【文献】
村上 正志,In Detail サイバー攻撃に強い制御システムを構築するには,計装 Vol.56 No.3 INSTRUMENTATION CONTROL ENGINEERING,日本,(有)工業技術社,2013年 2月18日,第56巻,63-71
【文献】
若林 聡 Akira Wakabayashi,安全計装システムの現状(1),計測技術 第41巻 第11号 Instrumentation and Automation,日本,日本工業出版株式会社,2013年10月 1日,第41巻,46-51
【文献】
土居 昭一 Shoichi Doi Shoichi Doi,生産制御システムに最適なセキュリティ設計 The Optimal Security Design for a Production Control System,紙パ技協誌 3,宮内 雅浩 紙パルプ技術協会,2015年 2月27日,第69巻,43-48
(58)【調査した分野】(Int.Cl.,DB名)
前記設定手段は、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リストを用いて前記対策を設定する、請求項1記載の制御装置。
【発明を実施するための形態】
【0014】
以下、図面を参照して本発明の実施形態による制御装置及び統合生産システムについて詳細に説明する。
【0015】
〔第1実施形態〕
〈統合生産システム〉
図1は、本発明の第1実施形態による統合生産システムの全体構成を示すブロック図である。
図1に示す通り、本実施形態の統合生産システム1は、フィールド機器10、分散制御システム(DCS)20、安全計装システム(SIS)30、製造システム40、経営システム50、及び検知装置60(検知手段)を備えており、プラントの自動操業を行うとともにプラントの維持管理等を行う。
【0016】
この統合生産システム1は、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層構造に準じて構築されている。具体的に、統合生産システム1は、レベル2の階層に分散制御システム20及び安全計装システム30が属し、レベル3の階層に製造システム40が属し、レベル4の階層に経営システム50が属するように構築されている。これら分散制御システム20、安全計装システム30、製造システム40、及び経営システム50に加えて、検知装置60は、ネットワーク機器NE1〜NE3等によって構成されるネットワークNを介して接続されている。
【0017】
また、統合生産システム1は、セキュリティ対策のために、上述した階層を基準として複数のゾーンに区分けされている。具体的に、統合生産システム1は、分散制御システム20及び安全計装システム30がゾーンZ1に区分けされており、製造システム40がゾーンZ2に区分けされており、経営システム50がゾーンZ3に区分けされている。
【0018】
ここで、上記のプラントとしては、化学等の工業プラントの他、ガス田や油田等の井戸元やその周辺を管理制御するプラント、水力・火力・原子力等の発電を管理制御するプラント、太陽光や風力等の環境発電を管理制御するプラント、上下水やダム等を管理制御するプラント等がある。
【0019】
フィールド機器10は、プラントの現場に設置されて分散制御システム20の制御の下で工業プロセスの制御に必要な測定や操作を行う機器である。具体的に、フィールド機器10は、例えば圧力計や流量計や温度センサやガスセンサや振動センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、プラント内の状況や対象物を撮影するカメラやビデオ等の撮像機器、プラント内の異音等を収集したり警報音等を発したりするマイクやスピーカ等の音響機器、各機器の位置情報を出力する位置検出機器、その他の機器である。
【0020】
フィールド機器10は、分散制御システム20又は安全計装システム30と通信を行う。例えば、フィールド機器10は、分散制御システム20又は安全計装システム30との間で、ネットワークや通信バス(図示省略)を介した有線通信、或いはISA100.11aやWirelessHART(登録商標)等の産業用無線通信規格に準拠した無線通信を行う。
【0021】
分散制御システム20は、制御コントローラ21、操作監視端末22、及びエンジニアリング端末23を備えており、フィールド機器10で測定された測定データを収集し、収集した測定データに応じてフィールド機器10を操作(制御)することによって各種の状態量の制御を行う。尚、分散制御システム20によって制御される状態量は、工業プロセスにおける各種の状態量であり、例えば圧力、温度、流量等である。
