CN111886832A - 监视控制系统 - Google Patents

监视控制系统 Download PDF

Info

Publication number
CN111886832A
CN111886832A CN201880091204.7A CN201880091204A CN111886832A CN 111886832 A CN111886832 A CN 111886832A CN 201880091204 A CN201880091204 A CN 201880091204A CN 111886832 A CN111886832 A CN 111886832A
Authority
CN
China
Prior art keywords
data
unit
authentication
control
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201880091204.7A
Other languages
English (en)
Inventor
小林八代
盐田哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN111886832A publication Critical patent/CN111886832A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/02Transmitters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

本发明的监视控制系统包括从站(2)、主站(3)和监视控制装置(4)。主站(3)具备将包含认证数据与第2数据的第2控制数据发送至从站(2)的发送部(35)。发送部(35)将第2控制数据发送至从站(2),该第2控制数据在为了配置第2数据而设置的净荷的区域中配置有认证数据。从站(2)的认证部(55)判定第2控制数据的净荷的区域中所包含的数据是否与存储部(26)中所存储的认证数据相一致。在认证部(55)判定为净荷的区域中所包含的数据与存储部(26)中所存储的认证数据相一致的情况下,从站(2)的发送部(25)将包含于第2控制数据的第2数据发送至设备(11~1m)。

