JP2012249238A - Control bus system - Google Patents

Control bus system Download PDF

Info

Publication number
JP2012249238A
JP2012249238A JP2011121639A JP2011121639A JP2012249238A JP 2012249238 A JP2012249238 A JP 2012249238A JP 2011121639 A JP2011121639 A JP 2011121639A JP 2011121639 A JP2011121639 A JP 2011121639A JP 2012249238 A JP2012249238 A JP 2012249238A
Authority
JP
Japan
Prior art keywords
control bus
control
driver
windows
control communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011121639A
Other languages
Japanese (ja)
Other versions
JP5757160B2 (en
Inventor
Koji Tanaka
幸治 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2011121639A priority Critical patent/JP5757160B2/en
Publication of JP2012249238A publication Critical patent/JP2012249238A/en
Application granted granted Critical
Publication of JP5757160B2 publication Critical patent/JP5757160B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To perform security measures against an illegal access from a source other than an authentic transmission source, such as by masquerading, in a control bus system using a Windows platform.SOLUTION: In a control bus system that transmits a control communication packet between a control bus driver and a communication card using a Windows platform, the control bus driver is constituted by a protocol driver and a network driver, one of which functions as a transmitter and the other functions as a receiver. The transmitter includes means for generating and adding to a Windows frame a control communication flag to identify a transmission source and a time stamp. The receiver includes means for extracting from the received Windows frame the control communication flag and transmission time information to determine the authenticity of the transmission source.

Description

本発明は、制御バスシステムに関し、詳しくは、プロセス制御分野で広く用いられている分散制御システムのHMI(Human Machine Interface:ヒューマン・マシン・インターフェース)ソフトウェアのプラットフォームとして採用されているMicrosoft社のWindows(登録商標)プラットフォーム上に実装される制御バスドライバへのなりすましなどによる不正アクセスに対するセキュリティ対策に関するものである。   The present invention relates to a control bus system. More specifically, the present invention relates to a Windows (manufactured by Microsoft) (HMI (Human Machine Interface) software platform used in a distributed control system widely used in the field of process control). The present invention relates to a security measure against unauthorized access due to impersonation of a control bus driver mounted on a registered platform.

プロセス制御分野で用いられる分散制御システムのHMIソフトウェアのプラットフォームとして、Microsoft社のWindowsプラットフォームが採用されることも多い。   The Microsoft Windows platform is often adopted as the HMI software platform for distributed control systems used in the process control field.

図8は、Windowsプラットフォームが採用された従来の制御バスシステムの一例を示すブロック図である。図8において、制御通信アプリケーション10から制御バス上のコントローラや他の機器に対して送信される制御通信パケットP1は、実線で示すようにWindowsプラットフォーム上で動作する制御バスドライバ20を経由し、制御バスに接続された通信カード30へ送信される。なお、制御バスドライバ20は、Windowsプラットフォームにおけるプロトコルドライバ21とネットワークドライバ22とで構成されている。   FIG. 8 is a block diagram showing an example of a conventional control bus system employing the Windows platform. In FIG. 8, a control communication packet P1 transmitted from the control communication application 10 to a controller or other device on the control bus is controlled via the control bus driver 20 operating on the Windows platform as indicated by a solid line. The data is transmitted to the communication card 30 connected to the bus. The control bus driver 20 includes a protocol driver 21 and a network driver 22 in the Windows platform.

パケットキャプチャツール40は、一般的に公開されているsnifferやwiresharkなどのソフトウェアインタフェースであり、パケットキャプチャアプリケーション41とパケットキャプチャプロトコルドライバ42とで構成されている。   The packet capture tool 40 is a software interface such as sniffer or wireshark that is publicly available, and includes a packet capture application 41 and a packet capture protocol driver 42.

このように構成されるパケットキャプチャツール40は、制御バスドライバ20内のパケットP1を、1点鎖線で示すようにキャプチャパケットP2としてキャプチャ(盗聴)することができる。そしてさらに、キャプチャパケットP2を、破線で示すように再送パケットP3として制御バスネットワークドライバ22に対してなりすまして再送することもできる。   The packet capture tool 40 configured as described above can capture (wiretap) the packet P1 in the control bus driver 20 as a capture packet P2 as indicated by a one-dot chain line. Further, the capture packet P2 can be retransmitted by impersonating the control bus network driver 22 as a retransmission packet P3 as indicated by a broken line.

図9は図8の制御バスドライバ20内部におけるパケットの流れ説明図であり、(A)は制御バスプロトコルドライバ21による本来の送信系統を示し、(B)はパケットキャプチャツール40によるキャプチャ再送系統を示している。   FIG. 9 is an explanatory diagram of the flow of packets inside the control bus driver 20 of FIG. 8, (A) shows the original transmission system by the control bus protocol driver 21, and (B) shows the capture retransmission system by the packet capture tool 40. Show.