【0022】
制御コントローラ21は、分散制御システム20の中核をなす装置であり、フィールド機器10からの測定データの収集、フィールド機器10に対する操作(制御)を行う。操作監視端末22は、例えばプラントの運転員によって操作され、プラントの運転状態の監視のために用いられる装置である。エンジニアリング端末23は、制御コントローラ21及び操作監視端末22で実行されるプログラムを作成するための装置である。尚、エンジニアリング端末23は、常時ネットワークに接続されている必要はない。また、エンジニアリング端末23は、分散制御システム20と安全計装システム30とで共用されるものとする。
【0023】
安全計装システム30は、安全コントローラ31a,31b(制御装置)及びエンジニアリング端末23を備えており、緊急時においてプラントを確実に安全な状態に停止させることで、人身事故や環境汚染を未然に防止するとともに、高価な設備の保護を図るシステムである。この安全計装システムは、プラントに異常事態が生じた場合に、「安全を守る最後の砦」としての役割を担っている。
【0024】
安全コントローラ31a,31bは、安全計装システム30の中核をなす装置であり、フィールド機器10、或いは他の安全コントローラ(図示省略)と通信を行って必要なデータを得てプラントに異常事態が生じたか否かを判断する。また、安全コントローラ31a,31bは、プラントに異常事態が生じたと判断した場合に、安全制御を実現するための安全制御ロジックを実行する。エンジニアリング端末23は、安全コントローラ31で実行されるプログラムの作成するための装置でもある。
【0025】
尚、本実施形態では、エンジニアリング端末23が、分散制御システム20と安全計装システム30とで共用されるものとするが、分散制御システム20及び安全計装システム30の各々にエンジニアリング端末23に相当する専用の端末が設けられていても良い。また、本実施形態では、安全計装システム30に2台の安全コントローラ31a,31bが設けられる例について説明するが、安全計装システム30に設けられる安全コントローラの台数は1台であっても良く、3台以上であっても良い。尚、安全コントローラ31a,31bの詳細については後述する。
【0026】
製造システム40は、プラントでの製品の製造を効率的に行うために構築されるシステムである。例えば、製造システム40は、製造実行システム(MES:Manufacturing Execution System)、プラント情報管理システム(PIMS:Plant Information Management System)、或いは機器管理システム(PAM:Plant Asset Management)等である。この製造システム40として、製造実行システム、プラント情報管理システム、及び機器管理システムの何れか1つのみが構築されていても良く、何れか2つ以上が構築されていても良い。
【0027】
経営システム50は、企業における経営或いは営業等の業務を行うために構築されるシステムである。例えば、経営システム50は、基幹業務システム(ERP:Enterprise Resource Planning)等である。
【0028】
ゾーンZ1に区分けされた操作監視端末22、エンジニアリング端末23、及び検知装置60は、ネットワーク機器NE1を介してゾーンZ2に区分けされた製造システム40に接続されている。ゾーンZ2に区分けされた製造システム40は、ネットワーク機器NE2を介してゾーンZ3に区分けされた経営システム50に接続されている。ゾーンZ3に区分けされた経営システム50は、ネットワーク機器NE3を介して不図示の他のネットワーク(例えば、インターネット)に接続されている。
【0029】
つまり、上記のネットワーク機器NE1は、ゾーンZ1とゾーンZ2との間に設けられており、上記のネットワーク機器NE2は、ゾーンZ2とゾーンZ3との間に設けられており、上記のネットワーク機器NE3は、ゾーンZ3と不図示の他のネットワーク(例えば、インターネット)との間に設けられている。尚、ネットワーク機器NE1〜NE3は、ファイアウォール、ルータ、スイッチ等である。
【0030】
