JP6184171B2 - 管理制御ネットワークシステム - Google Patents

管理制御ネットワークシステム Download PDF

Info

Publication number
JP6184171B2
JP6184171B2 JP2013111611A JP2013111611A JP6184171B2 JP 6184171 B2 JP6184171 B2 JP 6184171B2 JP 2013111611 A JP2013111611 A JP 2013111611A JP 2013111611 A JP2013111611 A JP 2013111611A JP 6184171 B2 JP6184171 B2 JP 6184171B2
Authority
JP
Japan
Prior art keywords
network
abnormality
control
gateway
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013111611A
Other languages
English (en)
Other versions
JP2014232912A (ja
Inventor
真史 大谷
真史 大谷
隆太 稲葉
隆太 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013111611A priority Critical patent/JP6184171B2/ja
Publication of JP2014232912A publication Critical patent/JP2014232912A/ja
Application granted granted Critical
Publication of JP6184171B2 publication Critical patent/JP6184171B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

この発明は、例えば原子力発電プラント内の機器の制御を行う管理制御システムネットワークシステムに関し、異なるネットワークに接続された機器を一元的に監視し、異常検知時には、自動で他の機器や外部への影響を抑止するものである。
従来の管理制御ネットワークシステムは、監視は人的方法によって行われており、管理者が不正ログインやウイルスメールの送受信等の異常を確認した後、手動で当該ネットワークの切断を行っている(例えば、特許文献1参照)。
特開2005−128784号公報(第3−11頁、第2図)
従来の原子力発電プラント内に設置されたプラント制御装置や汎用PCでは、それぞれの機器において、個別にウイルスチェックや各種ログの管理、アクセス管理等の対策及び管理を行っているため、個別に操作を行わなければならず、これらの機器において異常を検知した場合には、管理者が状況を把握するために、プラント内の各所に設置されたそれぞれの機器を調査するため、時間と労力がかかるという問題点があった。
また、異常検知後の手動でのネットワーク切断では、例えば運転員の判断遅れに伴う切断処理の遅れなどにより、健全なネットワークへのウイルス侵入などのリスクがあるという問題点があった。
また、原子力発電プラント内のネットワークにおける情報セキュリティの管理にあたって、それぞれの装置にウイルススキャン等の設定を行う必要があり、また、対応が遅れると、重大な事故を招く恐れがあるという問題点があった。
この発明は上記のような課題を解決するためになされたものであり、必要となる異常検出を簡便に行い、異常検出時には、ネットワークを隔離することによって影響範囲の拡大を抑止できる管理制御ネットワークシステムを得ることを目的とする。
この発明の管理制御ネットワークシステムは、
機器を制御する機器制御装置が接続されている第1ネットワークと、
上記第1ネットワークにゲートウェイを介して接続される第2ネットワークと、
上記第2ネットワークに接続され上記第1ネットワークからのデータを上記ゲートウェイを介して受信する受信端末とを備えた管理制御ネットワークシステムであって、
上記受信端末の異常を検出し、上記異常の内容に応じて上記ゲートウェイの通信制御を行う管理制御ネットワークシステムにおいて、