(A)に示す制御バスプロトコルドライバ21による本来の送信系統において、制御バスプロトコルドライバ21は、制御通信パケットをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信する。制御バスネットワークドライバ22は、制御バスプロトコルドライバ21から受信したWindowsフレームから制御通信パケットを抜き出して、通信カード30に送信するための制御バスフレームに取り込む。   In the original transmission system by the control bus protocol driver 21 shown in (A), the control bus protocol driver 21 takes a control communication packet into a Windows frame and transmits it to the control bus network driver 22. The control bus network driver 22 extracts the control communication packet from the Windows frame received from the control bus protocol driver 21 and takes it in the control bus frame for transmission to the communication card 30.

(B)に示すキャプチャ再送系統において、パケットキャプチャプロトコルドライバ42は、パケットキャプチャアプリケーション41から入力される制御通信パケットをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信する。制御バスネットワークドライバ22は、パケットキャプチャプロトコルドライバ42から受信したWindowsフレームから制御通信パケットを抜き出し、(A)の場合と同様に、通信カード30に送信するための制御バスフレームに取り込む。   In the capture retransmission system shown in (B), the packet capture protocol driver 42 captures a control communication packet input from the packet capture application 41 into a Windows frame and transmits it to the control bus network driver 22. The control bus network driver 22 extracts the control communication packet from the Windows frame received from the packet capture protocol driver 42 and captures it in the control bus frame for transmission to the communication card 30 as in the case of (A).

特許文献1には、プラント制御システムの操作性とセキュリティ性を両立可能なユーザ認証方法および装置などに関する技術が記載されている。   Patent Document 1 describes a technique related to a user authentication method and apparatus that can achieve both operability and security of a plant control system.

特開2006−195621号公報JP 2006-195621 A

しかし、図8に示す従来の制御バスシステムでは、一般的に公開されているパケットキャプチャツールを使用すれば、誰でも制御通信パケットをキャプチャできるとともに、キャプチャした制御通信パケットをなりすまして再送することもでき、さらに、キャプチャした制御通信パケットをなりすまして再送するのにあたって制御通信パケットの内容を変更することもできるので、制御バスのセキュリティを確保することができない。   However, in the conventional control bus system shown in FIG. 8, anyone can capture the control communication packet by using a publicly available packet capture tool, and can also impersonate and retransmit the captured control communication packet. Further, since the contents of the control communication packet can be changed when the captured control communication packet is impersonated and retransmitted, the security of the control bus cannot be ensured.

本発明は、このような課題を解決するものであり、その目的は、Windowsプラットフォームを用いた制御バスシステムにおける正当な送信元以外のなりすましなどの不正アクセスに対するセキュリティ対策を実現することにある。   The present invention solves such a problem, and an object of the present invention is to realize a security measure against unauthorized access such as impersonation other than a legitimate transmission source in a control bus system using a Windows platform.

このような課題を解決するために、請求項1の発明は、
Windowsプラットフォームを用いて制御バスドライバと通信カードとの間で制御通信パケットを伝送する制御バスシステムにおいて、
前記制御バスドライバは一方を送信部として他方を受信部とするプロトコルドライバとネットワークドライバとで構成され、
前記送信部にはWindowsフレームに送信元を識別するための制御通信フラグとタイムスタンプを生成して付加する手段が設けられ、
前記受信部には受信したWindowsフレームから制御通信フラグと送信時刻情報を抽出して送信元の正当性を判断する手段が設けられたことを特徴とする。
In order to solve such a problem, the invention of claim 1
In a control bus system that transmits control communication packets between a control bus driver and a communication card using a Windows platform,
The control bus driver is composed of a protocol driver and a network driver, one of which is a transmitter and the other is a receiver.
The transmission unit is provided with means for generating and adding a control communication flag and a time stamp for identifying the transmission source to the Windows frame,
The reception unit is provided with means for extracting a control communication flag and transmission time information from the received Windows frame and determining the validity of the transmission source.

請求項2の発明は、請求項1に記載の制御バスシステムにおいて、
前記制御通信フラグは、前記制御通信パケットが格納されているバッファの先頭アドレスであることを特徴とする。
The invention of claim 2 is the control bus system according to claim 1,
The control communication flag is a head address of a buffer in which the control communication packet is stored.

請求項3の発明は、請求項1に記載の制御バスシステムにおいて、
前記タイムスタンプは、前記制御通信パケットの送信時刻を表すことを特徴とする。
The invention of claim 3 is the control bus system according to claim 1,
The time stamp represents a transmission time of the control communication packet.

これらの構成により、Windowsプラットフォームを用いた制御バスシステムにおいて、正当な送信元以外の外部から不正アクセスによる制御通信パケットを送信できない仕組みが実現できる。   With these configurations, in a control bus system using the Windows platform, it is possible to realize a mechanism in which control communication packets due to unauthorized access cannot be transmitted from outside the authorized transmission source.

