JPWO2014184942A1 - セキュリティ管理システム、装置、および方法 - Google Patents

セキュリティ管理システム、装置、および方法 Download PDF

Info

Publication number
JPWO2014184942A1
JPWO2014184942A1 JP2015516850A JP2015516850A JPWO2014184942A1 JP WO2014184942 A1 JPWO2014184942 A1 JP WO2014184942A1 JP 2015516850 A JP2015516850 A JP 2015516850A JP 2015516850 A JP2015516850 A JP 2015516850A JP WO2014184942 A1 JPWO2014184942 A1 JP WO2014184942A1
Authority
JP
Japan
Prior art keywords
security
security management
information
control system
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015516850A
Other languages
English (en)
Inventor
直 齋藤
直 齋藤
山田 勉
山田  勉
松本 典剛
典剛 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2014184942A1 publication Critical patent/JPWO2014184942A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

セキュリティ管理装置は、通信エージェント装置に問い合わせることにより、制御システムにおける構成機器に関する情報である構成機器情報と、構成機器が通信に用いるプロトコルを識別可能なプロトコル識別情報と、を取得し、構成機器情報に基づいて、プロトコル識別情報によって識別されるプロトコルを用いて、構成機器に問い合わせることにより、構成機器に設定されているセキュリティ設定に関する情報であるセキュリティ設定情報を取得する。通信エージェント装置は、セキュリティ管理装置からの問い合わせを受けて、構成機器情報とプロトコル識別情報とをセキュリティ管理装置に通知する。

