JP2007150879A - 端末装置および情報通信システム - Google Patents

端末装置および情報通信システム Download PDF

Info

Publication number
JP2007150879A
JP2007150879A JP2005344318A JP2005344318A JP2007150879A JP 2007150879 A JP2007150879 A JP 2007150879A JP 2005344318 A JP2005344318 A JP 2005344318A JP 2005344318 A JP2005344318 A JP 2005344318A JP 2007150879 A JP2007150879 A JP 2007150879A
Authority
JP
Japan
Prior art keywords
data
protocol
information communication
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005344318A
Other languages
English (en)
Inventor
Kanichi Ogawa
寛一 小川
Keiichiro Shikama
恵一郎 鹿間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PIT KK
Omron Corp
Original Assignee
PIT KK
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PIT KK, Omron Corp, Omron Tateisi Electronics Co filed Critical PIT KK
Priority to JP2005344318A priority Critical patent/JP2007150879A/ja
Publication of JP2007150879A publication Critical patent/JP2007150879A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】端末間でのセキュリティが確保されたデータ通信を可能にする情報通信システムを提供する。
【解決手段】情報通信システムの一態様であるFAシステム10は、工場に配置されたFA制御端末800と、データセンタ20に配置されたアプリケーションサーバ210、インストールサーバ220、設定変更サーバ230、監視サーバ240、クライアントデータベース250と、オフィス40に配置されたアプリケーションサーバ41とを備える。アプリケーションサーバ210とFA制御端末800とは、インターネット11に構築されたVPNによってエンド・ツー・エンドに接続されている。FA制御端末800とアプリケーションサーバ210とは、OSI参照モデルにおけるトランスポート層においてデータの暗号化と復号化とを行う。
【選択図】図1

