JP5928707B2 - セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法 - Google Patents

セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法 Download PDF

Info

Publication number
JP5928707B2
JP5928707B2 JP2012104379A JP2012104379A JP5928707B2 JP 5928707 B2 JP5928707 B2 JP 5928707B2 JP 2012104379 A JP2012104379 A JP 2012104379A JP 2012104379 A JP2012104379 A JP 2012104379A JP 5928707 B2 JP5928707 B2 JP 5928707B2
Authority
JP
Japan
Prior art keywords
policy
control device
distribution
execution
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012104379A
Other languages
English (en)
Other versions
JP2013232136A (ja
Inventor
訓 大久保
訓 大久保
清水 勝人
勝人 清水
中野 利彦
利彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012104379A priority Critical patent/JP5928707B2/ja
Publication of JP2013232136A publication Critical patent/JP2013232136A/ja
Application granted granted Critical
Publication of JP5928707B2 publication Critical patent/JP5928707B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報制御システムのセキュリティポリシ配布・実行システム(セキュリティポリシ配布実行システム)およびセキュリティポリシ実行方法に関する。
情報システムに対するコンピュータウィルスによるサイバー攻撃や組織内部からの情報漏えいは従来からあったものの、近年、ライフラインを狙った事案の発生や、意図的な情報漏えいの増加など、従来ターゲットとなっていなかった情報制御システムがセキュリティの脅威にさらされている。
情報制御システムとは、設備と呼ばれる監視・制御対象の機器からデータを取得し、設備あるいはデータ毎の演算を実施し、その演算結果に応じて、自動で設備に対し、制御指示を出す制御装置(無人運転の制御装置を意味する。)と、当該設備、あるいはデータ毎の演算結果をオペレータが判断して制御指示を出すための監視・制御装置からなるシステムである。
情報制御システムの例としては、鉄道分野では、設備は、信号機、てんてつ器(線路の分岐を操作する装置)などであり、制御装置は、前記設備の状態に基づき実際の列車の進路を制御するための信号を送信し、監視・制御装置は、各設備の現在状態をシンボルと呼ばれる部品の集合により画面表示することで、業務知識を持ったオペレータの判断により監視制御をする。
また、情報制御システムには、以下のような特徴がある。まず、鉄道や電力などの社会インフラを支えるシステムが大部分を占め、停止することができない、高信頼なシステムである。また、永年に渡る機能拡張により新旧の装置群が混在しており、老朽化した装置ではハードウェア、ソフトウェアとも古いアーキテクチャであり、性能上の余力がない状態で動作している。
一般的に、情報制御システムのセキュリティレベルを維持するためには、納入前と納入後で以下を行う必要がある。システム納入前には、まず、「対象システムの構成、実運用を考慮したセキュリティ脅威分析を実施し、脅威の発生点と具体的な脅威を洗い出す」ことである。次に、「脅威の発生点と具体的な脅威に対する対策(以下、セキュリティポリシまたは単にポリシという)を設計する」ことである。次に、セキュリティポリシによる対策とその検証を行う。具体的には、まず、「セキュリティポリシにより、対策を講じる」、次に、「対策内容についての検証を行う」。これらのステップは、問題が無くなるまで必要に応じ繰り返す。
システム納入後には、対象システムの構成、実運用に変更があった場合のみ、前記ステップを実施する。ここで、セキュリティポリシとは、企業や組織におけるコンピュータのセキュリティに関する方針や行動指針を指し、例えば、ユーザIDに関しては、「ログインのユーザIDは、英数字含みで16文字以上」、「ログインのユーザIDの有効期限は、3ヶ月以内」、「ログインに3回以上失敗したユーザIDは無効にする」などがあげられる。
「容易に停止することができない」、「性能上の余力がない」、「無人運転の装置もある」のような特徴がある情報制御システムに対して、日々発生しているセキュリティインシデントに対応すべく、情報制御システムの動作に影響を与えることなく、セキュリティポリシを効率良く、確実に配布・実行する必要がある。