Description

监视控制系统
技术领域
本发明涉及进行多个设备的监视和控制的监视控制系统。
背景技术
监视控制系统包括:从多个设备分别收集数据的从站;主站;以及经由主站从从站收集数据、并经由主站向从站发送控制设备的数据的监视控制装置。
由上述监视控制系统处理的上述数据经由网络进行收发。在网络上存在信息篡改和冒充之类的威胁。特别地,若对控制设备的数据进行篡改或冒充,则设备会被非法控制。
作为用于防止这种非法控制的技术,已知有认证技术。例如,专利文献1中提出了如下认证技术:通过对在装置间进行收发的数据包的头部中嵌入认证数据,由此来判断数据包的合法性。
现有技术文献
专利文献
专利文献1:日本专利特开2012-34169号公报
发明内容
发明所要解决的技术问题
然而,在对监视控制系统应用了专利文献1所记载的认证技术的情况下,需要变更在装置间进行收发的数据包的格式。因此,若应用到运用中的监视控制系统,则需要将运用中的通信接口更换为能将认证数据嵌入数据包的头部的通信接口,对监视控制系统的系统结构带来的影响较大。
本发明是鉴于上述情况而完成的,其目的在于得到一种监视控制系统,能抑制对系统结构带来的影响,并能防止非法控制。
解决技术问题所采用的技术方案
为了解决上述问题,达到目的,本发明的监视控制系统包括:从站,该从站从多个设备分别获取第1数据;主站;以及监视控制装置,该监视控制装置经由所述主站从所述从站收集所述第1数据,并经由所述主站将控制所述设备的第2数据发送至所述从站。所述主站包括:第1存储部,该第1存储部存储认证数据;第1接收部,该第1接收部从所述监视控制装置接收包含所述第2数据的第1控制数据;以及第1发送部,该第1发送部将包含所述第1存储部中所存储的认证数据与所述第2数据在内的第2控制数据发送至所述从站。所述第1发送部将所述第2控制数据发送至所述从站,所述第2控制数据在为了配置所述第2数据而设置的净荷的区域中配置有所述认证数据。所述从站包括:第2存储部,该第2存储部存储认证数据;第2接收部,该第2接收部从所述主站接收所述第2控制数据;认证部,该认证部判定所述第2接收部所接收到的所述第2控制数据的所述净荷的区域中所包含的数据是否与所述第2存储部中所存储的认证数据相一致;以及第2发送部,该第2发送部在所述认证部判定为所述净荷的区域中所包含的数据与所述第2存储部中所存储的认证数据相一致的情况下,将所述第2控制数据中所包含的所述第2数据发送至所述设备。
发明效果
根据本发明,起到如下效果:能抑制对系统结构带来的影响,并能防止非法控制。
附图说明
图1是示出本发明实施方式1所涉及的监视控制系统的结构例的图。
图2是用于说明由实施方式1所涉及的监视控制系统将第2数据设定于设备的处理的图。
图3是示出实施方式1所涉及的从主站向从站发送的数据包的格式的一个示例的图。
图4是示出实施方式1所涉及的监视控制装置的结构例的图。
图5是示出实施方式1所涉及的设备管理表的一个示例的图。
图6是示出实施方式1所涉及的在监视控制装置与主站间进行收发的数据包的格式即第1格式的一个示例的图。
图7是示出实施方式1所涉及的主站的结构例的图。
图8是示出实施方式1所涉及的在从站与主站间进行收发的数据包的格式即第2格式的一个示例的图。
图9是示出实施方式1所涉及的从站列表的一个示例的图。
图10是示出实施方式1所涉及的区域指定表的一个示例的图。
图11是示出在实施方式1所涉及的从站和主站的动作模式被设定为非虚拟设定模式的情况下从从站向主站发送的第1收集数据的结构例的图。
图12是示出实施方式1所涉及的从站的结构例的图。
图13是示出实施方式1所涉及的区域指定表的一个示例的图。
图14是示出实施方式1所涉及的从站的数据收集处理的一个示例的流程图。
图15是示出实施方式1所涉及的主站的数据收集处理的一个示例的流程图。
图16是示出实施方式1所涉及的监视控制装置的数据收集处理的一个示例的流程图。
图17是示出实施方式1所涉及的监视控制装置的数据设定处理的一个示例的流程图。
图18是示出实施方式1所涉及的主站的数据设定处理的一个示例的流程图。
图19是示出实施方式1所涉及的从站的数据设定处理的一个示例的流程图。
图20是示出实施方式1所涉及的从站和主站的硬件结构的一个示例的图。
图21是示出实施方式2所涉及的监视控制系统的结构例的图。
图22是示出实施方式2所涉及的主站的结构例的图。
图23是示出实施方式2所涉及的从站的结构例的图。
图24是示出实施方式3所涉及的监视控制系统的结构例的图。
图25是示出实施方式3所涉及的监视控制装置的结构例的图。
图26是示出实施方式3所涉及的从站列表的结构例的图。
图27是示出实施方式3所涉及的主站的结构例的图。
图28是示出实施方式3所涉及的监视控制装置的数据设定处理的一个示例的流程图。
图29是示出实施方式3所涉及的主站的数据设定处理的一个示例的流程图。
具体实施方式
以下,基于附图详细说明本发明实施方式所涉及的监视控制系统。另外,本发明并不由本实施方式所限定。
实施方式1.
图1是示出本发明实施方式1所涉及的监视控制系统的结构例的图。图1所示的监视控制系统100进行设施81、82的状态的监视以及设施81、82的控制。设施81、82例如是净水厂、发电厂和工厂之类的厂房或公共设施。以下,在不分别单独区分设施81、82来表示的情况下,记载为设施8。设施81、82由不同的经营者来管理,监视控制系统100能提供多租户型的监视控制服务。另外,设施81、82也可以由同一经营者来管理。此外,与设施8的情况同样地,监视控制系统100也可以进行具有多个设备的设备的监视和控制。
如图1所示,设施81中的区域91、92分别配置有设备11~1m,设施82中的区域93、94分别配置有设备11~1m。m为2以上的整数。以下,在不分别单独区分设备11~1m来表示的情况下,记载为设备1。另外,在区域91、92、93、94之间,设备11~1m的机型部分不同或全部不同,但在图1所示的示例中,为了便于说明而标注相同的标号。此外,以下,在不分别单独区分区域91、92、93、94来表示的情况下,记载为区域9。图1所示的示例中,各区域9中配置有m台设备1,但在区域9间也可以配置不同数量的设备1。即,配置于各区域9的设备1并不限于图1所示的示例。
设备1是构成设施8的设备,设有符合监视目的种类的状态测量装置。状态测量装置例如是雨量计、水位计、压力计、温度传感器、电压传感器、电流传感器、流量传感器、位置传感器等。状态测量装置的测量对象包含设备1、以及由设备1控制的对象。在发电厂的情况下,由设备1来控制的对象例如是发电电压和发电电力。设备1输出第1数据,该第1数据包含由状态测量装置对测量对象进行测量而得到的测量值以及表示设备1的状态的状态值中的至少1个。
监视控制系统100包括:收集从多个设备1分别输出的第1数据的从站21~24;主站31、32;以及经由主站31、32从从站21~24收集第1数据,并经由主站31、32向从站21~24发送控制各设备1的第2数据的监视控制装置4。另外,主站31在与从站21、22之间收发数据,主站32在与从站23、24之间收发数据。
以下,在不分别单独区分从站21~24来表示的情况下,记载为从站2。此外,在不分别单独区分主站31、32来表示的情况下,记载为主站3。图1所示的示例中,主站3为2个,但主站3可以是3个以上,也可以是1个。此外,虽然对各主站3分配了2个从站2,但可以对1个主站3分配3个以上的从站2,也可以对1个主站3分配1个从站2。
从站2经由通信网络5以可通信的方式连接至主站3。此外,主站3经由通信网络6以可通信的方式连接至监视控制装置4。通信网络5例如是LAN(Local Area Network:局域网)或WAN(Wide Area Network:广域网)。通信网络6例如是因特网之类的WAN。
图1所示的示例中,通信网络5、6记载为独立的通信网络,但通信网络5、6也可以是相同的通信网络。例如,通信网络5、6均可以为因特网。此外,连接主站31和从站21、22的通信网络可以与连接主站32和从站23、24的通信网络不同。
监视控制装置4是由构成数据中心内所构筑的云系统的1个以上的服务器和1个以上的存储器所构成的虚拟装置。构成云的服务器和存储器之类的多个装置通过通信网络6或未图示的通信网络可通信地相连接。
这里,对监视控制系统100中、包含设备11~1m的第2数据在内的第1控制数据从监视控制装置4经由主站3向从站2发送、并将第2数据设定于设备1的处理的流程进行说明。图2是用于说明由实施方式1所涉及的监视控制系统将第2数据设定于设备的处理的图,图3是示出实施方式1所涉及的从主站向从站发送的数据包的格式的一个示例的图。
主站3包括接收部31、数据生成部72、发送部35和存储部36。存储部36存储认证数据。存储部36是第1存储部的一个示例,接收部31是第1接收部的一个示例,发送部35是第1发送部的一个示例。
接收部31从监视控制装置4接收在净荷中包含数据集的数据包即第1控制数据,并将接收到的第1控制数据的净荷中所包含的数据集输出,上述数据集包含设备11~1m的第2数据。数据生成部72从存储部36读取认证数据,并生成包含所读取的认证数据在内的虚拟数据。此外,数据生成部72生成净荷数据,该净荷数据包含所生成的虚拟数据以及从接收部31输出的数据集。
发送部35将数据包即第2控制数据发送给从站2,该数据包在净荷中包含由数据生成部72所生成的净荷数据。从主站3向从站3发送的第2控制数据的格式如图3所示,包含头部和净荷。头部中包含发送目标地址区域和发送方地址区域,上述发送目标地址区域中设定有发送目标即从站2的网络地址,上述发送方地址区域中设定有发送方即主站3的网络地址。另外,以下将网络地址简称为地址。
在净荷的区域中包含为了配置第2数据而分别设置的多个数据区域AR1~ARn。数据区域AR1中配置有具有认证数据的虚拟数据,在多个数据区域AR1~ARn中、数据区域AR1以外的数据区域AR2~ARn中配置有第2数据。包含认证数据的数据尽管不是设备1的数据,但为了在净荷中配置设备1的数据而配置于分别设置的多个数据区域AR1~ARn中的1个区域,因此称为虚拟数据,但也可以称为非设备数据。
图3所示的示例中,在数据区域AR2~ARn中配置有设备11~1m的第2数据。例如,在数据区域AR2中配置有设备11的第2数据,在数据区域AR3中配置有设备12的第2数据,在数据区域AR4中配置有设备13的第2数据,在数据区域ARn中配置有设备1m的第2数据。另外,图3所示的示例中,n=m+1,但也可以是n>m+1。以下,在不分别区分数据区域AR1~ARn来表示的情况下,记载为数据区域AR。
发送部35将在净荷中包含净荷数据的第2控制数据发送到从站2,上述净荷数据在数据区域AR1中设定有具有认证数据的虚拟数据、并且在数据区域AR2~ARn中设定有第2数据。由此,主站3将在净荷中包含净荷数据的第2控制数据发送给从站2,上述净荷数据将虚拟数据配置在为了配置第2数据而设置的多个数据区域AR1~ARn中未配置第2数据的剩余区域中。
从站2包括接收部21、认证部55、发送部25和存储部26。存储部26存储认证数据。存储部26是第2存储部的一个示例,接收部21是第2接收部的一个示例,发送部25是第2发送部的一个示例。
接收部21从主站3接收第2控制数据。认证部55判定由接收部21所接收到的第2控制数据的净荷的1个数据区域AR1中所包含的认证数据是否与存储部26中所存储的认证数据相一致。
在认证部55判定为1个数据区域AR1中所包含的认证数据与存储部26中所存储的认证数据相一致的情况下,发送部25将第2控制数据的数据集中所包含的各第2数据发送至多个设备11~1m中相对应的设备1。例如,发送部25将配置于数据区域AR2的设备11的第2数据发送至设备11,将配置于数据区域AR3的设备12的第2数据发送至设备12,将配置于数据区域ARn的设备1m的第2数据发送至设备1m
由此,在1个数据区域AR1中所包含的认证数据与存储部26中所存储的认证数据相一致的情况下,从站2将第2控制数据的数据集中所包含的各第2数据发送至多个设备11~1m中相对应的设备1。因此,能仅接受从主站3恰当地发送出的数据包,能防止非法控制。