Description

本発明は、ファクトリーオートメーション(FA)、プロセスオートメーション(PA)に使用されるDCS(distributed control system)やPLC(Programmable Logic Controller)などの制御装置、および、SCADA(Supervisory Control And Data Acquisition)などの制御システムに関する。
製造あるいは発電などのシステムにおいてFA、PAに対して、DCSやPLCなどの制御装置、あるいはSCADAなどの制御システムが使用される。通常、このような制御装置や制御システムにはパスワード設定などのセキュリティ対策処置が適用される。
セキュリティ対策処置を実現する背景技術として、特開2006−079498号公報(特許文献1)に記載された技術がある。
特許文献1には、端末装置にセキュリティ対策処置が必要な場合に、中継装置に対して通信制御指示を送信することにより、端末装置の通信をセキュリティ対策処置に必要な通信に制限する技術が開示されている。特許文献1の記載によれば、これにより、セキュリティ対策処置の必要な端末装置をネットワークから隔離した状態で、ネットワーク経由で遠隔からセキュリティ対策処置を実施することを可能にする。
具体的には、特許文献1には、「端末装置の通信を制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理装置であって、前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信部と、前記受信部により受信された前記端末装置の装置情報に基づき、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断部と、前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成する指示生成部と、前記指示生成部により生成された通信制限指示を前記中継装置に対して送信する送信部とを有することを特徴とする」装置が記載されている。
特開2006−079498号公報
しかしながら、特許文献1のセキュリティ管理装置は、VPNヘッダを付与した通信データを構成する手段を備えていない。そのため、そのセキュリティ管理装置を制御システムへ適用する場合に、遠隔のセキュリティ管理装置から外部ネットワークを通して、制御システムを構成する端末へ通信データを送ることができない。
また、特許文献1のセキュリティ管理装置は、制御システムを構成する機器の情報を取得する手段を備えていない。そのため、セキュリティ管理装置を、外部ネットワークを介して制御システムに接続した状態では、セキュリティ管理装置は制御システムを構成する機器とその通信に用いるプロトコルを知ることができない。通信に用いるプロトコルを知らないセキュリティ管理装置は、機器に問い合わせて、セキュリティ設定情報を取得することができない。
本発明の目的は、セキュリティ管理装置が遠隔から外部ネットワークを介して制御システムを構成する機器のセキュリティ設定情報を取得することを可能にする技術を提供することである。
上記目的を達成するために、本発明の一態様によるセキュリティ管理システムは、構成機器を含む制御システムのセキュリティ管理を行うセキュリティ管理システムであって、前記制御システムの外部ネットワークである第1ネットワーク経由で前記構成機器のセキュリティ管理を行うセキュリティ管理装置と、前記制御システムの前記構成機器を接続する制御ネットワークである第2ネットワークにより前記構成機器と接続し、前記第1ネットワーク経由で前記セキュリティ管理装置と接続する通信エージェント装置と、を有し、前記セキュリティ管理装置は、前記通信エージェント装置に問い合わせることにより、前記制御システムにおける前記構成機器に関する情報である構成機器情報と、前記構成機器が通信に用いるプロトコルを識別可能なプロトコル識別情報と、を取得し、前記構成機器情報に基づいて、前記プロトコル識別情報によって識別されるプロトコルを用いて、前記構成機器に問い合わせることにより、該構成機器に設定されているセキュリティ設定に関する情報であるセキュリティ設定情報を取得し、前記通信エージェント装置は、前記セキュリティ管理装置からの問い合わせを受けて、前記構成機器情報と前記プロトコル識別情報とを前記セキュリティ管理装置に通知するものである。
本実施形態によるセキュリティ管理システム1Aの概略ブロック図である。 本実施形態によるセキュリティ管理装置10Aの概略ブロック図である。 実施例1によるセキュリティ管理システム1の構成例を示すブロック図である。 プロトコルとフラグの対応づけの一例を示す図である。 セキュリティ管理装置10が制御システム30の構成機器32〜35のセキュリティ設定情報を取得して検査するための動作手順を示すフローチャートである。 制御システム構成問い合わせデータの転送経路示す図である。 セキュリティ管理装置10が制御システム構成機器情報を受信する場合の転送経路を示す図である。 マルチベンダ・プロトコル情報管理DB14の構成例を示す図である。 セキュリティ設定情報管理DB13の構成例を示す図である。 セキュリティ設定通信データの転送経路の位置例を示す図である。 コントローラ32、33からの通信データの転送経路を示す図である。 実施例2のセキュリティ管理装置10の動作手順を示すフローチャートである。 実施例3におけるセキュリティ管理システムの概略ブロック図である。 実施例4におけるセキュリティ管理システムの概略ブロック図である。 実施例5におけるセキュリティ管理システムの概略ブロック図である。 実施例6におけるセキュリティ管理システムの概略ブロック図である。 実施例7におけるセキュリティ管理システムの概略ブロック図である。 実施例8におけるセキュリティ管理システムの概略ブロック図である。 実施例9におけるセキュリティ管理システムの概略ブロック図である。
本発明の実施形態について図面を参照して詳細に説明する。
図1は、本実施形態によるセキュリティ管理システム1Aの概略ブロック図である。
セキュリティ管理システム1Aは、Aサイトに配置された制御システム30Aに含まれている構成機器32A、33Aのセキュリティ管理を行うシステムである。セキュリティ管理の対象となる制御システム30Aは、例えば、火力発電所の制御システム、原子力発電所の制御システム、製鉄所の制御システム、化学プラントの制御システム、製造工場の制御システム、鉄道事業者の制御システム、などである。また、1つのセキュリティ管理システム1Aが複数サイトの制御システム30A、更には複数種類の制御システム30Aをセキュリティ管理の対象としてもよい。
セキュリティ管理システム1Aには、セキュリティ管理装置10Aと、通信エージェント装置31Aとが含まれている。ここでいう構成機器32A、33Aは例えばAサイトのフィールドデバイスやコントローラである。セキュリティ管理装置10Aおよび制御システム30Aはインターネットなどの外部ネットワーク40に接続されている。一般には、制御システム30Aは不図示のファイアウォールを介して外部ネットワーク40に接続される。
セキュリティ管理装置10Aは、外部ネットワーク40経由で構成機器32A、33Aのセキュリティ管理を行う装置である。
セキュリティ管理装置10Aは、通信エージェント装置31Aに問い合わせることにより、制御システム30Aにおける構成機器32A、33Bに関する情報である構成機器情報と、構成機器32A、33Bが通信に用いるプロトコルを識別可能なプロトコル識別情報と、を取得する。更に、セキュリティ管理装置30Aは、構成機器情報に基づいて、プロトコル識別情報によって識別されるプロトコルを用いて、構成機器32A、33Aに問い合わせることにより、構成機器32A、33Bに設定されているセキュリティ設定に関する情報であるセキュリティ設定情報を取得する。
通信エージェント装置31Aは、制御システム30Aの構成機器32A、33Aを接続する制御ネットワーク36Aにより構成機器32A、33Aと接続し、外部ネットワーク40経由でセキュリティ管理装置10Aと接続する装置である。通信エージェント装置31Aは、セキュリティ管理装置10Aからの問い合わせを受けて、構成機器情報とプロトコル識別情報とをセキュリティ管理装置10Aに通知する。
以上のように、本実施形態によれば、制御ネットワーク36Aで構成機器32A、33Aと接続された通信エージェント装置31Aが制御システム30Aにおける構成機器32A、33Aの構成などの情報をセキュリティ管理装置10Aに通知するので、セキュリティ管理装置10Aが遠隔から外部ネットワーク40を介して制御システム30Aを構成する構成機器32A、33Aのセキュリティ設定情報を取得することができる。