本発明で用いる制御バスドライバ20の一実施例を示すブロック図である。It is a block diagram which shows one Example of the control bus driver 20 used by this invention. 図1の動作処理の流れを説明するフローチャートである。It is a flowchart explaining the flow of the operation | movement process of FIG. 図1の制御バスドライバ20内部におけるパケットの流れ説明図である。FIG. 2 is an explanatory diagram of a packet flow in the control bus driver 20 of FIG. 1. 本発明の他の実施形態にかかる制御バスシステムの構成図である。It is a block diagram of the control bus system concerning other embodiment of this invention. 本発明で用いる制御バスドライバ20の他の実施例を示すブロック図である。It is a block diagram which shows the other Example of the control bus driver 20 used by this invention. 図5の動作処理の流れを説明するフローチャートである。It is a flowchart explaining the flow of the operation | movement process of FIG. 図5の制御バスドライバ20内部におけるパケットの流れ説明図である。FIG. 6 is an explanatory diagram of packet flow inside the control bus driver 20 of FIG. 5. Windowsプラットフォームが採用された従来の制御バスシステムの一例を示すブロック図である。It is a block diagram which shows an example of the conventional control bus system by which the Windows platform was employ | adopted. 図8の制御バスドライバ20内部におけるパケットの流れ説明図である。FIG. 9 is an explanatory diagram of packet flow inside the control bus driver 20 of FIG. 8.

以下、本発明の実施形態について詳細に説明する。図1は、本発明で用いる制御バスドライバ20の一実施例を示すブロック図である。図1において、制御バスドライバ20の制御バスプロトコルドライバ21は、制御通信パケット生成部21a、制御通信フラグ生成部21b、タイムスタンプ生成部21c、Windowsフレーム編集部21d、Windowsフレーム送信部21eなどで構成されている。   Hereinafter, embodiments of the present invention will be described in detail. FIG. 1 is a block diagram showing an embodiment of a control bus driver 20 used in the present invention. In FIG. 1, the control bus protocol driver 21 of the control bus driver 20 includes a control communication packet generation unit 21a, a control communication flag generation unit 21b, a time stamp generation unit 21c, a Windows frame editing unit 21d, a Windows frame transmission unit 21e, and the like. Has been.

そして、制御バスネットワークドライバ22は、Windowsフレーム受信部22a、制御通信パケット抽出部22b、制御通信フラグ確認部22c、タイムスタンプ確認部22d、制御バスフレーム編集部22e、制御バスフレーム送信部22fなどで構成されている。   The control bus network driver 22 includes a Windows frame reception unit 22a, a control communication packet extraction unit 22b, a control communication flag confirmation unit 22c, a time stamp confirmation unit 22d, a control bus frame editing unit 22e, a control bus frame transmission unit 22f, and the like. It is configured.

制御バスプロトコルドライバ21において、制御通信パケット生成部21aは、通信カード30に送信すべき制御通信パケットを生成してWindowsフレーム編集部21dに出力する。   In the control bus protocol driver 21, the control communication packet generator 21a generates a control communication packet to be transmitted to the communication card 30 and outputs it to the Windows frame editor 21d.

制御通信フラグ生成部21bは、送信元を識別するための制御通信フラグとして、制御通信パケットが格納されるバッファの先頭アドレスを生成し、Windowsフレーム編集部21dに出力する。   The control communication flag generation unit 21b generates a head address of a buffer in which a control communication packet is stored as a control communication flag for identifying a transmission source, and outputs the head address to the Windows frame editing unit 21d.

タイムスタンプ生成部21cは、タイムスタンプとして、Windowsフレーム送信部21eからWindowsフレームが送信される時刻情報を生成し、Windowsフレーム編集部21dに出力する。   The time stamp generation unit 21c generates time information when a Windows frame is transmitted from the Windows frame transmission unit 21e as a time stamp, and outputs the time information to the Windows frame editing unit 21d.

Windowsフレーム編集部21dは、制御通信パケット生成部21aから入力される制御通信パケット、制御通信フラグ生成部21bから入力される制御通信フラグおよびタイムスタンプ生成部21cから入力されるタイムスタンプに基づき、内部に制御通信を判別するための制御通信フラグと制御バスプロトコルドライバ21からのWindowsフレームの送信時刻を示す時刻情報としてのタイムスタンプを有する所定のデータ形式のWindowsフレームを編集作成する。   Based on the control communication packet input from the control communication packet generation unit 21a, the control communication flag input from the control communication flag generation unit 21b, and the time stamp input from the time stamp generation unit 21c, the Windows frame editing unit 21d A Windows frame of a predetermined data format having a control communication flag for discriminating control communication and a time stamp as time information indicating the transmission time of the Windows frame from the control bus protocol driver 21 is edited and created.

Windowsフレーム送信部21eは、Windowsフレーム編集部21dで編集作成された所定のデータ形式のWindowsフレームを制御バスネットワークドライバ22に送信する。   The Windows frame transmission unit 21e transmits a Windows frame of a predetermined data format edited and created by the Windows frame editing unit 21d to the control bus network driver 22.