此外,用于认证的认证数据被配置在为了配置第2数据而设置的净荷的区域中。因此,监视控制系统100中,不将认证数据嵌入数据包的头部就能进行认证,能抑制给系统结构带来的影响。此外,用于认证的认证数据作为虚拟数据被配置在为了配置第2数据而设置于净荷的多个数据区域AR1~ARn中未配置第2数据的剩余区域中。因此,监视控制系统100中,能进一步抑制给系统结构带来的影响。
以下,对于实施方式1所涉及的监视控制系统100的结构,按监视控制装置4、主站3和从站2的顺序进一步进行详细说明。图4是示出实施方式1所涉及的监视控制装置的结构例的图,只图示出实现监视控制装置4的一部分功能的结构。
如图4所示,监视控制装置4包括通信部40、存储部43、控制部44、显示部45和输入部46。通信部40是经由通信网络6在与主站3之间进行数据的收发的通信接口,包括接收部41和发送部42。
接收部41从主站3经由通信网络6接收在净荷中包含数据集的数据包即第2收集数据,上述数据集包含设备11~1m的第1数据。发送部42经由通信网络6将在净荷中包含设备11~1m的第2数据的第1控制数据发送给主站3。
存储部43存储经由主站31、32从从站21~24收集到的第1数据。另外,经由从站21、22收集的第1数据经由主站31被监视控制装置4所收集,经由从站23、24收集的第1数据经由主站32被监视控制装置4所收集。
此外,存储部43存储表示主站3、从站2和设备1的关系的设备管理表81、以及包含设定于各设备1的第2数据的设备控制表82。设备控制数据82例如基于操作人员针对输入部46的输入由控制部44存储于存储部43。
图5是示出实施方式1所涉及的设备管理表的一个示例的图。图5所示的设备管理表81包含将“主站ID”、“从站ID”和“设备ID”彼此关联起来的信息。“主站ID”是主站3的识别数据。“从站ID”是从站2的识别数据。“设备ID”是设备1的识别数据。
图5所示的示例中,主站ID是每个主站3固有的识别数据。此外,从站ID是相关的主站3相同的多个从站2各自固有的识别数据。相关的主站3是指从站2被设定为能进行通信的主站3。例如,从站21、22的彼此相关的主站3是同一主站31,并分配了彼此不同的识别数据“0001”、“0002”。
同样地,从站23、24的彼此相关的主站3是同一主站32,并分配了彼此不同的识别数据“0001”、“0002”从站21、22与从站23、24的彼此相关的主站3不同,因此,虽然识别数据相同,但从站2的识别数据可以是每个从站2固有的识别数据。
设备ID是相关的从站2相同的多个设备1各自固有的识别数据。相关的从站2是指设备1被设定为能进行通信的从站2。例如,区域91的设备11~1m的彼此相关的从站2是同一从站21,并分配了彼此不同的识别数据“0001”、“0002”等。
同样地,区域92的设备11~1m的彼此相关的从站2是同一从站22,并分配了彼此不同的识别数据“0001”、“0002”等。区域91的设备11~1m与区域92的设备11~1m的彼此相关的从站2不同,因此,虽然识别数据相同,但设备1的识别数据可以是每个设备1固有的识别数据。
返回图4继续进行监视控制装置4的说明。控制部44经由通信部40和通信网络6在与主站31、32之间对数据进行收发。控制部44包括数据获取部91、显示控制部92、数据生成部93和数据输出部94。
数据获取部91经由从站21、22从主站31经由接收部41获取从区域91、92的设备11~1m输出的第1数据,并经由从站23、24从主站32经由接收部41获取从区域93、94的设备11~1m输出的第1数据。数据获取部91将获取到的第1数据存储于存储部43。
显示控制部92能将数据获取部91所获取到且存储于存储部43的第1数据显示于显示部45。此外,显示控制部92能将用于控制各区域91~94的设备11~1m的未图示的控制画面显示于显示部45。控制部44基于来自监视控制装置4的管理员等的针对输入部46的输入,能生成并更新设定于设备1且用于控制设备1的数据即第2数据。控制部44可以将所生成的第2数据追加到设备控制数据82中,或对设备控制数据82进行更新。
在设备控制数据82新存储于存储部43的情况下,或设备控制数据82被更新了的情况下,数据生成部93生成包含第2数据的数据集,上述第2数据包含于设备控制数据82。此外,数据生成部93生成监视控制设备数据,该监视控制设备数据包含将数据集中的各第2数据与设备ID相关联的数据、以及从站ID。例如,在数据集中按设备11~1m的顺序排列第2数据的情况下,监视控制设备数据中以设备11~1m的顺序包含设备ID。另外,监视控制设备数据也可以包含表示数据集中的各第2数据的位置的数据以及设备ID在内的数据。
例如,设为在设备控制数据82中区域91的设备11~1m的第2数据被更新。该情况下,数据生成部93生成包含区域91的设备11~1m的第2数据在内的数据集,并且生成包含区域91的设备11~1m的设备ID以及从站21的从站ID在内的监视控制设备数据。
此外,设为在设备控制数据82中区域92的设备11~1m的第2数据被更新。该情况下,数据生成部93生成包含区域92的设备11~1m的第2数据在内的数据集,并且生成包含区域92的设备11~1m的设备ID以及从站22的从站ID在内的监视控制设备数据。
每当数据生成部93生成监视控制设备数据和数据集时,数据输出部94将数据生成部93所生成的监视控制设备数据和数据集输出至通信部40。通信部40的发送部42将数据输出部94所输出的包含监视控制设备数据和数据集在内的数据包即第1控制数据经由通信网络6发送至主站3。第1控制数据中包含监视控制装置4的地址以作为发送方地址,并包含主站3的地址以作为发送目标地址。
从发送部42发送的第1控制数据是第1格式的数据包。图6是示出实施方式1所涉及的在监视控制装置与主站间进行收发的数据包的格式即第1格式的一个示例的图。第1格式如图6所示,包括头部和净荷。
头部中包含设定有发送目标的地址的发送目标地址区域、以及设定有发送方的地址的发送方地址区域。净荷中包含监视控制设备数据和多个数据区域AS1~ASn。图6所示的示例中,在数据区域AS1~ASm中包含有设备11~1m的第2数据。以下,在不分别单独区分数据区域AS1~ASn来表示的情况下,记载为数据区域AS。
接着,对主站3的结构进行说明。图7是示出实施方式1所涉及的主站的结构例的图。如图7所示,主站3包括通信部30、33、存储部36、控制部37和输入部38。
通信部30是经由通信网络6在与监视控制装置4之间进行数据的收发的通信接口,包括接收部31和发送部32。接收部31从监视控制装置4经由通信网络6接收在净荷中包含数据集的第1控制数据,上述数据集包含设备11~1m的第2数据。发送部32经由通信网络6向监视控制装置4发送在净荷中包含数据集的第2收集数据,上述数据集包含设备11~1m的第1数据。在主站3与监视控制装置4之间进行收发的第1控制数据和第2收集数据是上述图6所示的第1格式的数据包。
通信部33是经由通信网络5在与从站21、22之间进行数据的收发的通信接口,包括接收部34和发送部35。接收部34是第3接收部的一个示例。接收部34从从站2经由通信网络5接收在净荷中包含数据集的第1收集数据,上述数据集包含设备11~1m的第1数据。发送部35经由通信网络5向从站2发送在净荷中包含数据集的第2控制数据,上述数据集包含设备11~1m的第2数据。
在从站2与主站3之间进行收发的第2控制数据和第1收集数据是第2格式的数据包。图8是示出实施方式1所涉及的在从站与主站间进行收发的数据包的格式即第2格式的一个示例的图。如图8所示,第2格式包括头部和净荷。头部中包含设定有发送目标的地址的发送目标地址区域、以及设定有发送方的地址的发送方地址区域。头部中包含净荷,该净荷包含为了配置第1数据或第2数据而设置的多个数据区域AR1~ARn
存储部36存储从站列表61和区域指定表62。图9是示出实施方式1所涉及的从站列表的一个示例的图,图10是示出实施方式1所涉及的区域指定表的一个示例的图。
从站列表61中包含在与从站2之间用于通信的信息。图9所示的示例中,从站列表61包含将“从站ID”、“从站地址”、“认证数据”和“密钥数据”彼此关联起来后得到的信息。“从站ID”是从站2的识别数据。“从站地址”是通信网络5中的从站2的地址。
“认证数据”是每个从站2固有的认证数据。图9所示的认证数据用二进制数据来表示,但认证数据也可以用ASCII(美国信息交换标准代码)数据等来表示。“密钥数据”是每个从站2固有的密钥数据。“密钥数据”是加密和解密中共通的密钥数据。另外,图9所示的密钥数据是ASCII数据,但密钥数据也可以是二进制数据。图9所示的示例是共通密钥方式下的密钥数据,但也可以是公钥方式的密钥数据。该情况下,密钥数据中包含公钥数据与私钥数据。此外,图9所示的示例中,密钥数据是每个从站2固有的密钥数据,但也可以是主站3固有的密钥数据。即,密钥数据也可以是从站间共通的密钥数据。
区域指定表62中包含表示数据类别的信息,该数据类别配置在主站3与从站2之间通信的数据包的净荷中所包含的上述多个数据区域AR1~ARn中。图10所示的区域指定表62包含将“数据区域”与“数据类别”彼此关联起来后得到的信息。
“数据区域”是确定数据区域AR的信息,“数据类别”是确定设备1的信息或虚拟数据。确定设备1的信息是设备ID,但只要是能确定设备1的信息即可。图10所示的示例中,数据区域AR1与虚拟数据相关联,数据区域AR2与设备ID“0001”相关联,数据区域AR3与设备ID“0002”相关联。
另外,如上所述,说明了将“从站ID”与“从站地址”、“认证数据”和“密钥数据”关联起来后得到的1个列表所构成的从站列表61,但从站列表61也可以由多个列表构成。例如,从站列表61也可以采用以下结构,该结构包含将“从站ID”与“从站地址”彼此相关联起来后得到的列表、将“从站ID”与“认证数据”彼此相关联起来后得到的列表、以及将“从站ID”与“密钥数据”彼此相关联起来后得到的列表。
返回图7继续主站3的说明。控制部37经由通信部30和通信网络6在与监视控制装置4之间收发数据包,并经由通信部33和通信网络5在与从站21、22之间收发数据包。控制部37包括数据获取部71、数据生成部72、数据输出部73、加密处理部74和编辑部75。加密处理部74是第1加密处理部的一个示例。
数据获取部71从接收部31获取第1控制数据的净荷中所包含的数据即净荷数据。第1控制数据是图6所示的第1格式的数据包。第1控制数据的净荷中包含数据集,该数据集包含监视控制设备数据与设备11~1m的第2数据。
数据生成部72提取数据获取部71所获取到的监视控制设备数据中所包含的从站ID,并从从站列表61中获取与所提取出的从站ID相关联的认证数据。然后,数据生成部72生成虚拟数据,该虚拟数据包含所提取出的从站ID、以及所获取到的认证数据。
此外,数据生成部72基于数据获取部71所获取到的监视控制设备数据中所包含的设备ID,来提取各设备1的第2数据。数据生成部72基于区域指定表62生成净荷数据,该净荷数据包含所生成的虚拟数据、以及排列有所提取出的设备11~1m的第2数据的数据集。
例如,在区域指定表62处于图10所示的状态的情况下,数据区域AR1中配置有虚拟数据,数据区域AR2中配置有设备11的第2数据,数据区域AR3中配置有设备12的第2数据。设备13~1m的第2数据也分别配置于在区域指定表62所规定的数据区域AR。
加密处理部74基于从站列表61,对数据生成部72所生成的净荷数据进行加密。例如,设为第2控制数据是向从站ID“0002”的从站2发送的数据。该情况下,加密处理部74从从站列表61获取与从站ID“0002”相关联的密钥数据“ssaoi2”,并利用所获取到的密钥数据“ssaoi2”对净荷数据进行加密。
数据输出部73将加密处理部74加密后的净荷数据输出至发送部35。此外,数据输出部73从从站列表61中提取与监视控制设备数据中所包含的从站ID相关联的从站地址,并将所提取出的从站地址输出至发送部35。