また、セキュリティ管理装置10Aは、構成機器32A、33Aのメーカおよび型式と、構成機器32A、33Aが用いるプロトコルを示すプロトコル情報と、を対応づけたプロトコル情報管理データベースを予め保持していてもよい。
その場合、通信エージェント装置31Aが、構成機器32A、33Aのプロトコル識別情報として、構成機器32A、33Aのメーカおよび型式の少なくとも一方をセキュリティ管理装置10Aに通知し、セキュリティ管理装置10Aが、通知されたメーカおよび型式の少なくとも一方に基づき、プロトコル情報管理データベースを参照することにより、構成機器32A、33Aが用いるプロトコルを識別するとよい。
これにより、セキュリティ管理装置10Aは様々なメーカの様々な型式の構成機器32A、33Aのプロトコルを容易に識別することができる。
また、セキュリティ管理装置10Aと通信エージェント装置31Aは外部ネットワーク40経由で仮想プライベートネットワークを構築してもよい。その場合、セキュリティ管理装置10Aは、構成機器32A、33Aにセキュリティ設定情報を問い合わせるセキュリティ設定問い合わせ電文に、その電文に用いているプロトコルの表示を含む仮想プライベートネットワーク用ヘッダを付加して送信する。通信エージェント装置31Aは、その仮想プライベートネットワーク用ヘッダを終端して、セキュリティ設定問い合わせ電文を構成機器32A、33Aに送信する。
セキュリティ設定問い合わせ電文を受信した構成機器32A、33Aは、それに対する応答として、自装置に設定されているセキュリティ設定を示すセキュリティ設定応答電文を送信する。
そして、通信エージェント装置31Aは、セキュリティ設定応答電文を構成機器32A、33Aから受信し、そのセキュリティ設定応答電文に、各構成機器32A、33Aが用いるプロトコルの表示を含む仮想プライベートネットワーク用ヘッダを付加して送信する。セキュリティ管理装置10Aは、仮想プライベートネットワークヘッダを終端して、セキュリティ設定応答電文を取得する。
これにより、セキュリティ管理装置10Aは、仮想プライベートネットワークによる安全な通信でセキュリティ設定を取得することができる。
また、セキュリティ管理装置10Aおよび通信エージェント装置31Aは、仮想プライベートネットワーク用ヘッダを付加した電文に、更に、外部ネットワーク40を疎通するため、または外部ネットワーク40と制御システム30Aの間を中継する中継装置(不図示)を疎通するためのヘッダを付加して送信することにしてもよい。
これにより、外部ネットワーク40の疎通やファイアウォールやルータなどの中継装置の疎通が可能となる。
また、セキュリティ管理装置10Aは、セキュリティ設定の推奨条件を示す推奨設定値を含むセキュリティ設定情報管理データベースを予め保持していてもよい。その場合、セキュリティ管理装置10Aは、セキュリティ設定情報管理データベースを参照することにより、構成機器32A、33Aから取得したセキュリティ設定情報を検査することができる。例えば、セキュリティ設定が推奨設定値と一致していればセキュリティ設定は良好と判断できる。
これにより、セキュリティ管理装置10Aは、セキュリティ設定情報管理データベースの参照により容易にセキュリティ設定情報を検査することができる。
また、セキュリティ管理装置10Aは、構成機器32A、33Bのセキュリティ設定情報を検査した結果、セキュリティ設定情報が推奨条件を満たしていなかったら、その構成機器32A、33Aのセキュリティ設定を更新することにしてもよい。
これにより、いずれかの構成機器32A、33Bのセキュリティ設定が推奨値と異なっていた場合に、セキュリティ管理装置10Aは遠隔からそのセキュリティ設定を更新することができる。
図2は、本実施形態によるセキュリティ管理装置10Aの概略ブロック図である。
判定部17Aは、制御ネットワーク36Aにより構成機器32A、33Aと接続し、外部ネットワーク40経由で接続する通信エージェント装置31Aに問い合わせることにより、制御システム30Aにおける構成機器32A、33Aに関する構成機器情報と、構成機器32A、33Aが通信に用いるプロトコルを識別可能なプロトコル識別情報とを取得する。
通信部11Aは、プロトコル識別情報によって識別されるプロトコルを用いて、構成機器32A、33Aと通信を行う。
管理部15Aは、通信部11Aによる構成機器32A、33Aとの通信を用い、構成機器情報に基づいて、構成機器32A、33Aに問い合わせることにより、構成機器32A、33Aに設定されているセキュリティ設定に関するセキュリティ設定情報を取得する。
以下、より具体的な実施例について図面を用いて詳細に説明する。
<セキュリティ管理システムの構成>
図3は、本実施例によるセキュリティ管理システム1の構成例を示すブロック図である。セキュリティ管理装置10は外部ネットワーク40と接続する。この外部ネットワーク40は、Aサイト、Bサイトなど、複数のサイトと接続されるネットワークである。例えば外部ネットワーク40はインターネットであっても良い。あるいは、外部ネットワーク40はその他の公衆回線や社内専用回線などであっても構わない。
外部ネットワーク40にセキュリティ管理装置10が接続されることで、複数のサイトのセキュリティを遠隔から一元的に管理することが可能となり、セキュリティ管理に必要な人的コストや物的コストを削減することが可能となる効果が得られる。
また他のサイトやメディアなどから得られる最新のセキュリティリスクに関する情報に基づき、一元的にセキュリティ管理を行うことで、最新のセキュリティ設定を制御システム30内の管理対象の構成機器32〜35に反映するまでの時間を削減することが可能になるという効果や、信頼性を向上させるという効果を得ることができる。本例では管理対象の機器を一例としてコントローラ32、33、フィールドデバイス34、35としている。これらの機器は異なるベンダが提供する機器であってもよい。本例では、コントローラ32がベンダX1から、コントローラ33がベンダX2から、フィールドデバイス34がベンダY1から、フィールドデバイス35がベンダY2からというように全ての機器の異なるベンダから提供されたものとなっている。
外部ネットワーク40から接続されるAサイト内では、ネットワーク間中継装置20、制御システム30、その他に、Aサイトの内部ネットワークのセキュリティを確保するためのファイアウォール(FW)41、42などが配設される。外部ネットワーク40が制御システム30へアクセスするために、図中の通信データ(3)のように、FW41を介して一旦、ネットワーク間中継装置20へ通信データ(3)を転送する。ネットワーク間中継装置20は、通信データ(3)のデータ構成およびプロトコルを識別し、通信データ(3)のヘッダを外部ネットワーク40用のヘッダ3から、内部ネットワーク用のヘッダ2へと変換することで、通信データ(2)とした上で、FW42を介して制御システム30へ転送する。
逆に、通信データ(2)を受信した場合は、ネットワーク間中継装置20は、通信データ(2)のデータ構成やプロトコルを識別し、通信データ(2)のヘッダを内部ネットワーク用のヘッダ2から、外部ネットワーク40用のヘッダ3へと変換することで、通信データ(3)とした上で、FW41を介して外部ネットワーク40へ転送する。
ネットワーク間中継装置20の内部処理は、具体的には、通信データを通信制御部21において受信し、ヘッダ判定部23において外部ネットワーク40から来た通信データ(3)であるか、内部ネットワークから来た通信データ(2)であるかを判定する。受信した通信データが通信データ(3)であった場合には、ヘッダ変換部22において、通信データ(3)のヘッダ3をヘッダ2に変換することにより、通信データ(3)を通信データ(2)へと変換する。一方、受信した通信データが通信データ(2)であった場合には、ヘッダ変換部22において、通信データ(2)のヘッダ2をヘッダ3に変換することにより、通信データ(2)を通信データ(3)へと変換する。これにより、外部ネットワーク40と制御システム30との間で、ネットワーク間中継装置20を介して相互に通信することが可能となる。
制御システム30は、24時間365日の安定動作の保証が重要であり、外部ネットワーク40からのアクセスを制限することにより高いセキュリティ性を確保している。そのためにFW41、42が設けられ、アクセス可能な通信データの制限を行っている。それにより、ネットワーク間中継装置20を設置することで外部ネットワーク40と制御システム30の間の通信を可能とするとともに、制御システム30の信頼性を保証することを可能にしている。
制御システム30は、マルチプロトコルVPNエージェント31、コントローラ32、33、フィールドデバイス34、35などで構成される。マルチプロトコルVPNエージェント31とコントローラ32、33の間は、制御ネットワーク36で相互に接続される。またコントローラ32、33とフィールドデバイス34、35との間はフィールドバスで接続される。
