・長期間にわたる高レベルの制御
FPGAを用いたこのシステム10および方法100は、前述のような利点があるため、原子力プロセス制御システムへの実装に有用である。FPGAおよびそれに関連するソフトウェアツールの性能は近頃向上しており、今日では、ほとんどの複雑なデジタル制御システムの設計への採用が検討されている。
本発明の方法は、簡易で、費用効率が高く、環境に優しく、かつ生産的なやり方による、既存のDCSにおける1つのステップとしての実装、あるいは、新しい独立のDCSまたはソフトウェアの一部としての開発が可能である。
さらに、本願では、本発明の特定の実施態様が不明瞭になるのを避けるために、周知の方法、手順およびステップを記述していない。また、様々なシステムおよび方法を使用することによって、本発明の実施態様に関して様々な局面を提供することができる。
本発明の特定の例示的な実施態様を説明目的で詳細に開示したが、本方法のステップの再構成、ステップの変更、装置の差異を含め、開示された発明の変形や改造が可能であることを当業者は理解するであろう。したがって本発明は、本発明の精神と範囲内に収まるそのようなすべての代替、改造および変形を包含することを意図している。
上記の本発明の具体的な実施態様の記述は、例証および説明を目的とするものである。この記述は、網羅的であることを意図しておらず、開示された形式に厳密に沿って本発明を限定する意図もなく、上記の教示に照らして多くの改造や変形が可能であるのは明らかである。本出願で選択および記述した実施態様は、本発明の原理および実用的な応用を最もよく説明すると共に、それによって当業者が本発明と様々な実施態様を、意図される特定の用途に適した様々な改造と共に最もよく利用できるようにするために示したものである。状況に応じて得策であれば様々な省略および置換が考えられるが、本願の特許請求の精神または範囲から逸脱することなく、かかる応用または実施を包含することを意図している。

Claims (9)

  1. 産業プロセスの制御に使用される防護された分散制御システムであって、
    各々が、産業プロセスの始動と停止、センサからのデータ収集、産業プロセスパラメータの警報条件の監視を含む動作を行わせるための複数のフィールド機器と、
    当該複数のフィールド機器から受け取ったデータに基づいて、複数の産業プロセスを制御し、事前に設定した制御論理に従って警報条件について必要な措置を講じるコントローラモジュールであって、
    当該複数の産業プロセスのうち1つ以上の重要な産業プロセスのための制御論理を含むフィールド・プログラマブル・ゲート・アレイ(FPGA)モジュール、および
    当該複数の産業プロセスから当該1つ以上の重要なプロセスを除いた他のすべての産業プロセスのための制御論理を含み、当該FPGAモジュールと並列に動作するマスタープロセッサ
    からなるコントローラモジュールと、
    当該複数のフィールド機器と当該コントローラモジュールとの間で信号を送受信するための入出力モジュールと
    から成るシステム。
  2. 前記FPGAモジュール内の前記制御論理がハードウェア記述言語で構成されている、請求項1のシステム。
  3. 前記FPGAモジュールは特殊ツールを使用することによってのみ構成できる、請求項1のシステム。
  4. 前記ハードウェア記述言語により前記FPGAモジュールを構成することにより、意図的な人為的妨害や、サイバー攻撃、マルウェア、トロイの木馬、ウィルス、感染した記憶装置、またはそれらの組み合わせを含むオフラインもしくはオンラインのソフトウェアの脅威による前記制御論理の改変を防止することを特徴とする、請求項2のシステム。
  5. 前記FPGAモジュールが、通信バスにより前記マスタープロセッサおよび前記入出力モジュールに結合されたハードウェア構成機器である、請求項1のシステム。
  6. 産業プロセスの制御に使用する分散制御システムを制御論理の改変から防護する方法であって、
    複数のフィールド機器、コントローラモジュールおよび入出力モジュールを含む分散制御システムを提供するステップと、
    複数の産業プロセスの中から1つ以上の重要な産業プロセスを特定するステップと、
    フィールド・プログラマブル・ゲート・アレイ(FPGA)モジュールを提供するステップと、
    当該1つ以上の重要なプロセスの制御論理を当該コントローラモジュールから隔離するステップと、
    当該コントローラモジュールが、当該1つ以上の重要なプロセスのための制御論理を含む当該FPGAモジュールと、当該複数の産業プロセスから当該1つ以上の重要なプロセスを除いた他のすべてのプロセスの制御論理を含み、当該FPGAモジュールと並列に動作するマスタープロセッサとから成るように、当該1つ以上の重要なプロセスの当該制御論理を当該FPGAモジュール内に書き込むことによって当該FPGAモジュールを構成するステップと
    から成る方法。
  7. 前記制御論理をハードウェア記述言語で書くことによって前記FPGAモジュールを構成する、請求項6の方法。
  8. 前記FPGAモジュールは特殊ツールを使用することによってのみ構成できる、請求項6の方法。
  9. 前記ハードウェア記述言語により前記FPGAモジュールを構成することにより、意図的な人為的妨害や、サイバー攻撃、マルウェア、トロイの木馬、ウィルス、感染した記憶装置、またはそれらの組み合わせを含むオフラインもしくはオンラインのソフトウェアの脅威による前記制御論理の改変を防止することを特徴とする、請求項7の方法。
JP2020000937A 2013-12-20 2020-01-07 産業用制御システムを防護するためのシステムおよび方法 Pending JP2020064670A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN5962/CHE/2013 2013-12-20
IN5962CH2013 IN2013CH05962A (ja) 2013-12-20 2014-12-18