上記受信端末は、異常を検出する異常検出手段を有し、
上記第2ネットワークに接続され上記受信端末の上記異常検出手段からの異常を検出して上記ゲートウェイの通信の制御を判断する管理端末と、
上記ゲートウェイは、上記管理端末の制御の判断に応じて通信の制御を行う通信制御手段を有しているものである。
この発明の管理制御ネットワークシステムは、上記のように構成されているため、
異常検出時には、各ネットワークを隔離することによって影響範囲の拡大を抑止できる。
この発明の実施の形態1の管理制御ネットワークシステムの構成を示す図である。 図1に示した管理制御ネットワークシステムの第1ネットワークにおける詳細を示した図である。 図1に示した管理制御ネットワークシステムの第1管理端末の動作を示したフローチャートである。
実施の形態1.
以下、本願発明の実施の形態について説明する。図1はこの発明の実施の形態1における管理制御ネットワークシステムの構成を示す図、図2は図1に示した管理制御ネットワークシステムの第1ネットワークにおける詳細を示した図、図3は図1に示した管理制御ネットワークシステムの動作を示したフローチャートである。図において、機器を制御する機器制御装置5が接続されている第1ネットワーク8と、第1ネットワーク8に第1ゲートウェイ4を介して接続される第2ネットワーク9と、第2ネットワーク9に第2ゲートウェイ3を介して接続される第3ネットワーク10とからネットワークが形成され、セキュリティレベルは機器制御装置5の接続されている第1ネットワーク8が一番高となり、第2ネットワーク9、第3ネットワーク10と順に低くなる。
具体的には、機器制御装置5は高セキュリティレベルを必要とする原子力発電プラントの機器を制御するものである。よって、この機器制御装置5が接続されている第1ネットワーク8は原子力発電プラント内に存在する。そして、この第1ネットワーク8に接続されている第2ネットワーク9は、原子力発電プラントを監視するためのものであり、このネットワークも原子力発電プラント内に設置されているものである。そして、この第2ネットワーク9に接続されている第3ネットワーク10は、原子力発電プラントの状態を観察するためのものであり、このネットワークは原子力発電プラント外に設置されている、例えば、電力会社のLANなどである。第2ネットワーク9および第3ネットワーク10は、高セキュリティレベルである第1ネットワーク8に対してデータなどを送信することはなく、第1ネットワーク8からデータを受信するものである。そして、今後の原子力発電プラントの運営計画などを検討したり、原子力発電プラントの状態を確認したりを行う。
そして、第2ネットワーク9は、第1ネットワーク8からのデータを、第1ゲートウェイ4を介して受信する受信端末としての第1業務用PC6と、この第1業務用PC6の異常を検出し、異常の内容に応じて第1ゲートウェイ4および第2ゲートウェイ3の制御を行う管理端末としての第1セキュリティ管理専用端末1とが接続されている。また、第3ネットワーク10にも同様に、第2ネットワーク8からのデータを、第2ゲートウェイ3を介して受信する受信端末としての第2業務用PC7と、この第2業務用PC7の異常を検出し、異常の内容に応じて第2ゲートウェイ3の制御を行う管理端末としての第2セキュリティ管理専用端末1とが接続され備えられている。
そして、第1および第2業務用PC6、7は、異常を検出する異常検出手段11をそれぞれ有している。そして、第1ゲートウェイ4は、第1セキュリティ管理専用端末1の制御の判断に応じて通信制御を行う第1通信制御手段17を有している。そして、第2ゲートウェイ3は、第1および第2セキュリティ管理専用端末1、2の制御の判断に応じて通信制御を行う第2通信制御手段16を有している。
そして、第1および第2セキュリティ管理専用端末1、2は、異常レベルを判断する異常レベルテーブル14と、判断された異常レベルに応じて制御を決定する異常レベル制御テーブル15と、各業務用PC6、7の異常検出手段11が検出したスキャン結果を収集して、異常の有無を検知する検知手段12と、各業務用PC6、7に異常検出の指示を行うとともに、検知手段12にて検知した異常のレベルおよび当該レベルに応じた第1および第2ゲートウェイ4、3の通信レベルを異常レベルテーブル14および異常レベル制御テーブル15から判断して、第1および第2ゲートウェイ4、3の第1および第2通信制御手段17、16に指示する制御手段13とを有している。