セキュリティ管理装置10によるセキュリティ管理の対象となるのは、制御システム30内のコントローラ32、33およびフィールドデバイス34、35である。なお、本実施例では、コントローラ32、33とフィールドデバイス34、35のみを対象として例示しているが、例えばDCS(分散制御システム)やPLC(プログラマブルロジックコントローラ)、センサ、アクチュエータなど、その他の機器をセキュリティ管理対象としても構わない。
マルチプロトコルVPNエージェント31では、通信データ(2)を受信すると、ヘッダを解析して、コントローラ32、33へ転送すべき通信データであるか否か判定する。コントローラ32、33へ転送すべき通信データである場合には、マルチプロトコルVPNエージェント31は、その通信データ(2)からヘッダ2とフラグ付VPNヘッダを削除して、通信データ(1)へと変換する。そして、マルチプロトコルVPNエージェント31は、その通信データ(1)を、制御ネットワーク36を経由してコントローラ32、33へと転送する。
また、通信データ(1)が更にフィールドデバイス34、35へ転送すべき通信データである場合には、通信データ(1)はコントローラ32、33からフィールドバスを経由してフィールドデバイス34、35へ転送される。ここでいうフィールドパスは、コントローラ32とフィールドデバイス34の間の通信路や、コントローラ33とフィールドデバイス35の間の通信路のことを言う。
また通信データ(2)がマルチプロトコルVPNエージェント31宛である場合には、マルチプロトコルVPNエージェント31はその通信データ(2)の通信データ(1)への変換および転送を行わない。
一方、コントローラ32、33側から通信データ(1)を受信した場合、マルチプロトコルVPNエージェント31は、通信制御部312において受信した通信データ(1)を管理システム構成管理部311の情報と照合した上で、プロトコル判定部313でそのプロトコルを判定する。更に、フラグ生成部314において、上記判定で得られたプロトコルに対応するフラグを生成し、そのフラグを付与したフラグ付VPNヘッダを生成する。更に、ヘッダ変換部315において、通信データ(2)で必要なヘッダ2とフラグ付VPNヘッダを通信データ(1)に付加することにより、通信データ(1)を通信データ(2)に変換する。その上で、通信制御部312が通信データ(2)をネットワーク間中継装置20へと転送する。
一般に情報ネットワークとして用いられるのはイーサネット(Ethernet(登録商標))が主流である。そのため、VPN(仮想プライベートネットワーク)プロトコルを用いてカプセル化されるプロトコルはイーサネットをベースとしたIP(インターネットプロトコル)に限定される。しかし、制御ネットワーク36で実際に運用されているプロトコルは、イーサネットやIPプロトコルに限らず、Profibus(登録商標)、HART(登録商標)など、複数の様々なプロトコルが存在する。そのため、通信データをVPNプロトコルでカプセル化した場合に、受信側に対してどのプロトコルの通信データがカプセル化されているかを識別できるように、ヘッダにプロトコルを示すフラグを付加する。
プロトコルとフラグの対応づけの一例を図4に示す。
フラグ付VPNヘッダの一部としてフラグが格納されている。ここではフラグが3ビットで構成されている。フラグ000はEthernet、フラグ001はProfibus、フラグ010はHART、フラグ011はFieldbus、といったように、フラグによってカプセル化されるプロトコルを識別することが可能となる。このようにフラグを付加してプロトコルを識別可能とすることで、セキュリティ管理装置10において管理対象とする制御システム30の構成機器32〜35がそれぞれ異なるプロトコルを用いたとしても、それらのセキュリティを一括管理することが可能となる。その結果、複数のサイトにある制御システム30の構成機器32〜35を管理し易くなり、セキュリティ管理に要するコストや時間を削減可能であるという効果を得られる。
<セキュリティ管理装置10の動作手順>
次にセキュリティ管理装置10から、制御システム30内の管理対象の構成機器(コントローラ、フィールドデバイス)32〜35などに対して、セキュリティ設定を問い合わせて取得する手順について説明する。
図5は、セキュリティ管理装置10が制御システム30の構成機器32〜35のセキュリティ設定情報を取得して検査するための動作手順を示すフローチャートである。ステップS00において、セキュリティ管理装置10は動作を開始し、ステップS01において、セキュリティ管理装置10は、制御システム30のマルチプロトコルVPNエージェント31へ、制御システム構成問い合わせ通信データ(電文)を送信する。
制御システム構成問い合わせデータの転送経路を図6に示す。セキュリティ管理装置10は、制御システム構成判定部17から、制御システム構成問い合わせ通信データを出力する。制御システム構成問い合わせ通信データは、外部ネットワーク40を経由してAサイトへ到達し、FW41、ネットワーク間中継装置20、FW42を経由してマルチプロトコルVPNエージェント31で受信される。
制御システム構成問い合わせ通信データは、マルチプロトコルVPNエージェント31では、通信制御部312により、制御システム構成管理部311に保存されている制御システム30の機器情報と照合される。
セキュリティ管理装置10は、外部ネットワーク40に接続されているため、制御システム30内の機器構成を予め知得しておくことは難しい。特に制御システム30内の構成が変更される場合には、セキュリティ管理をするためには機器構成の情報を事前に知得することが必要となるが、それが難しい。
仮に、図3において、セキュリティ管理装置10が、マルチプロトコルVPNエージェント31の位置、すなわち、Aサイトの制御システム30内にあり、制御ネットワーク36に直接接続されているような場合には、セキュリティ管理装置10と管理対象機器であるコントローラ32、33とが制御ネットワーク36によって物理的に接続されることになる。そのため、セキュリティ管理装置10が制御システム構成機器情報を直接取得することが容易に可能である。
しかしながら、図3に示したように、セキュリティ管理装置10は外部ネットワーク40を介してコントローラ32、33と接続されているため、制御システム構成機器情報を直接取得することができない。そこで、セキュリティ管理装置10は、制御システム構成問い合わせ通信データを送信し、制御システム構成機器情報を取得することで、あたかもセキュリティ管理装置10が制御ネットワーク36に接続されている場合と同等の機能を実現することを可能にしている。
外部ネットワーク40にセキュリティ管理装置10を接続することで、遠隔のセキュリティ管理装置10がAサイトやBサイトなど複数のサイトの制御システム30を一元的に管理することを可能とし、かつ、セキュリティ管理装置10は制御ネットワーク36に直接接続されている場合と同様に、制御システム30内の制御システム構成機器情報を取得することが可能となり、セキュリティ管理の効率を向上させることが可能という効果を有する。
制御システム構成問い合わせ通信データに対する応答として、セキュリティ管理装置10が制御システム構成機器情報を受信する場合の転送経路を図7に示す(図5のステップS02)。制御システム構成機器情報は、マルチプロトコルVPNエージェント31内の制御システム構成管理部311から通信制御部312を経て出力され、制御ネットワーク36を介して、FW42、ネットワーク間中継装置20、FW41を経由し、外部ネットワーク40を介して、セキュリティ管理装置10内の制御システム構成判定部17で受信される。
受信された制御システム構成機器情報は、セキュリティ管理装置10内のマルチベンダ・プロトコル情報管理DB(データベース)14とセキュリティ設定情報管理DB13へと入力され、マルチベンダ・プロトコル情報管理DB14に保存されたマルチベンダ・プロトコル情報、およびセキュリティ設定情報管理DB13に保存されたセキュリティ設定情報と照合される。
マルチベンダ・プロトコル情報管理DB14の構成例を図8に示す。
制御システム構成機器情報に含まれる機器情報にはメーカと型式を示す情報がある。その情報に基づき制御ネットワーク36で使用されるプロトコルを識別可能である。例えばメーカがM1で型式がKA1である場合、図8によれば、プロトコルはEthernetであるということが分かる。
またセキュリティ設定情報管理DB13の構成例を図9に示す。