制御バスネットワークドライバ22において、Windowsフレーム受信部22aは、Windowsフレーム送信部21eから送信されたWindowsフレームを受信する。   In the control bus network driver 22, the Windows frame receiving unit 22a receives the Windows frame transmitted from the Windows frame transmitting unit 21e.

制御通信パケット抽出部22bは、Windowsフレーム受信部22aで受信したWindowsフレームから送信元を識別するための制御通信パケットを抽出する。   The control communication packet extraction unit 22b extracts a control communication packet for identifying the transmission source from the Windows frame received by the Windows frame reception unit 22a.

制御通信フラグ確認部22cは、Windowsフレーム受信部22aで受信したWindowsフレームから制御通信フラグを抽出し、そのフラグの値が制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックを行う。フラグの値がバッファの先頭アドレスの場合には、正当な送信元である制御バスプロトコルドライバ21からのパケットと判断して以降の送信処理を続行実施するが、先頭アドレス以外の値の場合には、制御バスプロトコルドライバ21以外の不正アクセスにより送信されたWindowsフレームと判断して受信したWindowsフレームを破棄する。   The control communication flag confirmation unit 22c extracts the control communication flag from the Windows frame received by the Windows frame reception unit 22a, and checks whether or not the value of the flag is the head address of the buffer in which the control communication packet is stored. I do. If the flag value is the head address of the buffer, it is determined that the packet is from the control bus protocol driver 21 that is a legitimate source, and the subsequent transmission processing is continued. However, if the value is other than the head address, The received Windows frame is discarded by determining that it is a Windows frame transmitted by unauthorized access other than the control bus protocol driver 21.

タイムスタンプ確認部22dは、Windowsフレーム受信部22aで受信したWindowsフレームからタイムスタンプを抽出し、その時刻情報に基づき、受信したWindowsフレームが、制御バスプロトコルドライバ21から制御バスネットワークドライバ22への通知に想定される最大遅延時間以内のものかを確認判断して、最大遅延時間以上経過したWindowsフレームについては正当な送信元以外の不正アクセスにより送信されたWindowsフレームと判断して受信したWindowsフレームを破棄する。   The time stamp confirmation unit 22d extracts a time stamp from the Windows frame received by the Windows frame reception unit 22a, and the received Windows frame is notified from the control bus protocol driver 21 to the control bus network driver 22 based on the time information. Check if it is within the maximum expected delay time, and if the Windows frame has exceeded the maximum delay time, determine that it is a Windows frame sent by unauthorized access other than the legitimate sender and receive the received Windows frame. Discard.

制御バスフレーム編集部22eは、制御通信パケット抽出部22bで抽出された制御通信パケット、制御通信フラグ確認部22cにおける制御通信フラグの確認結果およびタイムスタンプ確認部22dにおけるタイムスタンプの確認結果に基づいて、制御通信パケットを通信カード30に送信するための所定のデータ形式の制御バスフレームを編集作成する。   The control bus frame editing unit 22e is based on the control communication packet extracted by the control communication packet extraction unit 22b, the control communication flag confirmation result by the control communication flag confirmation unit 22c, and the time stamp confirmation result by the time stamp confirmation unit 22d. Then, a control bus frame having a predetermined data format for transmitting the control communication packet to the communication card 30 is edited and created.

制御バスフレーム送信部22fは、制御バスフレーム編集部22eで編集作成された所定のデータ形式の制御バスフレームを通信カード30に送信する。   The control bus frame transmission unit 22 f transmits a control bus frame of a predetermined data format edited and created by the control bus frame editing unit 22 e to the communication card 30.

図2は図1の動作処理の流れを説明するフローチャートであり、(A)は制御バスプロトコルドライバ21における動作処理の流れを示し、(B)は制御バスネットワークドライバ22における動作処理の流れを示している。   FIG. 2 is a flowchart for explaining the flow of the operation processing of FIG. 1, (A) shows the flow of operation processing in the control bus protocol driver 21, and (B) shows the flow of operation processing in the control bus network driver 22. ing.

(A)に示す制御バスプロトコルドライバ21の動作処理の流れにおいて、制御通信フラグ生成部21bは、制御通信フラグとしてバッファの先頭アドレスをセットして(ステップS1)、Windowsフレームを編集するWindowsフレーム編集部21dに出力する。   In the operation processing flow of the control bus protocol driver 21 shown in (A), the control communication flag generation unit 21b sets the start address of the buffer as the control communication flag (step S1), and edits the Windows frame. To the unit 21d.

タイムスタンプ生成部21cは、Windowsフレーム編集部21dで編集されたWindowsフレームがWindowsフレーム送信部21eから送信される時刻情報を正当な送信元からのタイムスタンプ情報として生成し(ステップS2)、Windowsフレームを編集するWindowsフレーム編集部21dに出力する。   The time stamp generation unit 21c generates time information transmitted from the Windows frame transmission unit 21e as the time stamp information from the legitimate transmission source by the Windows frame edited by the Windows frame editing unit 21d (step S2). Is output to the Windows frame editing unit 21d.