セキュリティポリシを効率良く、確実に配布・実行する手段として、一般的には、OS(Operating System)やウィルス駆除ソフトで実施されているパッチ配信方法がある。このパッチ配信方法は、パッチ配信サーバからネットワークを経由して対象のソフトウェア(OSやウィルス駆除ソフト)がインストールされている装置に対し、パッチを配信後、強制的にパッチ実行・反映するというものである。このパッチ配信方法は、パッチ配信サーバが強制的に配布・実行・反映をするもので、無人運転装置を含む情報制御システムではパッチ適用後の動作の健全性確認ができないため、適用困難である。
また、この問題の別の解決手段として、特許文献1では、運用対策データを配信するサーバ装置と配信された運用データを端末の利用者が端末で設定・実行するセキュリティポリシ運用管理方法が開示されている。前記セキュリティポリシ運用管理方法により、端末において、利用者が実行したいタイミングで運用対策データを表示し、実行項目を選択することで、セキュリティポリシを実行することができる。
特許文献2では、サーバにポリシデータベース、セキュリティ管理プログラムを配置し、クライアント側がポリシ対策システム範囲を指定して、ポリシの設定を行うセキュリティポリシ管理方法が開示されている。前記クライアントにおいて、ポリシ範囲を指定してポリシ設定・実行を行うことができる。
特開2006−65509号公報 特開2002−247033号公報
特許文献1で開示されているセキュリティポリシ運用管理方法は、セキュリティポリシを配布された端末側で、端末の利用者が前記セキュリティポリシを実行する項目やタイミングを決める必要があり、無人運転を行う装置を含む情報制御システムには適用困難である。
同様にして、特許文献2で開示されているセキュリティポリシ管理方法においても、クライアント側で設定・実行するため、情報制御システムへの適用は困難である。
本発明は、前記の課題を解決するための発明であって、無人運転の装置を含む情報制御システムに与える影響を最小限にしながら、セキュリティの高い情報制御システムを構築することができるセキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法を提供することを目的とする。
前記目的を達成するため、本発明によるセキュリティポリシ配布実行システムは、設備を制御する制御装置(例えば、制御装置300)と、入力部(例えば、ポリシ入力部101a)から入力されたセキュリティポリシとその危険度を、配布対象のポリシファイルとして記憶部(例えば、外部記憶装置102)に格納し、ポリシファイルを制御装置に配布するポリシ配布装置(例えば、ポリシ定義装置100)とを備え、制御装置は、ポリシファイルの配布を受けた場合、ポリシファイルを装置記憶部(例えば、外部記憶装置302)に格納し、ポリシファイルに含まれる危険度と所定の処理が実行中であるか否かの状況とに基づいて、ポリシファイルを実行するか否かを判定することを特徴とする。
本発明によれば、無人運転の装置を含む情報制御システムに与える影響を最小限にしながら、セキュリティの高い情報制御システムを構築することができる。
本発明の実施形態に係るセキュリティポリシ配布・実行システムの構成を示すブロック図である。 ポリシ定義装置の構成を示すブロック図である。 ポリシ定義装置のポリシ入力部の画面例を示す図である。 ポリシ定義装置のポリシ入力部・ポリシ生成部の処理を示すフローチャートである。 ポリシ定義装置のポリシ格納テーブルのデータ構成を示す図である。 ポリシ定義装置のポリシ配布部の画面例を示す図である。 ポリシ定義装置のポリシ配布部の処理を示すフローチャートである。 監視・制御装置および制御装置のポリシ受信部の処理を示すフローチャートである。 監視・制御装置および制御装置のポリシ受信テーブルのデータ構成を示す図である。 監視・制御装置および制御装置のポリシ実行部の処理を示すフローチャートである。 監視・制御装置および制御装置の構成を示すブロック図である。
以下、本発明の実施形態を、図面を参照しながら詳細に説明する。
図1は、本発明の実施形態に係るセキュリティポリシ配布・実行システムの構成を示すブロック図である。セキュリティポリシ配布・実行システムは、ポリシ定義装置100(ポリシ配布装置)、監視・制御装置200、制御装置300、および1以上の設備400(例えば、設備400A,400B,400C)を含んで構成される。ポリシ定義装置100、監視・制御装置200、および制御装置300は、ネットワーク10(情報ネットワーク)を介して通信可能に接続されており、監視・制御装置200、制御装置300、および設備400は、ネットワーク20(制御ネットワーク)を介して、通信可能に接続されている。また、監視・制御装置200、制御装置300は、それぞれ複数の装置であってもよい。多重系の制御装置300は、例えば、稼動系と待機系で系切換えを行う場合もある。
制御装置300は、設備400である監視・制御対象の機器からデータを取得し、設備400毎あるいは所定のデータ毎の演算を実施し、その演算結果に応じて、設備400に対し、制御指示を出す無人運転の制御装置である。監視・制御装置200は、設備400毎あるいは所定のデータ毎の演算結果をオペレータが判断して制御指示を出すための装置である。
