JP2016167692A - 情報通信システム及び情報通信方法 - Google Patents

情報通信システム及び情報通信方法 Download PDF

Info

Publication number
JP2016167692A
JP2016167692A JP2015046167A JP2015046167A JP2016167692A JP 2016167692 A JP2016167692 A JP 2016167692A JP 2015046167 A JP2015046167 A JP 2015046167A JP 2015046167 A JP2015046167 A JP 2015046167A JP 2016167692 A JP2016167692 A JP 2016167692A
Authority
JP
Japan
Prior art keywords
communication
input
encryption key
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015046167A
Other languages
English (en)
Other versions
JP6376996B2 (ja
Inventor
雅晴 田中
Masaharu Tanaka
雅晴 田中
賢一 森本
Kenichi Morimoto
賢一 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Power Ltd
Original Assignee
Mitsubishi Hitachi Power Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Hitachi Power Systems Ltd filed Critical Mitsubishi Hitachi Power Systems Ltd
Priority to JP2015046167A priority Critical patent/JP6376996B2/ja
Publication of JP2016167692A publication Critical patent/JP2016167692A/ja
Application granted granted Critical
Publication of JP6376996B2 publication Critical patent/JP6376996B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】リアルタイム性を要求される制御システムであっても、入出力情報を迅速に暗号化及び復号化することができる情報通信システム等を提供する。
【解決手段】制御システム6で入出力情報を通信する情報通信システム1において、外部ネットワーク10に接続されるネットワーク通信アダプタ12と、ネットワーク通信アダプタ12に接続される通信バス13と、通信バス13に接続されるリング型ネットワーク14とを備え、リング型ネットワーク14は、通信バス13に接続されるバスIO通信部21aと、入出力装置8に接続される装置IO通信部21bとを含む複数のIO通信部21でリング状のネットワークを形成し、IO通信部21は、暗号キーを生成して管理すると共に、管理された暗号キーに基づいて入出力情報を暗号化及び復号化する暗号復号処理回路を有する。
【選択図】図1

