JP7099352B2 - 制御システム - Google Patents
制御システム Download PDFInfo
- Publication number
- JP7099352B2 JP7099352B2 JP2019024381A JP2019024381A JP7099352B2 JP 7099352 B2 JP7099352 B2 JP 7099352B2 JP 2019024381 A JP2019024381 A JP 2019024381A JP 2019024381 A JP2019024381 A JP 2019024381A JP 7099352 B2 JP7099352 B2 JP 7099352B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- information
- control system
- incident
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010485 coping Effects 0.000 claims description 69
- 238000001514 detection method Methods 0.000 claims description 52
- 238000004891 communication Methods 0.000 claims description 51
- 230000006870 function Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 description 92
- 238000000034 method Methods 0.000 description 44
- 238000010586 diagram Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 28
- 238000012544 monitoring process Methods 0.000 description 26
- 230000004044 response Effects 0.000 description 22
- 230000003068 static effect Effects 0.000 description 16
- 230000009471 action Effects 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 14
- 238000012423 maintenance Methods 0.000 description 10
- 230000005856 abnormality Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 230000004397 blinking Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41845—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by system universality, reconfigurability, modularity
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4188—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by CIM planning or realisation
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0275—Fault isolation and identification, e.g. classify fault; estimate cause or root of failure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Programmable Controllers (AREA)
- Selective Calling Equipment (AREA)
- Alarm Systems (AREA)
Description
上述の開示において、検知手段は、さらに、収集される状態情報が、インシデントがセキュリティにおよぼす影響の深刻度のそれぞれに対応の条件のうちいずれかの条件を満たすことに基づき、当該インシデントの深刻度を検知する。
上述の開示によれば、インシデントの深刻度に応じて対処するための情報を通知することができる。
上述の開示によれば、インシデントが検知された場合に、インシデントがセキュリティにおよぼす影響を定量的な深刻度として通知することができる。
上述の開示によれば、インシデントについて算出されたセキュリティリスク値に応じて、当該インシデントに対処するための情報を通知することができる。
上述の開示によれば、同じインシデントが検知されるとしても、制御ユニットの構成情報により、実施されるべき対処を異ならせることができる。
図5を参照して、本発明が適用される場面の一例について説明する。図5は、本実施の形態に従う制御システム1を備える制御システム10の典型例を示す模式図である。本実施の形態では、制御システム1を、FAに適用する例を示すが、適用対象はFAに限定されず、例えばプラントまたは車両等に適用してもよい。
本実施の形態に従うFAに適用される制御システム1の構成について説明する。
次に、本実施の形態に従う制御システム1が備える各ユニットのハードウェア構成例について説明する。