ポリシ定義装置100は、監視・制御装置200および制御装置300に配布するためのポリシを定義する装置である。前記したように、ポリシとは、脅威の発生点に対する脅威に対する対策であり、企業や組織におけるコンピュータのセキュリティに関する方針や行動指針を指している。ポリシ定義装置100は、ポリシを定義するためのポリシ入力部101a、入力された定義情報に基づきポリシを生成するポリシ生成部101b、監視・制御装置200および制御装置300に配布するためのポリシ配布部101cを有する。また、ポリシ定義装置100は、ポリシ格納テーブル102a(図5参照)、配布用のファイルであるポリシファイル102b、ポリシファイルの配布状況を管理するポリシ配布テーブル102cを有している。装置の詳細な構成については、図2で後記する。
監視・制御装置200は、ポリシファイルを受信するポリシ受信部201d、アプリケーション201e、ポリシ情報201f、ポリシ実行部201gを有する。また、監視・制御装置200は、ポリシファイル202b、ポリシ受信テーブル202d、ポリシ実行テーブル202eを有している。なお、アプリケーション201eは、設備400を制御するためのプログラムなどである。装置の詳細な構成については、図11で後記する。
制御装置300は、ポリシファイルを受信するポリシ受信部301d、アプリケーション301e、ポリシ情報301f、ポリシ実行部301gを有する。また、制御装置300は、ポリシファイル302b、ポリシ受信テーブル302d、ポリシ実行テーブル302eを有している。なお、アプリケーション301eは、設備400を制御するためのプログラムなどである。装置の詳細な構成については、図11で後記する。
図2は、ポリシ定義装置の構成を示すブロック図である。ポリシ定義装置100は、メモリ101、外部記憶装置102、CPU103、インタフェース104、表示装置105、入力装置106、通信装置107から構成される。メモリ101には、図1で示したポリシ入力部101a、ポリシ生成部101b、およびポリシ配布部101cのプログラムが記憶されている。また、外部記憶装置102には、ポリシ格納テーブル102a(図5参照)、ポリシファイル102b、ポリシ配布テーブル102cが記憶されている。ポリシ定義装置100は、通信装置107を介して、ネットワーク10に接続されている。
図11は、監視・制御装置および制御装置の構成を示すブロック図である。図11(a)は、監視・制御装置200の構成を示すブロック図であり、図11(b)は、制御装置300の構成を示すブロック図である。
監視・制御装置200は、メモリ201、外部記憶装置202、CPU203、インタフェース204、表示装置205、入力装置206、通信装置207から構成される。メモリ201には、図1で示したポリシ受信部201d、アプリケーション201e、およびポリシ実行部201gのプログラム、実行中のポリシ情報201fが記憶されている。外部記憶装置202には、ポリシファイル202b、ポリシ受信テーブル202d、ポリシ実行テーブル202eが記憶されている。監視・制御装置200は、通信装置207を介して、ネットワーク10,20に接続されている。
同様に、制御装置300は、メモリ301、外部記憶装置302、CPU303、インタフェース304、表示装置305、入力装置306、通信装置307から構成される。メモリ301には、図1で示したポリシ受信部301d、アプリケーション301e、およびポリシ実行部301gのプログラム、実行中のポリシ情報301fが記憶されている。外部記憶装置302には、ポリシファイル302b、ポリシ受信テーブル302d、ポリシ実行テーブル302eが記憶されている。制御装置300は、通信装置307を介して、ネットワーク10,20に接続されている。
図3は、ポリシ定義装置のポリシ入力部の画面例を示す図である。適宜図2を参照して説明する。画面30は、ポリシ入力部101aが起動した際に表示する画面であり、表示装置105に表示される。画面30は、設定項目31、値32、単位33、危険度34を有している。また、画面30は、入力されたポリシの整合性をチェックするためのエラーチェックのボタン35、入力されたポリシを生成実行するためのポリシ生成実行のボタン36、終了のボタン37を有している。危険度34は、管理者がポリシを設定する際の危険度であり、例えば、大、中、小などから選択できるようになっている。新規に入力する場合は、画面30に表示されている空欄の行に、設定項目31、値32、および単位33の欄の項目を入力するとともに、危険度34を選択するとよい。
ポリシの整合性とは、例えば、設定項目が機器番号の長さであれば、所定の値以上は整合性がないとみなす。また、数値が入力されるのに文字が入っている場合には整合性がないとみなすことを意味する。
具体的に図3を説明すると、設定項目31が「パスワードの最大文字列長」の場合、値32に「16」、単位33に「文字」、危険度34に「大」が設定されている。設定項目31が「パスワードの有効期間」の場合、値32に「3」、単位33に「ヶ月」、危険度34に「中」が設定されている。設定項目31が「機器認証の有無」の場合、値32に「する」、単位33に「文字」、危険度34に「大」が設定されている。同様に、設定項目31が「機器番号の長さ」の場合、値32に「16」、単位33に「バイト」、危険度34に「大」が設定されている。なお、機器番号とは、制御装置300を特定するためのIDである。