发送部35经由通信网络5将数据包即第2控制数据发送给从站2,上述数据包在净荷中包含从数据输出部73输出的净荷数据。第2控制数据中包含从数据输出部73输出的从站地址,以作为发送目标地址。由此,第2控制数据被发送至监视控制设备数据中所包含的从站ID的从站2。另外,第2控制数据中包含发送第2控制数据的主站3的地址,以作为发送方地址。
由此,若获取包含设备11~1m的第2数据的第1控制数据,则主站3除了将设备11~1m的第2数据发送至从站2,也将在净荷中包含虚拟数据的第2控制数据发送至从站2,上述虚拟数据包含从站2的认证数据和从站ID。
此外,数据获取部71从接收部34获取第1收集数据的净荷数据与发送方地址。第1收集数据的净荷数据被从站2加密,加密处理部74基于从站列表61,对数据获取部71所获取到的净荷数据进行解密。
例如,设为区域指定表62处于图10所示的状态,第1收集数据是从从站地址“11.22.33.44”的从站2发送出的数据。该情况下,加密处理部74从从站列表61中获取与从站地址“11.22.33.44”相关联的密钥数据“*X*SD”,数据获取部71根据所获取到的密钥数据“*X*SD”对所获取到的净荷数据进行解密。
第1收集数据是图8所示的第2格式的数据包,在动作模式被设定为虚拟设定模式的情况下,在数据区域AR1~ARn中的1个数据区域AR中设定虚拟数据。在动作模式被设定为虚拟设定模式的情况下,数据获取部71基于区域指定表62,从被加密处理部74加密后的第1收集数据的净荷数据中提取虚拟数据和设备11~1m的第1数据。
虚拟数据中包含输出了第1收集数据的从站2的从站ID与认证数据。数据获取部71从从站列表61中获取与从接收部34获取到的虚拟数据中所包含的从站ID相关联而得到的从站地址。然后,数据获取部71判定从接收部34获取到的发送方地址与从从站列表61获取到的从站地址是否相一致。
例如,设为存储于存储部36的从站列表61处于图9所示的状态,虚拟数据中所包含的从站ID为“0001”。该情况下,数据获取部71在从接收部34获取到的发送方地址为“11.22.33.44”的情况下,判定为相一致。另一方面,数据获取部71在从接收部34获取到的发送方地址不为“11.22.33.44”的情况下,判定为不一致。由此,能防止认证数据被非法设定到存储部26。
在判定为发送方地址与从从站列表61获取到的从站地址相一致的情况下,数据获取部71判定在从站列表61中是否存在与虚拟数据中所包含的从站ID相关联而得到的认证数据。在判定为从站列表61中的多个从站ID中与虚拟数据中所包含的从站ID相同的从站ID所关联的认证数据并不存在的情况下,数据获取部71将虚拟数据中所包含的认证数据与虚拟数据中所包含的从站ID相同的从站ID关联起来追加到从站列表61中。
由此,能在从站列表61中将认证数据与未设定认证数据的从站2的从站ID相关联。因此,即使在从站列表61中认证数据未与各从站ID相关联的情况下,也能自动生成认证数据与各从站ID相关联而得到的从站列表61。
此外,无论从站列表61中是否设定有认证数据,数据获取部71都能将虚拟数据中所包含的认证数据与从站列表61中的多个从站ID中、与虚拟数据中所包含的从站ID相同的从站ID相关联。在从站列表61中与虚拟数据中所包含的从站ID相同的从站ID关联有认证数据的情况下,数据获取部71能通过改写虚拟数据中所包含的认证数据来更新从站列表61的认证数据。由此,在从站2中,每当变更认证数据时,能对从站列表61进行更新,能进一步防止从站2被非法控制。
图11是示出在实施方式1所涉及的从站和主站的动作模式被设定为非虚拟设定模式的情况下从从站向主站发送的第1收集数据的结构例的图。在从站2的动作模式被设定为非虚拟设定模式的情况下,如图11所示,第1收集数据的净荷的数据区域AR1~ARm中仅包含设备11~1m的第1数据。
此外,在动作模式被设定为非虚拟设定模式的情况下,数据获取部71从第1收集数据的净荷数据中提取以图11所示的预先确定的顺序配置的设备11~1m的第1数据。另外,对彼此相关的从站2与主站3共通地设定虚拟设定模式和非虚拟设定模式中的任一个,来作为动作模式。
编辑部75基于针对输入部38的输入,来进行从站列表61的编辑。由此,能进行从站61中的从站地址、认证数据及密钥数据的设定和更新。另外,在动作模式被设定为虚拟设定模式的情况下,编辑部75不进行认证数据的设定和变更。
接着,对从站2的结构进行说明。图12是示出实施方式1所涉及的从站的结构例的图。如图12所示,从站2包括通信部20、23、存储部26、控制部27和输入部28。
通信部20是经由通信网络5在与主站3之间进行数据的收发的通信接口,包括接收部21和发送部22。接收部21经由通信网络5从主站3接收第2控制数据。发送部22是第3发送部的一个示例。发送部22经由通信网络6向主站3发送在净荷中设定有数据集的第1收集数据,上述数据集包含设备11~1m的第1数据。在从站2与主站3之间进行收发的第2控制数据和第1收集数据是上述图8所示的第2格式的数据包。
通信部23是在与各设备1之间进行数据的收发的通信接口,包括接收部24和发送部25。接收部24经由未图示的通信路径从各设备1接收第1数据。发送部25经由未图示的通信路径向各设备1发送第2数据。从站2与设备1之间的通信路径是通信线路或通信网络。通信线路可以设置于每个设备1。此外,通信网络可以是设备11~1m中共通的网络。
存储部26存储识别数据、认证数据、密钥数据和区域指定表50。识别数据是从站ID,认证数据是每个从站2固有的认证数据,密钥数据是每个从站2固有的密钥数据。例如,在主站3所存储的从站列表61处于图9所示的状态的情况下,从站ID“0001”的从站2的认证数据和密钥数据是“1110101111111111”和“*X*SD”。此外,从站ID“0002”的从站2的认证数据和密钥数据是“1000101111111100”和“ssaoi2”。
区域指定表50包含表示数据类别的信息,该数据类别配置在从站2与主站3之间通信的数据包的净荷中所包含的上述多个数据区域AR1~ARn中。图13是示出实施方式1所涉及的区域指定表的一个示例的图。如图13所示,区域指定表50包含与区域指定表62相同的信息。
控制部27如图12所示,包括数据获取部51、数据生成部52、数据输出部53、收集部54、认证部55、加密处理部56和编辑部57。加密处理部56是第2加密处理部的一个示例。
数据获取部51从接收部21获取第2控制数据的净荷中所包含的数据即净荷数据。第2控制数据的净荷数据被主站3加密,加密处理部56基于存储于存储部26的密钥数据,对数据获取部51所获取到的净荷数据进行解密。
第2控制数据的净荷中包含虚拟数据和设备11~1m的第2数据。数据获取部51基于区域指定表50,从被加密处理部56解密后的第2控制数据的净荷数据中提取虚拟数据与设备11~1m的第2数据。
虚拟数据中包含从站2的识别数据与认证数据。认证部55判定虚拟数据中所包含的认证数据是否与从站列表61中所存储的认证数据相一致。具体而言,认证部55从从站列表61中获取与数据获取部51所获取到的虚拟数据中所包含的从站ID相关联而得到的认证数据。然后,控制部27判定虚拟数据中所包含的认证数据是否与从从站列表61中所获取到的认证数据相一致。
例如,设为存储部26中所存储的识别数据和认证数据为“0001”和“1110101111111111”。该情况下,认证部55在虚拟数据中所包含的认证数据为“1110101111111111”的情况下判定为相一致,在虚拟数据中所包含的认证数据不为“1110101111111111”的情况下判定为不一致。
在认证部55判定为虚拟数据中所包含的认证数据与从站列表61中所存储的认证数据相一致的情况下,数据输出部53将从第2控制数据的净荷数据中提取出的设备11~1m的第2数据输出至发送部25。
发送部25将设备11~1m的第2数据中对应的第2数据发送给各设备1。由此,第2数据被设定于设备11~1m,构成设施8的设备11~1m被远程控制。
收集部54从设备11~1m周期性地获取第1数据。第1数据的收集通过根据来自收集部54的请求对从设备11~1m输出的第1数据进行收集来进行,但也可以构成为设备11~1m自动且周期性地输出第1数据。
在动作模式被设定为虚拟设定模式的情况下,数据生成部52从存储部26中获取存储部26中所存储的识别数据和认证数据,并生成包含所获取到的识别数据和认证数据的虚拟数据。
数据生成部52生成基于区域指定表50对所生成的虚拟数据与收集部54所收集到的设备11~1m的第1数据进行排列而得到的净荷数据。例如,在区域指定表50处于图13所示的状态下,数据生成部52生成与图3所示的净荷相同的排列的净荷数据。
此外,在动作模式被设定为非虚拟设定模式的情况下,数据生成部52不生成虚拟数据,而是生成如图11所示对收集部54所收集到的设备11~1m的第1数据进行排列而得到的净荷数据。
加密处理部56使用存储于存储部26的密钥数据对数据生成部52所生成的净荷数据进行加密。数据输出部53将加密处理部56加密后的净荷数据输出至发送部25。
发送部25经由通信网络5将第1收集数据发送给主站3,上述第1收集数据在净荷中包含从数据输出部53输出的净荷数据。第1收集数据中包含从数据输出部53输出的主站3的地址,以作为发送目标地址。包含发送第1收集数据的从站2的地址,以作为发送方地址。
在动作模式被设定为虚拟设定模式的情况下,编辑部57基于针对输入部38的输入,来进行认证数据的编辑。由此,能进行认证数据的设定和更新。另外,在动作模式被设定为虚拟设定模式的情况下,编辑部57不进行认证数据的设定和变更。
此外,编辑部57能基于针对输入部28的输入,来进行区域指定表50的编辑。由此,能对各数据区域AR任意地设定数据类别。另外,在编辑部57对区域指定表50进行了编辑的情况下,数据生成部52能将区域指定表50中表示虚拟数据的数据区域AR的数据包含在虚拟数据中。该情况下,主站3的编辑部75能从第1收集数据的净荷数据中所包含的虚拟数据中提取表示虚拟数据的数据区域AR的数据,并基于所提取出的数据来更新区域指定表62。另外,例如,在虚拟数据的数据区域AR为数据区域AR2的情况下,编辑部75按照数据区域AR1、AR3、AR4、…、数据区域ARn的顺序将设备11~设备1m设定于区域指定表62。
接着,使用流程图来说明监视控制系统100的数据收集动作。图14是示出实施方式1所涉及的从站的数据收集处理的一个示例的流程图。图15是示出实施方式1所涉及的主站的数据收集处理的一个示例的流程图。图16是示出实施方式1所涉及的监视控制装置的数据收集处理的一个示例的流程图。
如图14所示,从站2的控制部27经由通信部23从设备1获取第1数据(步骤S11)。控制部27判定是否从经由通信部23以可通信的方式相连接的所有设备1获取到第1数据(步骤S12)。在判定为未从所有设备1获取到第1数据的情况下(步骤S12:否),控制部27使处理返回步骤S11。
在判定为从所有设备1获取到第1数据的情况下(步骤S12:是),控制部27判定动作模式是否被设定为虚拟设定模式(步骤S13)。在判定为动作模式被设定为虚拟设定模式的情况下(步骤S13:是),控制部27生成包含存储部26中所存储的认证数据和识别数据在内的虚拟数据(步骤S14)。另外,虚拟数据中所包含的识别数据是上述从站ID。
在判定为动作模式未被设定为虚拟设定模式的情况下(步骤S13:否),或步骤S14的处理结束了的情况下,控制部27生成面向主站3的数据(步骤S15)。在步骤S15的处理中,控制部27基于区域指定表50生成净荷数据。
控制部27对面向主站3的数据进行加密(步骤S16)。控制部27将加密后的面向主站3的数据输出至发送部22,由此,发送部22将在净荷中包含加密后的数据的第1收集数据发送至主站3(步骤S17),并结束图14所示的处理。
由从站2发送的第1收集数据被主站3的接收部34接收。主站3的控制部37如图15所示,获取接收部34所接收到的第1收集数据的净荷数据(步骤S21)。然后,控制部37使用从站列表61中所包含的密钥数据,对步骤S21中所获取到的净荷数据进行加密(步骤S22)。