上述のように、制御システム構成機器情報に含まれる機器情報にはメーカと型式を示す情報があり、その情報に基づきセキュリティ設定情報管理DB13を参照することで、構成機器のセキュリティ設定情報を識別可能である。例えばメーカがM1で型式がKA1である場合、図9によれば、セキュリティ設定情報として設定A1、A2、A3があるということが分かる。
ここで設定A1は、セキュリティ設定情報の一例として、パスワード文字数の設定情報である。セキュリティ設定情報の他の例として、パスワードの更新期間や、その他のセキュリティに関連する情報が該当しうる。
なお、ここで示したマルチベンダ・プロトコル情報管理DB14とセキュリティ設定情報管理DB13は構成の一例であり、他の構成としても構わない。
このように各種機器に対応するデータベースをセキュリティ管理装置10が予め保有することにより、制御システム30内の構成機器32〜35が変更されたり、新規に追加されたりした場合でも、そのままの状態のセキュリティ管理装置10によって対応することが可能になるという効果を有する。また、新たなサイトとしてCサイトを追加し、そのCサイトの制御システム30内の構成機器32〜35をセキュリティ管理装置10の管理対象に追加することも容易に実現可能となる。また、セキュリティ管理装置10によってデータベースを一元的に管理することが可能であるため、サイト毎に別々にデータベースを配置する場合に比較して、データベースのためのハードや記憶容量を削減することが可能となり、コストの削減や更新期間の短縮が可能といった効果を有する。
図5に戻り、次にステップS03として、セキュリティ管理装置10は、制御システム構成機器情報について、セキュリティ設定の検査対象となる構成機器があるか否かを判定する。例えば、マルチベンダ・プロトコル情報管理DB14およびセキュリティ設定情報管理DB13に機器情報が存在する構成機器は検査対象であるというような判定方法が考えられる。
検査対象の機器が無い(No)の場合、処理は終了となる(ステップS07)。検査対象の機器がある(Yes)の場合は、セキュリティ管理装置10は、ステップS04として以下の処理を実行する。
セキュリティ管理装置10は、取得した機器情報に基づきセキュリティ設定通信データをセキュリティ管理装置10から送信する。セキュリティ設定通信データは、制御システム30の構成機器32〜35にセキュリティ設定を問い合わせるための通信データである。例えば、パスワードの文字数が何文字となっているかを問い合わせるための電文が該当する。
セキュリティ設定通信データの転送経路の位置例を図10に示す。
セキュリティ管理装置10内のセキュリティ設定通信部11では、制御システム構成機器情報に基づき、指定されるセキュリティ設定情報管理DB13の情報からヘッダ1とデータからなるセキュリティ設定通信データを構成する。例えば、図9ではメーカがM1で型式がKA1の機器にはパスワード文字数の設定A1が対応づけられているので、パスワード文字数を問い合わせるためのセキュリティ設定通信データが構成される。
また、マルチプロトコルVPN通信部12では、制御システム構成機器情報に基づき、指定されるマルチベンダ・プロトコル情報管理DB14の情報からフラグ付VPNヘッダを生成し、セキュリティ設定通信データに付加してVPN通信データを構成する。例えば、図8では、メーカがM1で型式がKA1の機器にはプロトコルとしてEthernetが用いられるので、Ethernetを示すフラグがフラグ付きVPNヘッダに付与される。
外部ネットワーク通信部18では、ヘッダ3を生成してVPN通信データに付加することで外部ネットワーク通信データを構成する。
このようにしてセキュリティ設定通信データは、外部ネットワーク通信データとしてカプセル化され、外部ネットワーク40を介してAサイトに入力され、FW41、ネットワーク間中継装置20、FW42を経由して、通信データ(2)に変換されてマルチプロトコルVPNエージェント31において一旦受信される。そしてマルチプロトコルVPNエージェント31において通信データ(2)から通信データ(1)へ変換されて、コントローラ32、33に送られる。
次にコントローラ32、33では、受信した通信データ(1)のデータ部に含まれるセキュリティ設定情報に基づき、セキュリティ設定情報設定値を、新たな通信データ(1)のデータとして構成して返送する。例えば、受信した通信データ(1)がパスワード文字数を問い合わせるものであれば、コントローラ32、33は自装置に設定されているパスワードの文字数を含む通信データ(1)を生成する。
コントローラ32、33からの通信データの転送経路を図11に示す。
通信データ(1)はマルチプロトコルVPNエージェント31において受信され、そこで通信データ(1)から通信データ(2)へ変換されて出力される。マルチプロトコルVPNエージェント31内部での通信データの変換処理は上述と同様であるため、ここでは説明を省略する。
通信データ(2)はFW42、ネットワーク間中継装置20、FW41を経由し、ヘッダの変更により通信データ(3)に変換され、通信データ(3)として、外部ネットワーク40を介してセキュリティ管理装置10に受信される(ステップS05)。
セキュリティ管理装置10内の外部ネットワーク通信部18において受信された通信データ(3)は、ヘッダ3が除去されてVPN通信データとなる。更に、プロトコル判定部16がフラグ付VPNヘッダを参照してプロトコルを判定する。
次に、通信データはセキュリティ設定検査部15に転送される。セキュリティ設定検査部15は、データに含まれるセキュリティ設定情報の設定値と、セキュリティ設定情報管理DBに保存されている推奨設定値と、を比較して、対象機器のセキュリティ設定値が正しいかを検査する(ステップS06)。例えば、セキュリティ設定情報に含まれていたパスワード文字数と、推奨設定値として設定されているパスワード文字数以上になっているか否かの検査が行われる。
セキュリティ管理装置10は、ステップS06が終了すると、ステップS03に戻り、セキュリティ設定の検査対象である機器が無くなるまで、同様の処理(ステップS04、S05、S06)を繰り返す。セキュリティ設定の検査対象である機器が無くなると、セキュリティ管理装置10は動作を終了する(ステップS07)。
以上、セキュリティ管理装置10の動作手順について説明した。このような動作手順に基づくことにより、セキュリティ管理装置10を、外部ネットワーク40を経由して遠隔に設置することが可能となり、セキュリティ管理に要する人的、物的コストを削減することが可能となる効果を得られる。
また、複数のサイトのセキュリティを遠隔のセキュリティ管理装置10で一元的に管理することが可能であるため、最新のセキュリティ設定情報に基づき、遠隔に設置されたDB情報を更新し、複数のサイトにおける制御システムのセキュリティ設定に反映させることが容易となり、反映までの時間を短縮することが可能となるという効果を得られる。
更に、セキュリティの一括管理を行うセキュリティ管理装置10が最新のセキュリティ設定情報に基づいてセキュリティ管理を行うことで、制御システム30の信頼性が向上し、制御システム30の可用性を向上させることが可能であるという効果が得られる。
本実施例は、セキュリティ設定情報の検査の結果、セキュリティ設定が推奨される条件を満たしていなかった場合に、そのセキュリティ設定を推奨される条件を満たすように更新する機能をセキュリティ管理装置10に備えている点で実施例1と異なる。すなわち、本実施例のセキュリティ管理システム1ではセキュリティ管理装置10における新たな動作手順が追加されている。
本実施例のセキュリティ管理システム1におけるセキュリティ管理装置10の基本的な構成は実施例1のものと同様である。ここでは実施例1と異なる動作手順について説明する。
図12は、実施例2のセキュリティ管理装置10の動作手順を示すフローチャートである。図12では、図5に示したステップと同じステップについては同じ符号を付与している。ステップS08、S09、S10が図12で新たに追加されたステップである。ここでは新たに追加された部分を中心に説明を行う。
セキュリティ管理装置10は、ステップS06においてセキュリティ設定情報を検査した結果、管理対象の構成機器32〜35のセキュリティ設定値が適正であるか否かを判定する(ステップS08)。
セキュリティ設定値が適正であれば(ステップS08のYes)であれば、セキュリティ管理装置10は、何もせずにステップS03へと戻る。
一方、セキュリティ設定値が適正でなければ(ステップS08のNo)、セキュリティ管理装置10は、セキュリティ設定更新データを送信する(ステップS09)。セキュリティ設定更新データは、セキュリティ設定を適正な設定に更新するためのデータである。例えば、パスワード文字数が不足していた場合、セキュリティ設定更新データとして、十分な文字数のパスワードを送ればよい。このとき、セキュリティ設定更新データは、図10に示したセキュリティ設定通信データと同様の経路によって転送される。