Description

本発明は機器を制御する端末装置および情報通信システムに関し、より特定的には、機器の情報通信のセキュリティを確保できる端末装置および情報通信システムに関する。
ファクトリーオートメーションと称される自動化に関し、操業が自動化される設備の制御あるいは監視等は、企業内LAN(Local Area Network)その他の専用の通信回線を用いて行なわれている場合が多い。インターネットのような公衆回線が情報を通信する手段として用いられることもあるが、設備の稼動状態その他の情報の通信において、セキュリティを確保するために、たとえば、VPN(Virtual Private Network)のような保護機能を有する通信技術も合わせて用いられていることが多い。
従来のインターネットを用いたVPNは、セグメント単位で構築されていた。具体的には、たとえば、OSI(Open Systems Interconnection)参照モデルにおける7階層のうち、第5層(セッション層)に対してSSL(Security Socket Layer)技術が導入され、第3層(ネットワーク層)に対してIPsec(Internet Protocol Security Protocol)等のプロトコルが導入されている。この場合、ゲートウェイとしてのルータ間においてセキュリティ等の通信の品質が確保される。通信の品質を確保するための技術は、たとえば、特開2000−32056号公報(特許文献1)に開示されている。
また、従来、トランスポート層において使用されているTCP(Transmission Control Protocol)に加えて、新たなプロトコル(TCP2)が開示されている(たとえば、非特許文献1参照)。また、TCP2を用いたネットワークの構築、システムの導入も進められている(たとえば、非特許文献2,3参照)。
特開2000−32056号公報 ティティティ株式会社、"TCP2、新セキュリティプロトコル"、[online]、ホームページ、[平成17年11月25日検索]、インターネット<URL:http://www.tttnet.ne.jp/tcp2-01.html> 大橋久美子 他3名、"TCP2を利用した医療セキュアネットワークの構築"、[online]、[平成17年11月25日検索]、インターネット<URL:http://www.cs-oto.com/jcmi2004/paper/jcmi24/paper/x10162/p10162.html> 株式会社HIT、"保健指導用教材・ソフト・システムの企画・開発"、[online]、[平成17年11月28日検索]、インターネット<URL:http://www.hokenjoho.co.jp/hits/outline/outline_02.html>
上記のIPsecは、OSI標準における第3層(ネットワーク層)での暗号化技術であり、当該暗号化は、上位層のプロトコルによる影響を受けることなく可能である。
しかしながら、ネットワーク層におけるIPレベルの認証あるいは暗号化が行なわれるため、暗号化されたパケットデータの欠落やエラーを監視するトランスポート層のTCP(Transmission Control Protocol)プロトコルが当該欠落やエラーを認識した場合には、送信先からの再送要求に対して、前回に使用された復号鍵と異なった鍵による復号化が相手方のネットワーク層において行なわれる。この場合、鍵が異なることから復号化が正確に行なわれず、通信が切断される可能性があるという問題がある。
また、たとえば、従来のネットワークセキュリティは、通常は、ゲートウェイ間において確保される。したがって、各ゲートウェイにそれぞれ接続される端末間におけるセキュリティは、ゲートウェイにおけるセキュリテイに依存することになる。しかしながら、各端末ごとのセキュリティが求められている。
たとえば、ファクトリーオートメーションの一形態として、異なる企業向けの部品を生産するための各設備が同一の工場内に設置されている場合もある。各設備が工場のネットワークに接続されている場合、そのネットワークに対して設定された通信のためのセキュリティレベルが各設備にも適用されることになる。このようなネットワーク構成であっても、各企業ごとの設備のセキュリティが求められる。
本発明は、上述の問題点を解決するためになされたものであって、その第1の目的は、暗号化されたパケットデータの欠落やエラーが発生しても通信を継続できる端末装置を提供することである。
本発明の第2の目的は、通信する端末レベルのセキュリティが確保される端末装置を提供することである。
本発明の第3の目的は、暗号化されたパケットデータの欠落やエラーが発生しても通信を継続できる情報通信システムを提供することである。
本発明の第4の目的は、通信する端末レベルのセキュリティが確保された情報通信システムを提供することである。
上記の課題を解決するために、この発明のある局面に従うと、ネットワークを介して情報通信装置と通信する端末装置が提供される。この端末装置は、データの入力を受け付ける入力手段と、データ通信の信頼性を確保するための処理が通信路に依存することなく実現される通信プロトコル層に規定されるプロトコルに従って、入力されたデータの暗号化を行なう暗号化手段と、暗号化により生成された暗号化データの復号化を行なうための復号鍵を生成する生成手段と、ネットワークを介して、情報通信装置に対して、暗号化データと復号鍵とを送信する送信手段とを備える。
好ましくは、通信プロトコル層は、OSI参照モデルにおいて規定されているトランスポート層である。プロトコルは、トランスポート層における圧縮処理と暗号化処理と認証処理とを行なうためのプロトコルを含む。
好ましくは、端末装置は、情報通信装置から送信された情報に基づいて、情報通信装置に送信されたデータの再送の要求を検出する検出手段をさらに備える。暗号化手段は、再送の要求に応答して、再送が要求されたデータの暗号化をプロトコルに従って行なう。送信手段は、情報通信装置に対して、再送の要求に応答して暗号化が行なわれたデータと、復号鍵とを送信する。
好ましくは、暗号化手段は、TCPに従うデータおよびUDP(User Datagram Protocol)に従うデータを暗号化する。
好ましくは、端末装置は、トランスポート層においてプロトコルに従う暗号化処理を実現するためのセキュリティプロトコルスタックを格納する記憶手段をさらに備える。暗号化手段は、セキュリティプロトコルスタックを実行することによりデータを暗号化する。
好ましくは、情報通信装置は、セキュリティプロトコルスタックに基づいて暗号化処理を実行してデータを通信する。送信手段は、情報通信装置に対して、セキュリティプロトコルスタックの実行に基づいて暗号化されたデータを送信する。
好ましくは、入力手段は、端末装置からの指令に基づいて作動する制御対象機器から制御対象機器の状態を表わす状態データの入力を受け付ける。暗号化手段は、状態データを暗号化する。送信手段は、暗号化された状態データを情報通信装置に送信する。
この発明の他の局面に従うと、ネットワークに接続される情報通信装置と、ネットワークを介して情報通信装置と通信する端末装置とを備える情報通信システムが提供される。端末装置は、データの入力を受け付ける入力手段と、データ通信の信頼性を確保するための処理が通信路に依存することなく実現される通信プロトコル層に規定されるプロトコルに従って、入力されたデータの暗号化を行なう暗号化手段と、暗号化により生成された暗号化データの復号化を行なうための復号鍵を生成する生成手段と、ネットワークを介して、情報通信装置に対して、暗号化データと復号鍵とを送信する送信手段とを備える。情報通信装置は、暗号化データと復号鍵とを受信する受信手段と、復号鍵を用いて暗号化データを復号化する復号化手段とを備える。
好ましくは、通信プロトコル層は、OSI参照モデルに従うトランスポート層である。プロトコルは、トランスポート層における圧縮処理と暗号化処理と認証処理とを行なうためのプロトコルを含む。