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016536705A Division JP2017506377A (ja) 2013-12-20 2014-12-18 産業用制御システムを防護するためのシステムおよび方法

Publications (1)

Publication Number Publication Date
JP2020064670A true JP2020064670A (ja) 2020-04-23

Family

ID=52577881

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016536705A Pending JP2017506377A (ja) 2013-12-20 2014-12-18 産業用制御システムを防護するためのシステムおよび方法
JP2020000937A Pending JP2020064670A (ja) 2013-12-20 2020-01-07 産業用制御システムを防護するためのシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016536705A Pending JP2017506377A (ja) 2013-12-20 2014-12-18 産業用制御システムを防護するためのシステムおよび方法

Country Status (6)

Country Link
EP (1) EP3084535B1 (ja)
JP (2) JP2017506377A (ja)
KR (1) KR102251600B1 (ja)
CN (1) CN106462137B (ja)
IN (1) IN2013CH05962A (ja)
WO (1) WO2015092817A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112022001888T5 (de) 2021-03-31 2024-01-18 Mitsubishi Heavy Industries, Ltd. Steuersystem, verarbeitungsvorrichtung und steuerverfahren

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106462137B (zh) * 2013-12-20 2019-04-30 西屋电气有限责任公司 用于保障工业控制系统的系统和方法
CN105187454B (zh) * 2015-10-22 2018-05-08 华北电力大学 一种电力工程设计数据传输与安全防护方法
JP6759572B2 (ja) * 2015-12-15 2020-09-23 横河電機株式会社 統合生産システム
JP6693114B2 (ja) * 2015-12-15 2020-05-13 横河電機株式会社 制御装置及び統合生産システム
US10417415B2 (en) 2016-12-06 2019-09-17 General Electric Company Automated attack localization and detection
JP6945646B2 (ja) * 2017-03-24 2021-10-06 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft 産業用プログラマブルロジックコントローラの、回復力を有しているフェイルオーバー
JP6847755B2 (ja) * 2017-04-28 2021-03-24 三菱重工業株式会社 プラントの監視制御装置
DE102017214203A1 (de) * 2017-08-15 2019-02-21 KSB SE & Co. KGaA Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens
US10551815B2 (en) * 2017-09-13 2020-02-04 Fisher-Rosemount Systems, Inc. Systems and methods for enhanced modular controller port to port communication
CN107966968A (zh) * 2017-11-23 2018-04-27 杭州和利时自动化有限公司 一种设备控制方法、系统及一种控制设备
CN109144016A (zh) * 2018-10-11 2019-01-04 常州信息职业技术学院 一种数据压缩下工业混杂传感网的感控系统与方法
EP3906445A1 (en) * 2018-12-31 2021-11-10 ABB Schweiz AG Method and system to generate control logic for performing industrial processes
CN111522306B (zh) * 2020-04-17 2021-07-13 盐城佳华塑料制品有限公司 一种智能控制的热合机生产机群
CN112016781B (zh) * 2020-04-27 2024-07-12 绿色动力环保集团股份有限公司 垃圾焚烧发电厂的生产运营小指标在线考评方法及系统
US11726440B2 (en) * 2020-07-01 2023-08-15 Honeywell International Inc. Industrial control system having multi-layered control logic execution
CN112558531A (zh) * 2020-12-29 2021-03-26 天津航天瑞莱科技有限公司 一种高温燃油试验台的智能控制系统
US11790081B2 (en) 2021-04-14 2023-10-17 General Electric Company Systems and methods for controlling an industrial asset in the presence of a cyber-attack
US12034741B2 (en) 2021-04-21 2024-07-09 Ge Infrastructure Technology Llc System and method for cyberattack detection in a wind turbine control system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506377A (ja) * 2013-12-20 2017-03-02 ウエスチングハウス・エレクトリック・カンパニー・エルエルシー 産業用制御システムを防護するためのシステムおよび方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5911778A (en) * 1996-12-31 1999-06-15 Sun Microsystems, Inc. Processing system security
US6826434B1 (en) * 1998-07-31 2004-11-30 Soft Servo Systems, Inc. Computerized numerical control for a servomechanism
AU2001287444A1 (en) * 2000-09-01 2002-03-13 Conleth Buckley Method and system for preventing unwanted alterations of data and programs stored in a computer system
JP2003186689A (ja) * 2001-12-14 2003-07-04 Glory Ltd 貨幣処理機及び貨幣処理機におけるプログラム書換方法
JP2004213183A (ja) * 2002-12-27 2004-07-29 Mazda Motor Corp 制御用プログラムの作成支援プログラム、作成支援方法及び作成支援装置
CA2836758C (en) * 2003-05-23 2017-06-27 Roger D. Chamberlain Intelligent data processing system and method using fpga devices
JP2005258996A (ja) * 2004-03-15 2005-09-22 Meidensha Corp Fpgaのリモートメンテナンス方式
US7149655B2 (en) * 2004-06-18 2006-12-12 General Electric Company Methods and apparatus for safety controls in industrial processes
AT501880B1 (de) * 2005-06-07 2007-04-15 Contec Steuerungstechnik & Aut Speicherprogrammierbare steuerung
US7298170B2 (en) * 2005-12-30 2007-11-20 Honeywell International Inc. Safety system based on reconfigurable array of logic gates
US8214881B2 (en) * 2006-02-10 2012-07-03 Siemens Aktiengesellschaft Security key with instructions
KR101440707B1 (ko) * 2010-02-12 2014-09-17 미쓰비시덴키 가부시키가이샤 프로그래머블 컨트롤러
JP5689333B2 (ja) * 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
CN202735877U (zh) * 2012-05-17 2013-02-13 上海核工程研究设计院 基于fpga和dsp控制器的核电厂数字化控制棒控制系统
CN102981431B (zh) * 2012-11-15 2018-03-20 国核自仪系统工程有限公司 基于fpga的核电站多样性保护系统硬件架构

