JP4529071B2 - プロセス制御装置 - Google Patents

プロセス制御装置 Download PDF

Info

Publication number
JP4529071B2
JP4529071B2 JP2004121217A JP2004121217A JP4529071B2 JP 4529071 B2 JP4529071 B2 JP 4529071B2 JP 2004121217 A JP2004121217 A JP 2004121217A JP 2004121217 A JP2004121217 A JP 2004121217A JP 4529071 B2 JP4529071 B2 JP 4529071B2
Authority
JP
Japan
Prior art keywords
security
request
change
security state
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004121217A
Other languages
English (en)
Other versions
JP2005301935A (ja
Inventor
悟 大迫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2004121217A priority Critical patent/JP4529071B2/ja
Publication of JP2005301935A publication Critical patent/JP2005301935A/ja
Application granted granted Critical
Publication of JP4529071B2 publication Critical patent/JP4529071B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ネットワークに接続されたプロセス制御装置に関し、自らセキュリティを管理し、制御することができるプロセス制御装置に関するものである。
今日、プラントが大規模になり、プロセス制御装置が他社製品をはじめ様々な機器とネットワークで接続されるようになった。そのため、ネットワークから侵入され、内部のプログラムやデータを破壊されることがないように、セキュリティを重視することが求められるようになってきた。
図5にネットワークに接続されたプロセス制御システムの構成を示す。図5において、パソコン61はイーサネット(登録商標)などのネットワークに接続されている。7は制御ステーションであり、通信バス64に接続されている。63はコンソールであり、イーサネット(登録商標)などのネットワーク62と通信バス64を接続している。コンソール63によってデータの設定やアプリケーションの変更を行う。
このようなプロセス制御システムでは、ネットワーク62に接続されたパソコン61から制御ステーション7にアクセスしてアプリケーションプログラムやデータを変更することもできる。この場合、ログイン機構で権限のないユーザが制御ステーション7にアクセスできないようになっている。
図6に制御ステーション7の構成を示す。71は通信インターフェイスであり、通信バス64を介して上位機器と接続される。通信インターフェイス71は要求受付タスク72に受信したデータ変更などの要求を出し、要求受付タスク72はこの要求を要求処理タスク73に伝達する。要求処理タスク73はデータベース74にアクセスして、伝達された要求を処理する。
このような構成において、通信インターフェイス71が受信した要求が異常である場合もある。そのため、その要求がデータ変更やプログラムの変更であるときは、要求受付タスク72および要求処理タスク73はプログラムやデータベースが破壊されることがないかどうかをチェックする。
図7に、安全計装システムの構成を示す。エンジニアリングPC81と制御ステーション9は通信バス82で接続されており、このエンジニアリングPC81を用いて制御ステーション9のデータあるいはプログラムを変更することができる。
制御ステーション9内には安全機能手段92,プログラム93およびデータベース94が内蔵されている。安全機能手段92は通信バス82に接続され、エンジニアリングPC81からの要求によってプログラム93およびデータベース94を変更する。
このような構成において、安全機能手段92に不正な要求が入力されると、プログラム93やデータベース94が破壊される危険性がある。そのため、通信バス82と安全機能手段92との間にセキュリティスイッチ91を挿入し、必要なときのみ通信バス82を安全機能手段92に接続するようにする。
すなわち、ユーザはエンジニアリングPC81からプログラム93やデータベース94を書き換えるときに手動でセキュリティスイッチ91をオンにし、変更が終了するとオフにする。このようにすることによって、不正なユーザがログインして、プログラム93やデータベース94を書き換えることを防止できる。
特開平9−218837号公報 特許第2698877号公報
しかし、図6に示した制御ステーションは要求受付タスク72や要求処理タスク73で要求の正当性をチェックしているが、このチェックはプログラムやデータベースが破壊されるかどうか、あるいは制御ステーションが誤動作するかどうかのチェックのみであり、ユーザが意図した要求であるかどうかを判断することは出来ないという課題があった。
また、変更する権限があるかどうかのチェックをパソコン61などの外部機器に任せており、制御ステーション内で判断していないために確実なチェックを行うことができないという課題もあった。
図7の安全計装システムは、変更するときのみセキュリティスイッチ91をオンにする構成であるので、意図しないタイミングでの書き換えを防止することができる。しかし、書き換えをするためには、現場に行っていちいちセキュリティスイッチ91をオンにしなければならず、操作が面倒であるという課題があった。