Description

本発明は、機器を制御する制御システムで入出力情報を通信するための情報通信システムに関するものである。
従来、鍵管理装置と、業務アプリケーション装置と、暗号復号化装置と、クライアントアプリケーション装置とを有する暗号処理システムが知られている(例えば、特許文献1参照)。この暗号処理システムにおいて、鍵管理装置は、業務アプリケーション装置で暗号処理に使用される鍵を管理している。業務アプリケーション装置は、取得したパスワードを用いて、鍵管理装置に対して鍵の取得を要求し、鍵管理装置から取得した鍵を、暗号復号化装置に渡す。暗号復号化装置は、業務アプリケーション装置から取得した鍵を用いて、情報の暗号化及び復号化の処理を行う。
特開2012−175187号公報
ところで、機器を制御する制御システムでは、機器に対して応答性の高い制御が要求されることから、制御システムで通信される入出力情報の暗号化処理を行うにあたって、リアルタイム性が要求される。ここで、特許文献1に記載の暗号処理システムでは、リアルタイム性が要求されていないことから、情報の暗号化処理及び復号化処理を行うにあたって、暗号化処理及び復号化処理に伴う負荷が増大する場合、処理を遅延させればよく、暗号化処理及び復号化処理に伴う負荷を抑制することが可能であるが、一方で、リアルタイムに暗号化処理及び復号化処理を行うことは困難となる。
そこで、本発明は、リアルタイム性を要求される制御システムであっても、入出力情報を迅速に暗号化及び復号化することができる情報通信システム及び情報通信方法を提供することを課題とする。
本発明の情報通信システムは、入出力装置に接続された機器を制御する制御システムで、入出力情報を通信するための情報通信システムにおいて、外部ネットワークに接続されるネットワーク通信部と、前記ネットワーク通信部に接続される通信バスと、前記通信バスに接続される内部ネットワークと、を備え、前記内部ネットワークは、前記通信バスに接続されるバスIO通信部と、前記入出力装置に接続される装置IO通信部とを含む複数のIO通信部の間において双方向通信可能なネットワークを形成し、前記IO通信部は、暗号キーを生成して管理する暗号キー生成管理部と、管理された前記暗号キーに基づいて前記入出力情報を暗号化して暗号化情報を生成すると共に、管理された前記暗号キーに基づいて前記暗号化情報を復号化して前記入出力情報を生成する暗号復号処理部と、を有することを特徴とする。
この構成によれば、IO通信部で暗号キーを生成して管理することができる。このため、IO通信部以外の機器、例えば、通信バスに接続される制御部等で暗号キーが管理されることを抑制できることから、制御部からの暗号キーの漏えいを抑制することができる。このため、入出力情報の漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。さらに、複数のIO通信部において、暗号化及び復号化を行うことができるため、暗号復号処理を分散して実行することができ、処理負荷の軽減を図ることができることから、リアルタイム性を要求される制御システムであっても、入出力情報を迅速に暗号化及び復号化することができる。
また、前記IO通信部は、前記暗号キー生成管理部で生成する前記暗号キーを、予め設定された更新時間ごとに更新することが、好ましい。
この構成によれば、IO通信部の暗号キー生成管理部で暗号キーを容易に更新できることから、暗号キーが漏えいした場合であっても、漏えいした暗号キーとは異なる暗号キーとすることができ、耐タンパ性の向上を図ることができる。
また、複数の前記IO通信部は、マスターとなる前記IO通信部と、スレーブとなる前記IO通信部とを含み、マスターとなる前記IO通信部は、前記暗号キー生成管理部で共通の前記暗号キーを生成し、生成した共通の前記暗号キーを、スレーブとなる前記IO通信部に送信することが、好ましい。
この構成によれば、リング型ネットワーク内の複数のIO通信部は、共通の暗号キーを用いて暗号化及び復号化を行うことができる。つまり、いずれのIO通信部で暗号化した暗号化情報を、いずれのIO通信部で復号化して入出力情報を生成することができる。このため、所定のIO通信部が故障等により機能不全となっても、共通の暗号キーを用いて、リング型ネットワーク内の他のIO通信部で暗号化及び復号化を行うことができるため、冗長性を担保することができ、信頼性を確保することができる。このため、暗号化及び復号化のエラーに伴う入出力情報の通信障害を抑制することができ、入出力情報の通信に関する稼働率を高い構成とすることができる。
また、複数の前記IO通信部は、それぞれの前記暗号キー生成管理部において異なる前記暗号キーを生成し、生成した前記暗号キーを、他の前記IO通信部に送信することが、好ましい。
この構成によれば、複数のIO通信部が管理する暗号キーを異なるものにすることができる。このため、暗号キーに多様性を与えることができ、耐タンパ性の向上を図ることができる。ここで、生成した暗号キーは、他のIO通信部に送信されることから、所定のIO通信部が故障等により機能不全となっても、リング型ネットワーク内の他のIO通信部で、送信された暗号キーを用いて暗号化及び復号化を行うことができるため、冗長性を担保することができ、信頼性を確保することができる。
また、前記入出力情報は、前記制御部で実行される制御ロジックを含み、前記制御部に前記制御ロジックがダウンロードされる場合、前記ネットワーク通信部は、前記外部ネットワークから前記制御ロジックを受信すると、前記制御ロジックを前記IO通信部に送信し、前記IO通信部は、前記ネットワーク通信部から前記制御ロジックを受信すると、前記暗号キー生成管理部で管理された前記暗号キーに基づいて、前記制御ロジックを暗号化して暗号化制御ロジックを生成し、生成した前記暗号化制御ロジックを前記制御部に送信し、前記制御部は、前記暗号化制御ロジックを保存することが、好ましい。
この構成によれば、制御部は、IO通信部において暗号化された暗号化制御ロジックを保存する。このため、制御ロジックが実行されないときには、暗号化制御ロジックの状態で保存されることから、制御ロジックの漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。
また、前記制御部で前記制御ロジックを実行する場合、前記制御部は、保存された前記暗号化制御ロジックを前記IO通信部に送信し、前記IO通信部は、前記制御部から前記暗号化制御ロジックを受信すると、前記暗号キー生成管理部で管理された前記暗号キーに基づいて、前記暗号化制御ロジックを復号化して前記制御ロジックを生成し、生成した前記制御ロジックを前記制御部に送信することが、好ましい。
この構成によれば、制御部は、制御ロジックを実行する場合、IO通信部において暗号化制御ロジックを復号化して制御ロジックとし、IO通信部から送信された制御ロジックを受信して実行することができる。