Windowsフレーム送信部21eは、制御通信パケット生成部21aで生成された制御通信パケットと制御通信フラグ生成部21bで生成された制御通信フラグとタイムスタンプ生成部21cで生成されたタイムスタンプに基づきWindowsフレーム編集部21dで編集された所定の形態のWindowsフレームを、制御バスネットワークドライバ22に対して送信する(ステップS3)。   The Windows frame transmission unit 21e generates a Windows frame based on the control communication packet generated by the control communication packet generation unit 21a, the control communication flag generated by the control communication flag generation unit 21b, and the time stamp generated by the time stamp generation unit 21c. The Windows frame in a predetermined form edited by the editing unit 21d is transmitted to the control bus network driver 22 (step S3).

(B)に示す制御バスネットワークドライバ22の動作処理の流れにおいて、制御通信フラグ確認部22cは、Windowsフレーム受信部22aで受信したWindowsフレームから抽出した制御通信フラグの値が、制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックを行う(ステップS1)。   In the operation processing flow of the control bus network driver 22 shown in (B), the control communication flag confirmation unit 22c stores the value of the control communication flag extracted from the Windows frame received by the Windows frame reception unit 22a in the control communication packet. It is checked whether or not it is the start address of the buffer that has been set (step S1).

フラグの値がバッファの先頭アドレスの場合には、正当な送信元である制御バスプロトコルドライバ21からのパケットと判断してステップS2のタイムスタンプ確認部22dにおけるタイムスタンプの正当性確認処理に移行する。   If the flag value is the head address of the buffer, it is determined that the packet is from the control bus protocol driver 21 that is a valid transmission source, and the process proceeds to the time stamp validity confirmation process in the time stamp confirmation unit 22d in step S2. .

タイムスタンプ確認部22dは、Windowsフレーム受信部22aで受信したWindowsフレームから抽出したタイムスタンプの時刻情報に基づき、受信したWindowsフレームが、制御バスプロトコルドライバ21から制御バスネットワークドライバ22への通知に想定される最大遅延時間以内のものかを確認判断し(ステップS2)、最大遅延時間以内であれば正当な送信元からのWindowsフレームと判断して制御バスフレーム編集部22eで所定のデータ形式の制御バスフレームを編集作成して制御バスフレーム送信部22fを介して通信カード30に送信するステップS3の一連の送信処理に移行する。   The time stamp confirmation unit 22d assumes that the received Windows frame is notified from the control bus protocol driver 21 to the control bus network driver 22 based on the time stamp time information extracted from the Windows frame received by the Windows frame reception unit 22a. (Step S2), if it is within the maximum delay time, it is determined as a Windows frame from a valid transmission source, and the control bus frame editing unit 22e controls the predetermined data format. The process proceeds to a series of transmission processes in step S3 in which the bus frame is edited and created and transmitted to the communication card 30 via the control bus frame transmission unit 22f.

ステップS1における制御通信フラグの値が制御通信パケットが格納されているバッファの先頭アドレスではなかった場合やステップS2におけるタイムスタンプが想定される最大遅延時間を超えている場合には、正当な送信元である制御バスプロトコルドライバ21以外の不正アクセスにより送信されたWindowsフレームと判断して、受信した制御通信パケットを含むWindowsフレームを破棄する(ステップS4)。   If the value of the control communication flag in step S1 is not the start address of the buffer in which the control communication packet is stored or if the time stamp in step S2 exceeds the assumed maximum delay time, a valid source It is determined that the frame is a Windows frame transmitted by unauthorized access other than the control bus protocol driver 21, and the received Windows frame including the control communication packet is discarded (step S4).

図3は図1の制御バスドライバ20内部におけるパケットの流れ説明図であり、(A)は制御バスプロトコルドライバ21による本来の送信系統を示し、(B)はパケットキャプチャツール40によるキャプチャ再送系統を示している。   3A and 3B are explanatory diagrams of the flow of packets in the control bus driver 20 of FIG. 1, wherein FIG. 3A shows the original transmission system by the control bus protocol driver 21, and FIG. 3B shows the capture retransmission system by the packet capture tool 40. Show.

(A)に示す制御バスプロトコルドライバ21による本来の送信系統において、制御バスプロトコルドライバ21は、制御通信パケット生成部21aで生成された制御通信パケットの他に、制御通信フラグ生成部21bで生成された所定の制御通信フラグおよびタイムスタンプ生成部21cで生成された所定のタイムスタンプをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信する。   In the original transmission system by the control bus protocol driver 21 shown in (A), the control bus protocol driver 21 is generated by the control communication flag generation unit 21b in addition to the control communication packet generated by the control communication packet generation unit 21a. The predetermined control communication flag and the predetermined time stamp generated by the time stamp generation unit 21 c are captured in the Windows frame and transmitted to the control bus network driver 22.