好ましくは、情報通信装置は、端末装置によって送信された送信データの誤りを検出する誤り検出手段と、誤りが検出されたことに基づいて、送信データの再送要求を送信する再送要求手段とをさらに備える。端末装置は、情報通信装置からの情報に基づいて、再送要求を検出する検出手段をさらに備える。暗号化手段は、再送要求に応答して、送信データの暗号化をプロトコルに従って再度行なう。生成手段は、暗号化が行なわれた送信データの復号鍵を生成する。送信手段は、情報通信装置に対して、暗号化が行なわれた送信データと、復号鍵とを送信する。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
図1および図2を参照して、本発明の実施の形態に係る情報通信システムの一態様であるFA(Factory Automation)システム10について説明する。図1は、FAシステム10のシステム構成を表わす図である。FAシステム10は、データセンタ20と、工場30と、オフィス40とを備える。
データセンタ20は、サービスアプリケーションサーバ210−1,210−2(以下、総称する時は、アプリケーションサーバ210と表わす。)と、インストールサーバ220と、設定変更サーバ230と、監視サーバ240と、クライアントデータベース250と、暗号復号化アダプタ260と、ルータ270とを備える。ルータ270は、インターネット11に接続されている。ルータ270は、暗号復号化アダプタ260に接続されている。アプリケーションサーバ210と、インストールサーバ220と、設定変更サーバ230と、監視サーバ240と、クライアントデータベース250と、暗号復号化アダプタ269は、内部ネットワークにより相互に接続されている。内部ネットワークは、たとえばLAN(Local Area Network)である。
工場30は、情報管理システムとして、FA制御端末800と、PLC(Programmable Logic Controller)31と、生産設備32−1,32−2と、ルータ33とを備える。ルータ33は、インターネット11,12にそれぞれ接続されている。FA制御端末800と、PLC31と、生産設備32−1,32−2と、ルータ33とは、それぞれLANその他の内部ネットワークによって相互に接続されている。
オフィス40は、情報管理システムとして、アプリケーションサーバ41−1,41−2,41−3(以下、アプリケーションサーバ41と総称する。)と、暗号復号化アダプタ42と、ルータ43とを備える。ルータ43は、インターネット12に接続されている。ルータ43は、暗号復号化アダプタ42に接続されている。アプリケーションサーバ41は、暗号復号化アダプタ42に接続されている。
データセンタ20において、アプリケーションサーバ210は、それぞれ、工場30あるいはオフィス40に対して提供される情報管理サービスを実現するためのコンピュータシステムである。たとえば、アプリケーションサーバ210は、工場30のFA制御端末800から送信される情報に基づいて、生産設備32−1,32−2における生産実績、稼働時間、停止時間、トラブルの有無等を表わすデータを生成し、それらのデータを工場30の稼動情報として出力する。
インストールサーバ220は、後述する情報通信システムを工場30のFA制御端末800に構築するためのインストール処理を実行するコンピュータシステムである。
設定変更サーバ230は、工場30に構築されている情報管理システムの設定を変更するための処理を実行するコンピュータシステムである。たとえば、設定変更サーバ230は、生産設備32−1,32−2の設定を変更するためのデータ通信をFA制御端末800との間で行なう。
監視サーバ240は、FA制御端末800によって送信される情報の内容を監視し、データ内容における誤りの有無を検出する。誤りが検出された場合には、FA制御端末800に対してデータの再送を要求する。
クライアントデータベース250は、サービスアプリケーションサーバ210−1,210−2、インストールサーバ220、設定変更サーバ230あるいは監視サーバ240に使用されるデータを格納する。クライアントデータベース250は、各コンピュータシステムごとに設けられていてもよい。
工場30において、生産設備32は、たとえば部品の加工設備、製品の組み立て設備等である。PLC31は、生産設備32に対して、予め設定されたプログラムに従って、予め定められた処理の実行を指示する信号を送出する。当該処理は、たとえば、部品の搬送、加工後の部品の検査、あるいは前後の工程との間の同期を取るための一時的な待機等を含む。また、PLC31は、生産設備32から、各処理ごとの実績を表わすデータを受信する。たとえば、生産設備32は、加工した部品の数、検査した結果の数値、加工に要した時間、停止していた時間その他の稼動情報をPLC31に送信する。PLC31は、生産設備32からの情報を内部メモリに保持し、FA制御端末800に対して定期的に、あるいはFA制御端末800からの送信要求に応答して送信する。
FA制御端末800は、PLC31によって送信されたデータ、あるいは生産設備32によって送信されたデータを内部メモリ(たとえばフラッシュメモリ、ハードディスク等)に保持する。FA制御端末800は、内部メモリに保持されているデータを、データセンタ20のアプリケーションサーバ210からの要求に応答して、あるいは、オフィス40のアプリケーションサーバ41からの要求に応答して、各要求先に対して、送信が求められたデータを送信する。このとき送信されるデータは、後述するように、暗号化されたデータである。
図2は、データセンタ20のシステム構成を表わす図である。インストールサーバ220と、設定変更サーバ230と、監視サーバ240と、アプリケーションサーバ210とは、それぞれ別個に構成されているが、構成の態様は、図2に示されるものに限られない。たとえば、1つのコンピュータシステムによって構成されてもよい。
図3を参照して、データセンタ20を構成するコンピュータシステムの構成について説明する。図3は、アプリ−ケーションサーバ210のハードウェア構成を表わすブロック図である。なお、インストールサーバ220、設定変更サーバ230、監視サーバ240のハードウェア構成も、アプリケーションサーバ210のハードウェア構成と同様である。
アプリケーションサーバ210は、主たる構成要素として、演算処理を実行するCPU(Central Processing Unit)310と、データを一時的に保持するRAM(Random Access Memory)340と、データを不揮発的に格納するハードディスク350と、CD−ROM(Compact Disc − Read Only Memory)駆動装置360と、通信IF(Interface)390とを備える。CD−ROM駆動装置360には、CD−ROM362が装着される。各構成要素は、データバスによって相互に接続されている。
アプリケーションサーバ210における処理は、各ハードウェアおよびCPU310により実行されるソフトウェアによって実現される。このようなソフトウェアは、ハードディスク350に予め記憶されている場合がある。また、ソフトウェアは、CD−ROM362その他の記憶媒体に格納されて、プログラム製品として流通している場合もある。あるいは、ソフトウェアは、いわゆるインターネットに接続されている情報提供事業者によってダウンロード可能なプログラム製品として提供される場合もある。このようなソフトウェアは、CD−ROM駆動装置360その他の読取装置によりその記憶媒体から読み取られて、あるいは、通信IF390を介してダウンロードされた後、ハードディスク350に一旦格納される。そのソフトウェアは、CPU310によってハードディスク350から読み出され、RAM340に実行可能なプログラムの形式で格納される。CPU310は、そのプログラムを実行する。
図3に示されるアプリケーションサーバ210を構成する各ハードウェアは、コンピュータシステムの構成として一般的なものである。コンピュータシステムの各ハードウェアの動作は周知である。したがって、コンピュータシステムについての詳細な説明は、述べない。