図2は、本実施の形態に従う制御システム1が備える制御ユニット100のハードウェア構成例を示す模式図である。図2を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)またはGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124と、を含む。
図3は、本実施の形態に従う制御システム1が備えるセキュリティユニット200のハードウェア構成例を示す模式図である。図3を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUまたはGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224と、ディスプレイ225および音声出力のためのスピーカ226と、を含む。
図4は、本実施の形態に従う制御システム1が備えるセーフティユニット300のハードウェア構成例を示す模式図である。図4を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUまたはGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
再び図5を参照して、本実施の形態に従う制御システム1を備える制御システム10の典型例について説明する。なお、説明の便宜上、図5には、機能ユニット400および電源ユニット450の記載を省略している。
本実施の形態では、サポート装置600が制御システム1に対する各種の設定を行う。各種の設定には、インシデントの検知およびインシデントの対処に関する情報の設定が含まれる。
本実施の形態に係るインシデント検知と対処のための機能を、図7を参照して説明する。図7は、本実施の形態に従うセキュリティユニット200が備える機能構成例を示す模式図である。図7を参照して、セキュリティユニット200は、記憶部209(二次記憶装置208または主記憶装置206を含んで構成される記憶部209)は、インシデントを検知するためにインシデントの種類毎のアタックツリー67、インシデントの種類毎の対処の情報を登録する対処DB66、OS2601、セキュリティシステムプログラム2610、および制御システム1にネットワーク接続される装置を識別する情報を含むネットワーク構成情報2620を格納する。また、記憶部209は、出力される(または出力済)通知68を保持(格納)するための領域207、およびセキュリティユニット200が収集する情報を格納する領域208を含む。また、記憶部209は、後述するテーブル221を格納する。
本実施の形態に係る対処DB66とアタックツリー67は、サポート装置600により作成されて、セキュリティユニット200に転送される。図8は、本実施の形態に従うサポート装置600が備える機能構成例を示す模式図である。
図10を参照して、対処DB生成部621がユーザー操作に基づき生成する対処DB66は、想定されるインシデントの種類680毎に、当該種類に関連付けて、インシデントの深刻度Phiと、各深刻度Phiを細分化した値で示すリスク値681および対処のメッセージ682とを含む。図10では、例えば、“なりすまし”のインシデントについての対処DBが示されている。図10に示すように、各深刻度Phi(リスク値681)が高くなるほど、メッセージ682は、通知の宛先としてより上位組織の責任者(ユーザー)を指定するデータが含まれ、また、より高い危険度または緊急度を示すメッセージが含まれるように対処DB66が生成される。なお、後述するように、リスク値681は、セキュリティユニット200による動的決定が実施される場合に参照される。
アタックツリー生成部623は、入力部606を介したユーザー操作に基づきアタックツリー67を生成する。図12は、本実施の形態に係るアタックツリー67の構成の一例を模式的に示す図である。アタックツリー生成部623は、インシデントの種類毎にアタックツリー67を生成する。図12には、例えば、“DoS攻撃”に対応のアタックツリー67が示される。図12のアタックツリー67は、3階層(深刻度Ph1~Ph3)の深さを有した木構造で示される。この木構造は、階層毎に配置される葉要素671、672および673、ならびに木構造の最上位の要素である根要素670を含む。階層間の葉要素どうし、および最上位階層の葉要素と根要素670どうしは、枝675で繋がれる。図12のアタックツリー67では、各葉要素には、制御システム1で発生し得るイベントであって、当該インシデント(“DoS攻撃”)の要因となり得るイベントが発生したことを判定するための条件が割当てられる。
本実施の形態に係るセキュリティユニット200によるインシデントの検知の方法を説明する。本実施の形態に係るインシデントに対する対処の情報(メッセージ682)を、静的に決定する静的決定と、動的に決定する動的決定を含む。ユーザーがセキュリティユニット200に対し操作することで、セキュリティユニット200に静的決定または動的決定のいずれかを設定する(切り替える)ことができる。静的決定は、制御システム1の稼働状態を示す状態情報のうちのインシデントを検知するための所定情報を用いて判定した深刻度Phiに基づき対処を決定する方法である。これに対して、動的決定は所定情報に基づく深刻度Phiと稼働状態を示す状態情報とを用いてインシデントの深刻度(後述するリスク値681)を検知する方法である。