検知装置60は、前述したゾーンZ1〜Z3毎に設けられており、自ゾーンに対する内部及び外部の少なくとも一方からのサイバー攻撃を検知する装置である。ここで、自ゾーンに対する外部からのサイバー攻撃としては、統合生産システム1への不正な侵入、統合生産システム1で用いられているプログラムの改竄、統合生産システム1で用いられるデータの詐取や破壊、統合生産システム1を機能不全に陥らせる行為、その他の行為が挙げられる。また、自ゾーンに対する内部からのサイバー攻撃としては、例えばウィルスに感染されたUSB(Universal Serial Bus)機器の持ち込み使用によって、上述のプログラムの改竄等が行われる事態が挙げられる。
【0031】
検知装置60は、ゾーンZ1〜Z3の各々の設計思想により実装され、例えば市販のウィルス対策ソフト(ウィルス感染を検知してウィルスの除去を行うソフト)、或いは侵入検知システム等を活用することが可能である。尚、本実施形態では、理解を容易にするために、検知装置60が「装置」として実装される例について説明するが、検知装置60の機能がソフトウェアによって実現されていても良い。
【0032】
ゾーンZ1〜Z3の各々に設けられる検知装置60は、ネットワークNに接続されており、サイバー攻撃を検知した場合には、その検知結果を、ネットワークNを介して安全コントローラ31a,31bに送信する。尚、本実施形態では、説明を簡単にするために、検知装置60の検知結果が安全コントローラ31a,31bに送信されるとするが、安全コントローラ31a,31bに加えて制御コントローラ21に送信されても良い。
【0033】
〈制御装置〉
図2は、本発明の第1実施形態による制御装置の要部構成を示すブロック図である。尚、本実施形態による制御装置としての安全コントローラ31a,31bは、同様の構成である。このため、ここでは安全コントローラ31aについて説明し、安全コントローラ31bについての説明は省略する。
【0034】
図2に示す通り、安全コントローラ31aは、安全制御部SCと防御部DF(制御手段)とを備える。安全制御部SCは、安全コントローラ31aの本来の機能を実現する部分であり、外部の機器(例えば、フィールド機器10、安全コントローラ31b等)と通信を行い、プラントに異常が生じた場合に、安全制御を実現するための安全制御ロジックを実行する。
【0035】
防御部DFは、設定部71(設定手段)及び実行部72(実行手段)を備えており、検知装置60から得られる検知結果に基づいて、内部及び外部の少なくとも一方からのサイバー攻撃を防ぐためのセキュリティ対策を行う。具体的に、防御部DFは、安全制御部SCを制御して、安全コントローラ31aの機能の一部又は全部を制限する対策を行う。例えば、安全コントローラ31aで用いられているアプリケーションプログラムの変更を制限し、外部から入力される制御コマンドの実行を制限する制限を行う。
【0036】
設定部71は、検知装置60の検知結果に基づいてサイバー攻撃の対象及び種別等を特定し、特定した内容に応じたセキュリティ対策を設定する。ここで、設定部71は、サイバー攻撃の対象及び種別等の一覧を示す攻撃対象リストと、サイバー攻撃の対象及び種別等に応じて行うべきセキュリティ対策の一覧を示す対策リストとが対応付けられた設定リストLSを用いて上述のセキュリティ対策を設定する。実行部72は、設定部71で設定されたセキュリティ対策を実行する。尚、防御部DFの機能はハードウェアによって実現されていても良く、ソフトウェアによって実現されていても良い。
【0037】
図3は、本発明の第1実施形態における設定リストの一例を示す図である。また、
図4は、本発明の第1実施形態における攻撃対象リスト及び対策リストの一例を示す図である。尚、
図4(a)が、攻撃対象リストを示す図であり、
図4(b)が、対策リストを示す図である。
図3,
図4に示す通り、設定リストLSは、攻撃対象リストの「攻撃対象番号」(攻撃対象No.)、対策リストの「対策番号」(対策No.)、及び「対象機器」が対応付けられたリストである。尚、上記の「対象機器」は、セキュリティ対策が行われる対象となる機器である。
【0038】
図4(a)に示す通り、攻撃対象リストは、「攻撃対象番号」(攻撃対象No.)、「ゾーン」、「機器」、「レベル」、及び「タイプ」が対応付けられたリストである。この攻撃対象リストは、どのゾーンのどの機器にどのような攻撃がなされたかを特定するために用いられるリストである。上記の「攻撃対象番号」は、統合生産システム1に対して行われる様々なサイバー攻撃を区別するために割り当てられる番号である。上記の「ゾーン」は、サイバー攻撃が行われたゾーンを特定するための情報である。