ポリシの配布先として、有人の制御装置であるか、無人の制御装置であるかにより、配布先を変更してもよい。例えば、ポリシとして、「パスワードの最大文字列長」、「パスワードの有効期間」の場合は、監視・制御装置200に配布するとよい。また、ポリシとして、「機器認証の有無」、「機器番号の長さ」の場合、制御装置300に配布するとよい。
図4は、ポリシ定義装置のポリシ入力部・ポリシ生成部の処理を示すフローチャートである。適宜図1、図2を参照して説明する。動作主体はCPU103であるが、括弧書きで動作主体をさらに明確にして説明する。ポリシ定義装置100において、まず、本システムの利用者が入力装置106を介してポリシ入力部101aの起動を指示すると、CPU103は、ポリシ入力部101aを起動し、画面30(図3参照)を表示する(ステップS401)。次に、利用者が、画面30を介して各設定項目に対する値を設定すると、CPU103(ポリシ入力部101a)は、各設定項目に対する値をポリシ格納テーブル102aに設定する(ステップS402)。利用者が画面30を介して設定項目の危険度を設定すると、CPU103(ポリシ入力部101a)は、設定項目の危険度をポリシ格納テーブル102aに設定する(ステップS403)。例えば、設定項目31が「パスワードの最大文字列長」の場合、パスワードの最大文字列長が16文字に設定され、危険度が「大」に設定される。
次に、利用者が画面30のエラーチェックボタン305をクリックすると、CPU103(ポリシ入力部101a)は、エラーチェックを実行する(ステップS404)。エラーがあった場合、画面30にエラーがある旨が表示される。利用者は画面30を介して再入力するとよい。エラーが無い場合、利用者がポリシ生成実行のボタン36をクリックすると、CPU103(ポリシ生成部101b)が当該設定データをポリシ格納テーブル102aに格納し、ポリシを生成する(ステップS405)。最後に、利用者が終了ボタンをクリックすると、CPU103は、画面30を閉じて、ポリシ入力部101aの処理を終了する(ステップS406)。
ここで、設定される危険度とは、各設定項目に対し必ず一つ設定される。設定内容は、“大”、“中”、“小”からなる。大は、セキュリティ上最も危険であり、直ぐに対応が必要な項目、中は、セキュリティ上危険であるが、直ぐに対応が必要ではない項目、小は、セキュリティ上危険ではないので、対応要否は配布側で判断しても良い項目を指す。さらに、ステップS405のポリシ生成のステップにおいて、ポリシファイル102bは、危険度毎に纏めて生成される。
図5は、ポリシ定義装置のポリシ格納テーブルのデータ構成を示す図である。ポリシ格納テーブル102aは、設定項目51、値52、単位53、危険度54から構成される。ポリシ格納テーブル102aには、図3で示した画面30を介して入力されたポリシが格納されている。
図6は、ポリシ定義装置のポリシ配布部の画面例を示す図である。適宜図2を参照して説明する。画面60は、ポリシ配布部101cが起動した際に表示する画面であり、表示装置105に表示される。画面60は、ポリシ生成日時分秒61、配布状況62などを有するとともに、ポリシ配布実行のボタン63、終了のボタン64を有している。ポリシファイル102bは各識別情報(No.)を有しており、例えば画面60のNo.に該当する。画面60を参照すると、識別番号が「2」の場合、2012年1月10日に既に配布済みであり、識別番号が「1」の場合、2012年1月27日現在、配布の実行中であることがわかる。
図7は、ポリシ定義装置のポリシ配布部の処理を示すフローチャートである。利用者が入力装置106を介してポリシ配布部101cの起動指示をすると、CPU103は、ポリシ配布部101cを起動し(ステップS701)、未配布のポリシリストの画面を表示する。次に、利用者が表示された配布したいポリシを選択し、ポリシ配布のボタン63をクリックすると(ステップS702)、CPU103(ポリシ配布部101c)が配布対象のポリシファイル102bを読出し(取得し)(ステップS703)、各装置にブロードキャストする(ステップS704)。最後に、利用者が画面60の終了のボタン64をクリックすると、CPU103は画面を閉じて、ポリシ配布部101cの処理を終了する(ステップS705)。
次に、配布先である監視・制御装置および制御装置の処理について説明する。
図8は、監視・制御装置および制御装置のポリシ受信部の処理を示すフローチャートである。適宜図11を参照して説明する。監視・制御装置200のポリシ受信部201dおよび制御装置300のポリシ受信部301dは、同様の処理機能を有する。
CPU201(ポリシ受信部201d)は、ポリシ配布部101cから配布されたポリシファイル102bを危険度毎にXXX−h、XXX−m、XXX−l(XXXは、生成日時分秒が入る)のようにポリシファイル名で識別し、外部記憶装置202に格納し(ステップS801)、そして、ポリシ受信テーブル202d(図9参照)を更新する(ステップS802)。
同様に、CPU303(ポリシ受信部301d)は、ポリシ配布部101cから配布されたポリシファイル102bを危険度毎にXXX−h、XXX−m、XXX−l(XXXは、生成日時分秒が入る)のようにポリシファイル名で識別し、外部記憶装置302に格納し(ステップS801)、そして、ポリシ受信テーブル302d(図9参照)を更新する(ステップS802)。