図13(A)は、図12のアタックツリー67を簡略化されたものであり、各階層(深刻度Ph1~Ph3の各階層)の葉要素のみを示す。図13(B)は、“DoS攻撃”の対処DB66のうち、リスク値681が省略されて、インシデントの種類680、深刻度Phおよびメッセージ682の項目を含んでいる。静的決定が実施される場合、インシデント検知部21は、情報収集部20により収集された通信監視情報511に基き図13(A)のアタックツリー67の各階層の条件が満たされるかを判断し、判断結果に基づき枝675を辿ることで深刻度Phiを判断する。通知処理部22は、インシデント検知部21からの出力(すなわち、インシデントの種類(“DoS攻撃”)と深刻度Phi)に基き図13(B)のインシデントの種類(“DoS攻撃”)に対応した対処DB66を検索する。通知処理部22は、検索により、対処DB66から深刻度Phiに対応したメッセージ682を読出す。通知出力部23は、通知処理部22の出力(メッセージ682)を出力する。
これに対して、動的決定が実施される場合は、静的決定と同様にして深刻度Phiが判定されるが、判定された深刻度Phiに応じた対処の情報を、情報収集部20が収集する状態情報により異ならせることができる。このような動的決定を、図14を参照して説明する。
図15は、図14(A)のステップR3におけるリスク計算の一例を示すフローチャートである。図15を参照して、リスク値681の算出を説明する。まず、通知処理部22は、リスク計算のための変数kに値0をセットする(ステップR31)。通知処理部22は、インシデント検知部21により検出されたインシデントの種類を判定する(ステップR33)。種類は“DoS攻撃”と判断されるとステップR35に移行し、“改ざん”と判断されるとステップR49に移行し、“なりすまし”と判断されるとステップR63に移行する。ここでは、“DoS攻撃”と“改ざん”のリスク値の算出を説明するが、“なりすまし”であっても、同様の手順でリスク値681を算出することができる。
図16は、本発明の実施の形態に係る全体処理の一例を示すフローチャートである。セキュリティユニット200のCPU201は、図16の処理を、周期的に繰り返し実行する。まず、インシデント検知部21は、情報収集部20が収集する情報のうち、所定情報に基づきアタックツリー67に従い、インシデントの有無を検知する(ステップT1)。インシデントが検知されない場合(ステップT1でNO)、処理は終了するが、検知された場合(ステップT1でYES)、インシデント検知部21は、アタックツリー67を辿ることによりインシデントの種類および深刻度Phiを決定する(ステップT3)。通知処理部22は、インシデント検知部21からの出力に基づき、対処DB66を検索することにより、対応する対処の情報(メッセージ682)を読出す(ステップT5)。通知出力部23は、読出された対処の情報を、出力部を介して通知する(ステップT7)。ユーザーは出力部を介して通知された対処の情報に従い、インシデントに対して対処を実施する(ステップT13)。これにより、制御システム1のセキュリティのレベルが変更される。
まず、静的決定を含む通知処理を説明する。図18は、本発明の実施の形態に係る静的決定による通知処理の一例を示すフローチャートである。図18を参照して、通知処理部22による静的決定を含む処理を説明する。まず、インシデント検知部21は、所定情報(通信監視情報511、またはSQL情報161など)に基き、アタックツリー67に従いインシデントの発生の有無を検知するとともに、インシデントの種類および深刻度Phiを決定する(ステップS3)。
次に、動的決定を含む通知処理を説明する。図19は、本発明の実施の形態に係る動的決定による通知処理の一例を示すフローチャートである。図19を参照して、通知処理部22による動的決定を含む処理を説明する。図19の処理は、図18の処理に比較して、図14(A)のリスク値681を算出するステップR3を追加し、また図18のステップS5を図14(A)のリスク値681に基き対処DB66を検索するためのステップR5に変更し、また図18のステップS19を、リスク値681を用いた処理のステップS19aに変更した点が異なる。図19の他の処理は図18の処理と同様である。したがって、他の処理の説明は繰返さない。
本発明の実施の形態に係る通知出力部23は、通知処理部22は出力するメッセージ682および識別子683を含む通知68を出力するように、出力部を制御する。これにより、インシデントへの対処の情報であるメッセージ682を、出力部を介してユーザーに提示することができる。図20は、本発明の実施の形態に係る対処の情報の提示方法を説明するための図である。
本実施の形態では、対処DB66が有する対処のメッセージ682は、制御ユニット100の構成、または制御ユニット100を備えるネットワークの構成により切替えることができる。図21は、本発明の実施の形態に係る制御ユニット100の構成情報に基づく対処のメッセージ682に切替を例示する図である。図21を参照して、制御ユニット100の構成に基き対処DB66の切替えを説明する。本実施の形態では、制御ユニット100の主記憶装置106のSRAMなどには、制御ユニット100の構成を示す構成情報であるコンフィグデータ(コンフィグレーションデータの略)1061が格納される。例えば、コンフィグデータ1061は、制御ユニット100は、無人の工場のFAに適用される、または有人の工場のFAに適用されるなどの区別を示す情報を有する。セキュリティユニット200は、ブローカー170を介して制御ユニット100からコンフィグデータ1061を受信することができる。なお、制御ユニット100の構成情報は、無人/有人の情報に限定されない。
本実施の形態では、通知処理部22は、事前にインシデントが検知されているか否かと制御システム1の稼働状態に基づき、メッセージ682を変更するようにしてもよい。ここでは、制御システム1の稼働状態として、制御ユニット100の稼働状態を例示する。