次に、上記のように構成された実施の形態1の管理制御ネットワークシステムの動作について図3のフローチャートに基づいて説明する。まず、第1セキュリティ管理専用端末1の制御手段13は、前回のスキャン実施から一定時間が経過したか否かを判断する(図3のステップST21)。そして、経過していない場合(No)には、管理者のスキャン指示により次のステップST23に移る(図3のステップST22)。また、経過している場合(Yes)には、第1セキュリティ管理専用端末1が第1業務用PC6にウイルスなどの異常を検出するためのスキャンを指示する。そして、第1業務用PC6の異常検出手段11はスキャンを実行する(図3のステップST23)。
次に、第1セキュリティ管理専用端末1の検知手段12は、第1業務用PC6の異常検出手段11からスキャン結果を情報収集する(図3のステップST24)。次に、第1セキュリティ管理専用端末1の制御手段13は、スキャン結果の異常の有無を判断する(図3のステップST25)。そして、異常が検出されない場合には、管理者へ異常が検出されていない旨を通知する(図3のステップST30)。そして、異常が検出された場合には、制御手段13は異常レベルテーブル14を参照して、異常のレベルを判定する(図3のステップST26)。
そして、制御手段13はその異常レベルに応じて異常レベル制御テーブルから、通信の維持が可能であると判断する(図3のステップST27)場合と、通信を遮断する必要が有ると判断する場合と(図3のステップST29)、通信の制御(すなわち、異常に関係無い通信は維持、異常に関係有る通信は遮断という制御)を行う必要が有ると判断する場合と(図3のステップST28)を判断し、第1ゲートウェイ4の第1通信制御手段17および第2ゲートウェイ3の第2通信制御手段16とに通知する。そして、第1ゲートウェイ4の第1通信制御手段17および第2ゲートウェイ3の第2通信制御手段16はこの通知に基づいて、第1ゲートウェイ4および第2ゲートウェイ3の通信の制御を行う。さらにその通信制御の状態を、管理者へ通知する(図3のステップST30)。
尚、上記動作の説明においては、第1セキュリティ管理専用端末1の例を示したが、第2セキュリティ管理専用端末2も同様に動作を行うものである。また、上記実施の形態1においては、説明の便宜上、機器制御装置5、第1業務用PC6、第2業務用PC7を各ネットワークにおいて1台接続する例を示したが、これに限られることはなく、一般的には多数の機器制御装置5、第1業務用PC6、第2業務用PC7が各ネットワークに接続され、上記実施の形態1と同様に制御され動作するものである。
上記のように構成された実施の形態1の管理制御ネットワークシステムによれば、機器制御装置に接続され高セキュリティである第1ネットワーク、この第1ネットワークに接続されている低セキュリティの第2ネットワーク上の受信端末がウイルスの検出等、何らかの異常の際に、ゲートウェイの通信制御を行うことができるため、異なるネットワークに接続された機器を一元的に監視でき、異常検知時には、自動で他の機器や外部への影響を抑止することができ、健全なネットワークへの異常の侵入を防ぐ。
また、受信端末には異常検出手段を、第2ネットワークには管理端末を、ゲートウェイには通信制御部をそれぞれ有し、各機能を分散してるため、簡便に実施することができる。
また、原子力発電プラントを制御する機器を制御する機器制御装置に対応する場合、原子力発電プラントという高セキュリティレベルのネットワークに対して外部のネットワークとの接続における対応を行うことが可能となる。
尚、本発明は、その発明の範囲内において、実施の形態を適宜、変形、省略することが可能である。
1 第1セキュリティ管理専用端末、2 第2セキュリティ管理専用端末、
3 第2ゲートウェイ、4 第1ゲートウェイ、5 機器制御装置、
6 第1業務用PC、7 第2業務用PC、8 第1ネットワーク、
9 第2ネットワーク、10 第3ネットワーク、11 異常検出手段、
12 検知手段、13 制御手段、14 異常レベルテーブル、
15 異常レベル制御テーブル、16 第2通信制御手段、17 第1通信制御手段。