例えば、コントローラ32、33にセキュリティ設定通信データが送られたとすると、次にコントローラ32、33からセキュリティ設定更新結果が出力され、図11に示したセキュリティ設定情報設定値と同様の経路によって転送されてセキュリティ管理装置10に受信される(ステップS10)。
セキュリティ設定更新結果を受信したセキュリティ管理装置10は、そのセキュリティ設定更新結果を確認した上で、ステップS03へと戻り、同様の処理を繰り返す。
以上、実施例2におけるセキュリティ管理装置10の動作手順について説明した。ここに示した実施例2に基づく動作手順を実行することで、セキュリティ管理の対象機器のセキュリティ設定値を適正値に更新することが可能となる。制御システム30を構成する機器やシステムの信頼性を向上させることが可能となるという効果を得られる。
図13は、実施例3におけるセキュリティ管理システムの概略ブロック図である。
実施例3では、上述したセキュリティ管理装置10を火力発電所の制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトに火力発電所が配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図13に示すように、外部ネットワーク40には、火力発電所Aサイト、Bサイト、Cサイトなど、複数のサイトの火力発電所が接続されている。これらの火力発電所に対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例3における火力発電所の複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで火力発電所の複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
図14は、実施例4におけるセキュリティ管理システムの概略ブロック図である。
実施例4では、上述したセキュリティ管理装置10を原子力発電所の制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトに原子力発電所が配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図14に示すように、外部ネットワーク40には、原子力発電所Aサイト、Bサイト、Cサイトなど、複数のサイトの原子力発電所が接続されている。これらの原子力発電所に対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例4における電子力発電所の複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで原子力発電所の複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
図15は、実施例5におけるセキュリティ管理システムの概略ブロック図である。
実施例5では、上述したセキュリティ管理装置10を製鉄所の制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトに製鉄所が配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図15に示すように、外部ネットワーク40には、製鉄所Aサイト、Bサイト、Cサイトなど、複数のサイトの製鉄所が接続されている。これらの製鉄所に対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例5における製鉄所の複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで製鉄所の複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
図16は、実施例6におけるセキュリティ管理システムの概略ブロック図である。
実施例6では、上述したセキュリティ管理装置10を化学プラントの制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトに化学プラントが配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図16に示すように、外部ネットワーク40には、化学プラントAサイト、Bサイト、Cサイトなど、複数のサイトの化学プラントが接続されている。これらの化学プラントに対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例6における化学プラントの複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで化学プラントの複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
図17は、実施例7におけるセキュリティ管理システムの概略ブロック図である。
実施例7では、上述したセキュリティ管理装置10を製造工場の制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトに製造工場が配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図17に示すように、外部ネットワーク40には、製造工場Aサイト、Bサイト、Cサイトなど、複数のサイトの製造工場が接続されている。これらの製造工場に対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例7における製造工場の複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで製造工場の複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
図18は、実施例8におけるセキュリティ管理システムの概略ブロック図である。
実施例3では、上述したセキュリティ管理装置10を鉄道事業者の制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトに鉄道事業者の施設が配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図18に示すように、外部ネットワーク40には、鉄道事業者Aサイト、Bサイト、Cサイトなど、複数のサイトの施設が接続されている。これらの施設に対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例8における鉄道事業者の複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで鉄道事業者の複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
図19は、実施例9におけるセキュリティ管理システムの概略ブロック図である。
実施例9では、上述したセキュリティ管理装置10を火力発電所、原子力発電所、製鉄所といった種類の異なる複数サイトの制御システム30におけるセキュリティ管理に適用した場合を例示する。複数のサイトのそれぞれに火力発電所、原子力発電所、製鉄所が配置されており、外部ネットワーク40を介して遠隔に配置された上述のセキュリティ管理装置10が各サイトの制御システム30のセキュリティ設定を一括で管理するというものである。
図19に示すように、外部ネットワーク40には、火力発電所Aサイト、原子力発電所Bサイト、製鉄所Cサイトなど、複数のサイトの施設が接続されている。これらの施設に対して、セキュリティ管理装置10は外部ネットワーク40を介して接続される。各サイトには、制御システム30を構成するコントローラ等の各種構成機器32〜35と、マルチプロトコルVPNエージェント31が配置されている。
セキュリティ管理装置10は外部ネットワーク40経由で各サイトのマルチプロトコルVPNエージェント31に問い合わせることにより、各サイトの構成機器32〜35を把握し、各構成機器32〜35に問い合わせることにより、それぞれのセキュリティ設定を取得し、それを検査する。
以上、実施例8における火力発電所、原子力発電所、製鉄所などの複数のサイトに対するセキュリティ設定の管理について説明した。本実施例に基づく構成を用いることで、種類の異なる複数のサイトのセキュリティ設定を容易に管理可能となり、信頼性を向上させることが可能であるという効果を得られる。
以上、本発明の実施形態および実施例について説明したが、本発明は実施形態あるいは実施例に限定されるものではない。特許請求の範囲に定義された本発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。