また、前記入出力情報は、前記制御部と前記入出力装置との間で通信される制御データを含み、前記IO通信部は、前記暗号キー生成管理部で前記暗号キーを生成し、生成した前記暗号キーを、前記制御部及び前記入出力装置に送信し、前記制御部及び前記入出力装置は、前記IO通信部から送信された前記暗号キーを管理すると共に、前記暗号キーに基づいて、前記制御データを暗号化して暗号化制御データを生成すると共に、生成された前記暗号化制御データを復号化して前記制御データを生成することが、好ましい。
この構成によれば、制御データを暗号化し、暗号化した暗号化制御データを、制御部と入出力装置との間で通信することができるため、制御データの漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。
また、前記入出力情報は、前記制御部と前記入出力装置との間で通信される制御データを含み、前記制御部または前記入出力装置は、前記制御部と前記入出力装置との間のコネクションに対応するコネクション用の前記暗号キーの生成を要求するキー生成要求信号を、前記IO通信部に送信し、前記IO通信部は、前記制御部または前記入出力装置から前記キー生成要求信号を受信すると、前記暗号キー生成管理部でコネクション用の前記暗号キーを生成し、生成したコネクション用の前記暗号キーを、前記コネクションに対応する前記制御部及び前記入出力装置に送信し、前記制御部及び前記入出力装置は、前記制御部と前記入出力装置との間のコネクションが解除されると、コネクション用の前記暗号キーを破棄することが、好ましい。
この構成によれば、制御部と入出力装置との間のコネクションに対応するコネクション用の暗号キーを用いて、制御データを暗号化し、暗号化した暗号化制御データを、制御部と入出力装置との間で通信することができる。また、コネクションが解除されると、コネクション用の暗号キーが破棄されることから、暗号キーを用いた制御データの漏えい及び改ざん等をさらに抑制することができ、耐タンパ性の向上をより好適に図ることができる。
本発明の情報通信方法は、上記の情報通信システムを用いて、前記入出力情報の暗号化及び復号化を行う情報通信方法であって、前記IO通信部の前記暗号キー生成管理部で、前記暗号キーを生成して管理する暗号キー生成工程と、前記IO通信部の暗号化処理部で、管理された前記暗号キーを用いて前記入出力情報を暗号化して暗号化情報を生成すると共に、管理された前記暗号キーを用いて前記暗号化情報を復号化して前記入出力情報を生成する暗号復号処理工程と、を備えることを特徴とする。
この構成によれば、IO通信部で暗号キーを生成して管理することができる。このため、制御部で暗号キーが管理されることを抑制できることから、制御部からの暗号キーの漏えいを抑制することができる。このため、入出力情報の漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。さらに、複数のIO通信部において、暗号化及び復号化を行うことができるため、暗号復号処理を分散して実行することができ、処理負荷の軽減を図ることができることから、リアルタイム性を要求される制御システムであっても、入出力情報を迅速に暗号化及び復号化することができる。
図1は、実施形態1に係る情報通信システムを模式的に表した構成図である。 図2は、IO通信部を模式的に表した構成図である。 図3は、制御部で展開される制御ロジックに関する説明図である。 図4は、実施形態1に係る情報通信システムにおける、制御ロジックのダウンロード時における暗号化処理のフローチャートである。 図5は、実施形態1に係る情報通信システムにおける、制御ロジックの実行時における復号化処理のフローチャートである。 図6は、実施形態3に係る情報通信システムにおける、制御データの通信時における暗号化処理のフローチャートである。 図7は、実施形態4に係る情報通信システムにおける、制御データの通信時における暗号化処理のフローチャートである。
以下に、本発明に係る実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。また、下記実施形態における構成要素には、当業者が置換可能かつ容易なもの、あるいは実質的に同一のものが含まれる。さらに、以下に記載した構成要素は適宜組み合わせることが可能であり、また、実施形態が複数ある場合には、各実施形態を組み合わせることも可能である。
[実施形態1]
図1は、実施形態1に係る情報通信システムを模式的に表した構成図である。図1に示すように、実施形態1に係る情報通信システム1は、機器5を制御する制御システム6において、入出力情報を通信するために用いられるシステムとなっている。ここで、情報通信システム1の説明に先立ち、制御システム6について説明する。
制御システム6は、例えば、電力発電プラントに設けられる弁及びモータ等の機器5を制御するシステムである。制御システム6は、制御部7と、複数の機器5にそれぞれ接続される複数の入出力装置8とを有している。制御部7は、複数の制御装置を用いた分散型の制御装置であってもよく、特に限定されない。この制御システム6は、制御部7で生成した制御データを入出力装置8へ向けて送信したり、入出力装置8から出力された制御データを制御部7へ向けて送信したりする。このため、情報通信システム1は、制御部7と入出力装置8との間で通信される入出力情報として、制御データを通信する。
また、情報通信システム1は、外部ネットワーク10に接続されることから、制御システム6は、制御システム6の制御で使用される制御ロジックを、外部ネットワーク10を介して制御部7にダウンロードすることが可能となっている。このため、情報通信システム1は、制御部7にダウンロードされる入出力情報として、制御ロジックを通信する。
ここで、制御システム6において通信される入出力情報は、機器5に対して応答性の高い制御を行うために、リアルタイムな通信が要求される。また、情報通信システム1は、外部ネットワーク10に接続されることから、外部への情報漏えいを抑制すべく、制御システム6で通信される入出力情報を暗号化している。
次に、図1を参照して、情報通信システム1について説明する。図1に示すように、情報通信システム1は、ファイアーウォール部11と、ネットワーク通信アダプタ(ネットワーク通信部)12と、通信バス13と、リング型ネットワーク14と、を備えている。また、情報通信システム1は、外部ネットワーク10に接続されている。
外部ネットワーク10は、例えば、インターネットであり、外部からのアクセスを許容する汎用的な通信方式となるネットワークとなっている。この外部ネットワーク10には、情報通信システム1の他、メンテナンス装置17及びオペレータ装置18等が接続されている。