【0039】
上記の「機器」は、サイバー攻撃が行われた機器を特定するための情報である。この「機器」としては、例えばパーソナルコンピュータ(PC)、コントローラ、スイッチ、ルータ、ファイアウォール等が挙げられる。上記の「レベル」は、サイバー攻撃が機器のどの部分に対して行われているかを特定するための情報である。この「レベル」としては、オペレーティングシステム(OS)、ネットワーク、ハードウェア、アプリケーションプログラム等が挙げられる。上記の「タイプ」は、サイバー攻撃の種別を特定するための情報である。この「タイプ」としては、例えばウィルス、DoS攻撃(Denial of Service attack)等が挙げられる。
【0040】
図4(b)に示す通り、対策リストは、「対策番号」(対策No.)と「アクション」とが対応付けられたリストである。上記の「対策番号」は、統合生産システム1で行われる様々なセキュリティ対策を区別するために割り当てられる番号である。上記の「アクション」は、サイバー攻撃が行われた場合に、サイバー攻撃に対して行うべきセキュリティ対策を規定した情報である。この「アクション」としては、例えば安全コントローラ31a,31bで用いられているアプリケーションプログラムの変更の制限、同アプリケーションプログラムの変更の禁止、外部から入力される制御コマンドの実行の制限、同制御コマンドの破棄、全通信機能の停止、プラントシャットダウン等が挙げられる。
【0041】
例えば、
図3に示す設定リストLSの第1〜4行目では、攻撃対象番号“A1”〜“A4”に対して、対策番号“B1”がそれぞれ対応付けられており、対象機器は対応付けられていない。このような対応付けがなされていることで、ゾーンZ3に属する機器(ファイアウォール、スイッチ、PC)に対するサイバー攻撃が行われた場合には、安全コントローラ31a,31bでは、イベントログへの記録及びシステム管理者への通知のみが行われ、機能の一部又は全部を制限する対策は行われないことになる。
【0042】
また、例えば、
図3に示す設定リストLSの第5〜7行目では、攻撃対象番号“A5”〜“A7”に対して、対策番号“B2&B4”がそれぞれ対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ2に属する機器(ファイアウォール、スイッチ、PC、コントローラ)に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を制限し、且つ外部から入力される制御コマンドの実行を制限する対策が行われることになる。
【0043】
また、例えば、
図3に示す設定リストLSの第8,10〜12行目では、攻撃対象番号“A8”,“A10”〜“A12”に対して、対策番号“B3&B5”がそれぞれ対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属する操作監視端末(HMI)22、安全コントローラ(CNT)31a,31b、及び制御コントローラ21に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を禁止し、且つ外部から入力される制御コマンドを破棄する対策が行われることになる。
【0044】
また、例えば、
図3に示す設定リストLSの第9行目では、攻撃対象番号“A9”に対して、対策番号“B6”が対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するエンジニアリング端末(ENG)23に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、全通信機能を停止する対策が行われることになる。
【0045】
図5は、本発明の第1実施形態における設定リストの他の例を示す図である。また、
図6は、本発明の第1実施形態における攻撃対象リスト及び対策リストの他の例を示す図である。尚、
図6(a)が、攻撃対象リストを示す図であり、
図6(b)が、対策リストを示す図である。
図5に示す設定リストLS、並びに
図6に示す攻撃対象リスト及び対策リストは、
図3,
図4に示すものと比べてシンプルにしたものであり、サイバー攻撃が検知された場合に、管理者がサイバー攻撃への対応を判断するようにするものである。
【0046】
例えば、