制御バスネットワークドライバ22は、制御バスプロトコルドライバ21から受信したWindowsフレームから制御通信パケットを抜き出して通信カード30に送信するための制御バスフレームに取り込むのにあたり、Windowsフレーム受信部22aで受信したWindowsフレームから抽出した制御通信フラグの値が制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックと、Windowsフレーム受信部22aで受信したWindowsフレームから抽出したタイムスタンプの時刻情報が想定される最大遅延時間以内のものかについての確認判断を行う。   The control bus network driver 22 extracts the control communication packet from the Windows frame received from the control bus protocol driver 21 and imports it into the control bus frame for transmission to the communication card 30. The Windows frame received by the Windows frame receiving unit 22a A check is made as to whether the value of the control communication flag extracted from the start address of the buffer in which the control communication packet is stored, and the time information of the time stamp extracted from the Windows frame received by the Windows frame receiving unit 22a is assumed. Confirm whether it is within the maximum delay time.

そして、両者のデータが正当な値であることを確認できた場合にのみ、制御バスフレームの編集を行い、編集された制御バスフレームを制御バスフレーム送信部22fを介して通信カード30に送信する。   Only when it is confirmed that both data are valid values, the control bus frame is edited, and the edited control bus frame is transmitted to the communication card 30 via the control bus frame transmission unit 22f. .

これに対し、(B)に示すキャプチャ再送系統において、パケットキャプチャプロトコルドライバ42には、制御バスネットワークドライバ22の制御通信フラグ生成部21bおよびタイムスタンプ生成部21cと同等な機能ブロックは設けられていない。   On the other hand, in the capture retransmission system shown in (B), the packet capture protocol driver 42 is not provided with functional blocks equivalent to the control communication flag generation unit 21b and the time stamp generation unit 21c of the control bus network driver 22. .

したがって、パケットキャプチャプロトコルドライバ独自の制御通信フラグおよびタイムスタンプを生成することは不可能であって、パケットキャプチャアプリケーション41から入力される制御通信パケットをWindowsフレームに取り込んで制御バスネットワークドライバ22に送信するか、キャプチャされたWindowsフレーム全体を再送することになる。   Therefore, it is impossible to generate a control communication flag and time stamp unique to the packet capture protocol driver, and a control communication packet input from the packet capture application 41 is captured in a Windows frame and transmitted to the control bus network driver 22. Or it will resend the entire captured Windows frame.

制御バスネットワークドライバ22は、(A)で説明したように、パケットキャプチャプロトコルドライバ42から受信したWindowsフレームから制御通信パケットを抜き出すだけではなく、Windowsフレーム受信部22aで受信したWindowsフレームから抽出した制御通信フラグの値が制御通信パケットが格納されているバッファの先頭アドレスであるか否かのチェックと、Windowsフレーム受信部22aで受信したWindowsフレームから抽出したタイムスタンプの時刻情報が想定される最大遅延時間以内かの確認判断も行う。   As described in (A), the control bus network driver 22 not only extracts the control communication packet from the Windows frame received from the packet capture protocol driver 42 but also the control extracted from the Windows frame received by the Windows frame receiving unit 22a. Check whether the value of the communication flag is the head address of the buffer in which the control communication packet is stored, and the maximum delay in which the time information of the time stamp extracted from the Windows frame received by the Windows frame receiving unit 22a is assumed Check if it is within the time.

そして、両者のデータのいずれかが正当な値ではないと判断すると、受信したWindowsフレームを破棄する。   If it is determined that one of the two data is not a valid value, the received Windows frame is discarded.

これらの処理により、たとえば図8に示すように、パケットキャプチャツール40によりキャプチャされたWindowsフレーム全体が再送されたとしても、制御バスネットワークドライバ22において受信した制御通信パケットを含むWindowsフレームが破棄されるため、パケットキャプチャツール40によりキャプチャされた制御通信パケットやパケットキャプチャツール40で内容が変更された制御通信パケットが通信カード30に送信されることはなく、なりすましなどの不正アクセスに起因する問題発生を防止できる。   As a result of these processes, for example, as shown in FIG. 8, even if the entire Windows frame captured by the packet capture tool 40 is retransmitted, the Windows frame including the control communication packet received by the control bus network driver 22 is discarded. Therefore, the control communication packet captured by the packet capture tool 40 or the control communication packet whose contents have been changed by the packet capture tool 40 is not transmitted to the communication card 30, and a problem caused by unauthorized access such as impersonation occurs. Can be prevented.

なお、上記実施例では、制御バスドライバ20から通信カード30に向けてWindowsフレームの通信を行う例について説明したが、図4に示すように通信カード30から制御バスドライバ20の逆方向に通信を行う場合には、図1とほぼ同様な図5の仕組みを用いればよい。   In the above-described embodiment, the example in which the Windows frame communication is performed from the control bus driver 20 to the communication card 30 has been described. However, as illustrated in FIG. 4, communication is performed in the reverse direction from the communication card 30 to the control bus driver 20. When performing, the mechanism of FIG. 5 similar to that of FIG. 1 may be used.