ここで、OSI参照モデルについて述べる。OSI参照モデルは、周知のように、具体的には、物理層(第1層)、データリンク層(第2層)、ネットワーク層(第3層)、トランスポート層(第4層)、セッション層(第5層)、プレゼンテーション層(第6層)、およびアプリケーション層(第7層)を含む。このうち、トランスポート層(第4層)は、ネットワークの両端にあるアプリケーションプロセス、すなわち、エンド・ツー・エンドで互いに通信を行なうプロセスが通信網に依存することなく相互にデータのやり取りを行なうための機能を提供する。なお、ネットワークの両端とは、たとえばインターネットを介して通信を行なう各端末に相当する。トランスポート層は、データの送信元および最終的な宛先を管理し、伝送路の途中に存在するルータのような中継機器には関係しない。
このため、トランスポート層においてデータ通信における暗号化処理を行なうことにより、伝送路の途中に存在する機器を考慮することなくネットワークの両端における通信セキュリティ、たとえば、いわゆるVPNと称されるネットワークを構築することができる。このようにすると、端末同士で通信内容が保護された通信路を確立することができるため、複数の端末からなるネットワークシステムにおいて、通信セキュリティの目的に応じたネットワークを構築することができる。
図4を参照して、本実施の形態に係る情報通信システムにおいて使用される通信プロトコルにより実現される機能について説明する。図4は、OSI参照モデルにおけるプロトコル層を表わす図である。
状態(A)は、従来のプロトコル層においてパケットが流れる状態である。トランスポート層では、転送されるパケットについて、認証、暗号化、鍵交換等の処理が実行される。従来のトランスポート層において規定されるプロトコルに従うと、転送されるパケットが正規のパケットであっても、不正なパケットであっても、認証処理、暗号化処理、鍵交換等が行なわれる。そのため、不正なデータも相手先に送信されることになる。
これに対して、状態(B)は、本実施の形態に係る情報通信システムに適用されるプロトコル層においてパケットが流れる状態である。前記したTCP2がトランスポート層に対して適用されることにより、正規のパケットのみについて、認証、暗号化、鍵交換等の処理が実行される。不正のパケットに対しては、これらの処理は行なわれず、相手先に対して送信されない。
ここで本実施の形態に係る情報通信システムが実装するTCP2についてその概略を説明する。TCP2は、その主たる機能として、暗号化処理と、不正検出処理とを実現する。暗号化処理においては、TCP2は、トランスポート層における暗号化処理を実現するTCP2は、TCPおよびUDPに対して暗号化機能を適用できる。TCP2自身は、暗号化のためのプロトコルを規定しない。したがって、情報通信システムのユーザが暗号化処理のためのプロトコルを選択することができる。TCP2によれば、他のプロトコルスタックにおいて実現されるセキュリティ機器に影響が及ばないように、セキュリティ機能を追加することができる。
TCP2はソケットの下位に位置するため、アプリケーションプログラムは、使用者が意識することなく暗号化される。また、TCP2はIPの上位に位置するため、TCP2を実装するコンピュータシステムは、インターネット、LAN等に容易に接続される。また、後述するように、トランスポート層における暗号化により、ルータその他のネットワーク通信機器に依存することなく、コンピュータシステム同士その他の端末間で、いわゆるエンド・ツー・エンドの態様でセキュリティが確保された通信が実現される。
また、不正検出処理に関し、TCP/IPに対応するDos(Denial of Service attack)攻撃その他の侵入手法をデータベース化することにより、検知、破棄、警告等の各処理を行なうことができる。また、通信のシャットダウン、ハイジャックなどを実現することができる。また、クラッキングアナライザとの親和性により、たとえば、OSI参照モデルにおける全7階層について、不正検出を実現することができる。
TCP2は、このようにトランスポート層においてデータ通信のためのセキュリティを実現する論理的モジュールである。そのため、TCP2は、下位の階層、たとえばネットワーク層、データリンク層において実現される機能による影響を受けない。具体的には、たとえば、従来の情報通信システムにおいて用いられるルータ、ファイアウォール等の通信機器、あるいはアプリケーションプログラムに対して影響を及ぼすことなく導入され得る。また、たとえば生体認証のような新技術が導入される場合に、プログラムインターフェイスによって当該新技術を導入することが可能になる。したがって、TCP2を導入しているシステムにおける拡張性を確保することができる。
たとえば、情報を管理するセンタに排紙されるコンピュータシステムと端末とをインターネット等を介して接続する場合、端末側にファイアウォール等のセキュリティ機器を設けなくてもよい。したがって、たとえば遠隔監視を行なう場合でも、遠隔監視の対象となる端末台数が多くなっても、セキュリティ技術を導入するためのコストを抑制することができる。
また、TCP2はソフトウェアとして実現できるため、CPU、MPU(Micro Processor Unit)その他の演算処理装置に当該ソフトウェアを実行させることにより、容易にセキュリティを実現することができる。また、当該セキュリティのためのハードウェアが不要となる。
また、電子メールの送受信に関し、TCP2によれば、アプリケーションプログラムを変更することなく、POP(Post Office Protocol)、SMTP(Simple Mail Transfer Protocol)を暗号化することができる。また、たとえばSSLは、UDP(User Diagram Protocol)パケットの暗号化に対応していないが、TCP2は、UDPによるDNS(Domain Name Server)、SNMP(Simple Network Management Protocol)その他のネットワーク管理プロトコルに従う通信も暗号化でき、またデータの改ざんを防止することができる。さらに、たとえばIP電話における盗聴等を防止することもできる。
さらに、TCP2によれば、他人のコンピュータのデータやプログラムの盗み見、改ざん、破壊などの、いわゆるクラッキングを解析するクラッキングアナライザとの親和性も確保できる。クラッキングアナライザは、通過すべき通信をリアルタイムに解析し、認知し、そして許可する。クラッキングアナライザは、侵入検知、防御用のIDS(Intrusion Detection System)、IDP(Intrusion Detection Prevention)等に類似するものであるが、業務として許可すべきパケットだけを確保することができる。すなわち、未知のものは排除が可能となる。
また、TCP2とクラッキングアナライザとを併用することにより、侵入の防御を強化することができる。たとえば、未知のコンピュータウィルス、ウォームその他の新たな攻撃に対して、都度対処する手法に代えて、業務情報、項目その他の通信されるデータを予め定義しておくことにより、ネットワーク上で通信されるデータを限定することができる。この場合、定義されていないデータが検出されると、そのようなデータは破棄されるため、コンピュータウィルス、ウォームその他の不正なデータの侵入を防止することができる。換言すれば、不正な侵入その他の攻撃が行なわれてから対応するような従来の対処に代えて、想定される事態に対して必要な対処を予め準備することができる。
セキュリティに関し、TCP2によって実現される効果について、機能ごとに分けて説明する。(1)認証機能:従来、たとえばファイアフォール等によれば、ルールに従ったデータが送信された場合には、そのようなデータの侵入あるいは攻撃の検知が不可能である。しかしながら、TCP2によれば、システムの構築時において、正規の情報通信機器、あるいはユーザの設定は、より自由度の高い方法で登録が可能である。また、TCP2に基づく認証も行なわれる。通信時においても、暗号化されたパケットを復号化する際に不正アクセスが検知されるため、不正アクセスを防御することもできる。