また、セキュリティスイッチ91がオンになっている間は様々な変更を受け付けるので、ユーザが本当に意図した変更のみ受け付けたかどうかを証明することが難しいという課題もあった。さらに、許可されていないユーザでもセキュリティスイッチ91を操作でき、またセキュリティスイッチ91が故障することもあり、確実性に欠けるという課題もあった。
従って本発明が解決しようとする課題は、制御装置自身がセキュリティを制御、監視し、ユーザが意図したタイミングで意図した変更のみを許可するプロセス制御装置を提供することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
入力された要求を受け付けるかどうかを表すセキュリティ状態の現在の状態が保存されるセキュリティ状態情報手段と、
パスワードが保存されるパスワード保存手段と、
セキュリティ状態変更通知が入力され、このセキュリティ状態変更通知と同時に送られてきたパスワードと前記パスワード保存手段に保存されたパスワードを比較し、比較結果が一致していると前記セキュリティ状態変更通知に基づいて前記セキュリティ状態情報手段の現在のセキュリティ状態を書き換えるセキュリティ管理手段と、
プログラムあるいはデータの変更要求が入力され、前記セキュリティ状態情報手段に保存された現在のセキュリティ状態を参照して、前記入力された変更要求が許可されていると、この変更要求を出力する要求受付手段と、
前記要求受付手段が出力したプログラムあるいはデータの変更要求が入力され、この変更要求を処理する要求処理手段と、
前記セキュリティ状態情報手段に格納された現在のセキュリティ状態を監視し、この現在のセキュリティ状態が前記変更要求の少なくとも1つを許可する状態が所定の時間継続したときに、その旨を通知するセキュリティ状態監視手段と、
を備えたことを特徴とするプロセス制御装置である。外部機器からの意図しない変更を防止できる。また、セキュリティ状態のリセットし忘れを防止できる。
請求項記載の発明は、請求項1記載の発明において、
セキュリティ状態通知手段を有し、このセキュリティ状態通知手段は、前記セキュリティ状態情報手段に格納された現在のセキュリティ状態が変更されたときに、その旨を通知するようにしたものである。セキュリティ状態の意図しない変更を知ることができる。
請求項記載の発明は、請求項記載の発明において、
前記通知は、メッセージとユーザアプリケーションの少なくともいずれかを介して行われるようしにしたものである。簡単に実装できる。
以上説明したことから明らかなように、本発明によれば次のような効果がある。
本発明では、プログラムやデータを書き換える際に、まず現在のセキュリティ状態を変更し、その後プログラムやデータの変更要求を出すようにした。また、現在のセキュリティ状態変更の際、パスワードを照合するようにした。
ユーザが意図したタイミングでのみプログラムやデータの変更が可能であるので、外部機器からの意図しないこれらの変更を防止することができるという効果がある。また、ユーザが意図した変更のみ許可するので、ユーザの操作ミスを防止することが出来るという効果もある。
また、ソフトウエアで実現することが出来るので、安価に実現することができ、かつ変更が容易になるという効果もある。さらに、遠隔地で操作、監視が可能になるという効果もある。また、現在のセキュリティ状態を変更するときにパスワードを照合するので、変更する権限を有さないユーザの操作を排除することができるという効果もある。
また、セキュリティ状態通知手段を実装し、現在のセキュリティ状態が変更されたときに通知することにより、意図しないセキュリティ状態の変更を知ることが出来る。さらに、セキュリティ状態監視手段を実装し、リセットでない状態が所定の期間以上継続しないようにすることにより、リセットし忘れを防止することができという効果もある。
プロセス制御装置は、万一プラントに異常が発生したときに確実に緊急停止しなければならない。そのため、プログラムやデータの変更が正しく行われていることを制御装置自身で保証できることが重要であり、本発明はその点で効果が大きい。
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るプロセス制御装置の一実施例を示す構成図である。図1において、1はエンジニアリングPCであり、通信バス2に接続されている。3はプロセス制御装置である制御ステーションである。なお、この図ではセキュリティ管理に関係のない部分は省略している。
この制御ステーション3には、通信バス2のインターフェイスである通信インターフェイス31,複数の状態をとるセキュリティ状態情報手段32,このセキュリティ状態情報手段32を変更するセキュリティ管理手段33,セキュリティ管理手段33によって参照されるセキュリティ用パスワードが格納されているパスワード保存手段34,通信インターフェイス31が受信した変更要求が入力される要求受付手段35,要求受付手段35によって起動される要求処理手段36,要求処理手段36によって変更されるプログラム37およびデータベース38で構成されている。なお、要求受付手段35および要求処理手段36は、それぞれ複数のタスクで構成されている。
通信インターフェイス31は通信バス2に接続され、エンジニアリングPC1が出力するセキュリティ変更要求およびプログラム37またはデータベース38の変更要求を受信し、セキュリティ管理手段33または要求処理手段35に出力する。
セキュリティ管理手段33は、エンジニアリングPC1から送られてきたセキュリティ変更要求と共に送られてきたパスワードとパワード保存手段34に格納されているパスワードを比較し、一致していればセキュリティ状態情報手段32の現在のセキュリティ状態を変更する。