接着,控制部37判定动作模式是否被设定为虚拟设定模式(步骤S23)。在判定为动作模式被设定为虚拟设定模式的情况下(步骤S23:是),控制部37判定接收部34所接收到的第1收集数据的发送方地址是否与存储部36的从站地址相一致(步骤S24)。
在步骤S24的处理中,控制部37从从站列表61中获取与步骤S22中被解密后的虚拟数据中所包含的从站ID相关联而得到的从站地址。然后,控制部37判定从接收部34获取到的发送方地址与从从站列表61获取到的从站地址是否相一致。
在判定为发送方地址与存储部36的从站地址相一致的情况下(步骤S24:是),控制部37判定步骤S22中被解密后的虚拟数据中所包含的认证数据在从站列表61中是否为未登记(步骤S25)。
例如,设为在从站列表61中,虚拟数据中所包含的从站ID并未关联有认证数据。该情况下,在步骤S25中,控制部37判定为认证数据在从站列表61中未登记。在判定为认证数据在从站列表61中未登记的情况下(步骤S25:是),控制部37将虚拟数据中所包含的认证数据登记在从站列表61中(步骤S26)。
在判定为动作模式未被设定为虚拟设定模式的情况下(步骤S23:否),判定为发送方地址与存储部36的从站地址不一致的情况下(步骤S24:否),判定为认证数据在从站列表61中不是未登记的情况下(步骤S25:否),步骤S26的处理结束了的情况下,控制部37生成第2收集数据的净荷数据(步骤S27)。然后,控制部37将第2收集数据发送至监视控制装置4,并结束图15所示的处理。另外,在判定为发送方地址与存储部36的从站地址相一致的情况下(步骤S24:是),也能进行步骤S26的处理,而不进行步骤S25的处理。
通过将控制部37所生成的净荷数据输出至发送部32,从而发送部32能将第2收集数据发送至监视控制装置4,上述第2收集数据在净荷中包含第1收集数据中所包含的设备11~1m的第1数据。
由主站3发送的第2收集数据被监视控制装置4的接收部41所接收。监视控制装置4的控制部44如图16所示,获取接收部41所接收到的第2收集数据的净荷数据(步骤S31)。然后,控制部44从所获取到的净荷数据中提取各设备1的第1数据、存储于存储部43(步骤S32),并结束图16所示的处理。
接着,使用流程图来说明监视控制系统100的数据设定动作。图17是示出实施方式1所涉及的监视控制装置的数据设定处理的一个示例的流程图。图18是示出实施方式1所涉及的主站的数据设定处理的一个示例的流程图。图19是示出实施方式1所涉及的从站的数据设定处理的一个示例的流程图。
如图17所示,监视控制装置4的控制部44基于存储部43中所存储的第2数据,生成第1控制数据的净荷数据(步骤S41)。若将控制部44在步骤S41中生成的净荷数据输出至发送部42,则发送部42将包含控制部44所生成的净荷数据的第1控制数据发送至主站3(步骤S42),并结束图17所示的处理。
由监视控制装置4发送的第1控制数据被主站3的接收部31所接收。主站3的控制部37从接收部31获取由接收部31所接收到的第1控制数据的净荷数据(步骤S51)。然后,控制部37基于净荷数据中所包含的监视控制设备数据,来确定设定有第2数据的设备1所属的从站2(步骤S52)。
控制部37从存储部36中所存储的从站列表61中获取步骤S52中确定出的从站2的认证数据,并基于所获取到的从站2的认证数据来生成虚拟数据(步骤S53)。然后,控制部37生成基于区域指定表62对设备11~1m的第2数据和虚拟数据进行排列后得到的第2控制数据的净荷数据(步骤S54),并对所生成的净荷数据进行加密(步骤S55)。控制部37将被加密后的净荷数据输出至发送部35,由此,控制部35将包含被控制部37加密后的净荷数据的第2控制数据发送至从站2(步骤S56),并结束图18所示的处理。
由主站3发送的第2收集数据被从站2的接收部21所接收。从站2的控制部27从接收部21获取由接收部21所接收到的第2控制数据的净荷数据,并对所获取到的净荷数据进行加密(步骤S61)。控制部27基于区域指定表50,从被解密后的净荷数据中提取虚拟数据(步骤S62)。另外,控制部27也从接收部21获取第2控制数据的发送方地址。
接着,控制部27判定步骤S62中提取出的虚拟数据中所包含的认证数据是否与存储部26中所存储的认证数据相一致(步骤S63)。在判定为虚拟数据中所包含的认证数据与存储部26中所存储的认证数据相一致的情况下(步骤S63:是),控制部27将第2控制数据的数据集中所包含的各第2数据发送至多个设备11~1m中相对应的设备1,由此来对各设备1设定第2数据(步骤S64)。
在步骤S64的处理结束了的情况下,或判定为虚拟数据的认证数据与存储部26中所存储的认证数据不一致的情况下(步骤S63:否),控制部27结束图19所示的处理。
图20是示出实施方式1所涉及的从站和主站的硬件结构的一个示例的图。如图20所示,从站2和主站3分别包含具备处理器101、存储器102、接口电路103和输入装置104在内的计算机。
处理器101、存储器102、接口电路103和输入装置104可通过总线105互相进行数据的收发。处理器101是处理电路的一个示例,包含CPU(Central Processing Unit:中央处理单元)、DSP(Digital Signal Processor:数字信号处理器)及系统LSI(Large ScaleIntegration:大规模集成电路)中的一个以上。存储器102包含RAM(Random AccessMemory:随机存取存储器)、ROM(Read Only Memory:只读存储器)、闪存及EPROM(EnableProgram Read Only Memory:可擦除可编程只读存储器)中的一个以上。
此外,存储器102包含存储有计算机可读取的程序的存储介质。上述存储介质包含非易失性或易失性的半导体存储器、磁盘、软盘、光盘、压缩磁盘及DVD(Digital VersatileDisc:数字通用盘)中的一个以上。另外,从站2和主站3各自也可以包含ASIC(ApplicationSpecific Integrated Circuit:专用集成电路)和FPGA(Field Programmable GateArray:现场可编程门阵列)等集成电路。
从站2中,通信部20、23由接口电路103来实现,输入部28由输入装置104来实现,存储部26由存储器102来实现。此外,在从站2中,通过由处理器101读取并执行存储于存储器102的程序,从而实现数据获取部51、数据生成部52、数据输出部53、收集部54、认证部55、加密处理部56和编辑部57的功能。
主站3中,通信部30、33由接口电路103来实现,输入部38由输入装置104来实现,存储部36由存储器102来实现。此外,在主站3中,通过由处理器101读取并执行存储于存储器102的程序,从而实现数据获取部71、数据生成部72、数据输出部73、加密处理部74和编辑部75的功能。
此外,包含监视控制装置4中的通信部40、存储部43、控制部44和输入部46在内的结构构成为与图20所示的硬件结构相同。通信部40由接口电路103来实现,输入部46由输入装置104来实现,存储部43由存储器102来实现。此外,在监视控制装置4中,通过由处理器101读取并执行存储于存储器102的程序,从而实现数据获取部91、显示控制部92、数据生成部93和数据输出部94的功能。
如上所述,实施方式1所涉及的监视控制系统100包括:从站2,该从站2从多个设备1分别获取第1数据;主站3;以及监视控制装置4,该监视控制装置4经由主站3从从站2收集第1数据,并经由主站3将控制设备1的第2数据发送至从站2。主站3包括:存储部36,该存储部36存储认证数据;接收部31,该接收部31从监视控制装置4接收包含第2数据的第1控制数据;以及发送部35,该发送部35将包含存储部36中所存储的认证数据与第2数据在内的第2控制数据发送至从站2。发送部35将第2控制数据发送至从站2,该第2控制数据在为了配置第2数据而设置的净荷的区域中配置有认证数据。从站2包括:存储部26,该存储部26存储认证数据;接收部21,该接收部21从主站3接收第2控制数据;认证部55,该认证部55判定接收部21所接收到的第2控制数据的净荷的区域中所包含的数据是否与存储部26中所存储的认证数据相一致;以及发送部25,该发送部25在认证部55判定为净荷的区域中所包含的数据与存储部26中所存储的认证数据相一致的情况下,将第2控制数据中所包含的第2数据发送至设备1。由此,能抑制给监视控制系统100中的系统结构带来的影响,并能防止非法控制。
此外,第2控制数据的净荷包含为了分别配置多个设备11~1m的第2数据而设置的多个数据区域AR1~ARn。发送部35发送第2控制数据,该第2控制数据将第2数据配置于多个区域AR1~ARn中1个区域以外的区域,并且将认证数据配置于1个区域。认证部55判定由接收部21所接收到的第2控制数据的净荷的1个区域中所包含的数据是否与存储部26中所存储的认证数据相一致。在认证部55判定为1个区域中所包含的数据与存储部26中所存储的认证数据相一致的情况下,发送部25将包含于第2控制数据的第2数据发送至设备1。由此,能抑制给监视控制系统100中的系统结构带来的影响,并能进一步防止非法控制。
此外,监视控制系统100具备多个从站2。认证数据是在从站2之间不同的认证数据。发送部35从存储部36读取成为第2控制数据的发送目标的从站2的认证数据,并将包含读取出的认证数据与第2数据在内的第2控制数据发送给从站2。由此,通过使用在从站2间不同的认证数据,从而能进一步强化各从站2所进行的认证。
此外,监视控制系统100具备编辑认证数据的编辑部57、75。由此,在监视控制系统100的运用开始后追加或删除了从站2的情况下,能容易地进行认证数据的追加或删除。
多个从站2分别包括:收集部54,该收集部54收集从多个设备1分别发送的第1数据;以及发送部22,该发送部22将包含收集部54所收集到的第1数据与存储部26中所存储的认证数据在内的第1收集数据发送至主站3。发送部22将收集数据发送至从站3,该收集数据在为了配置第1数据而设置的净荷的区域中配置有第1数据。主站3包括:接收部34,该接收部34接收从从站2发送的第1收集数据;以及数据获取部71,该数据获取部71从接收部34所接收到的第1收集数据中所包含的净荷的区域中获取认证数据,并将所获取到的认证数据存储于存储部36。由此,无需预先对主站3登记从站2的认证数据。此外,由于从站2将认证数据包含于第1收集数据,因此,也能定期进行认证数据的更新。
此外,存储部36存储从站2的从站地址。在第1收集数据中所包含的发送方地址与存储部36中所存储的从站地址相一致的情况下,数据获取部71将第1收集数据的虚拟数据中所包含的认证数据存储于存储部36。由此,能防止认证数据被非法设定到主站3。
此外,主站3具备加密处理部74,该加密处理部74对数据生成部72所生成的第2控制数据的净荷的数据进行加密。发送部35将由加密处理部74对净荷的数据进行加密后得到的第2控制数据发送至从站2。从站2具备加密处理部56,该加密处理部56对加密后的第2控制数据的净荷的数据进行解密。由此,能进一步实现认证的强化。
实施方式2.
实施方式1中,基于从站固有的认证数据来进行认证处理,但在实施方式2中,在基于主站固有的认证数据来进行认证处理这点上与实施方式1不同。以下,对具有与实施方式1同样的功能的结构要素标注同一标号并省略说明,以与实施方式1所涉及的监视控制系统100不同的点为中心来进行说明。
图21是示出实施方式2所涉及的监视控制系统的结构例的图,图22是示出实施方式2所涉及的主站的结构例的图,图23是示出实施方式2所涉及的从站的结构例的图。
如图21所示,实施方式2所涉及的监视控制系统100A包括从站2A、主站3A、监视控制装置4。另外,图21所示的示例中,为了方便说明,将从站2A与主站3A分别设为各1个,但与监视控制系统100同样地,监视控制系统100A中分别配置有多个从站2A和主站3A。另外,从站2A和主站3A的动作模式中没有虚拟设定模式,动作模式为非虚拟设定模式,在这点上与实施方式1所涉及的从站2与主站3不同。