Claims (9)

  1. 構成機器を含む制御システムのセキュリティ管理を行うセキュリティ管理システムであって、
    前記制御システムの外部ネットワークである第1ネットワーク経由で前記構成機器のセキュリティ管理を行うセキュリティ管理装置と、
    前記制御システムの前記構成機器を接続する制御ネットワークである第2ネットワークにより前記構成機器と接続し、前記第1ネットワーク経由で前記セキュリティ管理装置と接続する通信エージェント装置と、を有し、
    前記セキュリティ管理装置は、前記通信エージェント装置に問い合わせることにより、前記制御システムにおける前記構成機器に関する情報である構成機器情報と、前記構成機器が通信に用いるプロトコルを識別可能なプロトコル識別情報と、を取得し、前記構成機器情報に基づいて、前記プロトコル識別情報によって識別されるプロトコルを用いて、前記構成機器に問い合わせることにより、該構成機器に設定されているセキュリティ設定に関する情報であるセキュリティ設定情報を取得し、
    前記通信エージェント装置は、前記セキュリティ管理装置からの問い合わせを受けて、前記構成機器情報と前記プロトコル識別情報とを前記セキュリティ管理装置に通知する、
    セキュリティ管理システム。
  2. 前記セキュリティ管理装置は、構成機器のメーカおよび型式と、該構成機器が用いるプロトコルを示すプロトコル情報と、を対応づけたプロトコル情報管理データベースを予め保持し、
    前記通信エージェント装置は、前記構成機器の前記プロトコル識別情報として、メーカおよび型式の少なくとも一方を前記セキュリティ管理装置に通知し、
    前記セキュリティ管理装置は、通知された前記メーカおよび前記型式の少なくとも一方に基づき、前記プロトコル情報管理データベースを参照することにより、前記構成機器が用いるプロトコルを識別する、
    請求項1に記載のセキュリティ管理システム。
  3. 前記セキュリティ管理装置と前記通信エージェント装置は前記第1ネットワーク経由で仮想プライベートネットワークを構築し、
    前記セキュリティ管理装置は、前記構成機器に前記セキュリティ設定情報を問い合わせるセキュリティ設定問い合わせ電文に、前記電文に用いているプロトコルの表示を含む仮想プライベートネットワーク用ヘッダを付加して送信し、
    前記通信エージェント装置は、前記仮想プライベートネットワーク用ヘッダを終端して、前記セキュリティ設定問い合わせ電文を前記構成機器に送信し、前記セキュリティ設定問い合わせ電文に対する応答であるセキュリティ設定応答電文を前記構成機器から受信し、前記セキュリティ設定応答電文に、前記プロトコルの表示を含む仮想プライベートネットワーク用ヘッダを付加して送信し、
    前記セキュリティ管理装置は、前記仮想プライベートネットワークヘッダを終端して、前記セキュリティ設定応答電文を取得する、
    請求項1に記載のセキュリティ管理システム。
  4. 前記セキュリティ管理装置および前記通信エージェント装置は、前記仮想プライベートネットワーク用ヘッダを付加した電文に、更に、前記外部ネットワークを疎通するため、または前記外部ネットワークと前記制御システムの間を中継する中継装置を疎通するためのヘッダを付加して送信する、請求項3に記載のセキュリティ管理システム。
  5. 前記セキュリティ管理装置は、セキュリティ設定の推奨条件を示す推奨設定値を含むセキュリティ設定情報管理データベースを予め保持し、前記セキュリティ設定情報管理データベースを参照することにより、前記構成機器から取得した前記セキュリティ設定情報を検査する、
    請求項1に記載のセキュリティ管理システム。
  6. 前記セキュリティ管理装置は、前記構成機器の前記セキュリティ設定情報を検査した結果、前記セキュリティ設定情報が前記推奨条件を満たしていなかったら、前記構成機器の前記セキュリティ設定を更新する、請求項5に記載のセキュリティ管理システム。
  7. 前記セキュリティ管理装置が管理する制御システムが、火力発電所の制御システム、原子力発電所の制御システム、製鉄所の制御システム、化学プラントの制御システム、製造工場の制御システム、鉄道事業者の制御システム、のいずれか1つまたは複数または全てである、請求項1に記載のセキュリティ管理システム。
  8. 構成機器を含む制御システムのセキュリティ管理を行うセキュリティ管理システムにおいて、前記制御システムの外部ネットワークである第1ネットワーク経由で前記構成機器のセキュリティ管理を行うセキュリティ管理装置であって、
    前記制御システムの前記構成機器を接続する制御ネットワークである第2ネットワークにより前記構成機器と接続し、前記第1ネットワーク経由で接続する通信エージェント装置に問い合わせることにより、前記制御システムにおける前記構成機器に関する情報である構成機器情報と、前記構成機器が通信に用いるプロトコルを識別可能なプロトコル識別情報と、を取得する判定部(制御システム構成判定部)と、
    前記プロトコル識別情報によって識別されるプロトコルを用いて、前記構成機器と通信する通信部(セキュリティ設定通信部)と、
    前記構成機器との通信を用い、前記構成機器情報に基づいて、前記構成機器に問い合わせることにより、該構成機器に設定されているセキュリティ設定に関する情報であるセキュリティ設定情報を取得する管理部(セキュリティ設定検査部)と、を有するセキュリティ管理装置。
  9. 構成機器を含む制御システムの外部ネットワークである第1ネットワーク経由で前記構成機器のセキュリティ管理を行うセキュリティ管理装置と、前記制御システムの前記構成機器を接続する制御ネットワークである第2ネットワークにより前記構成機器と接続し、前記第1ネットワーク経由で前記セキュリティ管理装置と接続する通信エージェント装置と、を有するセキュリティ管理システムによりセキュリティ管理を行うためのセキュリティ管理方法あって、
    前記セキュリティ管理装置が、前記制御システムにおける前記構成機器に関する情報である構成機器情報を、前記通信エージェント装置に問い合わせ、
    前記通信エージェント装置が、前記構成機器情報と、前記構成機器が通信に用いるプロトコルを識別可能なプロトコル識別情報と、を前記セキュリティ管理装置に通知し、
    前記セキュリティ管理装置が、前記構成機器情報に基づいて、前記プロトコル識別情報によって識別されるプロトコルを用い、前記構成機器に、該構成機器に設定されているセキュリティ設定に関する情報であるセキュリティ設定情報を問い合わせる、
    セキュリティ管理方法。
JP2015516850A 2013-05-17 2013-05-17 セキュリティ管理システム、装置、および方法 Pending JPWO2014184942A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/063749 WO2014184942A1 (ja) 2013-05-17 2013-05-17 セキュリティ管理システム、装置、および方法