図5において、制御バスドライバ20の制御バスネットワークドライバ22は、制御通信パケット抽出部22g、制御通信フラグ生成部22h、タイムスタンプ生成部22i、Windowsフレーム編集部22j、Windowsフレーム送信部22kなどで構成されている。   In FIG. 5, the control bus network driver 22 of the control bus driver 20 includes a control communication packet extraction unit 22g, a control communication flag generation unit 22h, a time stamp generation unit 22i, a Windows frame editing unit 22j, a Windows frame transmission unit 22k, and the like. Has been.

一方、制御バスプロトコルドライバ21は、Windowsフレーム受信部21f、制御通信パケット抽出部21g、制御通信フラグ確認部21h、タイムスタンプ確認部21iなどで構成されている。   On the other hand, the control bus protocol driver 21 includes a Windows frame reception unit 21f, a control communication packet extraction unit 21g, a control communication flag confirmation unit 21h, a time stamp confirmation unit 21i, and the like.

これら制御バスドライバ20を構成する各ブロックの動作は図1と同様であり、それらの説明は省略する。   The operation of each block constituting the control bus driver 20 is the same as that in FIG. 1, and a description thereof will be omitted.

図6は図5の動作処理の流れを説明するフローチャートであり、(A)は制御バスプロトコルドライバ21における動作処理の流れを示し、(B)は制御バスネットワークドライバ22における動作処理の流れを示している。なお、具体的な動作処理の流れは実質的には図2と同一であり、その説明は省略する。   FIG. 6 is a flowchart for explaining the flow of the operation processing of FIG. 5, (A) shows the flow of operation processing in the control bus protocol driver 21, and (B) shows the flow of operation processing in the control bus network driver 22. ing. Note that the flow of specific operation processing is substantially the same as that in FIG. 2, and a description thereof will be omitted.

そして、図7は図5の制御バスドライバ20内部におけるパケットの流れ説明図であって、具体的なパケットの流れは実質的には図3(A)と流れの方向が異なるだけであり、その説明は省略する。   FIG. 7 is an explanatory diagram of packet flow inside the control bus driver 20 of FIG. 5. The specific packet flow is substantially different from FIG. Description is omitted.

以上説明したように、本発明によれば、Windowsプラットフォームを用いた制御バスシステムにおけるなりすましなどの不正アクセスに対するセキュリティ対策を実現できる。   As described above, according to the present invention, security measures against unauthorized access such as impersonation in a control bus system using the Windows platform can be realized.

10 制御通信アプリケーション
20 制御バスドライバ
21 制御バスプロトコルドライバ
21a 制御通信パケット生成部
21b 制御通信フラグ生成部
21c タイムスタンプ生成部
21d Windowsフレーム編集部
21e Windowsフレーム送信部
21f Windowsフレーム受信部
21g 制御通信パケット抽出部
21h 制御通信フラグ確認部
21i タイムスタンプ確認部
22 制御バスネットワークドライバ
22a Windowsフレーム受信部
22b、22g 制御通信パケット抽出部
22c 制御通信フラグ確認部
22d タイムスタンプ確認部
22e 制御バスフレーム編集部
22f 制御バスフレーム送信部
22h 制御通信フラグ生成部
22i タイムスタンプ生成部
22j Windowsフレーム編集部
22k Windowsフレーム送信部
30 通信カード
40 パケットキャプチャツール
41 パケットキャプチャアプリケーション
42 パケットキャプチャプロトコルドライバ
DESCRIPTION OF SYMBOLS 10 Control communication application 20 Control bus driver 21 Control bus protocol driver 21a Control communication packet generation part 21b Control communication flag generation part 21c Time stamp generation part 21d Windows frame edit part 21e Windows frame transmission part 21f Windows frame reception part 21g Control communication packet extraction Unit 21h Control communication flag confirmation unit 21i Time stamp confirmation unit 22 Control bus network driver 22a Windows frame reception unit 22b, 22g Control communication packet extraction unit 22c Control communication flag confirmation unit 22d Time stamp confirmation unit 22e Control bus frame editing unit 22f Control bus Frame transmission unit 22h Control communication flag generation unit 22i Time stamp generation unit 22j Windows frame editing unit 22k Windows frame transmission unit 30 Communication card 40 Packet capture tool 41 packet capture application 42 packet capture protocol driver

Claims (3)