(2)暗号化機能:従来、たとえばSSL(Security Socket Layer)が用いられている場合には、アプリケーション開発の際には暗号化を意識して開発を行なう必要がある。これに対して、TCP2は、OSI参照モデルにおけるトランスポート層に容易に実装される。また、暗号化処理はトランスポート層において行なわれることになる。したがって、アプリケーション層が暗号化を意識する必要がなくなるため、アプリケーション開発を容易に実行することができる。
(3)不正侵入防御:従来、ウィルススキャンプログラム等のウィルス検知機能は、ウィルスを有するデータがシステムに侵入してから稼動する。そのため、不正侵入の防御に限界がある。これに対して、TCP2によれば、ウィルスを有するデータが、システムあるいはノードから、システムにアクセスする回線その他のネットワークに入る前に、リアルタイムベースでの検知が実行される。
(4)VPN機能:従来、IPsec等に対応したルータと設定とが必要になることから、システム構成が簡易に実現できない場合がある。また、インターネットにおけるVPNでは、確保されるセキュリティレベルに制限がある。これに対して、TCP2によると、認証、暗号化、およびデータの完全性はトランスポート層において実現される。このため、VPNのための専用の通信機器が必要ではなくなり、既存の汎用の通信機器等のIT(Information Technology)資産によってVPNを実現できる。また、VPNがトランスポート層において実現されることにより、トンネリングのセキュリティレベルが高度化される。
(5)スループット能力:従来、IPsecが用いられると、IPsecが用いられない場合に比べて、スループットが大幅に低下するという問題があった。しかしながら、トランスポート層においてTCP2が適用されることにより、IPsecによって実現される機能を維持しつつ、TCPのみが適用されてTCP2が適用されない場合に比べて、スループットの大幅な低下を防止できる。たとえば、ある一例によれば、TCP2の適用前の90%の水準のスループットが適用される。
TCP2について、たとえば、「www.cs-oto.com/jcmi2004/paper/jcmi24/paper/ x10162/p10162.html」において、大橋、五味、水島、田中らによる実験結果が開示されている(大橋久美子、五味悠一郎、水島洋、田中博、東京医科歯科大学大学院 医歯学総合研究科生命情報学、「TCP2を利用した医療セキュアネットワークの構築」)。
次に、図5を参照して、FAシステム10において通信されるデータについて説明する。図5(A)は、工場30からデータセンタ20に送信されるパケット510を表わす図である。
パケット510は、領域511〜516を含む。パケット510は、工場30からデータセンタ20に送信されるパケットである。ヘッダは領域511に格納されている。データの送信先を表わす情報は、領域512に格納されている。データの送信元を表わす情報は、領域513に格納されている。この情報は、FAシステム10において予め設定された暗号処理によって暗号化されている。送信される具体的な情報は、領域514に格納されている。たとえば、FAシステム10を管理するために予め設定されたデータが含まれる。当該予め設定されたデータは、たとえば生産設備ごとに予め割り当てられた識別データ、各設備ごとに割り当てられている暗号化鍵、予め設定されているパスワード等を含む。領域514に格納されている情報を復号化するための復号鍵は、領域515に格納されている。パケット510の誤りを検出するためのデータは、領域516に格納されている。
データセンタ20がパケット510を受信すると、データセンタ20は、領域515に格納されている復号鍵を用いて領域514に格納されている情報を復号化する。これにより、FAシステム10についての設定データがデータセンタ20によって正規に取得されることになる。
図5(B)は、データセンター20から工場30に送信されるパケット520を表わす図である。パケット520は、領域521〜526を含む。領域521〜523に含まれる情報は、領域511〜523に含まれる情報と同じ内容である。設定更新用データは、領域524に格納されている。このデータは、たとえば、FAシステム10における設定を変更するためのデータである。このデータも暗号化されている。領域524に格納されている情報を復号するための復号鍵は、領域525に格納されている。パケット520の誤りを検出するためのデータは、領域526に格納されている。
工場30においてFA制御端末800がパケット520を受信すると、FA制御端末800は、パケット520の誤りの有無を検出し、誤りがない場合には領域525に格納されている復号鍵を用いて領域524に格納されているデータを復号化する。これにより、たとえば、FAシステム10における設定を変更するためのデータが取得されると、FA制御端末800はそのデータに基づいて、たとえば、生産設備31のいずれかの設定を変更する。たとえば、検査工程において使用される許容誤差が変更される。あるいは、加工設備における単位あたり加工時間が変更される。
図5(C)は、オフィス40から工場30に送信されるパケット530を表わす図である。パケット530は、領域531〜536を含む。領域531〜533に含まれる情報の内容は、領域511〜513に含まれる情報の内容に対応する。工場30における生産設備31の稼動情報の送信要求は、領域534に格納されている。その送信要求は、オフィス40と工場30との間で予め規定された暗号化処理によって暗号化されている。暗号化されている送信要求を復号化するための復号鍵は、領域535に格納されている。パケット530の誤りを検出するためのデータは、領域536に格納されている。
工場30においてFA制御端末800がパケット530を受信すると、パケット530の誤りの有無が確認される。誤りが検出されない場合には、FA制御端末800は、領域535に格納されている復号鍵を用いて領域534に格納されている情報を復号化する。この復号化が完了すると、FA制御端末800は、工場30における設備の稼動情報の送信がオフィス20によって要求されることを検知する。そこで、FA制御端末800は、PLC31に格納されている生産設備32ごとの稼動情報を読み出して、送信用のデータをパケット540として生成する。稼動情報は、たとえば上記のような項目を含む。
図5(D)は、工場30からオフィス40に送信されるパケット540を表わす図である。パケット540は、領域541〜546を含む。領域541〜543に含まれる情報の内容は、領域511〜513に含まれる情報の内容に対応する。上記の送信要求に応答して送信される稼動情報は、領域544に格納されている。稼動情報は、たとえば生産設備の番号、当該設備による生産実績、当該設備の稼働時間あるいは停止時間、検査結果等を含む。稼動情報は、オフィス40と工場30との間で予め規定された暗号化処理によって暗号化されている。暗号化されている稼動情報を復号化するための復号鍵は、領域545に格納されている。パケット540の誤りを検出するためのデータは、領域546に格納されている。
オフィス40において、アプリケーションサーバ41がパケット540を受信すると、領域546に格納されているFCSに基づいて誤りの有無が確認される。パケット540が正常に送信されている場合には、アプリケーションサーバ41は、領域545に格納されている復号鍵を用いて領域544に格納されているデータを復号化する。復号化が正常に完了すると、アプリケーションサーバは、工場30のFA制御端末800によって正常に送信された稼動情報を取得することができる。
図6を参照して、TCP2の導入について説明する。図6は、TCP2をインストールするための処理の手順を表わす図である。