Publications (1)

Publication Number Publication Date
JPWO2014184942A1 true JPWO2014184942A1 (ja) 2017-02-23

Family

ID=51897947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015516850A Pending JPWO2014184942A1 (ja) 2013-05-17 2013-05-17 セキュリティ管理システム、装置、および方法

Country Status (2)

Country Link
JP (1) JPWO2014184942A1 (ja)
WO (1) WO2014184942A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6663300B2 (ja) * 2016-05-25 2020-03-11 田淵電機株式会社 通信制御装置、管理装置、通信制御システム並びに通信制御装置の通信制御方法及び通信制御プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138416A1 (en) * 2003-12-19 2005-06-23 Microsoft Corporation Object model for managing firewall services
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US20100011375A1 (en) * 2008-07-14 2010-01-14 Safenet, Inc. Zero-install IP security

Also Published As

Publication number Publication date
WO2014184942A1 (ja) 2014-11-20

Similar Documents

Publication Publication Date Title
US11700232B2 (en) Publishing data across a data diode for secured process control communications
JP7098287B2 (ja) プロセス制御通信アーキテクチャ
JP5035480B1 (ja) データ中継装置、データ送信装置、ネットワークシステム
US11012256B2 (en) Connection unit, monitoring system and method for operating an automation system
US20180115528A1 (en) Securely Transporting Data Across a Data Diode for Secured Process Control Communications
US20180115517A1 (en) Secured Process Control Communications
JP2022046438A (ja) 制御およびオートメーションシステムのための通信システムにおけるネットワークリソース管理
US11212322B2 (en) Automated discovery of security policy from design data
US10073429B2 (en) Method, computation apparatus, user unit and system for parameterizing an electrical device
US9797552B2 (en) Diagnostics and enhanced functionality for single-wire safety communication
CN105278327A (zh) 工业控制系统冗余通信/控制模块认证
JPWO2014155650A1 (ja) 情報制御装置、情報制御システム、及び情報制御方法
JP2022046424A (ja) 制御およびオートメーションシステムで使用するための高多用途フィールドデバイスおよび通信ネットワーク
KR20180001650A (ko) IoT 기반의 공장 통합 관리 장치
JP2022046437A (ja) 制御およびオートメーションシステムにおける高多用途フィールドデバイスのためのパブリッシュ・サブスクライブ通信アーキテクチャ
JP2022046436A (ja) 制御およびオートメーションシステムにおける高多用途フィールドデバイスのためのノード通信ネットワークのノード管理
JP2022046423A (ja) 制御およびオートメーションシステムにおける高多用途フィールドデバイスおよび通信ネットワークの実装に使用するためのセキュリティシステム
JP2021064934A (ja) 安全で、公開可能なプロセスプラントデータ配信のためのエッジゲートウェイシステム
EP3229439A1 (en) Secure gateway
WO2014184942A1 (ja) セキュリティ管理システム、装置、および方法
CN110573974A (zh) 用于监控自动化技术系统的装置、现场总线接入单元和方法
CN115280729A (zh) 建立工业终端设备与以太网络之间的时间敏感通信
JP2011071619A (ja) フィールド制御ネットワーク構築補助装置およびこれを備えたフィールド制御ネットワークシステム
WO2022201034A1 (en) Commissioning distributed control nodes
JP2019140515A (ja) プログラム作成装置およびプログラム作成方法