通信インターフェイス31が受信した要求変更は要求受付手段35に入力される。要求受付手段35はこの要求変更を受け取ると、セキュリティ状態情報手段32に格納されている現在のセキュリティ状態を参照し、許可されていると変更要求を要求処理手段36に出力する。要求処理手段36は入力された変更要求に従ってプログラム37および/またはデータベース38を再設定する。
次に、この実施例の動作の概念を、図2を用いて説明する。図2において、4は制御ステーション、41はこの制御ステーション4のファイアウオール、421,422はセキュリティ状態情報手段32内の現在のセキュリティ状態によってその状態が変化するセキュリティゲート、43はセキュリティ管理手段、44,45はそれぞれ変更要求B、Cの受付タスクである。セキュリティ管理手段43は図1のセキュリティ管理手段33と同じものであり、変更B受付タスク44、変更C受付タスク45は図1の要求受付手段35の一部である。
なお、変更要求Aはどのような場合であっても受け付けてはいけない要求であり、変更要求BおよびCは、ユーザが指定したタイミングでのみ受け付けたい要求である。
図2(A)は定常状態、すなわち変更要求を行わないときの状態を表している。変更要求Aに対しては、ファイアウオール41自体が閉じているので、どのような場合であっても受け付けられない。変更要求B、Cは、ファイアウオール41は開いているが、セキュリティゲート421,422が閉じているので、やはり受け付けられない。
同図(B)はセキュリティ変更要求によってセキュリティ状態情報手段32内の現在のセキュリティ状態を変更して、変更要求Bを受け付けるようにした状態を表す。セキュリティゲート422が開いたために変更要求Bは変更B受付タスク44に到達し、実行される。なお、セキュリティゲート421は閉じたままなので、変更要求Cは受け付けられない。
なお、図2は模式的に記載したので、変更要求がセキュリティゲート421,422によって阻まれて受付タスク44,45に到達しないようになっているが、受付タスク44,45がセキュリティ状態情報手段32を参照して受け付けるかどうかを決定するようにしてもよい。
次に、図3に基づいて図1実施例の動作を説明する。なお、図1と同じ要素には同一符号を付し、説明を省略する。図3は動作を順番に記載したものであり、時間は上から下に流れるものとする。
図3において、プログラムあるいはデータベースを変更したいユーザは、(A)でエンジニアリングPC1を操作してセキュリティ状態変更通知を制御ステーション3に送信する。このとき、パスワードも同時に送信する。
セキュリティ状態変更通知を受け取ったセキュリティ管理手段33は、同時に送られてきたパスワードとパスワード保存手段34に保存しているパスワードを比較して、一致していると(C)でセキュリティ状態情報手段32内の現在のセキュリティ状態を変更し、(D)でエンジニアリングPC1にセキュリティ状態の変更が完了したことを通知する。セキュリティ管理手段33は、パスワードが一致していると変更権限を有する特別なユーザであると判断する。
セキュリティ状態変更完了通知を受け取ったユーザは、(E)でエンジニアリングPC1を用いて変更要求を送信する。この変更要求は要求受付手段35で受信される。要求受付手段35は、(F)でセキュリティ状態情報手段32内の現在のセキュリティ状態を参照し、受信した変更要求が許可されているかどうかをチェックする。
次に、(G)でデータベース38に書き込む操作を行い、(H)で書き込みが成功した、あるいは失敗したことをエンジニアリングPC1に通知する。この通知を受け取ったユーザは、(I)でセキュリティ状態情報手段32をリセットし、全ての変更要求が受け付けられないようにする。
なお、この図ではデータベース38への書き込み操作の例を示したが、プログラム37の変更その他の操作であってもよい。
前述の実施例では、ユーザがセキュリティ状態情報手段32をリセットし忘れると、パスワードを持たないユーザもプログラム37あるいはデータベース38の変更ができてしまうという欠点がある。図4にこの欠点を除去した実施例を示す。
図4において、5はセキュリティ状態管理手段であり、セキュリティ管理手段33に内蔵される。51はセキュリティ状態通知手段であり、セキュリティ状態管理手段5に内蔵される。このセキュリティ状態通知手段51は、セキュリティ状態情報手段32内の現在のセキュリティ状態が変化したときに、変化した旨をメッセージやユーザアプリケーションを通じてユーザに通知する。これによって、ユーザは意図しないタイミングでセキュリティ状態情報手段32が変更されたことを知ることができる。
52はセキュリティ状態監視手段であり、セキュリティ状態管理手段5に内蔵され、またタイマ521を内蔵している。このセキュリティ状態監視手段52はセキュリティ状態情報手段32を常時監視し、現在のセキュリティ状態が安全でない、すなわち図2(A)の状態でない状態が一定時間以上継続すると異常と判断し、セキュリティ状態通知手段51を介してユーザに通知して異常を知らせる。
本発明の一実施例を示す構成図である。 本発明の概念を説明するための図である。 本発明の動作を説明するための図である。 本発明の他の実施例を示す構成図である。 プロセス制御システムの構成図である。 制御ステーションの構成図である。 安全計装システムの構成図である。
符号の説明
1、4 エンジニアリングPC
2 通信バス
3 制御ステーション
31 通信インターフェイス
32 セキュリティ状態情報手段
33、43 セキュリティ管理手段
34 パスワード保存手段
35 要求受付手段
36 要求処理手段
37 プログラム
38 データベース
41 ファイアウオール
421,422 セキュリティゲート
44 変更B受付タスク
45 変更C受付タスク
5 セキュリティ状態管理手段
51 セキュリティ状態通知手段
52 セキュリティ状態監視手段
521 タイマ