ステップS610にて、インストール端末600は、インストーラを起動しそのインストーラを用いてFA制御端末800に対して暗号化されたTCP2をインストールする。
ステップS612にて、インストール端末600は、インストールを行なう使用者によって入力された設置情報(ID(Identification)、パスワード、設置場所など)に基づいて、インストールサーバ220にアップロードする。ステップS614にて、インストール端末600はさらに作業者によって入力された機器情報(MAC(Media Access Control)、CPU情報)のアップロードをインストールサーバ220に対して行なう。
ステップS616にて、インストールサーバ220を、インストール端末600から送信された各種データをクライアントデータ部S606に格納し、データベースを作成する。
ステップS618にて、FA制御端末800は、インストール端末600からインストールされたTCP2を起動して、そのプロトコル(暫定的なTCP2)に基づいて暗号化情報を生成し、その情報をネットワークを介してインストールサーバ220に対して送信する。暗号化される情報は、たとえば設置情報、機器情報などを含む。
ステップS620にて、インストールサーバ220は、FA制御端末800から受信した暗号化されたデータの復号化を行なう。ステップS622にて、インストールサーバ220は、クライアントデータベース250に格納されているデータと、ステップS620にて復号化されたデータとの突合せを行なう。ステップS624にて、インストールサーバ220は、TCP2を用いてシリアルナンバー、ユーザIDなどを暗号化し、暗号化されたデータをFA制御端末800に送信する。
ステップS626にて、FA制御端末800は、インストールサーバ220から受信した暗号化されたシリアルナンバー、ユーザIDなどをTCP2情報として暗号化されたままの状態で端末のRAMに格納する。
ステップS628にて、インストールサーバ220は、FA制御端末800に対してTCP2に従う復号鍵を提供する。ステップS630にて、FA制御端末800は、インストールサーバ220に対して暗号化通信を確認するためのデータのアップロードを行なう。ステップS630にて、インストールサーバ220は、FA制御端末800に対してアップロードされた確認情報に対する応答信号を返信する。
図7は、TCP2プロトコルを用いた通信処理の手順を表わす図である。
ステップS710にて、FA制御端末800は、外部からの起動指示の入力に応答して予め定められた動作を開始する。ステップS720にて、FA制御端末800は、通信端末702に対して接続要求を送信する。ここで、通信端末702は、たとえば、オフィス40に設置されているTCP2を導入した情報通信システムを管理するためのコンピュータシステムである。通信端末702がその要求に応答して予め定められた通信セッションを開始すると、FA制御端末800と通信端末702との間の接続が完了する。
ステップS730にて、FA制御端末800は、TCP2情報、機器情報、設置情報のアップロードを行なう。
ステップS740にて、通信端末702は、FA制御端末800から受信したTCP2情報、機器情報、設置情報に基づいて予め設定された認証処理を行なう。具体的には、通信端末702は、FA制御端末800から受信したデータとクライアントデータベース250に格納されているデータとを比較してFA制御端末800が正当な端末であるか否かを確認する。通信端末702がFA制御端末800は正当な端末であると確認すると、接続は完了する(ステップS750)。
ステップS760にて、通信端末705には、アプリケーションサーバ41に対して復号鍵を提供する。ステップS770にて、アプリケーションサーバ41とFA制御端末800とは、データ通信を開始する。その後の通信では、送信されるデータが送信側において暗号化され、受信側は受信したデータの復号化を行なう。
図8は、FA制御端末800のハードウェア構成を表わすブロック図である。FA制御端末800は、主たる構成として、CPU810と、PHY820と、TR830と、スイッチングハブ840と、フラッシュROM850と、SDRAM(Synchronous Dynamic RAM)860と、入出力インターフェイス870とを含む。各構成要素はデータバスによって接続されている。FA制御端末800は、さらにインターネット890に接続されている。
図9は、SDRAM860におけるメモリ領域の構成を表わす図である。SDRAM860は、FA制御AP(Application Program)用メモリ領域910と、データ展開用メモリ領域920と、TCP2用メモリ領域930とを含む。FA制御AP用メモリ領域910は、FA制御端末800によって制御される装置についてのデータを格納する。データ展開用メモリ領域920は、FA制御端末800が受信した暗号化されたパケットデータを格納する。TCP2用メモリ領域930は、FA制御端末800によって使用されるTCP2プロトコルを実行するためのデータを格納する。
図10を参照して、FA制御端末800の制御構造について説明する。図10は、CPU810が実行する処理の手順を表わすフローチャートである。
ステップS1010にて、CPU810は、インターネット890を介して受信した暗号パケットをSDRAM860のデータ展開用メモリ領域920に書き込む。ステップS1020にて、CPU810は、SDRAM860のTCP2用メモリ領域930に格納されているTCP2プロトコルを作動させる。ステップS1030にて、CPU810は、受信した暗号パケットを複合化してデータ展開用メモリ領域920に蓄積する。ステップS1040にて、CPU810は、復号化されたデータに基づいて、入出力インターフェイス870その他のデバイスに接続されているネットワークを介して、各種スレーブ(生産設備32その他の被制御機器)の制御を行なう。
ステップS1050にて、CPU810は、各種スレーブから送信されたデータを受信する。このデータは、各生産設備32から送信されることもあれば、PLC31に格納されているデータが読み出されたものであってもよい。ステップS1060にて、CPU810は、受信したデータの暗号化を行なう。ステップS1070にて、CPU810は、暗号化したデータをインターネット890を介して送信する。このようなデータは、オフィス40において、アプリケーションサーバ41によって受信され、そして復号化される。
以上のようにして、本実施の形態に係る端末装置および情報通信装置を備えるFAシステム10によると、OSI参照モデルにおいて規定されるトランスポート層において認証、暗号化、鍵交換が行なわれる。このため、トランスポート層よりも下位に位置するネットワーク層において規定される通信経路に依存することなく、端末間でVPNを形成することができる。その結果、いわゆるエンド・ツー・エンドの通信が実現されるため、端末レベルのセキュリティが確保された通信ネットワークを提供することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
FAシステム10のシステム構成を表わす図である。 データセンタ20のシステム構成を表わす図である。 アプリ−ケーションサーバ210のハードウェア構成を表わすブロック図である。 OSI参照モデルにおけるプロトコル層を表わす図である。 FAシステム10において通信されるデータを表わす図である。 TCP2をインストールするための処理の手順を表わす図である。 TCP2プロトコルを用いた通信処理の手順を表わす図である。 FA制御端末800のハードウェア構成を表わすブロック図である。 SDRAM860におけるメモリ領域の構成を表わす図である。 図10は、CPU810が実行する処理の手順を表わすフローチャートである。
符号の説明
10 FAシステム、11,12 インターネット、20 データセンタ、30 工場、31 PLC、32 生産設備、40 オフィス。