メンテナンス装置17は、制御システム6の制御で使用される下記する制御ロジックMiを更新したり、更新した制御ロジックMiを、外部ネットワーク10及び情報通信システム1を介して、制御システム6の制御部7に配信したりする。オペレータ装置18は、制御システム6の制御を、外部ネットワーク10及び情報通信システム1を介してコントロールする。
ファイアーウォール部11は、外部ネットワーク10に接続され、外部ネットワーク10との間で双方向の情報通信を行っている。ファイアーウォール部11は、外部ネットワーク10から入力される入出力情報を含む各種情報を選定している。選定された各種情報は、情報通信システム1内のネットワークにおいて通信される。
ネットワーク通信アダプタ12は、ファイアーウォール部11に接続され、ファイアーウォール部11との間で双方向の情報通信を行っている。また、ネットワーク通信アダプタ12は、通信バス13に接続され、通信バス13との間で双方向の情報通信を行っている。
通信バス13は、入出力情報を含む各種情報が伝送される。この通信バス13は、特定の通信規格で通信を行うカスタム通信方式となっており、例えば、LVDS(Low Voltage Differential Signaling)が用いられている。この通信バス13には、上記のネットワーク通信アダプタ12の他、制御システム6の制御部7と、リング型ネットワーク14とが接続されている。
リング型ネットワーク14は、リング状に形成される通信ネットワークであり、例えば、イーサネット・リング(登録商標)が用いられている。具体的に、リング型ネットワーク14は、複数のIO通信部21を含み、複数のIO通信部21同士を、伝送ケーブルを用いてリング状に接続することで形成される。
複数のIO通信部21は、通信バス13に接続されるバスIO通信部21aと、入出力装置8に接続される装置IO通信部21bと有している。バスIO通信部21aは、スキャナ機能を有するIO通信スキャナが適用され、通信バス13とリング型ネットワーク14との間で双方向の情報通信を行っている。装置IO通信部21bは、IO通信アダプタが適用され、隣接するバスIO通信部21a、または隣接する他の装置IO通信部21bから入力される入出力情報を取得して入出力装置8に出力する。また、装置IO通信部21bは、入出力装置8から入力される入出力情報を、隣接するバスIO通信部21a、または隣接する他の装置IO通信部21bに出力する。なお、図1では、簡単のため、装置IO通信部21bに接続される入出力装置8を1つとしているが、通常、1つの装置IO通信部21bには、複数の入出力装置8が接続される。
このように構成される情報通信システム1は、外部ネットワーク10と制御部7との間で入出力情報としての制御ロジックを通信したり、制御部7と入出力装置8との間で入出力情報としての制御データを通信したりする。ここで、入出力情報の暗号化は、上記の複数のIO通信部21で実行されている。
次に、図2を参照して、IO通信部21について説明する。図2は、IO通信部を模式的に表した構成図である。情報通信システム1は、入出力情報の暗号復号処理をIO通信部21で実行している。
IO通信部21は、全二重通信の構成となっており、2つのインプット物理層31、2つのアウトプット物理層32と、2つの送信回路33と、2つの受信回路34と、バッファ部35と、第1アドレスデコーダ36と、第2アドレスデコーダ37と、入出力回路38と、フレームバッファ部39と、暗号復号処理回路40とを有している。
各インプット物理層31は、リング型ネットワーク14上において伝送される電気信号をビット列となるデータに変換するものである。各アウトプット物理層32は、ビット列となるデータを、電気信号に変換して、ネットワーク上に伝送するものである。
各送信回路33は、第1アドレスデコーダ36及びバッファ部35から入力された入出力情報を、アウトプット物理層32へ出力する。各受信回路34は、インプット物理層31から入力された入出力情報を、第1アドレスデコーダ36へ出力する。
バッファ部35は、第1アドレスデコーダ36から入力される入出力情報を、一時的に格納すると共に、格納した入出力情報を、各送信回路33へ出力する。第1アドレスデコーダ36は、各受信回路34から入力される入出力情報を取得し、取得した入出力情報に含まれる第1アドレス情報に基づいて、第2アドレスデコーダ37に入出力情報を出力したり、送信回路33またはバッファ部35に入出力情報を出力したりする。
第2アドレスデコーダ37は、第1アドレスデコーダ36から入力される入出力情報を取得し、取得した入出力情報に含まれる第2アドレス情報に基づいて、入出力回路38、フレームバッファ部39、または暗号復号処理回路40に入出力情報を出力する。
入出力回路38は、第2アドレスデコーダ37及びフレームバッファ部39から入力される入出力情報を、入出力装置8に出力する。また、入出力回路38は、入出力装置8から入力される入出力情報を、フレームバッファ部39に出力する。
フレームバッファ部39は、第2アドレスデコーダ37及び入出力回路38から入力される入出力情報を、一時的に格納し、格納した入出力情報を、入出力回路38または送信回路33に出力する。
暗号復号処理回路40は、第2アドレスデコーダ37から入力される入出力情報に対し、暗号化処理または復号化処理を行う。ここで、暗号復号処理回路40は、暗号キー生成管理部40aとしての機能と、暗号復号処理部40bとしての機能とを有している。暗号キー生成管理部40aは、乱数を用いて、暗号キーを生成し、管理している。暗号復号処理部40bは、管理された暗号キーに基づいて入出力情報を暗号化して暗号化情報を生成すると共に、管理された暗号キーに基づいて暗号化情報を復号化して入出力情報を生成している。
ここで、実施形態1の複数のIO通信部21は、マスターとなるIO通信部(以下、マスターIO通信部という)21と、スレーブとなるIO通信部(以下、スレーブIO通信部という)21とを含んでおり、マスターIO通信部21で生成された共通の暗号キーを用いて、暗号復号処理を行っている。なお、マスターIO通信部21は、予め設定された選定プロセスに従って選定される。
以下、マスターIO通信部21及びスレーブIO通信部21による暗号キーの生成及び管理に関する処理について説明する。マスターIO通信部21は、暗号復号処理回路40において、共通の暗号キーを生成し、生成した共通の暗号キーを管理する(暗号キー生成工程)。また、マスターIO通信部21は、暗号復号処理回路40で生成した共通の暗号キーを、スレーブ通信部21に送信する。スレーブ通信部21は、共通の暗号キーを取得すると、暗号復号処理回路40において、共通の暗号キーを管理する。よって、複数のIO通信部21は、暗号復号処理回路40において、共通の暗号キーを管理する。