図5に示す設定リストLSの第1,2行目では、攻撃対象番号“A21”,“A22”に対して、対策番号“B21”がそれぞれ対応付けられており、対象機器は対応付けられていない。このような対応付けがなされていることで、ゾーンZ2,Z3に属する任意の機器に対するサイバー攻撃が行われた場合には、安全コントローラ31a,31bでは、イベントログへの記録及びシステム管理者への通知(画面表示)のみが行われ、機能の一部又は全部を制限する対策は行われないことになる。
【0047】
また、例えば、
図5に示す設定リストLSの第3行目では、攻撃対象番号“A23”に対して、対策番号“B22”が対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属する操作監視端末(HMI)22及び安全コントローラ(CNT)31a,31bに対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を制限する対策が行われることになる。
【0048】
また、例えば、
図3に示す設定リストLSの第4行目では、攻撃対象番号“A24”に対して、対策番号“B23”が対応付けられ、対象機器“ENG23,CNT31a,31b”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するエンジニアリング端末(ENG)23に対するサイバー攻撃が行われた場合には、エンジニアリング端末(ENG)23及び安全コントローラ(CNT)31a,31bにおいて、アプリケーションプログラムの変更を制限し、且つ外部から入力される制御コマンドの実行を制限する対策が行われることになる。
【0049】
次に、上記構成における統合生産システム1の動作について説明する。尚、統合生産システム1の動作は多岐に亘るが、以下では、主に検知装置60及び安全コントローラ31a,31bで行われる動作(サイバー攻撃を検知して防御する動作)について説明する。
図7は、本発明の第1実施形態による制御装置としての安全コントローラ内の防御部の動作を示すフローチャートである。尚、
図7に示すフローチャートの処理は、例えば予め規定された一定の周期で実行される。
【0050】
図7に示すフローチャートの処理が開始されると、まず、検知装置60から得られる検知結果を読み込み(ステップS11)、その検知結果を解析する処理(ステップS12)が安全コントローラ31a,31bに設けられた防御部DFの設定部71(
図2参照)で行われる。次に、解析の結果に基づいて統合生産システム1に対するサイバー攻撃の有無を判断する処理が設定部71で行われる(ステップS13)。統合生産システム1に対するサイバー攻撃が無いと判断された場合(ステップS13の判断結果が「NO」の場合に)には、
図7に示す一連の処理が終了する。
【0051】
これに対し、統合生産システム1に対するサイバー攻撃が有ったと判断された場合(ステップS13の判断結果が「YES」の場合に)には、ステップS12で行われた解析の結果から、サイバー攻撃の対象及び種別等を特定する処理が設定部71で行われる(ステップS14)。サイバー攻撃の対象及び種別等が特定されると、設定リストLSを用いて、特定された内容に応じたセキュリティ対策を設定する処理が設定部71で行われる(ステップS15)。セキュリティ対策が設定されると、設定されたセキュリティ対策を示す情報が設定部71から実行部72に出力され、設定部71で設定されたセキュリティ対策を実行する処理が実行部72で行われる(ステップS16)。
【0052】
ここで、例えばゾーンZ3に属する経営システム50で用いられているPCに対するサイバー攻撃が行われ、そのPCがウィルス感染したとする。すると、ゾーンZ3に属する検知装置60によって、PCのウィルス感染が検知される。この検知結果は、安全コントローラ31a,31bに設けられた防御部DFの設定部71に読み込まれて(ステップS11)、解析が行われる(ステップS12)。すると、
図7に示すステップS13の判断結果が「YES」となり、ステップS14の処理によって、サイバー攻撃によってゾーンZ3に属するPCにウィルスが感染した(攻撃対象番号“A4”)と特定される。
【0053】
サイバー攻撃の対象及び種別等が特定されると、
図3に示す設定リストLSの第4行目から攻撃対象番号“A4”に対応付けられている対策番号“B1”に基づいて、安全コントローラ31a,31bに設けられた防御部DFの設定部71では、イベントログへの記録及びシステム管理者への通知を行うセキュリティ対策が設定される(ステップS15)。そして、上記の設定部71によって設定されたセキュリティ対策が実行部72で行われ、イベントログへの記録及びシステム管理者への通知が実施される(ステップS16)。