図9は、監視・制御装置および制御装置のポリシ受信テーブルのデータ構成を示す図である。ポリシ受信テーブル202d,302dは、ポリシ受信日時分秒91、ポリシファイル名92から構成される。具体的には、ポリシ受信部201d,301dは、2011年12月12日10時38分20秒にポリシファイルを受信し、ポリシ受信日時分秒91および危険度毎にポリシファイル名92を生成している。ポリシファイル名92の末尾のh、m、lは、危険度が「大」、「中」、「小」に対応する。
図10は、監視・制御装置および制御装置のポリシ実行部の処理を示すフローチャートである。ポリシ実行部201gの動作主体はCPU203であり、ポリシ実行部301gの動作主体はCPU303である。ポリシ実行部201g,301gは、新たにポリシを受信したとき、ポリシに含まれるその危険度をチェックし(ステップS1001)、危険度が大であるか否かを判定する(ステップS1002)。危険度が大であれば(ステップS1002,Yes)、ポリシ実行部201g,301gは、ステップS1005に進み、ポリシを実行し処理を終了する。なお、ここで、ポリシを実行するとは、受信した装置でポリシを適用することを意味する。
危険度が大でなければ(ステップS1002,No)、ポリシ実行部201g,301gは、危険度が中であるか否かを判定する(ステップS1003)。危険度が中であれば(ステップS1003,Yes)、現在の装置の状況でポリシを実行できるか否かを判定する(装置状況はOK?)(ステップS1004)。装置状況がOKであれば(ステップS1004,Yes)、ポリシ実行部201g,301gは、ステップS1005に進み、ポリシを実行する。装置状況がOKでなければ(ステップS1004,No)、ポリシ実行部201g,301gは、ステップS1006に進み、危険度が小として、無条件でポリシの実行待ちに入る(ステップS1006)。なお、ステップS1003において、危険度が中でなければ(ステップS1003,No)、ステップS1006に進む。
ステップS1004における装置の状況は、監視・制御装置200のポリシ実行部201gでは、CPU負荷や周期プログラム実行中か否かにより判定し、一方、制御装置300のポリシ実行部301gでは、これらに加え、多重系での系切替えの実行中、設備への制御指示の実行中、リトライ処理の実行中か否かにより判定する。具体的には、これらの処理が実行中の場合には、ポリシ実行処理が実施されないものとする。
最後に、ポリシ実行部201g,301gは、装置の電源がOFF/ONになったとき、待ちのポリシを全て実行するとよい。
ステップS1003において、危険度が中であるか否かを判定しているが、これに限定されることはない、例えば、所定のレベル以下である場合(危険度が中または危険度が小である場合)、制御装置300の処理状況が、多重系の制御装置の系切替えの実行中、設備400への制御指示の実行中、設備400へのリトライ処理の実行中の少なくともいずれかの処理中である場合、実行中の処理が終了するまで、ポリシファイルに記載されたポリシの実行を待ち状態にするとよい。
本実施形態の情報制御システムは、容易に停止できない、性能の余力がない、無人運転の装置もあるなどの特徴により、配布サーバ側主導のセキュリティポリシの配布・実行では、情報制御システムの動作に影響を与える可能性がある。一方、情報制御システムにおいても、セキュリティを高めつつ、既存の情報制御システムの動作への影響を少なくして、セキュリティポリシの配布・実行を実現する必要がある。
本実施形態のセキュリティポリシ配布・実行システムは、セキュリティポリシをその危険度と一緒に定義する手段(例えば、ポリシ入力部101a、ポリシ生成部101b)と、セキュリティポリシを一括配布する手段(例えば、ポリシ配布部101c)とを有するポリシ定義装置100と、配布されたセキュリティポリシを危険度と配布された装置側の状況とを比較して実行可否を自動判断する手段(例えば、ポリシ実行部301g)とを有する、設備400を制御する制御装置300とを備えている。例えば、自動判断する手段では、最適な設定項目のみ(例えば、図5の設定項目51のうち、危険度が大きいもの)を実行する。
本実施形態のセキュリティポリシ配布・実行システムによれば、情報制御システムへの影響を与えることなく、確実・安全にセキュリティポリシの配布・実行ができる。また、自動判断する手段がポリシ実行の判定を自動で行うことで、無人運転装置への対応も容易にできる効果がある。
10 ネットワーク(情報ネットワーク)
20 ネットワーク(制御ネットワーク)
100 ポリシ定義装置(ポリシ配布装置)
101 メモリ
101a ポリシ入力部
101b ポリシ生成部
101c ポリシ配布部
102 外部記憶装置
102a ポリシ格納テーブル
102b ポリシファイル
102c ポリシ配布テーブル
103 CPU
105 表示装置
106 入力装置
200 監視・制御装置
201 メモリ
201d ポリシ受信部
201e アプリケーション
201f ポリシ情報
201g ポリシ実行部
202 外部記憶装置
202b ポリシファイル
202d ポリシ受信テーブル
202e ポリシ実行テーブル
203 CPU
300 制御装置
301 メモリ
301d ポリシ受信部
301e アプリケーション
301f ポリシ情報
301g ポリシ実行部
302 外部記憶装置(装置記憶部)
302b ポリシファイル
302d ポリシ受信テーブル
302e ポリシ実行テーブル
303 CPU
400 設備