また、マスターIO通信部21は、予め設定された更新時間ごとに、共通の暗号キーを更新している。マスターIO通信部21は、例えば、次回の更新時刻をTnとし、直近の更新時刻をTcとし、更新周期をTuとすると、次回の更新時刻Tnを、「Tn=Tc+Tu」に設定する。
次に、図3から図5を参照して、情報通信システム1において、暗号化処理及び復号化処理する動作フローについて説明する。図3は、制御部で展開される制御ロジックに関する説明図である。図4は、実施形態1に係る情報通信システムにおける、制御ロジックのダウンロード時における暗号化処理のフローチャートである。図5は、実施形態1に係る情報通信システムにおける、制御ロジックの実行時における復号化処理のフローチャートである。
なお、図4に示す動作フローでは、IO通信部21が、共通の暗号キーを用いて暗号化処理を実行すると共に、メンテナンス装置17から配信される入出力情報としての制御ロジックを、外部ネットワーク10を介して制御部7にダウンロードする場合について説明する。
図3に示すように、制御部7は、例えば、CPUを用いて構成され、CPUに設けられるメモリには、暗号化された制御ロジックである暗号化制御ロジックを格納する暗号化データ格納領域E1と、復号化された制御ロジックを格納する復号化データ格納領域E2と、制御ロジックを展開して実行するための制御ロジック実行領域E3とを含んで構成されている。
図4に示すように、メンテナンス装置17から、外部ネットワーク10を介して、ネットワーク通信アダプタ12に、制御ロジックが送信される(ステップS1)。すると、ネットワーク通信アダプタ12は、制御ロジックを取得し、取得した制御ロジックを、所定のIO通信部21に送信する(ステップS2)。IO通信部21は、制御ロジックを取得し、取得した制御ロジックを、暗号復号処理回路40において、共通の暗号キーを用いて暗号化処理を実行し、暗号化制御ロジックを生成する(ステップS3:暗号復号処理工程)。IO通信部21は、生成した暗号化制御ロジックを、制御部7に送信する(ステップS4)。制御部7は、取得した暗号化制御ロジックを、暗号化データ格納領域E1に格納(保存)する。
次に、図5に示す動作フローについて説明する。図5に示す動作フローでは、IO通信部21が、共通の暗号キーを用いて復号化処理を実行すると共に、制御部7において制御ロジックを実行する場合について説明する。
図5に示すように、制御部7は、暗号化データ格納領域E1に格納された暗号化制御ロジックを、所定のIO通信部21に送信する(ステップS11)。IO通信部21は、暗号化制御ロジックを取得し、取得した暗号化制御ロジックを、暗号復号処理回路40において、共通の暗号キーを用いて復号化処理を実行し、制御ロジックを生成する(ステップS12:暗号復号処理工程)。IO通信部21は、生成した制御ロジックを、制御部7に送信する(ステップS13)。制御部7は、取得した制御ロジックを、復号化データ格納領域E2に格納すると共に、制御ロジック実行領域E3に展開して、制御ロジックを実行する(ステップS14)。
以上のように、実施形態1によれば、IO通信部21で暗号キーを生成して管理することができる。このため、制御部7で暗号キーが管理されることを抑制できることから、制御部7からの暗号キーの漏えいを抑制することができる。このため、入出力情報としての制御ロジックの漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。さらに、複数のIO通信部21において、暗号化及び復号化を行うことができるため、暗号復号処理を分散して実行することができ、処理負荷の軽減を図ることができることから、リアルタイム性を要求される制御システム6であっても、入出力情報を迅速に暗号化及び復号化することができる。
また、実施形態1によれば、IO通信部21の暗号キー生成管理部40aで暗号キーを容易に更新できることから、暗号キーが漏えいした場合であっても、漏えいした暗号キーとは異なる暗号キーとすることができ、耐タンパ性の向上を図ることができる。
また、実施形態1によれば、リング型ネットワーク14内の複数のIO通信部21は、共通の暗号キーを用いて暗号化及び復号化を行うことができる。このため、いずれのIO通信部21で暗号化した暗号化情報を、いずれのIO通信部21で復号化して入出力情報を生成することができる。このため、所定のIO通信部21が故障等により機能不全となっても、共通の暗号キーを用いて、リング型ネットワーク14内の他のIO通信部21で暗号化及び復号化を行うことができるため、冗長性を担保することができ、信頼性を確保することができる。このため、暗号化及び復号化のエラーに伴う入出力情報の通信障害を抑制することができ、入出力情報の通信に関する情報通信システム1の稼働率を高い構成とすることができる。
また、実施形態1によれば、制御部7は、IO通信部21において暗号化された暗号化制御ロジックを保存する。このため、制御ロジックが実行されないときには、暗号化制御ロジックの状態で保存されることから、制御ロジックの漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。
また、実施形態1によれば、制御部7は、制御ロジックを実行する場合、IO通信部21において暗号化制御ロジックを復号化して制御ロジックとし、IO通信部21から送信された制御ロジックを受信して実行することができる。
[実施形態2]
次に、実施形態2に係る情報通信システム1について説明する。なお、実施形態2では、重複した記載を避けるべく、実施形態1と異なる部分について説明し、実施形態1と同様の構成である部分については、同じ符号を付して説明する。
実施形態1に係る情報通信システム1では、共通の暗号キーを用いて、暗号復号処理回路40で、暗号復号処理を実行していたが、実施形態2に係る情報通信システム1では、異なる暗号キーを用いて、暗号復号処理回路40で、暗号復号処理を実行している。なお、情報通信システム1のシステム構成は、実施形態1と同様であるため、説明を省略する。以下、複数のIO通信部21による暗号キーの生成及び管理に関する処理について説明する。
複数のIO通信部21は、それぞれの暗号復号処理回路40において、異なる暗号キーを生成し、生成した暗号キーを管理する。また、各IO通信部21は、暗号復号処理回路40で生成した暗号キーを、リング型ネットワーク14において隣接する両隣のIO通信部21に送信する。両隣のIO通信部21は、暗号キーを取得すると、暗号復号処理回路40において、暗号キーを管理する。よって、各IO通信部21は、自機で生成した暗号キーと、他のIO通信部21で生成した暗号キーとを、暗号復号処理回路40において管理する。また、複数のIO通信部21は、実施形態1と同様に、予め設定された更新時間ごとに、それぞれの暗号キーを更新している。