図23は、本発明の実施の形態に係るセキュリティレベルの変化に応じた対処方法の説明する図である。本実施の形態の背景として、制御システム1が適用されるFA環境におけるセキュリティレベルは、工場のFA毎に異なる場合がある。したがって、本実施の形態では、セキュリティ上のインシデントへの対処を制御システム1が適用される環境のセキュリティレベル毎に異ならせることができる。
図24は、本発明の実施の形態に係る通知68の出力部の一例を模式的に示す図である。本実施の形態では、通知68の出力部を多様化することができる。通知68の出力部はセキュリティユニット200に追加して、その他の装置(例えば、制御ユニット100、カプラ、各種の通信ユニット、HMI800など)を含み得る。
まず、通知68を出力する出力部として、例えば、セキュリティユニット200が備えるインジケータ224、ディスプレイ225またはスピーカ226など含まれる。さらに、図示しない振動部(バイブレータ)またはLEDが含まれてもよい。通知出力部23は、振動部を通知68に応じて振動の周期が可変となるように制御し、またはLEDを通知68に応じて点滅または点灯の周期、または点灯色が可変となるように制御する。これにより、FAを保守する保守者は、セキュリティユニット200が備える出力部による通知68を確認することで、通知されたメッセージ682に従いインシデントに対処することができる。例えば、制御ユニット100の停止を防止するように対処を実施することができる。
通知出力部23は、HMI800に通知68を出力することができる。したがって、保守者は、セキュリティユニット200から離れた場所に居る場合でも、通知68をHMI800で確認して、インシデントに対処することができる。
通知68の出力部は、制御システム1が備えられる工場に設けられたパトランプ231を含み得る。通知出力部23は、通知68に従いパトランプ231を点灯色、点灯周期などが可変となるよう制御する。したがって、保守者は、セキュリティユニット200から離れた場所に居る場合でも、工場内に設けられたパトランプ231の点灯から対処の情報を得ることができる。
通知68の出力部は、保守者が操作するサポート装置600などのPC(Personal Computer)ツールを含み得る。通知出力部23は、通知68を出力するようにサポート装置600を制御する。したがって、保守者は、セキュリティユニット200から離れた場所に居る場合でも、サポート装置600の出力から対処の情報を得ることができる。また、PCツールでは、通知68に応じてサポート装置600の操作を制限するように動作してもよい。これにより、保守者の不用意な操作を防ぐことも可能となる。
通知68の出力部は、工場に備えられるFAの管理者が操作する監視用PC232を含み得る。通知出力部23は、通知68を出力するように監視用PC232を制御する。したがって、監視者は、セキュリティユニット200から離れた場所に居る場合でも、監視用PC232の出力から対処の情報を得ることができる。なお、監視用PC232は、携帯可能に構成されてもよい。
図25は、本発明の実施の形態に係る通知68の出力部の他の例を模式的に示す図である。本実施の形態では、FAは、複数の制御システム1を備えて構成され得る。この場合には、ある制御システム1の通知68は、上記のケースm1~m5の出力部に加えて、他の制御システム1により出力されてもよい。
図26は、本発明の実施の形態に係る通知68の出力態様の一例を模式的に示す図である。図26は、通知68が、セキュリティユニット200のディスプレイ225またはインジケータ224に出力される場合を例示する。図26(A)および図26(B)には、定量化された深刻度Phiまたはリスク値681をインジケータ224で表示する場合の構成例が示される。
上記の実施の形態では、セキュリティユニット200を制御ユニット100に適用した制御システム1を説明したが、セキュリティユニット200の適用先は制御ユニット100に限定されない。例えば、セキュリティユニット200は、制御ユニット100に代えて、FAのためのAGV(Automated guided vehicle)に搭載される制御システムに適用することもできる。この場合は、インシデント検知部21は、AGVの無線通信を監視して得られる通信監視情報511から、インシデントを検知することができる。
上述したような本実施の形態は、以下のような技術思想を含む。
制御システム(1)であって、
制御対象(500)を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニットに接続され、前記制御システムに対するセキュリティ機能を担当するセキュリティユニット(200)と、を備え、
前記セキュリティユニットは、
前記制御システムの稼働状態を示す状態情報(71,72,73)を収集する収集手段(20)と、
収集される前記状態情報に基き、前記制御システムにおけるインシデント(680)を検知する検知手段(21)と、
検知された前記インシデントへの対処の情報を通知する通知手段(22,23)と、を含む、制御システム。
前記検知手段は、さらに、
収集される前記状態情報が、複数種類のインシデントのそれぞれに対応の条件(67)のうちいずれかの条件を満たすことに基づき、当該インシデントの種類を検知する、構成1に記載の制御システム。
前記検知手段は、さらに、
収集される前記状態情報が、前記インシデントが前記セキュリティにおよぼす影響の深刻度(Phi)のそれぞれに対応の条件のうちいずれかの条件を満たすことに基づき、当該インシデントの深刻度を検知する(図12)、構成1または2に記載の制御システム。