Claims (8)

  1. 設備を制御する制御装置と、
    入力部から入力されたセキュリティポリシとその危険度を、配布対象のポリシファイルとして記憶部に格納し、前記ポリシファイルを前記制御装置に配布するポリシ配布装置とを備え、
    前記制御装置は、前記ポリシファイルの配布を受けた場合、前記ポリシファイルを装置記憶部に格納し、前記ポリシファイルに含まれる前記危険度と所定の処理が実行中であるか否かの状況とに基づいて、前記ポリシファイルを実行するか否かを判定する
    ことを特徴とするセキュリティポリシ配布実行システム。
  2. 前記所定の処理とは、多重系の制御装置の系切替えの実行中、前記設備への制御指示の実行中、および前記設備へのリトライ処理の実行中のうち少なくともいずれかである
    ことを特徴とする請求項1に記載のセキュリティポリシ配布実行システム。
  3. 前記制御装置は、前記危険度が所定のレベル以下であり、かつ、前記所定の処理が、多重系の制御装置の系切替えの実行中、前記設備への制御指示の実行中、および前記設備へのリトライ処理の実行中のうち少なくともいずれかの処理中である場合、前記実行中の処理が終了するまで、前記ポリシファイルの実行を待ち状態にする
    ことを特徴とする請求項1に記載のセキュリティポリシ配布実行システム。
  4. 前記制御装置は、無人運転の装置である
    ことを特徴とする請求項1に記載のセキュリティポリシ配布実行システム。
  5. セキュリティポリシとその危険度を、配布対象のポリシファイルとして記憶する記憶部を有するポリシ配布装置から、前記ポリシファイルの配布を受ける、設備を制御する制御装置は、
    前記ポリシファイルの配布を受けた場合、前記ポリシファイルを装置記憶部に格納し、前記ポリシファイルに含まれる前記危険度と所定の処理が実行中であるか否かの状況とに基づいて、前記ポリシファイルを実行するか否かを判定する
    ことを特徴とするセキュリティポリシ実行方法。
  6. 前記所定の処理とは、多重系の制御装置の系切替えの実行中、前記設備への制御指示の実行中、および前記設備へのリトライ処理の実行中のうち少なくともいずれかである
    ことを特徴とする請求項5に記載のセキュリティポリシ実行方法。
  7. 前記制御装置は、前記ポリシファイルに含まれる前記危険度が所定のレベル以下であり、かつ、前記所定の処理が、多重系の制御装置の系切替えの実行中、前記設備への制御指示の実行中、および前記設備へのリトライ処理の実行中のうち少なくともいずれかの処理中である場合、前記実行中の処理が終了するまで、前記ポリシファイルの実行を待ち状態にする
    ことを特徴とする請求項5に記載のセキュリティポリシ実行方法。
  8. 前記制御装置は、無人運転の装置である
    ことを特徴とする請求項5に記載のセキュリティポリシ実行方法。
JP2012104379A 2012-05-01 2012-05-01 セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法 Active JP5928707B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012104379A JP5928707B2 (ja) 2012-05-01 2012-05-01 セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012104379A JP5928707B2 (ja) 2012-05-01 2012-05-01 セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法