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506377A (ja) * 2013-12-20 2017-03-02 ウエスチングハウス・エレクトリック・カンパニー・エルエルシー 産業用制御システムを防護するためのシステムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112022001888T5 (de) 2021-03-31 2024-01-18 Mitsubishi Heavy Industries, Ltd. Steuersystem, verarbeitungsvorrichtung und steuerverfahren

Also Published As

Publication number Publication date
EP3084535A1 (en) 2016-10-26
CN106462137A (zh) 2017-02-22
KR20160138374A (ko) 2016-12-05
KR102251600B1 (ko) 2021-05-12
IN2013CH05962A (ja) 2015-06-26
EP3084535B1 (en) 2019-01-16
WO2015092817A1 (en) 2015-06-25
JP2017506377A (ja) 2017-03-02
CN106462137B (zh) 2019-04-30

Similar Documents

Publication Publication Date Title
JP2020064670A (ja) 産業用制御システムを防護するためのシステムおよび方法
Khorrami et al. Cybersecurity for control systems: A process-aware perspective
US10374894B2 (en) Uninterruptable verification and control upgrade for real-time control system
EP3475774B1 (en) System and method for threat impact determination
McLaughlin CPS: Stateful policy enforcement for control system device usage
Alves et al. Virtualization of industrial control system testbeds for cybersecurity
US20150346706A1 (en) Industrial control system smart hardware monitoring
WO2018044410A1 (en) High interaction non-intrusive industrial control system honeypot
McParland et al. Monitoring security of networked control systems: It's the physics
US20170177865A1 (en) Industrial Control System Emulator for Malware Analysis
US10423151B2 (en) Controller architecture and systems and methods for implementing the same in a networked control system
Machii et al. Dynamic zoning based on situational activitie for ICS security
Ayodeji et al. Cyber security in the nuclear industry: A closer look at digital control systems, networks and human factors
Keliris et al. Enabling multi-layer cyber-security assessment of Industrial Control Systems through Hardware-In-The-Loop testbeds
Sarkar et al. I came, I saw, I hacked: Automated generation of process-independent attacks for industrial control systems
Robles et al. Assessment of the vulnerabilities of SCADA, control systems and critical infrastructure systems
Robles-Durazno et al. Implementation and detection of novel attacks to the PLC memory of a clean water supply system
Krotofil et al. Are you threatening my hazards?
CA2927826A1 (en) Industrial control system smart hardware monitoring
CN112242991A (zh) 用于关联事件来检测信息安全事故的系统和方法
Abbasi et al. Stealth low-level manipulation of programmable logic controllers i/o by pin control exploitation
Schwartz et al. Emerging techniques for field device security
Kościelny et al. The idea of on-line diagnostics as a method of cyberattack recognition
Weiss et al. Changing the paradigm of control system cybersecurity
Allison et al. PLC-based cyber-attack detection: A last line of defence

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210719