前記対処の情報は、前記深刻度に応じた対処の情報(図13(B))を含む、構成3に記載の制御システム。
[構成5]
前記通知手段は、さらに、検知された前記深刻度を通知する、構成3または4に記載の制御システム。
[構成6]
前記通知手段は、さらに、
収集される前記状態情報および前記深刻度に基く算出値であるセキュリティリスク(681)を通知する、構成3から5のいずれか1に記載の制御システム。
前記対処の情報は、前記セキュリティリスクに応じた対処の情報(図14(B))を含む、構成6に記載の制御システム。
前記対処の情報は、前記制御システムの稼働状態を変化させる対処の情報を含む、構成1から7のいずれか1に記載の制御システム。
前記対処の情報は、前記制御ユニットの構成により異なる(図22)、構成1から8のいずれか1に記載の制御システム。
前記対処の情報は、前記制御ユニットを備えるネットワークの構成(コンフィグデータ1061)により異なる、構成1から9のいずれか1に記載の制御システム。
前記通知手段は、
前記制御ユニットを含む複数の装置を接続するネットワーク構成の情報(2620)に基づき決定した装置に、前記対処の情報を通知する、構成1から10のいずれか1に記載の制御システム。
本実施の形態によれば、FAにおける制御システムのセキュリティの状態(異常/インシデント検知など)を、セキュリティ知識がないユーザー(保守者など)でも通知出力部23からの通知68によりすぐに確認することができる。また、セキュリティ異常によりインシデントが検知されたが場合に、通知68のメッセージ628から、保守者が取るべき対処方法を確認し、実施することができる。
Claims (11)
- 制御システムであって、
制御対象を制御するための制御演算を実行する制御ユニットと、
前記制御ユニットに接続され、前記制御システムに対するセキュリティ機能を担当するセキュリティユニットと、を備え、
前記制御ユニットは、前記制御対象を接続する通信ポートと、前記セキュリティユニットを接続する通信コントローラと、を有し、
前記セキュリティユニットは、前記制御システムの外部のネットワークに接続するネットワークコントローラを含み、
前記制御ユニットは、前記通信コントローラと、前記セキュリティユニットと、前記ネットワークコントローラとを介して、前記外部のネットワークに接続し、
前記セキュリティユニットは、さらに、
前記ネットワークコントローラまたは前記通信コントローラを介した通信の内容を含む前記制御システムの稼働状態を示す状態情報を収集する収集手段と、
収集される前記状態情報に基き、前記制御システムにおけるインシデントを検知する検知手段と、
検知された前記インシデントへの対処の情報を通知する通知手段と、を含む、制御システム。 - 前記検知手段は、さらに、
収集される前記状態情報が、複数種類のインシデントのそれぞれに対応の条件のうちいずれかの条件を満たすことに基づき、当該インシデントの種類を検知する、請求項1に記載の制御システム。 - 前記検知手段は、さらに、
収集される前記状態情報が、前記インシデントが前記制御システムのセキュリティにおよぼす影響の深刻度のそれぞれに対応の条件のうちいずれかの条件を満たすことに基づき、当該インシデントの深刻度を検知する、請求項1または2に記載の制御システム。 - 前記対処の情報は、前記深刻度に応じた対処の情報を含む、請求項3に記載の制御システム。
- 前記通知手段は、さらに、検知された前記深刻度を通知する、請求項3または4に記載の制御システム。
- 前記通知手段は、さらに、
収集される前記状態情報および前記深刻度に基く算出値であるセキュリティリスクを通知する、請求項3から5のいずれか1項に記載の制御システム。 - 前記対処の情報は、前記セキュリティリスクに応じた対処の情報を含む、請求項6に記載の制御システム。
- 前記対処の情報は、前記制御システムの稼働状態を変化させる対処の情報を含む、請求項1から7のいずれか1項に記載の制御システム。
- 前記対処の情報は、前記制御ユニットの構成により異なる、請求項1から8のいずれか1項に記載の制御システム。
- 前記対処の情報は、前記制御ユニットを備えるネットワークの構成により異なる、請求項1から9のいずれか1項に記載の制御システム。
- 前記通知手段は、
前記制御ユニットを含む複数の装置を接続するネットワーク構成の情報に基づき決定した装置に、前記対処の情報を通知する、請求項1から10のいずれか1項に記載の制御システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019024381A JP7099352B2 (ja) | 2019-02-14 | 2019-02-14 | 制御システム |
EP20755786.9A EP3926429A4 (en) | 2019-02-14 | 2020-01-29 | CONTROL SYSTEM |
CN202080009840.8A CN113330381A (zh) | 2019-02-14 | 2020-01-29 | 控制系统 |
PCT/JP2020/003099 WO2020166329A1 (ja) | 2019-02-14 | 2020-01-29 | 制御システム |
US17/425,126 US12111639B2 (en) | 2019-02-14 | 2020-01-29 | Control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019024381A JP7099352B2 (ja) | 2019-02-14 | 2019-02-14 | 制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020135100A JP2020135100A (ja) | 2020-08-31 |