【0054】
また、例えばゾーンZ1に属するエンジニアリング端末23に対するサイバー攻撃が行われたとする。すると、ゾーンZ1に属する検知装置60によって、エンジニアリング端末23に対するサイバー攻撃が検知される。この検知結果は、安全コントローラ31a,31bに設けられた防御部DFの設定部71に読み込まれて(ステップS11)、解析が行われる(ステップS12)。すると、
図7に示すステップS13の判断結果が「YES」となり、ステップS14の処理によって、サイバー攻撃によってゾーンZ1に属するエンジニアリング端末23に対するサイバー攻撃が行われた(攻撃対象番号“A9”)と特定される。
【0055】
サイバー攻撃の対象及び種別等が特定されると、
図3に示す設定リストLSの第9行目から攻撃対象番号“A9”に対応付けられている対策番号“B6”及び対象機器“ENG23,CNT31a,31b”に基づいて、エンジニアリング端末23及び安全コントローラ31a,31bの全通信機能を停止するセキュリティ対策が設定される(ステップS15)。そして、安全コントローラ31a,31bに設けられた防御部DFの設定部71によって設定されたセキュリティ対策が実行部72で行われ、エンジニアリング端末23及び安全コントローラ31a,31bの全通信機能が停止される(ステップS16)。
【0056】
以上の処理が行われることで、例えばウィルスに感染されたUSB機器がエンジニアリング端末23で使用され、エンジニアリング端末23がウィルスに感染したとしても、エンジニアリング端末23及び安全コントローラ31a,31bは、全通信機能が停止されることになる。これにより、安全コントローラ31b,31bに対するサイバー攻撃を未然に防ぐことができ、安全コントローラ31b,31bの健全性を担保することができることから、「安全を守る最後の砦」としての役割が失われることはない。
【0057】
以上の通り、本実施形態では、外部又は内部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、安全コントローラ31a,31b及びエンジニアリング端末23の機能を制限する対策を行うようにしている。このため、安全コントローラ31b,31bに対するサイバー攻撃を未然に防ぐことができ、安全コントローラ31b,31bの健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
【0058】
〔第2実施形態〕
図8は、本発明の第2実施形態による統合生産システムの全体構成を示すブロック図である。尚、
図8においては、
図1に示す構成と同じ構成(或いは、
図1に示す構成に相当する構成)には同一の符号を付してある。
図8に示す通り、本実施形態の統合生産システム2は、
図1に示す統合生産システム1と概ね同様の構成である。但し、本実施形態の統合生産システム2は、検知装置60と安全コントローラ31a,31bとが、ネットワークNとは異なる通信線L1(通信線)を介して接続されている点が、
図1に示す統合生産システム1とは異なる。
【0059】
通信線L1は、例えば接点信号を伝送するための伝送線、アナログ信号を伝送するための伝送線であり、検知装置60で検知された検知結果を安全コントローラ31a,31bに送信するためのものである。尚、通信線L1は、検知装置60と安全コントローラ31a(或いは、安全コントローラ31b)とを1対1で接続するものであっても良く、複数の検知装置60と安全コントローラ31a,31bとをネットワークの形態で接続するものであっても良い。
【0060】
このように、通信線L1によって検知装置60と安全コントローラ31a,31bとを接続するのは、外部又は内部からのサイバー攻撃をより確実に防ぐことができるようにするためである。つまり、サイバー攻撃がなされると、ネットワークNを介した通信ができなくなる可能性が考えられる。仮に、ネットワークNを介した通信ができなくなったとしても、通信線L1を介した通信が可能であれば、検知装置60の検知結果を安全コントローラ31a,31bに送信することができ、検知装置60の検知結果に応じたセキュリティ対策を安全コントローラ31a,31bで実施することができるため、外部又は内部からのサイバー攻撃をより確実に防ぐことができる。
【0061】