Claims (3)

  1. ネットワーク経由で内部のプログラムやデータが変更可能なプロセス制御装置において、
    入力された要求を受け付けるかどうかを表すセキュリティ状態の現在の状態が保存されるセキュリティ状態情報手段と、
    パスワードが保存されるパスワード保存手段と、
    セキュリティ状態変更通知が入力され、このセキュリティ状態変更通知と同時に送られてきたパスワードと前記パスワード保存手段に保存されたパスワードを比較し、比較結果が一致していると前記セキュリティ状態変更通知に基づいて前記セキュリティ状態情報手段の現在のセキュリティ状態を書き換えるセキュリティ管理手段と、
    プログラムあるいはデータの変更要求が入力され、前記セキュリティ状態情報手段に保存された現在のセキュリティ状態を参照して、前記入力された変更要求が許可されていると、この変更要求を出力する要求受付手段と、
    前記要求受付手段が出力したプログラムあるいはデータの変更要求が入力され、この変更要求を処理する要求処理手段と、
    前記セキュリティ状態情報手段に格納された現在のセキュリティ状態を監視し、この現在のセキュリティ状態が前記変更要求の少なくとも1つを許可する状態が所定の時間継続したときに、その旨を通知するセキュリティ状態監視手段と、
    を備えたことを特徴とするプロセス制御装置。
  2. セキュリティ状態通知手段を有し、このセキュリティ状態通知手段は、前記セキュリティ状態情報手段に格納された現在のセキュリティ状態が変更されたときに、その旨を通知するようにしたことを特徴とする請求項1記載のプロセス制御装置。
  3. 前記通知は、メッセージとユーザアプリケーションの少なくともいずれかを介して行われることを特徴とする請求項記載のプロセス制御装置。
JP2004121217A 2004-04-16 2004-04-16 プロセス制御装置 Expired - Lifetime JP4529071B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004121217A JP4529071B2 (ja) 2004-04-16 2004-04-16 プロセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004121217A JP4529071B2 (ja) 2004-04-16 2004-04-16 プロセス制御装置

Publications (2)

Publication Number Publication Date
JP2005301935A JP2005301935A (ja) 2005-10-27
JP4529071B2 true JP4529071B2 (ja) 2010-08-25