Claims (10)

  1. ネットワークを介して情報通信装置と通信する端末装置であって、
    データの入力を受け付ける入力手段と、
    データ通信の信頼性を確保するための処理が通信路に依存することなく実現される通信プロトコル層に規定されるプロトコルに従って、入力された前記データの暗号化を行なう暗号化手段と、
    前記暗号化により生成された暗号化データの復号化を行なうための復号鍵を生成する生成手段と、
    前記ネットワークを介して、前記情報通信装置に対して、前記暗号化データと前記復号鍵とを送信する送信手段とを備える、端末装置。
  2. 前記通信プロトコル層は、OSI(Open Systems Interconnection)参照モデルにおいて規定されているトランスポート層であり、
    前記プロトコルは、前記トランスポート層における圧縮処理と暗号化処理と認証処理とを行なうためのプロトコルを含む、請求項1に記載の端末装置。
  3. 前記情報通信装置から送信された情報に基づいて、前記情報通信装置に送信されたデータの再送の要求を検出する検出手段をさらに備え、
    前記暗号化手段は、前記再送の要求に応答して、前記再送が要求されたデータの暗号化を前記プロトコルに従って行ない、
    前記送信手段は、前記情報通信装置に対して、前記再送の要求に応答して暗号化が行なわれたデータと、前記復号鍵とを送信する、請求項2に記載の端末装置。
  4. 前記暗号化手段は、TCP(Transmission Control Protocol)に従うデータおよびUDP(User Datagram Protocol)に従うデータを暗号化する、請求項2に記載の端末装置。
  5. 前記トランスポート層において前記プロトコルに従う暗号化処理を実現するためのセキュリティプロトコルスタックを格納する記憶手段をさらに備え、
    前記暗号化手段は、前記セキュリティプロトコルスタックを実行することにより前記データを暗号化する、請求項2に記載の端末装置。
  6. 前記情報通信装置は、前記セキュリティプロトコルスタックに基づいて暗号化処理を実行してデータを通信し、
    前記送信手段は、前記情報通信装置に対して、前記セキュリティプロトコルスタックの実行に基づいて暗号化されたデータを送信する、請求項5に記載の端末装置。
  7. 前記入力手段は、前記端末装置からの指令に基づいて作動する制御対象機器から前記制御対象機器の状態を表わす状態データの入力を受け付け、
    前記暗号化手段は、前記状態データを暗号化し、
    前記送信手段は、暗号化された前記状態データを前記情報通信装置に送信する、請求項6に記載の端末装置。
  8. ネットワークに接続される情報通信装置と、前記ネットワークを介して前記情報通信装置と通信する端末装置とを備え、前記端末装置は、
    データの入力を受け付ける入力手段と、
    データ通信の信頼性を確保するための処理が通信路に依存することなく実現される通信プロトコル層に規定されるプロトコルに従って、入力された前記データの暗号化を行なう暗号化手段と、
    前記暗号化により生成された暗号化データの復号化を行なうための復号鍵を生成する生成手段と、
    前記ネットワークを介して、前記情報通信装置に対して、前記暗号化データと前記復号鍵とを送信する送信手段とを備え、
    前記情報通信装置は、
    前記暗号化データと前記復号鍵とを受信する受信手段と、
    前記復号鍵を用いて前記暗号化データを復号化する復号化手段とを備える、情報通信システム。
  9. 前記通信プロトコル層は、OSI(Open Systems Interconnection)基準に従うトランスポート層であり、
    前記プロトコルは、前記トランスポート層における圧縮処理と暗号化処理と認証処理とを行なうためのプロトコルを含む、請求項8に記載の情報通信システム。
  10. 前記情報通信装置は、
    前記端末装置によって送信された送信データの誤りを検出する誤り検出手段と、
    前記誤りが検出されたことに基づいて、前記送信データの再送要求を送信する再送要求手段とをさらに備え、
    前記端末装置は、前記情報通信装置からの情報に基づいて、前記再送要求を検出する検出手段をさらに備え、
    前記暗号化手段は、前記再送要求に応答して、前記送信データの暗号化を前記プロトコルに従って再度行ない、
    前記生成手段は、前記暗号化が行なわれた前記送信データの復号鍵を生成し、
    前記送信手段は、前記情報通信装置に対して、前記暗号化が行なわれた前記送信データと、前記復号鍵とを送信する、請求項9に記載の情報通信システム。
JP2005344318A 2005-11-29 2005-11-29 端末装置および情報通信システム Withdrawn JP2007150879A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005344318A JP2007150879A (ja) 2005-11-29 2005-11-29 端末装置および情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005344318A JP2007150879A (ja) 2005-11-29 2005-11-29 端末装置および情報通信システム