尚、本実施形態の統合生産システム2は、検知装置60の検知結果が通信線L1を介して安全コントローラ31a,31bに送信される点を除いて第1実施形態の統合生産システム1と同様である。このため、本実施形態の統合生産システム2の動作は、基本的には第1実施形態の統合生産システム1と同様であるため、ここでの詳細な説明は省略する。
【0062】
以上の通り、本実施形態においても、第1実施形態と同様に、外部又は内部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、安全コントローラ31a,31b及びエンジニアリング端末23の機能を制限する対策を行うようにしている。このため、安全コントローラ31b,31bに対するサイバー攻撃を未然に防ぐことができ、安全コントローラ31b,31bの健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
【0063】
〔その他の実施形態〕
図9は、本発明のその他の実施形態による統合生産システムを示すブロック図である。
図9においては、
図1,
図8に示す構成と同じ構成(或いは、
図1,
図8に示す構成に相当する構成)には同一の符号を付してある。また、
図9においては、フィールド機器10及びネットワーク機器NE1〜NE3等を省略して図示を簡略化している。
【0064】
図9(a)に示す実施形態の統合生産システムは、製造システム40と経営システム50とが1つのゾーンZ20に区分けされ、そのゾーンZ20に1つの検知装置60が設けられたものである。第1,第2実施形態の統合生産システム1,2は、階層を基準として複数のゾーンZ1〜Z3に区分けされていたが、本実施形態のように、複数の階層が1つのゾーンに区分けされていても良い。
【0065】
図9(b)に示す実施形態の統合生産システムは、分散制御システム20及び安全計装システム30を複数備えるものである。この態様の統合生産システムでは、分散制御システム20、安全計装システム30、及び検知装置60が1つずつゾーンZ11,Z12にそれぞれ区分けされている。尚、
図9(b)に示す態様の統合生産システムでは、例えばゾーンZ2,Z3に設けられた検知装置60の検知結果は、ゾーンZ11,Z12に設けられた安全計装システム30の安全コントローラ(図示省略)にそれぞれ入力され、ゾーンZ11に設けられた検知装置60の検知結果は、ゾーンZ11に設けられた安全計装システム30の安全コントローラ(図示省略)に入力され、ゾーンZ12に設けられた検知装置60の検知結果は、ゾーンZ12に設けられた安全計装システム30の安全コントローラ(図示省略)に入力される。
【0066】
以上、本発明の実施形態による統合生産システムについて説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上述した実施形態では、統合生産システムが、セキュリティ対策のために、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層を基準として複数のゾーンZ1〜Z3に区分けされている例について説明した。しかしながら、統合生産システムは、必ずしも上記の規格に準拠して構築されている必要はない。また、セキュリティ対策のためのゾーンは、
図9に例示する通り、任意に設定することができ、統合生産システムをなす構成を何れのゾーンに区分けするかも任意に設定することができる。
【0067】
また、上述した実施形態では、理解を容易にするために、安全計装システム30の安全コントローラ31b,31bに対するサイバー攻撃を防御する例について説明した。しかしながら、安全計装システム30に加えて、分散制御システム20への影響を考慮して、セキュリティ対策を行うようにしても良い。このようなセキュリティ対策を行う場合には、安全計装システム30の安全コントローラ31a,31bが備える防御部DFと同様の構成を分散制御システム20の制御コントローラ21に設け、検知装置60の検知結果が制御コントローラ21にも入力される構成にする。そして、サイバー攻撃が行われた場合には、制御コントローラ21が少なくとも一部の機能を制限する対策を行うようにする。
【0068】
尚、
図3,
図5を用いて説明した通り、設定リストLSの内容は任意に設定することができるが、例えば「安全を守る最後の砦」としての役割を担っている安全計装システム30が属するゾーンZ1に近づくにつれて、対策のレベルが上がっていく内容に設定することが望ましい。このような内容に設定することで、プラントを不用意に停止させることなく、サイバー攻撃をより効果的に防ぐことが可能である。