Publications (2)

Publication Number Publication Date
JP2013232136A JP2013232136A (ja) 2013-11-14
JP5928707B2 true JP5928707B2 (ja) 2016-06-01

Family

ID=49678503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012104379A Active JP5928707B2 (ja) 2012-05-01 2012-05-01 セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法

Country Status (1)

Country Link
JP (1) JP5928707B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108636A (ja) * 2000-09-29 2002-04-12 Fujitsu Ltd 修正方法および修正装置
JP2007219571A (ja) * 2006-02-14 2007-08-30 Hitachi Ltd 記憶制御装置及びストレージシステム
JP5205183B2 (ja) * 2008-09-10 2013-06-05 三洋電機株式会社 統合制御システム、統合制御方法、統合制御装置及び統合制御プログラム
JP2010128581A (ja) * 2008-11-25 2010-06-10 Hitachi Ltd 予防保守装置および予防保守方法
JP5371095B2 (ja) * 2009-04-20 2013-12-18 株式会社日立ソリューションズ パッチ適用システム
GB2474545B (en) * 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
US9003387B2 (en) * 2009-09-25 2015-04-07 Fisher-Rosemount Systems, Inc. Automated deployment of computer-specific software updates

Also Published As

Publication number Publication date
JP2013232136A (ja) 2013-11-14

Similar Documents

Publication Publication Date Title
US8874685B1 (en) Compliance protocol and architecture
KR101379527B1 (ko) 클라우드 기반 실시간 앱 프라이버시 대시보드
US9654480B2 (en) Systems and methods for profiling client devices
CN105592052B (zh) 一种防火墙规则配置方法及装置
CN101540755B (zh) 一种修复数据的方法、系统和装置
CN102446106A (zh) 应用程序的安装管理方法、服务器和终端
US7716527B2 (en) Repair system
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
CN103581187A (zh) 访问权限的控制方法及控制系统
KR102415567B1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
CN106547590A (zh) 隐私应用程序的启动方法和启动装置
US10909516B2 (en) Basic input/output system (BIOS) credential management
CN104468458A (zh) 客户工作负载迁移到云环境的方法和系统以及迁移代理
US11170080B2 (en) Enforcing primary and secondary authorization controls using change control record identifier and information
CN106664535A (zh) 一种信息发送方法、装置、终端设备以及系统
CN114553571A (zh) 服务器管理方法、装置、电子设备及存储介质
CN103810419A (zh) 一种应用防卸载方法和设备
KR102286512B1 (ko) 클라우드 기반 앱 보안 서비스 방법
CN103023943A (zh) 任务处理方法及其装置、终端设备
JP5928707B2 (ja) セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法
Dhirani et al. Tenant-vendor and third-party agreements for the cloud: Considerations for security provision
KR101672962B1 (ko) 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법
CN105592033B (zh) 可信服务管理系统和方法
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160412

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5928707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150