Publications (1)

Publication Number Publication Date
JP2007150879A true JP2007150879A (ja) 2007-06-14

Family

ID=38211719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005344318A Withdrawn JP2007150879A (ja) 2005-11-29 2005-11-29 端末装置および情報通信システム

Country Status (1)

Country Link
JP (1) JP2007150879A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017010298A (ja) * 2015-06-23 2017-01-12 三菱電機株式会社 保守点検支援システム
JPWO2020255342A1 (ja) * 2019-06-20 2020-12-24

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017010298A (ja) * 2015-06-23 2017-01-12 三菱電機株式会社 保守点検支援システム
JPWO2020255342A1 (ja) * 2019-06-20 2020-12-24
JP7321414B2 (ja) 2019-06-20 2023-08-07 日本電信電話株式会社 送信制御方法、およびプログラム

Similar Documents

Publication Publication Date Title
US8590035B2 (en) Network firewall host application identification and authentication
US7207061B2 (en) State machine for accessing a stealth firewall
US7320143B2 (en) Method of gaining secure access to intranet resources
US7730527B2 (en) Procedure for controlling access to a source terminal network using a block mode tunnel and computer programs for its implementation
US9197616B2 (en) Out-of-band session key information exchange
JP2010200300A (ja) Tcp通信方式
JP2005072636A (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法、サーバ装置、ならびにセキュリティポリシーの配布プログラム
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
CN110892695A (zh) 在建立连接期间检查受密码保护的通信连接的连接参数的方法、设备和计算机程序产品
JP2007150879A (ja) 端末装置および情報通信システム
JP5655848B2 (ja) Tcp通信方式
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
JP2008199497A (ja) ゲートウェイ装置および認証処理方法
WO2016047105A1 (ja) 通信制御装置、通信制御方法、通信制御プログラムが格納された記録媒体、及び、情報システム
US20080059788A1 (en) Secure electronic communications pathway
WO2022017582A1 (en) Method and system for securing data communication in a computing environment
EP1879350A1 (en) Distributed computer system with a local area network
JP2006352710A (ja) パケット中継装置及びプログラム
JP2008199420A (ja) ゲートウェイ装置および認証処理方法
US20060010486A1 (en) Network security active detecting system and method thereof
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
CN117793702A (zh) 一种全业务链的内生安全管理方法
KR20020096194A (ko) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
JP5126209B2 (ja) アクセスポイントおよびアクセスポイントのパケット中継制御方法
JP2006005503A (ja) 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090203