以上のように、実施形態2によれば、複数のIO通信部21が管理する暗号キーを異なるものにすることができる。このため、暗号キーに多様性を与えることができ、耐タンパ性の向上を図ることができる。ここで、生成した暗号キーは、両隣のIO通信部21に送信されることから、所定のIO通信部21が故障等により機能不全となっても、両隣のIO通信部21で、送信された暗号キーを用いて暗号化及び復号化を行うことができるため、冗長性を担保することができ、信頼性を確保することができる。
なお、実施形態2では、所定のIO通信部21が生成した暗号キーを、両隣のIO通信部21に送信したが、いずれのIO通信部21に送信してもよく、特に限定されない。
[実施形態3]
次に、図6を参照して、実施形態3に係る情報通信システム1について説明する。図6は、実施形態3に係る情報通信システムにおける、制御データの通信時における暗号化処理のフローチャートである。なお、実施形態3でも、重複した記載を避けるべく、実施形態1及び2と異なる部分について説明し、実施形態1及び2と同様の構成である部分については、同じ符号を付して説明する。
実施形態1及び2に係る情報通信システム1では、入出力情報である制御ロジックの暗号復号処理を、暗号復号処理回路40で実行していた。実施形態3に係る情報通信システム1では、入出力情報として、制御部7と入出力装置8との間で通信される制御データの暗号復号処理を、制御部7及び入出力装置8で実行している。また、実施形態3において、複数のIO通信部21は、実施形態1と同様に、共通の暗号キーを生成し管理している。
以下、図6を参照して、情報通信システム1において、暗号化処理及び復号化処理する動作フローについて説明する。なお、図6では、制御部7で制御データを暗号化し、入出力装置8で制御データを復号化する場合について説明するが、入出力装置8で制御データを暗号化し、制御部7で制御データを復号化する場合についても同様である。
図6に示すように、所定のIO通信部21は、管理する共通の暗号キーを、制御部7及び入出力装置8に送信する(ステップS21)。制御部7は、暗号キーを取得すると、入出力装置8へ向けて出力する制御データを、取得した暗号キーを用いて暗号化処理を実行し、暗号化制御データを生成する(ステップS22)。制御部7は、生成した暗号化制御データを、情報通信システム1を介して、入出力装置8へ向けて送信する(ステップS23)。入出力装置8は、暗号化制御データを取得すると、取得した暗号化制御データを、IO通信部21から送信され取得した暗号キーを用いて復号化処理を実行し、制御データを生成する(ステップS24)。
以上のように、実施形態3によれば、制御データを暗号化し、暗号化した暗号化制御データを、制御部7と入出力装置8との間で通信することができる。つまり、情報通信システム1において、暗号化制御データを通信することから、制御データの漏えい及び改ざん等を抑制することができ、耐タンパ性の向上を図ることができる。
[実施形態4]
次に、図7を参照して、実施形態4に係る情報通信システム1について説明する。図7は、実施形態4に係る情報通信システムにおける、制御データの通信時における暗号化処理のフローチャートである。なお、実施形態4でも、重複した記載を避けるべく、実施形態1から3と異なる部分について説明し、実施形態1から3と同様の構成である部分については、同じ符号を付して説明する。
実施形態3に係る情報通信システム1では、共通の暗号キーを用いて、入出力情報としての制御データの暗号復号処理を、制御部7及び入出力装置8で実行していた。実施形態4に係る情報通信システム1では、制御部7と入出力装置8とのコネクションに対応する暗号キーを用いて、入出力情報としての制御データの暗号復号処理を、制御部7及び入出力装置8で実行している。
以下、図7を参照して、情報通信システム1において、暗号化処理及び復号化処理する動作フローについて説明する。なお、図7では、制御部7で制御データを暗号化し、入出力装置8で制御データを復号化する場合について説明するが、入出力装置8で制御データを暗号化し、制御部7で制御データを復号化する場合についても同様である。
図7に示すように、制御部7は、制御データを送信する入出力装置8との間で、コネクションを確立する(ステップS31)。制御部7は、入出力装置8との間のコネクションが確立すると、コネクションに対応するコネクション用の暗号キーの生成を要求するキー生成要求信号を、所定のIO通信部21に送信する(ステップS32)。IO通信部21は、キー生成要求信号を取得すると、取得したキー生成要求信号に基づいて、暗号復号処理回路40で暗号キーを生成し管理する(ステップS33)。IO通信部21は、生成した暗号キーを、制御部7及び入出力装置8に送信する(ステップS34)。制御部7は、暗号キーを取得すると、入出力装置8へ向けて出力する制御データを、取得したコネクション用の暗号キーを用いて暗号化処理を実行し、暗号化制御データを生成する(ステップS35)。制御部7は、生成した暗号化制御データを、情報通信システム1を介して、入出力装置8へ向けて送信する(ステップS36)。入出力装置8は、暗号化制御データを取得すると、取得した暗号化制御データを、IO通信部21から送信され取得したコネクション用の暗号キーを用いて復号化処理を実行し、制御データを生成する(ステップS37)。この後、制御部7は、入出力装置8とのコネクションを解除するか否かを判定する(ステップS38)。制御部7は、コネクションを解除する(ステップS38:Yes)場合、制御部7及び入出力装置8で用いられたコネクション用の暗号キーを破棄する(ステップS39)。一方で、制御部7は、コネクションを解除しない(ステップS38:No)場合、再び、ステップS35に進む。
以上のように、実施形態4によれば、制御部7と入出力装置8とのコネクションに対応するコネクション用の暗号キーを用いて、制御データを暗号化し、暗号化した暗号化制御データを、制御部7と入出力装置8との間で通信することができる。また、コネクションが解除されると、コネクション用の暗号キーが破棄されることから、暗号キーを用いた制御データの漏えい及び改ざん等を抑制することができ、耐タンパ性の向上をより好適に図ることができる。
1 情報通信システム
5 機器
6 制御システム
7 制御部
8 入出力装置
10 外部ネットワーク
11 ファイアーウォール部
12 ネットワーク通信アダプタ
13 通信バス
14 リング型ネットワーク
17 メンテナンス装置
18 オペレータ装置
21 IO通信部
21a バスIO通信部
21b 装置IO通信部
31 インプット物理層
32 アウトプット物理層
33 送信回路
34 受信回路
35 バッファ部
36 第1アドレスデコーダ
37 第2アドレスデコーダ
38 入出力回路
39 フレームバッファ部
40 暗号復号処理回路
40a 暗号キー生成管理部
40b 暗号復号処理部
E1 暗号化データ格納領域
E2 復号化データ格納領域
E3 制御ロジック実行領域