如图22所示,主站3A包括通信部30、33、存储部36A、控制部37A和输入部38。存储部36A存储从站列表61A、区域指定表62和每个主站3A固有的认证数据。从站列表61A不包含认证数据,在这点上与从站列表61不同。
控制部37A具有数据生成部72A以代替数据生成部72,在这点上与实施方式1所涉及的控制部37不同。数据生成部72A在从站2A固有的虚拟数据中包含主站3A固有的认证数据,在这点上与数据生成部72不同。发送部35将在净荷中包含虚拟数据的第2控制数据发送给从站2A,上述虚拟数据除了包含从站ID以外,还包含主站3A固有的认证数据。
从站2A包括通信部20、23、存储部26A、控制部27A和输入部28。存储部26A在从站2A固有的虚拟数据中包含主站3A固有的认证数据,在这点上与存储部26不同。
控制部27A具有认证部55A以代替认证部55,在这点上与实施方式1所涉及的控制部27不同。认证部55A判定虚拟数据中所包含的认证数据与存储部26A中所存储的主站3A固有的认证数据是否相一致。在认证部55A判定为虚拟数据中所包含的认证数据与存储部26A中所存储的认证数据相一致的情况下,数据输出部53将从第2控制数据的净荷数据中提取出的设备11~1m的第2数据输出至发送部25。
由此,实施方式2所涉及的监视控制系统100A中,从站2A与主站3A分别存储主站3A固有的认证数据。然后,主站3A将在净荷中包含虚拟数据的第2控制数据发送给从站2A,上述虚拟数据包含主站3A固有的认证数据。从站2A基于第2控制数据中所包含的虚拟数据来进行认证。由此,无需对每个从站2A准备并存储认证数据,因此,例如能减轻主站3A的处理负担。
实施方式2所涉及的从站2A和主站3A各自的硬件结构例与图20所示的从站2和主站3相同。处理器101读取并执行存储于存储器102的程序,由此来执行控制部27A、37A的功能。
如上所述,实施方式2所涉及的监视控制系统100A具备多个从站2A,在主站3A与从站2A之间使用的认证数据是从站2A间共通的认证数据。由此,能进一步防止非法控制。
实施方式3.
实施方式2中,由主站生成虚拟数据,但在实施方式3中,由监视控制装置4生成虚拟数据,在这点上与实施方式1不同。以下,对具有与实施方式1同样的功能的结构要素标注同一标号并省略说明,以与实施方式1所涉及的监视控制系统100不同的点为中心来进行说明。
图24是示出实施方式3所涉及的监视控制系统的结构例的图。图25是示出实施方式3所涉及的监视控制装置的结构例的图。图26是示出实施方式3所涉及的从站列表的结构例的图。图27是示出实施方式3所涉及的主站的结构例的图。
如图24所示,实施方式3所涉及的监视控制系统100B包括从站2B、主站3B、监视控制装置4B。另外,图24所示的示例中,为了方便说明,将从站2B与主站3B分别设为各1个,但与监视控制系统100同样地,监视控制系统100B中分别配置有多个从站2B和主站3B。
另外,从站2B和主站3B的动作模式中没有虚拟设定模式,动作模式为非虚拟设定模式,在这点上与实施方式1所涉及的从站2与主站3不同。实施方式3所涉及的从站2B除了动作模式中没有虚拟设定模式以外,与实施方式1所涉及的从站2相同,因此,以下省略从站2B的说明。
如图25所示,监视控制装置4B包括通信部40、存储部43B、控制部44B、显示部45和输入部46。存储部43B是第1存储部的一个示例,通信部40的发送部42是第1发送部的一个示例。
存储部43B还存储从站列表83和区域指定表84,在这点上与存储部43不同。从站列表83如图26所示,包含将“从站ID”与“认证数据”彼此关联起来后得到的信息。“从站ID”是从站2B的识别数据。“认证数据”是每个从站2B固有的认证数据。区域指定表84与区域指定表50相同。
控制部44B具备数据生成部93B以代替数据生成部93,并且还具备编辑部95,在这点上与控制部44不同。数据生成部93B从从站列表83中获取与成为第2数据的发送目标的从站2B的从站ID相关联后得到的认证数据。数据生成部93B生成包含成为第2数据的发送目标的从站2B的从站ID、以及从从站列表83中获取到的认证数据在内的虚拟数据。
然后,控制部44B基于区域指定表84生成净荷数据,该净荷数据包含所生成的虚拟数据、排列有从存储部43B获取到的设备11~1m的第2数据的数据集、以及上述监视控制设备数据。监视控制设备数据中除了包含将净荷数据中的各第2数据与设备ID相关联的数据以外,还包含确定净荷数据中的虚拟数据的数据。
例如,在区域指定表84与图10所示的区域指定表62相同的情况下,例如,在图6所示的净荷中的数据区域AS1~ASn中、数据区域AS1中配置有虚拟数据,设备11~1m的第2数据按照设备11~1m的顺序配置于数据区域AS2~ASn
数据输出部94将数据生成部93B所生成的净荷数据输出至通信部40。通信部40的发送部42将数据输出部94所输出的包含监视控制设备数据和上述数据集在内的数据包即第1控制数据经由通信网络6发送至主站3B。
编辑部95基于针对输入部46的输入,来进行认证数据的编辑。由此,能进行认证数据的设定和更新。此外,编辑部95能基于针对输入部46的输入,来进行区域指定表84的编辑。由此,能对各数据区域AR任意地设定数据类别。
如图27所示,主站3B包括通信部30、33、存储部36B、控制部37B和输入部38。存储部36B存储从站列表61B以代替从站列表61,在不存储区域指定表62这点上与存储部36不同。从站列表61B与从站列表61A同样地,不包含认证数据。
控制部37B包括数据获取部71B、数据生成部72B、数据输出部73和加密处理部74。数据获取部71B从接收部31获取第1控制数据的净荷数据。在获取到第1控制数据的净荷数据的情况下,数据获取部71B基于监视控制设备数据,从第1控制数据的净荷数据中获取设备11~1m的第2数据与虚拟数据。
数据生成部72B生成包含数据获取部71B所获取到的设备11~1m的第2数据与虚拟数据在内的净荷数据。例如,数据生成部72B可以在包含于第1控制数据的净荷数据的状态下直接生成设备11~1m的第2数据与虚拟数据,以作为净荷数据。
例如,设为在第1控制数据的净荷中的数据区域AS1~ASn中、数据区域AS1中配置有虚拟数据,设备11~1m的第2数据按照设备11~1m的顺序配置于数据区域AS2~ASn。该情况下,数据生成部72B在图8所示的净荷中的数据区域AS1~ASn中、将虚拟数据配置于数据区域AR1,设备11~1m的第2数据按照设备11~1m的顺序配置于数据区域AR2~ARn
此外,存储部36B也可以存储区域指定表62。该情况下,数据生成部72B也可以基于区域指定表62来生成包含设备11~1m的第2数据与虚拟数据在内的净荷数据。
加密处理部74基于从站列表61B,对数据生成部72B所生成的净荷数据进行加密。数据输出部73将密码处理部74加密后的净荷数据输出至发送部35。发送部35经由通信网络5将数据包即第2控制数据发送给从站2B,上述数据包在净荷中包含从数据输出部73输出的净荷数据。
接着,使用流程图来说明监视控制系统100B的数据设定动作。图28是示出实施方式3所涉及的监视控制装置的数据设定处理的一个示例的流程图。图29是示出实施方式3所涉及的主站的数据设定处理的一个示例的流程图。
如图28所示,监视控制装置4B的控制部44B基于存储部43B中所存储的从站列表83,生成虚拟数据(步骤S71)。然后,控制部44B基于存储部43B中所存储的区域指定表84,生成包含设备11~1m的第2数据与虚拟数据在内的净荷数据(步骤S72)。若将控制部44B在步骤S72中生成的净荷数据输出至发送部42,则发送部42将包含控制部44B所生成的净荷数据的第1控制数据发送至主站3B(步骤S73),并结束图28所示的处理。
由监视控制装置4B发送的第1控制数据被主站3B的接收部31所接收。主站3B的控制部37B从接收部31获取由接收部31所接收到的第1控制数据的净荷数据(步骤S81)。然后,控制部37B基于净荷数据中所包含的监视控制设备数据,来确定设定有第2数据的设备1所属的从站2B(步骤S82)。
控制部37B生成步骤S82中确定出的向从站2B的第2控制数据的净荷数据(步骤S83),并对所生成的净荷数据进行加密(步骤S84)。控制部37B将加密后的净荷数据输出至发送部35,由此,控制部35将包含被控制部37B加密后的净荷数据的第2控制数据发送至从站2B(步骤S85),并结束图29所示的处理。
实施方式3所涉及的主站3B各自的硬件结构例与图20所示的主站3相同。处理器101读取并执行存储于存储器102的程序,由此来执行控制部37B的功能。此外,包含监视控制装置4B中的通信部40、存储部43B、控制部44B和输入部46在内的结构与监视控制装置4同样地,也构成为与图20所示的硬件结构相同。在监视控制装置4B中,通过由处理器101读取并执行存储于存储器102的程序,从而实现数据获取部91、显示控制部92、数据生成部93B、数据输出部94和编辑部95的功能。
如上所述,实施方式3所涉及的监视控制系统100B包括:从站2B,该从站2B从多个设备1分别获取第1数据;主站3B;以及监视控制装置4B,该监视控制装置4B经由主站3B从从站2B收集第1数据,并经由主站3B将控制设备1的第2数据发送至从站2B。监视控制装置4B包括:存储部43B,该存储部43B存储认证数据;以及发送部42,该发送部42将包含存储部43B中所存储的认证数据与第2数据在内的第1控制数据发送至主站3B。发送部42将第1控制数据发送至主站3,该第1控制数据在为了配置第2数据而设置的净荷的区域中配置有认证数据。若从监视控制装置4B接收第1控制数据,则主站3B将在净荷中包含第1控制数据的净荷的数据在内的第2控制数据发送至从站2B。从站2B包括:存储部26,该存储部26存储认证数据;接收部21,该接收部21从主站3B接收第2控制数据;认证部55,该认证部55判定接收部21所接收到的第2控制数据的净荷的区域中所包含的数据是否与存储部26中所存储的认证数据相一致;以及发送部25,该发送部25在认证部55判定为净荷的区域中所包含的数据与存储部26中所存储的认证数据相一致的情况下,将第2控制数据中所包含的第2数据发送至设备1。由此,能抑制给监视控制系统100B中的系统结构带来的影响,并能防止非法控制。
另外,实施方式3所涉及的监视控制系统100B中,与实施方式2的监视控制系统100A同样地,也能基于监视控制装置4B固有的认证数据来进行认证处理,以代替基于从站2B固有的认证数据来进行认证处理。该情况下,监视控制装置4B的存储部43B存储监视控制装置4B固有的认证数据,以代替从站列表83,从站2B的存储部26也存储监视控制装置4B固有的认证数据。然后,在监视控制装置4B与从站2B之间对监视控制装置4B固有的认证数据进行发送。
此外,在实施方式1、2中可以对每个从站2、2A设置区域指定表62,在实施方式3中可以对每个从站2B设置区域指定表84。
上述实施方式所示的结构是表示本发明内容的一个示例的结构,也能够与其它公知技术进行组合,也能够在不脱离本发明主旨的范围内对结构的一部分进行省略、变更。
标号说明
1、11~1m 设备,
2、21~24、2A、2B 从站,
3、31、32、3A、3B 主站,
4、4B 监视控制装置,
5、6 通信网络,
8、81、82 设施,
9、91~94 区域,
20、23、30、33、40 通信部,
21、24、31、34、41 接收部,
22、25、32、35、42 发送部,
26、26A、36、36A、36B、43、43B 存储部,
27、27A、37、37A、37B、44、44B 控制部,
28、38、46 输入部,
45 显示部,
50、62、84 区域指定表,
51、71、71B、91 数据获取部,
52、72、72A、72B、93、93B 数据生成部,
53、73、94 数据输出部,
54 收集部,
55、55A 认证部,
56、74 加密处理部,
57、75、95 编辑部,
61、61A、61B、83 从站列表,
81 设备管理表,
82 设备控制数据,
92 显示控制部,
100、100A、100B 监视控制系统,
AR、AR1~ARn、AS、AS1~ASn 数据区域。

