IEC 61850は主に保護監視制御装置(IED:Inteligent Electoronic Device)の相互運用性確保のための国際規格である。2000年頃までは変電所監視制御システムを対象としていたが、現在は制御所―変電所間通信、水力/火力発電所、配電自動化、分散型電源等に適用可能な規格となっている。ここでは、IEC 61850の国内適用への取り組みと、関連するサイバーセキュリティについて解説する。
IEC 61850では、IEDのデータ構造、基本的な内部処理、監視制御時の通信の手順、エンジニアリングの作法、設定ファイルのフォーマット、装置の耐環境性、プロジェクト管理およびIEDの適合性試験の方法を定めている。一方で、規格で用意されたデータ定義に曖昧なものがあり、国内の電力会社が利用する機能の一部がサポートされていない。しかし、電力会社が、独自にこれら機能の適用検討を行うと、相互運用性の確保が困難になる。また、IEC 61850が国内で普及するためには、IEDが機能仕様の記載通りに動作するか評価試験するシステムや、レガシー系の通信方式とIEC 61850を相互変換する装置が必要になる。
電力中央研究所では、相互運用性を確保しつつ、IEC 61850を国内に適用するため、変電所監視制御に関する機能とデータ、通信について機能仕様を作成した。現在は、変電所―制御所の監視制御に用いる機能とデータおよび通信の検討とともに、国内普及に向けた開発に取り組んでいる。
IEDと関連する製品に対するソフトウェアの不具合や設計ミスが原因となる脆弱性について、対応策と合わせて積極的に公開されるようになっている。米国土安全保障省の組織ICS-CERTでは、制御システムに関連する脆弱性の深刻度とその対応策について報告している。2020年12月現在、米国内の学会や論文誌で紹介、もしくは米国内の研究機関や大学で利用されているIEDとその開発ツールに関する脆弱性について、海外重電4社と制御装置メーカ2社のものがICS-CERTのウェブサイトに掲載されている。これら脆弱性の深刻度評価は、当該装置・ソフトウェアへの影響を評価する、情報システムに対する評価手法が用いられており、関連する電力系統や主回路機器への影響は考慮されない。そのため、実際に脆弱性が利用されて攻撃を受けたとしても電力系統にほとんど影響がないケース、脆弱性のある装置と通信可能となった段階(攻撃者が電力制御用通信ネットワーク内部に侵入している状態)でより致命的な攻撃が可能なケースが存在する。電力設備のセキュリティリスクをより正確に把握するためには、自社設備に関連する脆弱性情報を把握し、運用状況を考慮した上で、IEDや関連ソフトウェアがサービス停止や不正操作等に陥った影響を分析する必要がある。
サイバーセキュリティに関する国際規格であるIEC 62351では、IEC 61850が用いる通信プロトコルのセキュリティ、暗号や認証に用いる鍵の管理、アクセス制御について規定している。一方、IED本体の物理セキュリティ、IEDのOSやファームウェア、メーカが独自実装した機能のセキュリティ対策は対象外である。IEC 62351において、電力制御用通信ネットワークからのサイバー攻撃によるIEDの不正操作を防ぐ最も有効な対応策は、IEDの制御通信の認証と認証局による鍵の管理である。IEC 62351が推奨する通信の認証と鍵の管理を行うことで、IEDおよびIEDと通信を行う端末が正規であることの確認と、通信の改ざん検知が可能になる。しかし、異なるベンダのIEDと認証局の相互運用性、認証局本体とその通信の信頼性、証明書失効への対策、制御通信の認証に対応するIEDや鍵管理ツールの入手方法等、課題が存在する。今後、IEDのセキュリティ対策を強化するためには、IEDの制御通信の認証と鍵管理に関する研究開発と実用化が求められる。
電気新聞 2021年1月6日掲載