JP7099352B2 true JP7099352B2 (ja) | 2022-07-12 |
Family
ID=72045598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019024381A Active JP7099352B2 (ja) | 2019-02-14 | 2019-02-14 | 制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US12111639B2 (ja) |
EP (1) | EP3926429A4 (ja) |
JP (1) | JP7099352B2 (ja) |
CN (1) | CN113330381A (ja) |
WO (1) | WO2020166329A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111639073A (zh) * | 2020-04-30 | 2020-09-08 | 深圳精匠云创科技有限公司 | 边缘计算接入方法及边缘计算节点装置 |
DE112022007160T5 (de) * | 2022-08-08 | 2025-05-22 | Mitsubishi Electric Corporation | Programmierbare Steuerung, programmierbares Steuersystem, Verfahren zum Verteilen von Zugangsinformationen und Programm |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014032598A (ja) | 2012-08-06 | 2014-02-20 | Hitachi Systems Ltd | インシデント管理システム及びその方法 |
WO2015001594A1 (ja) | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
JP2017063336A (ja) | 2015-09-25 | 2017-03-30 | 株式会社日立システムズ | ネットワーク制御装置、及びネットワーク制御方法 |
JP2017173940A (ja) | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | セキュリティ対処サーバ及びシステム |
JP2018185712A (ja) | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163015A (ja) | 2000-11-29 | 2002-06-07 | National Institute For Materials Science | 設備運転システム等の故障診断方法および故障診断システム |
US7548789B2 (en) * | 2005-09-29 | 2009-06-16 | Rockwell Automation Technologies, Inc. | Editing lifecycle and deployment of objects in an industrial automation environment |
JP5911439B2 (ja) * | 2013-01-28 | 2016-04-27 | 三菱電機株式会社 | 監視制御システム |
US11100218B2 (en) * | 2014-01-20 | 2021-08-24 | Prevoty, Inc. | Systems and methods for improving accuracy in recognizing and neutralizing injection attacks in computer services |
ES2905268T3 (es) * | 2014-07-30 | 2022-04-07 | Siemens Ag | Protección de un componente de automatización contra manipulaciones de programa mediante coincidencia de firmas |
JP6288306B2 (ja) * | 2015-01-09 | 2018-03-07 | 三菱電機株式会社 | 家電機器制御装置及び家電機器制御システム |
US10944764B2 (en) * | 2015-02-13 | 2021-03-09 | Fisher-Rosemount Systems, Inc. | Security event detection through virtual machine introspection |
JP6919186B2 (ja) * | 2016-12-14 | 2021-08-18 | オムロン株式会社 | 制御システム、制御プログラムおよび制御方法 |
JP6870347B2 (ja) * | 2017-01-31 | 2021-05-12 | オムロン株式会社 | 情報処理装置、情報処理プログラムおよび情報処理方法 |
US20190281052A1 (en) * | 2018-03-08 | 2019-09-12 | Auton, Inc. | Systems and methods for securing an automotive controller network |