Claims (10)

1.一种监视控制系统,其特征在于,包括:
从站,该从站从多个设备分别获取第1数据;主站;以及监视控制装置,该监视控制装置经由所述主站从所述从站收集所述第1数据,并经由所述主站将控制所述设备的第2数据发送至所述从站,
所述主站包括:
第1存储部,该第1存储部存储认证数据;
第1接收部,该第1接收部从所述监视控制装置接收包含所述第2数据的第1控制数据;以及
第1发送部,该第1发送部将包含所述第1存储部中所存储的认证数据与所述第2数据在内的第2控制数据发送至所述从站,
所述第1发送部将所述第2控制数据发送至所述从站,所述第2控制数据在为了配置所述第2数据而设置的净荷的区域中配置有所述认证数据,
所述从站包括:
第2存储部,该第2存储部存储认证数据;
第2接收部,该第2接收部从所述主站接收所述第2控制数据;
认证部,该认证部判定所述第2接收部所接收到的所述第2控制数据的所述净荷的区域中所包含的数据是否与所述第2存储部中所存储的认证数据相一致;以及
第2发送部,该第2发送部在所述认证部判定为所述净荷的区域中所包含的数据与所述第2存储部中所存储的认证数据相一致的情况下,将所述第2控制数据中所包含的所述第2数据发送至所述设备。
2.一种监视控制系统,其特征在于,包括:
从站,该从站从多个设备分别获取第1数据;主站;以及监视控制装置,该监视控制装置经由所述主站从所述从站收集所述第1数据,并经由所述主站将控制所述设备的第2数据发送至所述从站,
所述监视控制装置包括:
第1存储部,该第1存储部存储认证数据;以及
第1发送部,该第1发送部将包含所述第1存储部中所存储的认证数据与所述第2数据在内的第1控制数据发送至所述主站,
所述第1发送部将所述第1控制数据发送至所述主站,所述第1控制数据在为了配置所述第2数据而设置的净荷的区域中配置有所述认证数据,
若从所述监视控制装置接收所述第1控制数据,则所述主站将在净荷中包含所述第1控制数据的净荷的数据在内的第2控制数据发送至所述从站,
所述从站包括:
第2存储部,该第2存储部存储认证数据;
第2接收部,该第2接收部从所述主站接收所述第2控制数据;
认证部,该认证部判定所述第2接收部所接收到的所述第2控制数据的所述净荷的区域中所包含的数据是否与所述第2存储部中所存储的认证数据相一致;以及
第2发送部,该第2发送部在所述认证部判定为所述净荷的区域中所包含的数据与所述第2存储部中所存储的认证数据相一致的情况下,将所述第2控制数据中所包含的所述第2数据发送至所述设备。
3.如权利要求1或2所述的监视控制系统,其特征在于,
所述净荷包含为了分别配置多个所述设备的第2数据而设置的多个区域,
所述第1发送部发送所述第2控制数据,所述第2控制数据将所述第2数据配置于所述多个区域中1个区域以外的区域,并且将所述认证数据配置于所述1个区域,
所述认证部判定由所述第2接收部所接收到的所述第2控制数据的所述净荷的所述1个区域中所包含的数据是否与所述第2存储部中所存储的认证数据相一致,
在所述认证部判定为所述1个区域中所包含的数据与所述第2存储部中所存储的认证数据相一致的情况下,所述第2发送部将包含于所述第2控制数据的所述第2数据发送至所述设备。
4.如权利要求1至3的任一项所述的监视控制系统,其特征在于,
具备多个所述从站,
所述认证数据是在所述从站之间不同的认证数据,
所述第1发送部从所述第1存储部读取成为所述第2控制数据的发送目标的从站的认证数据,并将包含读取出的认证数据与所述第2数据在内的第2控制数据发送给所述从站。
5.如权利要求1至3的任一项所述的监视控制系统,其特征在于,
具备多个所述从站,
所述认证数据是在所述从站之间共通的认证数据。
6.如权利要求1至5的任一项所述的监视控制系统,其特征在于,
具备编辑所述认证数据的编辑部。
7.如权利要求1至6的任一项所述的监视控制系统,其特征在于,
所述主站具备第1加密处理部,该第1加密处理部对所述第2控制数据的所述净荷的数据进行加密,
所述第1发送部将由所述第1加密处理部对所述净荷的数据进行加密后得到的所述第2控制数据发送至所述从站,
所述从站具备第2加密处理部,该第2加密处理部对被加密后的所述第2控制数据的所述净荷的数据进行解密。
8.如权利要求1所述的监视控制系统,其特征在于,
所述从站具备收集部,该收集部收集从多个所述设备分别发送的所述第1数据,
所述从站具备第3发送部,该第3发送部将包含所述收集部所收集到的所述第1数据与所述第2存储部中所存储的所述认证数据在内的收集数据发送至所述主站,
所述第3发送部将所述收集数据发送至所述主站,所述收集数据在为了配置所述第1数据而设置的净荷的区域中配置有所述第1数据,
所述主站包括:
第3接收部,该第3接收部接收从所述从站发送的所述收集数据;以及
数据获取部,该数据获取部从所述第3接收部所接收到的所述收集数据中所包含的净荷的区域中获取所述认证数据,并将所获取到的认证数据存储于所述第1存储部。
9.如权利要求8所述的监视控制系统,其特征在于,
所述第1存储部存储所述从站的地址,
在所述收集数据中所包含的发送方地址与所述第1存储部中所存储的地址相一致的情况下,所述数据获取部将所述收集数据的净荷的区域中所包含的所述认证数据存储于所述第1存储部。
10.如权利要求8或9所述的监视控制系统,其特征在于,
所述从站具备第2加密处理部,该第2加密处理部对所述收集数据的所述净荷的数据进行加密,
所述第3发送部将由所述第2加密处理部对所述净荷的数据进行加密后得到的所述收集数据发送至所述主站,
所述主站具备第1加密处理部,该第1加密处理部对所述收集数据的所述净荷的数据进行解密。
CN201880091204.7A 2018-03-20 2018-03-20 监视控制系统 Withdrawn CN111886832A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/011128 WO2019180837A1 (ja) 2018-03-20 2018-03-20 監視制御システム