Family

ID=35333339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004121217A Expired - Lifetime JP4529071B2 (ja) 2004-04-16 2004-04-16 プロセス制御装置

Country Status (1)

Country Link
JP (1) JP4529071B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4807562B2 (ja) * 2005-11-25 2011-11-02 横河電機株式会社 プラント制御システム
JP5994265B2 (ja) * 2012-02-03 2016-09-21 横河電機株式会社 セキュリティシステムおよび通信制御方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198266A (ja) * 1996-01-19 1997-07-31 Hitachi Ltd プロセス制御システム
JP2000217170A (ja) * 1999-01-26 2000-08-04 Matsushita Electric Works Ltd 中央監視システム
JP2002077999A (ja) * 2000-08-25 2002-03-15 Toshiba Corp 電子機器及び接続制御方法
JP2002251324A (ja) * 2001-02-23 2002-09-06 Seiko Instruments Inc サーバシステム及びセキュリティーシステム
JP2002297446A (ja) * 2001-03-29 2002-10-11 Yokogawa Electric Corp ステップ的な信号入力によるモード変更方法
JP2003091455A (ja) * 2001-09-18 2003-03-28 Seiko Instruments Inc サーバシステム及び記憶装置制御システム
JP2003273577A (ja) * 2002-03-18 2003-09-26 Fuji Mach Mfg Co Ltd 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法
JP2004164048A (ja) * 2002-11-11 2004-06-10 Hitachi Ltd リモートメンテナンス方法およびその装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198266A (ja) * 1996-01-19 1997-07-31 Hitachi Ltd プロセス制御システム
JP2000217170A (ja) * 1999-01-26 2000-08-04 Matsushita Electric Works Ltd 中央監視システム
JP2002077999A (ja) * 2000-08-25 2002-03-15 Toshiba Corp 電子機器及び接続制御方法
JP2002251324A (ja) * 2001-02-23 2002-09-06 Seiko Instruments Inc サーバシステム及びセキュリティーシステム
JP2002297446A (ja) * 2001-03-29 2002-10-11 Yokogawa Electric Corp ステップ的な信号入力によるモード変更方法
JP2003091455A (ja) * 2001-09-18 2003-03-28 Seiko Instruments Inc サーバシステム及び記憶装置制御システム
JP2003273577A (ja) * 2002-03-18 2003-09-26 Fuji Mach Mfg Co Ltd 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法
JP2004164048A (ja) * 2002-11-11 2004-06-10 Hitachi Ltd リモートメンテナンス方法およびその装置

Also Published As

Publication number Publication date
JP2005301935A (ja) 2005-10-27

Similar Documents

Publication Publication Date Title
JP4807562B2 (ja) プラント制御システム
US5202997A (en) Device for controlling access to computer peripherals
US8607307B2 (en) Scalable and flexible information security for industrial automation
US10999081B2 (en) Dynamic certificate management for a distributed authentication system
EP3350959B1 (en) System and method for secured password management for industrial devices
US8989386B2 (en) Method and device for providing at least one secure cryptographic key
CN105659646B (zh) 移动设备验证
EP1640836A1 (en) Centrally managed proxy-based security for legacy automation systems
CN103376800A (zh) 用于保护控制器的系统和方法
JP2004310779A (ja) プロセス制御システムにおける動作オーバライドおよびメンテナンスオーバライドを有する採決ロジックブロック
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
EP2429226B1 (en) Mobile terminal and method for protecting its system data
JP2008276749A (ja) プログラミング可能なデータ処理装置用の保護ユニット
JP2007148876A (ja) ネットワーク型分析システム
JP4529071B2 (ja) プロセス制御装置
JP6437457B2 (ja) 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備
WO2020195348A1 (ja) 制御システム、セキュリティ装置および方法
CN111236105B (zh) 车位锁的管理方法、装置、系统及车位锁
CN105991656A (zh) 提供安全的供应商服务访问的方法和装置
JP5264460B2 (ja) プログラマブルコントローラ
Cisco Configuring Terminal Access Security
KR101926976B1 (ko) 컴퓨터의 보안 방법
CN110555323B (zh) 一种串口的控制方法及装置、计算机设备、可读存储介质
JP5994265B2 (ja) セキュリティシステムおよび通信制御方法
WO2024079916A1 (ja) 生産システム及び制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100526

R150 Certificate of patent or registration of utility model

Ref document number: 4529071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140618

Year of fee payment: 4