Claims (2)

  1. 機器を制御する機器制御装置が接続されている第1ネットワークと、
    上記第1ネットワークにゲートウェイを介して接続される第2ネットワークと、
    上記第2ネットワークに接続され上記第1ネットワークからのデータを上記ゲートウェイを介して受信する受信端末とを備えた管理制御ネットワークシステムであって、
    上記受信端末の異常を検出し、上記異常の内容に応じて上記ゲートウェイの通信制御を行う管理制御ネットワークシステムにおいて、
    上記受信端末は、異常を検出する異常検出手段を有し、
    上記第2ネットワークに接続され上記受信端末の上記異常検出手段からの異常を検出して上記ゲートウェイの通信の制御を判断する管理端末と、
    上記ゲートウェイは、上記管理端末の制御の判断に応じて通信制御を行う通信制御手段を有している管理制御ネットワークシステム。
  2. 上記機器は、原子力発電プラントを制御する機器である請求項に記載の管理制御ネットワークシステム。
JP2013111611A 2013-05-28 2013-05-28 管理制御ネットワークシステム Active JP6184171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013111611A JP6184171B2 (ja) 2013-05-28 2013-05-28 管理制御ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013111611A JP6184171B2 (ja) 2013-05-28 2013-05-28 管理制御ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2014232912A JP2014232912A (ja) 2014-12-11
JP6184171B2 true JP6184171B2 (ja) 2017-08-23

Family

ID=52126087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013111611A Active JP6184171B2 (ja) 2013-05-28 2013-05-28 管理制御ネットワークシステム

Country Status (1)

Country Link
JP (1) JP6184171B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11150550A (ja) * 1997-09-12 1999-06-02 Toshiba Corp データ通信用電子回路、分散制御ネットワークシステムおよび同システムにおける制御データの通信方法
JP2001211264A (ja) * 2000-01-27 2001-08-03 Mitsubishi Electric Corp 監視・保守システム
JP2005128784A (ja) * 2003-10-23 2005-05-19 Toshiba Corp 監視制御ネットワークシステム
JP2006318106A (ja) * 2005-05-11 2006-11-24 Yokogawa Electric Corp アラーム管理装置
JP5599582B2 (ja) * 2009-07-15 2014-10-01 株式会社日立製作所 原子力発電プラントの監視システムおよび運転・保守データ管理システム
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置

Also Published As

Publication number Publication date
JP2014232912A (ja) 2014-12-11

Similar Documents

Publication Publication Date Title
US7614083B2 (en) Process control methods and apparatus for intrusion detection, protection and network hardening
US11363035B2 (en) Configurable robustness agent in a plant security system
CN108931968B (zh) 一种应用于工业控制系统中的网络安全防护系统及其防护方法
US10826915B2 (en) Relay apparatus, network monitoring system, and program
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
CN107508831B (zh) 一种基于总线的入侵检测方法
US10819742B2 (en) Integrated industrial system and control method thereof
CN214306527U (zh) 一种燃气管网调度监控网络安全系统
JP2018007179A (ja) 監視装置、監視方法および監視プログラム
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
US11405411B2 (en) Extraction apparatus, extraction method, computer readable medium
CN112839031A (zh) 一种工业控制网络安全防护系统及方法
US10320747B2 (en) Automation network and method for monitoring the security of the transfer of data packets
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
CN107809321B (zh) 一种安全风险评估和告警生成的实现方法
JP2020135346A (ja) プラント監視制御システム
Kang et al. Whitelists based multiple filtering techniques in SCADA sensor networks
JP6184171B2 (ja) 管理制御ネットワークシステム
KR101889502B1 (ko) 제어시스템 프로토콜 상의 비정상 트래픽 탐지 방법
Kolosok et al. Cyber resilience of SCADA at the level of energy facilities
EP3671509A1 (en) Intrusion prevention device, intrusion prevention method, and program
CN115913692A (zh) 组网设备自动隔离系统
US20180046146A1 (en) Method and embedded system for monitoring, controlling, or regulating a machine
JP5684103B2 (ja) プラント用セキュリティ管理装置、管理方法及び管理プログラム
CN109076071A (zh) 用于检查至少一个防火墙装置的设备和用于保护至少一个数据接收器的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170725

R150 Certificate of patent or registration of utility model

Ref document number: 6184171

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250