Claims (10)

  1. 入出力装置に接続された機器を制御する制御システムで、入出力情報を通信するための情報通信システムにおいて、
    外部ネットワークに接続されるネットワーク通信部と、
    前記ネットワーク通信部に接続される通信バスと、
    前記通信バスに接続される内部ネットワークと、を備え、
    前記内部ネットワークは、前記通信バスに接続されるバスIO通信部と、前記入出力装置に接続される装置IO通信部とを含む複数のIO通信部の間において双方向通信可能なネットワークを形成し、
    前記IO通信部は、暗号キーを生成して管理する暗号キー生成管理部と、管理された前記暗号キーに基づいて前記入出力情報を暗号化して暗号化情報を生成すると共に、管理された前記暗号キーに基づいて前記暗号化情報を復号化して前記入出力情報を生成する暗号復号処理部と、を有することを特徴とする情報通信システム。
  2. 前記IO通信部は、前記暗号キー生成管理部で生成する前記暗号キーを、予め設定された更新時間ごとに更新することを特徴とする請求項1に記載の情報通信システム。
  3. 前記内部ネットワークは、複数の前記IO通信部によって、リング状のネットワークを形成するリング型ネットワークであることを特徴とする請求項1または2に記載の情報通信システム。
  4. 複数の前記IO通信部は、マスターとなる前記IO通信部と、スレーブとなる前記IO通信部とを含み、
    マスターとなる前記IO通信部は、前記暗号キー生成管理部で共通の前記暗号キーを生成し、生成した共通の前記暗号キーを、スレーブとなる前記IO通信部に送信することを特徴とする請求項1から3のいずれか1項に記載の情報通信システム。
  5. 複数の前記IO通信部は、それぞれの前記暗号キー生成管理部において異なる前記暗号キーを生成し、生成した前記暗号キーを、他の前記IO通信部に送信することを特徴とする請求項1から3のいずれか1項に記載の情報通信システム。
  6. 前記入出力情報は、前記通信バスに接続される制御部で実行される制御ロジックを含み、
    前記制御部に前記制御ロジックをダウンロードする場合、
    前記ネットワーク通信部は、前記外部ネットワークから前記制御ロジックを受信すると、前記制御ロジックを前記IO通信部に送信し、
    前記IO通信部は、前記ネットワーク通信部から前記制御ロジックを受信すると、前記暗号キー生成管理部で管理された前記暗号キーに基づいて、前記制御ロジックを暗号化して暗号化制御ロジックを生成し、生成した前記暗号化制御ロジックを前記制御部に送信し、
    前記制御部は、前記暗号化制御ロジックを保存することを特徴とする請求項1から5のいずれか1項に記載の情報通信システム。
  7. 前記制御部で前記制御ロジックを実行する場合、
    前記制御部は、保存された前記暗号化制御ロジックを前記IO通信部に送信し、
    前記IO通信部は、前記制御部から前記暗号化制御ロジックを受信すると、前記暗号キー生成管理部で管理された前記暗号キーに基づいて、前記暗号化制御ロジックを復号化して前記制御ロジックを生成し、生成した前記制御ロジックを前記制御部に送信することを特徴とする請求項6に記載の情報通信システム。
  8. 前記入出力情報は、前記通信バスに接続される制御部と前記入出力装置との間で通信される制御データを含み、
    前記IO通信部は、前記暗号キー生成管理部で前記暗号キーを生成し、生成した前記暗号キーを、前記制御部及び前記入出力装置に送信し、
    前記制御部及び前記入出力装置は、前記IO通信部から送信された前記暗号キーを管理すると共に、前記暗号キーに基づいて、前記制御データを暗号化して暗号化制御データを生成すると共に、生成された前記暗号化制御データを復号化して前記制御データを生成することを特徴とする請求項1から3のいずれか1項に記載の情報通信システム。
  9. 前記入出力情報は、前記通信バスに接続される制御部と前記入出力装置との間で通信される制御データを含み、
    前記制御部または前記入出力装置は、前記制御部と前記入出力装置との間のコネクションに対応するコネクション用の前記暗号キーの生成を要求するキー生成要求信号を、前記IO通信部に送信し、
    前記IO通信部は、前記制御部または前記入出力装置から前記キー生成要求信号を受信すると、前記暗号キー生成管理部でコネクション用の前記暗号キーを生成し、生成したコネクション用の前記暗号キーを、前記コネクションに対応する前記制御部及び前記入出力装置に送信し、
    前記制御部及び前記入出力装置は、前記制御部と前記入出力装置との間のコネクションが解除されると、コネクション用の前記暗号キーを破棄することを特徴とする請求項1から3のいずれか1項に記載の情報通信システム。
  10. 請求項1から9のいずれか1項に記載の情報通信システムを用いて、前記入出力情報の暗号化及び復号化を行う情報通信方法であって、
    前記IO通信部の前記暗号キー生成管理部で、前記暗号キーを生成して管理する暗号キー生成工程と、
    前記IO通信部の暗号化処理部で、管理された前記暗号キーを用いて前記入出力情報を暗号化して暗号化情報を生成すると共に、管理された前記暗号キーを用いて前記暗号化情報を復号化して前記入出力情報を生成する暗号復号処理工程と、を備えることを特徴とする情報通信方法。
JP2015046167A 2015-03-09 2015-03-09 情報通信システム及び情報通信方法 Active JP6376996B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015046167A JP6376996B2 (ja) 2015-03-09 2015-03-09 情報通信システム及び情報通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015046167A JP6376996B2 (ja) 2015-03-09 2015-03-09 情報通信システム及び情報通信方法