Windowsプラットフォームを用いて制御バスドライバと通信カードとの間で制御通信パケットを伝送する制御バスシステムにおいて、
前記制御バスドライバは一方を送信部として他方を受信部とするプロトコルドライバとネットワークドライバとで構成され、
前記送信部にはWindowsフレームに送信元を識別するための制御通信フラグとタイムスタンプを生成して付加する手段が設けられ、
前記受信部には受信したWindowsフレームから制御通信フラグと送信時刻情報を抽出して送信元の正当性を判断する手段が設けられたことを特徴とする制御バスシステム。
In a control bus system that transmits control communication packets between a control bus driver and a communication card using a Windows platform,
The control bus driver is composed of a protocol driver and a network driver, one of which is a transmitter and the other is a receiver.
The transmission unit is provided with means for generating and adding a control communication flag and a time stamp for identifying the transmission source to the Windows frame,
A control bus system, wherein the receiving unit is provided with means for extracting a control communication flag and transmission time information from a received Windows frame to determine the validity of a transmission source.
前記制御通信フラグは、前記制御通信パケットが格納されているバッファの先頭アドレスであることを特徴とする請求項1に記載の制御バスシステム。   2. The control bus system according to claim 1, wherein the control communication flag is a head address of a buffer in which the control communication packet is stored. 前記タイムスタンプは、前記制御通信パケットの送信時刻を表すことを特徴とする請求項1に記載の制御バスシステム。   The control bus system according to claim 1, wherein the time stamp represents a transmission time of the control communication packet.
JP2011121639A 2011-05-31 2011-05-31 Control bus system Active JP5757160B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011121639A JP5757160B2 (en) 2011-05-31 2011-05-31 Control bus system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011121639A JP5757160B2 (en) 2011-05-31 2011-05-31 Control bus system

Publications (2)

Publication Number Publication Date
JP2012249238A true JP2012249238A (en) 2012-12-13
JP5757160B2 JP5757160B2 (en) 2015-07-29

Family

ID=47469222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011121639A Active JP5757160B2 (en) 2011-05-31 2011-05-31 Control bus system

Country Status (1)

Country Link
JP (1) JP5757160B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7352622B2 (en) 2018-10-08 2023-09-28 グリーン・マーケット・スクエア・リミテッド Blockchain timestamp agreement
US11924360B2 (en) 2018-10-08 2024-03-05 Green Market Square Limited Blockchain timestamp agreement

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007517305A (en) * 2003-12-31 2007-06-28 インカ インターネット カンパニー リミテッド Flexible network security system and network security method permitting reliable processes
US20090249481A1 (en) * 2008-03-31 2009-10-01 Men Long Botnet spam detection and filtration on the source machine
WO2010105249A1 (en) * 2009-03-13 2010-09-16 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007517305A (en) * 2003-12-31 2007-06-28 インカ インターネット カンパニー リミテッド Flexible network security system and network security method permitting reliable processes
US20090249481A1 (en) * 2008-03-31 2009-10-01 Men Long Botnet spam detection and filtration on the source machine
WO2010105249A1 (en) * 2009-03-13 2010-09-16 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7352622B2 (en) 2018-10-08 2023-09-28 グリーン・マーケット・スクエア・リミテッド Blockchain timestamp agreement
US11924360B2 (en) 2018-10-08 2024-03-05 Green Market Square Limited Blockchain timestamp agreement

Also Published As

Publication number Publication date
JP5757160B2 (en) 2015-07-29

Similar Documents

Publication Publication Date Title
CN107483444B (en) Intelligent power grid information transmission safety protection device and safety protection method
CN106357690B (en) data transmission method, data sending device and data receiving device
CN111447235A (en) Network device and network system
JP2014508458A5 (en)
CN106254355B (en) A kind of security processing and system of the Internet protocol data packet
CN115396121B (en) Security authentication method for security chip OTA data packet and security chip device
CN102638468A (en) Method, sending end, receiving end and system for protecting information transmission safety
WO2004095716A3 (en) System and method for implementing safety instrumented systems in a fieldbus architecture
CN109936566B (en) Data transmission method, system and device and computer readable storage medium
JP5757160B2 (en) Control bus system
CN101291299B (en) Instant communicating method, system and terminal, and method for generating link for initiating session
JP6375962B2 (en) In-vehicle gateway device and electronic control device
CN103986716B (en) Establishing method for SSL connection and communication method and device based on SSL connection
US20140297753A1 (en) Method for transferring network event protocol messages
CN102202108A (en) Method, device and system for realizing NAT (network address translation) traverse of IPSEC (Internet protocol security) in AH (authentication header) mode
CN107294704B (en) Password generation method, password execution method and terminal
CN104618323B (en) Operation system transmission safety encryption based on networks filter driver
CN112995508A (en) Intelligent camera
CN103051639A (en) Online game gameguard system capable of realizing anti-offline plugin and online game gameguard method
CN113872949A (en) Response method of address resolution protocol and related device
US8750130B2 (en) Communication apparatus having network communication function, control method for the communication apparatus, and storage medium
CN105429755A (en) Reliable remote control system and method based on digital signature
CN107864123A (en) A kind of network talkback machine safe transmission method and system
Ene et al. Implementing ECC on Data Link Layer of the OSI Reference Model
CN108696347A (en) Bluetooth AES encryption starts method, system and the master and slave equipment of bluetooth

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150520

R150 Certificate of patent or registration of utility model

Ref document number: 5757160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150