Publications (1)

Publication Number Publication Date
CN111886832A true CN111886832A (zh) 2020-11-03

Family

ID=67986074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880091204.7A Withdrawn CN111886832A (zh) 2018-03-20 2018-03-20 监视控制系统

Country Status (5)

Country Link
US (1) US20200412718A1 (zh)
JP (1) JP6739685B2 (zh)
CN (1) CN111886832A (zh)
DE (1) DE112018007314T5 (zh)
WO (1) WO2019180837A1 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005217907A (ja) * 2004-01-30 2005-08-11 Tm T & D Kk 遠方監視制御装置、遠方監視制御方法およびそのプログラム
JP2007201852A (ja) * 2006-01-27 2007-08-09 Hitachi Communication Technologies Ltd ソフトウェア転送方法
CN101897150A (zh) * 2007-12-10 2010-11-24 独立行政法人情报通信研究机构 无线通信认证方法及系统
CN102065423A (zh) * 2010-12-13 2011-05-18 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信系统
WO2013024587A1 (ja) * 2011-08-18 2013-02-21 三洋電機株式会社 通信装置
CN103812830A (zh) * 2012-11-09 2014-05-21 沈阳高精数控技术有限公司 一种用于总线从站设备的协议认证方法
CN106301793A (zh) * 2016-09-06 2017-01-04 中国电子技术标准化研究院 一种plc认证和安全通信的方法
JP2017091049A (ja) * 2015-11-05 2017-05-25 株式会社リコー アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
CN107317852A (zh) * 2017-06-20 2017-11-03 普奥云信息科技(北京)有限公司 基于modbus扩展的智能设备、通信系统和方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944168B2 (en) * 2001-05-04 2005-09-13 Slt Logic Llc System and method for providing transformation of multi-protocol packets in a data stream
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP6338949B2 (ja) * 2014-07-04 2018-06-06 国立大学法人名古屋大学 通信システム及び鍵情報共有方法
JP2018046459A (ja) * 2016-09-15 2018-03-22 株式会社東芝 無線通信装置および無線通信方法
US10686833B2 (en) * 2017-03-31 2020-06-16 Samsung Electronics Co., Ltd. System and method of detecting and countering denial-of-service (DoS) attacks on an NVMe-of-based computer storage array
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11108751B2 (en) * 2017-10-27 2021-08-31 Nicira, Inc. Segmentation of encrypted segments in networks

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005217907A (ja) * 2004-01-30 2005-08-11 Tm T & D Kk 遠方監視制御装置、遠方監視制御方法およびそのプログラム
JP2007201852A (ja) * 2006-01-27 2007-08-09 Hitachi Communication Technologies Ltd ソフトウェア転送方法
CN101897150A (zh) * 2007-12-10 2010-11-24 独立行政法人情报通信研究机构 无线通信认证方法及系统
CN102065423A (zh) * 2010-12-13 2011-05-18 中国联合网络通信集团有限公司 节点接入认证方法、接入认证节点、接入节点和通信系统
WO2013024587A1 (ja) * 2011-08-18 2013-02-21 三洋電機株式会社 通信装置
CN103812830A (zh) * 2012-11-09 2014-05-21 沈阳高精数控技术有限公司 一种用于总线从站设备的协议认证方法
JP2017091049A (ja) * 2015-11-05 2017-05-25 株式会社リコー アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
CN106301793A (zh) * 2016-09-06 2017-01-04 中国电子技术标准化研究院 一种plc认证和安全通信的方法
CN107317852A (zh) * 2017-06-20 2017-11-03 普奥云信息科技(北京)有限公司 基于modbus扩展的智能设备、通信系统和方法

Also Published As

Publication number Publication date
DE112018007314T5 (de) 2020-12-17
JP6739685B2 (ja) 2020-08-12
WO2019180837A1 (ja) 2019-09-26
US20200412718A1 (en) 2020-12-31
JPWO2019180837A1 (ja) 2020-08-20

Similar Documents

Publication Publication Date Title
US8855306B2 (en) Node distributed with group key and group key updating
US10686604B2 (en) Key device, key cloud system, decryption method, and program
CN110417756B (zh) 跨网络数据传输方法及装置
JP2018078484A (ja) 再利用システム、鍵生成装置、データ保安装置、車載コンピュータ、再利用方法、及びコンピュータプログラム
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
CN105007157A (zh) 基于设备生成的密钥来生成和管理多个基密钥
US20130267164A1 (en) Wireless communication system
CN112236974B (zh) 解密装置、加密装置以及密码系统
CN109039997B (zh) 密钥获得方法、装置及系统
CN112883388B (zh) 文件加密方法及装置、存储介质、电子装置
US8913749B2 (en) Wireless communication apparatus and method of preventing leakage of encrypted key
CN111224925A (zh) 物联网设备的控制方法、装置、物联网设备及存储介质
CN113556333A (zh) 一种计算机网络数据安全传输方法、装置
CN102474459A (zh) 中继装置
CN106487761B (zh) 一种消息传输方法和网络设备
US20170034132A1 (en) System and method for optimizing the transmission of data associated to an impersonal identifier of the receiver
CN111886832A (zh) 监视控制系统
JP2010200210A (ja) 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム
EP3709565A1 (en) Communication terminal, server device, and program
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
CN111797417A (zh) 文件的上传方法和装置、存储介质及电子装置
US10789336B2 (en) Access management for digital content
US8515076B2 (en) Security system and method using automatic meter reading protocol
US20240297784A1 (en) Key management device, quantum cryptography communication system, key management method, and computer program product
US20230308264A1 (en) Key management device, quantum cryptography communication system, and computer program product

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201103