Publications (2)

Publication Number Publication Date
JP2016167692A true JP2016167692A (ja) 2016-09-15
JP6376996B2 JP6376996B2 (ja) 2018-08-22

Family

ID=56898751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015046167A Active JP6376996B2 (ja) 2015-03-09 2015-03-09 情報通信システム及び情報通信方法

Country Status (1)

Country Link
JP (1) JP6376996B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292176A (ja) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JP2006309438A (ja) * 2005-04-27 2006-11-09 Toshiba Corp 通信装置および通信方法
JP2010157912A (ja) * 2008-12-26 2010-07-15 Mitsubishi Electric Corp サイクリック通信システム、通信装置およびサイクリック通信方法
JP2010193044A (ja) * 2009-02-17 2010-09-02 Konica Minolta Business Technologies Inc ネットワーク機器及び通信制御方法
JP2013073503A (ja) * 2011-09-28 2013-04-22 Toshiba Corp 分散監視制御装置及び分散監視制御装置における制御方法
JP2013156750A (ja) * 2012-01-27 2013-08-15 Mitsubishi Heavy Ind Ltd 制御ロジック更新装置およびその処理方法とプログラム
JP2014045237A (ja) * 2012-08-24 2014-03-13 Hitachi Ltd 動的暗号変更システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292176A (ja) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JP2006309438A (ja) * 2005-04-27 2006-11-09 Toshiba Corp 通信装置および通信方法
JP2010157912A (ja) * 2008-12-26 2010-07-15 Mitsubishi Electric Corp サイクリック通信システム、通信装置およびサイクリック通信方法
JP2010193044A (ja) * 2009-02-17 2010-09-02 Konica Minolta Business Technologies Inc ネットワーク機器及び通信制御方法
JP2013073503A (ja) * 2011-09-28 2013-04-22 Toshiba Corp 分散監視制御装置及び分散監視制御装置における制御方法
JP2013156750A (ja) * 2012-01-27 2013-08-15 Mitsubishi Heavy Ind Ltd 制御ロジック更新装置およびその処理方法とプログラム
JP2014045237A (ja) * 2012-08-24 2014-03-13 Hitachi Ltd 動的暗号変更システム

Also Published As

Publication number Publication date
JP6376996B2 (ja) 2018-08-22

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US9509510B2 (en) Communication device, communication method, and computer program product
US10356046B2 (en) Restricting communications in industrial control
US10623180B2 (en) Communication device, communication method, and communication system
JP2013025374A (ja) セキュリティ装置及びセキュリティシステム
CN103326850A (zh) 密钥产生装置和密钥产生方法
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
US11070365B2 (en) Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus
US10764063B2 (en) Device specific cryptographic content protection
WO2017010172A1 (ja) ゲートウェイ装置およびその制御方法
EP2923458B1 (en) Method, system and device for securely transferring content between devices within a network
US11424933B2 (en) Method and apparatus for exchanging messages
CN104221023A (zh) 数字权利管理
JP2019041321A (ja) データ受信装置、データ伝送システム、及び鍵生成装置
CN107852406A (zh) 安全组通信
EP3798872A1 (en) Cryptographic feature licensing
KR20110057348A (ko) Can 통신 보안 장치 및 방법
CN105681253A (zh) 集中式网络中的数据加密传输方法、设备、网关
JP6054224B2 (ja) 通信装置、通信システム、通信方法およびプログラム
US9083682B2 (en) Communication device and computer program product
JP6376996B2 (ja) 情報通信システム及び情報通信方法
JP2014050069A (ja) 暗号通信システム及び暗号通信方法
JP2005217907A (ja) 遠方監視制御装置、遠方監視制御方法およびそのプログラム
JP2004254178A (ja) 暗号通信用鍵配送システム
KR20150034591A (ko) 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20170410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180724

R150 Certificate of patent or registration of utility model

Ref document number: 6376996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350