-
2019
- 2019-02-14 JP JP2019024381A patent/JP7099352B2/ja active Active
-
2020
- 2020-01-29 CN CN202080009840.8A patent/CN113330381A/zh active Pending
- 2020-01-29 WO PCT/JP2020/003099 patent/WO2020166329A1/ja unknown
- 2020-01-29 US US17/425,126 patent/US12111639B2/en active Active
- 2020-01-29 EP EP20755786.9A patent/EP3926429A4/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014032598A (ja) | 2012-08-06 | 2014-02-20 | Hitachi Systems Ltd | インシデント管理システム及びその方法 |
WO2015001594A1 (ja) | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
JP2017063336A (ja) | 2015-09-25 | 2017-03-30 | 株式会社日立システムズ | ネットワーク制御装置、及びネットワーク制御方法 |
JP2017173940A (ja) | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | セキュリティ対処サーバ及びシステム |
JP2018185712A (ja) | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220113706A1 (en) | 2022-04-14 |
EP3926429A4 (en) | 2022-11-16 |
JP2020135100A (ja) | 2020-08-31 |
US12111639B2 (en) | 2024-10-08 |
EP3926429A1 (en) | 2021-12-22 |
CN113330381A (zh) | 2021-08-31 |
WO2020166329A1 (ja) | 2020-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7099352B2 (ja) | 制御システム | |
EP4311167A1 (en) | Systems and methods for artificial intelligence-based security policy development | |
JP2020166522A (ja) | コントローラシステム、サポート装置および評価方法 | |
JP2019144716A (ja) | 非定常状態検出システム、及び非定常状態検出方法 | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
JP2023068023A (ja) | コントローラシステム | |
US10063664B2 (en) | Network system and control device | |
US20220166636A1 (en) | Control device and control system | |
US9542250B2 (en) | Distributed maintenance mode control | |
US12117807B2 (en) | Support device, recording medium storing setting program and method | |
JP5641856B2 (ja) | 監視制御システム | |
CN113330375B (zh) | 控制装置、记录介质以及控制系统 | |
WO2020110876A1 (ja) | コントローラシステム | |
CN113557507A (zh) | 控制器系统 | |
US20240291865A1 (en) | Systems and methods for scheduled policy deployment in operational technology networks | |
US20240223610A1 (en) | Systems and methods for policy undo in operational technology devices | |
JP7016837B2 (ja) | コントローラシステム | |
US20240223609A1 (en) | Systems and methods for provisional policies in operational technology devices | |
US20240303107A1 (en) | Systems and methods for chainable compute analytics container | |
JP2005252947A (ja) | 遠隔保守アクセス制御システム | |
EP3952219A1 (en) | Monitoring system, setting device, and monitoring method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7099352 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |