JP2018207379A - Controller, management device and communication setting system - Google Patents
Controller, management device and communication setting system Download PDFInfo
- Publication number
- JP2018207379A JP2018207379A JP2017113057A JP2017113057A JP2018207379A JP 2018207379 A JP2018207379 A JP 2018207379A JP 2017113057 A JP2017113057 A JP 2017113057A JP 2017113057 A JP2017113057 A JP 2017113057A JP 2018207379 A JP2018207379 A JP 2018207379A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- control device
- management device
- communication
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、制御装置、管理装置、および通信設定システムに関する。 The present invention relates to a control device, a management device, and a communication setting system.
電力、鉄道、水道、ガスといった社会インフラや工場で利用される制御システムは、専用のOSや専用プロトコルを利用しており、インターネット等の外部ネットワークからアクセスできない領域に孤立した状態で設置されてきた。そのため従来は、いわゆるコンピュータウィルスなどのサイバー攻撃からは無縁であると考えられてきた。しかしながらコスト削減のために汎用OSや汎用プロトコルを利用するケースが増加しており、効率向上のために情報系システムとの接続も進んできている。そのため、制御システムにおいても情報システムと同様に通信データを盗聴や改ざんから保護するために、通信データの暗号化が必要となっている。制御システムを構成する制御装置や管理装置の間で暗号通信をするためには、制御装置が管理装置と秘密情報である鍵を共有することが必要になる。鍵を共有する技術として、非特許文献1に記載の技術が知られている。非特許文献1によると、サーバはサーバ公開鍵証明書を持っており、クライアントにサーバ公開鍵証明書を送付する。クライアントはサーバ公開鍵証明書を検証し、サーバ公開鍵を取得する。クライアントは鍵を生成し、サーバ公開鍵を用いて鍵を暗号化してサーバに送る。サーバはサーバ秘密鍵を用いて復号し鍵を取得することで、鍵を共有することが可能となる。
Control systems used in social infrastructure and factories such as electric power, railway, water, and gas use dedicated OSs and protocols, and have been installed in isolated areas in areas that cannot be accessed from external networks such as the Internet. . For this reason, it has been conventionally considered that it is free from cyber attacks such as so-called computer viruses. However, there are increasing cases of using general-purpose OSs and general-purpose protocols for cost reduction, and connection with information systems is also progressing to improve efficiency. Therefore, in the control system as well as the information system, it is necessary to encrypt the communication data in order to protect the communication data from eavesdropping and tampering. In order to perform cryptographic communication between the control device and the management device constituting the control system, it is necessary for the control device to share a key that is secret information with the management device. As a technique for sharing a key, a technique described in
非特許文献1に記載の方法では、あらかじめ通信相手の装置を認識できていない場合に通信の設定ができない。
In the method described in
本発明の第1の態様による制御装置は、ネットワークを介して接続された管理装置と通信する通信部と、前記管理装置を識別する管理装置識別部と、前記管理装置との通信の設定を行う通信設定部と、前記管理装置に通信の設定を行わせる指令である通信設定指令を生成し、前記通信設定指令を前記通信部を介して前記管理装置に送信させる設定指令生成部とを備える。
本発明の第2の態様による管理装置は、上述する制御装置とネットワークを介して接続される管理装置であって、前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部を備える。
本発明の第3の態様による管理装置は、上述する制御装置とネットワークを介して接続される管理装置であって、前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部と、前記制御装置から受信する前記通信削除指令に基づき前記制御装置との通信の設定を削除する管理装置削除部と、を備える。
本発明の第4の態様による通信設定システムは、1つ以上の上述する制御装置、および1つの前記管理装置を含む通信設定システムであって、前記制御装置は、第1のメッセージおよび第2のメッセージを受信すると対応する応答メッセージを返信する制御応答部をさらに備え、前記管理装置は、前記第1のメッセージを受信すると対応するメッセージを返信し、前記第2のメッセージには応答しない管理応答部を備え、前記管理装置識別部は、前記第1のメッセージおよび前記第2のメッセージを送信することで前記管理装置を識別する。
A control device according to a first aspect of the present invention sets a communication unit that communicates with a management device connected via a network, a management device identification unit that identifies the management device, and communication with the management device. A communication setting unit; and a setting command generation unit that generates a communication setting command, which is a command for causing the management device to set communication, and transmits the communication setting command to the management device via the communication unit.
A management device according to a second aspect of the present invention is a management device connected to the control device described above via a network, and sets communication with the control device based on the communication setting command received from the control device. A management device setting unit.
A management device according to a third aspect of the present invention is a management device connected to the control device described above via a network, and sets communication with the control device based on the communication setting command received from the control device. And a management device deletion unit that deletes communication settings with the control device based on the communication deletion command received from the control device.
A communication setting system according to a fourth aspect of the present invention is a communication setting system including one or more control devices as described above and one management device, wherein the control device includes a first message and a second message. A control response unit that returns a corresponding response message when receiving a message, and the management device returns a corresponding message when receiving the first message and does not respond to the second message The management device identification unit identifies the management device by transmitting the first message and the second message.
本発明によれば、あらかじめ通信相手の装置を認識できていない場合であっても通信の設定ができる。 According to the present invention, communication can be set even when the communication partner device is not recognized in advance.
―第1の実施の形態―
以下、図1〜図16を参照して、本発明にかかる通信設定システムの第1の実施の形態を説明する。
-First embodiment-
Hereinafter, a first embodiment of a communication setting system according to the present invention will be described with reference to FIGS.
(構成)
図1は通信設定システムの構成図である。通信設定システム1は、制御装置10と、制御装置1002と、制御装置1003と、管理装置20とを含んで構成される。制御装置10、制御装置1002、および制御装置1003の構成は同一であり、以下では代表して制御装置10の構成を説明する。制御装置10、制御装置1002、制御装置1003、および管理装置20はネットワーク30を介して接続される。本実施の形態では、ネットワーク30における通信はTCP/IPに準拠するとして説明するが、他の通信規格に準拠してもよい。
(Constitution)
FIG. 1 is a configuration diagram of a communication setting system. The
制御装置10は、ネットワーク30と通信を行う制御通信部11、制御入力部12と、制御CPU13、制御メモリ14、記憶媒体16を読み込む読取装置15、および制御記憶部17を備える。制御入力部12は、たとえばマウス、キーボード、押しボタン、DIPスイッチなどである。制御CPU13は、不図示のROMまたは制御記憶部17に格納されたプログラムを制御メモリ14に展開して実行することで後述する複数の機能を実現する。制御メモリ14は、たとえば揮発性メモリであり、制御CPU13がプログラムを実行するために使用される。制御記憶部17はたとえばフラッシュメモリなどの不揮発性の記憶装置であり、制御CPU13が実行するプログラムおよび後述する情報が格納される。制御記憶部17に格納されるプログラムは、ネットワーク30を経由して読み込まれてもよいし、読取装置15から読み込まれてもよい。
The
管理装置20は、ネットワーク30と通信を行う管理通信部21、管理入力部22と、管理CPU23、管理メモリ24、記憶媒体26を読み込む読取装置25、および管理記憶部27を備える。管理入力部22は、たとえばマウス、キーボード、押しボタン、DIPスイッチなどである。管理CPU23は、不図示のROMまたは管理記憶部27に格納されたプログラムを管理メモリ24に展開して実行することで後述する複数の機能を実現する。管理メモリ24は、たとえば揮発性メモリであり、管理CPU23がプログラムを実行するために使用される。管理記憶部27はたとえばフラッシュメモリなどの不揮発性の記憶装置であり、管理CPU23が実行するプログラムおよび後述する情報が格納される。管理記憶部27に格納されるプログラムは、ネットワーク30を経由して読み込まれてもよいし、読取装置25から読み込まれてもよい。
The
図2は制御装置10が備える機能を機能ブロックとして表現した機能ブロック図である。ただし制御記憶部17は機能ブロックではなく図1に示したとおりハードウエアである。制御装置10はその機能として、ネットワーク30と通信を行うパケット通信部101と、制御装置10に入力される通信パケットを取得するパケット取得部102と、ネットワーク30に接続される装置を認識する接続状況識別部103と、ネットワーク30に接続される管理装置20を識別する管理装置識別部104と、鍵生成および通信設定を行う制御装置設定スクリプト実行部105と、管理装置20との暗号通信に使用する鍵を生成する秘密情報生成部106と、管理装置20と通信するための設定を行う通信設定部107と、管理装置20が鍵生成と通信設定を行うスクリプトを生成する管理装置設定スクリプト生成部108と、制御装置10の動作モードの管理を行う動作モード管理部109と、後述する秘密情報格納部115に格納された秘密情報を削除する秘密情報削除部119と、後述する通信設定格納部116に格納された通信設定を削除する通信設定削除部120とを備える。なお以下では「鍵」を「秘密情報」とも呼ぶ。
FIG. 2 is a functional block diagram expressing functions provided in the
なお接続状況識別部103は、通常動作モードにおいて後述する接続状況識別パケットおよび後述する管理装置識別パケットのいずれを受信した場合でも、後述するレスポンスパケットを返信する。動作モード管理部109は、制御装置10が工場出荷後に初めて通電されると制御装置10の動作モードを初期設定モードに設定する。動作モード管理部109は、それ以後は制御入力部12からの入力に基づき制御装置10の動作モードを管理する。動作モード管理部109は、少なくとも初期設定モードと通常動作モードの2つの動作モードを切り替え可能であり、他の動作モードにさらに切り替え可能であってもよい。
Note that the connection
管理装置設定スクリプトは実行環境に依存しない動作指令であり、ハードウエア構成やソフトウエア構成が異なっていても同一の管理装置設定スクリプトが実行可能である。たとえばCPUのアーキテクチャやOSが異なっていてもよい。後述するように管理装置20は受信した管理装置設定スクリプトをそのまま実行するのではなく、たとえば通信に関する設定の記述方式や鍵の保存場所など管理装置20の環境情報にあわせて書き換えたうえで実行する。さらに書き換えられた管理装置設定スクリプトは、インタプリタにより直接実行されてもよいし、コンパイラによって実行可能ファイルにコンパイルされてから実行されてもよい。
The management device setting script is an operation command that does not depend on the execution environment, and the same management device setting script can be executed even if the hardware configuration or the software configuration is different. For example, the CPU architecture and OS may be different. As will be described later, the
図3は、制御記憶部17の構成を示す図である。制御記憶部17は、パケット取得部102が取得した通信パケットを格納する通信パケット格納部110と、接続状況識別部103が取得した接続状況情報を格納する接続状況格納部111と、管理装置識別部104で取得した管理装置識別情報を格納する管理装置識別情報格納部112と、制御装置10の識別情報を格納する制御装置識別情報格納部113と、制御装置10の鍵生成と通信設定を行うスクリプトを格納する制御装置設定スクリプト格納部114と、管理装置20と暗号通信を行うための鍵を格納する秘密情報格納部115と、管理装置20と通信を行うための設定情報を格納する通信設定格納部116と、管理装置設定スクリプト生成部108で生成した管理装置で鍵生成と通信設定を行うスクリプトを格納する管理装置設定スクリプト格納部117と、管理装置20と暗号通信を行うための鍵を生成する方法を格納する秘密情報生成方法格納部118と、制御装置の101の通信設定と鍵を削除するスクリプトを格納する制御装置設定削除スクリプト格納部121と、管理装置20の通信設定と鍵を削除する管理装置設定削除スクリプト格納部122とを含む。
FIG. 3 is a diagram illustrating a configuration of the
接続状況格納部111に格納される接続状況情報とは、たとえばネットワーク30に接続される機器のIPアドレスの一覧である。管理装置識別情報格納部112に格納される管理装置識別情報は、たとえば管理装置20のIPアドレス、MACアドレス、シリアル番号やバージョン情報などである。ただし図3では、上述したそれぞれの格納部について相違する名称、すなわち「格納部」を除いた名称を記載している。また図3において、それぞれの格納部について、後述する処理を実行する前に情報が格納されるか否かを右欄に記載している。すなわち、制御装置識別情報格納部113、制御装置設定スクリプト格納部114、管理装置設定スクリプト格納部117、秘密情報生成方法格納部118、制御装置設定削除スクリプト格納部121、および管理装置設定削除スクリプト格納部122には後述する処理が実行される前から情報が格納されている。
The connection status information stored in the connection
ただし管理装置設定スクリプト格納部117および管理装置設定削除スクリプト格納部122に当初から格納されるスクリプトは完全なものではなく、いくつかの情報が欠落している、いわば雛形である。また制御装置設定スクリプト格納部114および制御装置設定削除スクリプト格納部121に格納されるスクリプトは、制御装置10において実行されるので、例外的に実行可能ファイルであってもよい。
However, the scripts stored in the management device setting
図4は管理装置20が備える機能を機能ブロックとして表現した機能ブロック図である。ただし図4に示す管理記憶部27は機能ブロックではなく図1に示したとおりハードウエアである。管理装置20はその機能として、ネットワーク30と通信を行うパケット通信部201と、IPアドレスが設定されていない制御装置にIPアドレスを設定するIP設定部202と、制御装置が送信する接続状況識別パケットに応答する管理応答部203と、管理装置設定スクリプトを実行する管理装置設定部204と、管理装置設定削除スクリプトを実行する管理装置削除部205とを備える。
FIG. 4 is a functional block diagram expressing the functions of the
IP設定部202は、ネットワーク30に接続されておりIPアドレスが設定されていない制御装置を検出し、不図示のMACアドレス−IPアドレス対応表に基づき、制御装置のMACアドレスに対応するIPアドレスを設定する。
The
図5は、接続状況識別パケット、管理装置識別パケット、レスポンスパケット、および設定確認パケットの構成を示す図である。これらのパケットは構成が共通するのでここでは共通パケットA901としてその構成を説明する。以下に説明する共通パケットA901の構成は、ネットワーク30に送信される場合、および制御装置10の通信パケット格納部110に格納される場合に共通する。
FIG. 5 is a diagram illustrating configurations of a connection status identification packet, a management device identification packet, a response packet, and a setting confirmation packet. Since these packets have the same configuration, the configuration will be described here as the common packet A901. The configuration of the common packet A 901 described below is common when transmitted to the
共通パケットA901は、パケットの送信元装置や受信先装置を示す装置識別情報A902と、パケットのサイズを示すサイズA903と、パケットのペイロードであるパケットデータA904とから構成される。パケットデータA904には少なくとも、共通パケットA901が接続状況識別パケット、管理装置識別パケット、レスポンスパケット、および設定確認パケットのいずれであるかを示す情報が格納される。なお共通パケットA901の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また共通パケットA901の構成要素の順序は上記に限定されない。 The common packet A 901 includes device identification information A 902 indicating a packet transmission source device and a reception destination device, a size A 903 indicating a packet size, and packet data A 904 as a packet payload. The packet data A904 stores at least information indicating whether the common packet A901 is a connection status identification packet, a management device identification packet, a response packet, or a setting confirmation packet. Note that the components of the common packet A 901 are not limited to the above, and it is sufficient that at least the above configuration is included. The order of the components of the common packet A 901 is not limited to the above.
図6は、制御装置10の通信設定格納部116に格納される通信設定の構成を示す図である。
FIG. 6 is a diagram illustrating a configuration of communication settings stored in the communication
通信設定A1001は装置識別情報A1002と通信方式A1003とから構成される。ここで装置識別情報A1002として、IPアドレス、MACアドレスやポート番号などを用いる方法があるが、これに限定されるものではない。また通信方式A1004として、通信プロトコル、通信データの暗号化に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、通信データの改ざん検知に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、鍵の更新方法や更新頻度などが含まれることを想定しているが、これに限定されるものではない。ここで、通信設定A1001の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また、通信設定A1001の構成要素の順序は上記に限定されるものではない。 The communication setting A1001 includes device identification information A1002 and a communication method A1003. Here, there is a method of using an IP address, a MAC address, a port number, etc. as the device identification information A1002, but it is not limited to this. Communication method A1004 includes a communication protocol, an encryption algorithm used for encrypting communication data, an encryption algorithm use mode and key, an encryption algorithm used for detecting tampering of communication data, an encryption algorithm use mode, a key, a key update method, It is assumed that the update frequency is included, but is not limited to this. Here, the components of the communication setting A 1001 are not limited to the above, and it is sufficient that at least the above configuration is included. Further, the order of the components of the communication setting A 1001 is not limited to the above.
図7は、制御装置10の秘密情報格納部115に格納される、秘密情報の構成を示す図である。秘密情報A1101は装置識別情報A1102と秘密データA1103とから構成される。ここで装置識別情報A1102として、IPアドレス、MACアドレスやポート番号などを用いる方法があるが、これに限定されるものではない。また、秘密データとして、バイナリデータやASCII形式などで保存することを想定しているが、これに限定されるものではない。ここで、秘密情報A1101の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また、秘密情報A1101の構成要素の順序は上記に限定されるものではない。
FIG. 7 is a diagram illustrating a configuration of secret information stored in the secret
(初期設定の動作)
以下、図8〜図13を参照して通信設定システム1における制御装置10の初期設定の動作を説明する。まず図8を参照して初期設定の概要を説明し、次に図9〜図13を参照して詳細を説明する。以下に説明する処理フローは、制御装置10や管理装置20のそれぞれにおいて、記憶装置に格納されたプログラムがメモリに読み込まれCPUにより実行されることにより実現される。
(Initial setting operation)
Hereinafter, the initial setting operation of the
図8は制御装置10と管理装置20との初期設定の概要、すなわち暗号通信を行うための鍵を生成し通信設定を行う処理フローを示す図である。はじめに制御装置10は、動作モードを初期設定モードに設定する(ステップS301)。なお制御装置10において、S302以降の処理が初期設定モードに設定されないまま実行されようとする場合には、以降の処理を中止してもよい。またここで、制御装置10の動作モードを初期設定モードに設定できない場合も、以降の処理を中止してもよい。ここで制御装置1002は、通常動作モードに設定されている。
FIG. 8 is a diagram showing an outline of the initial setting between the
次に制御装置10は、ネットワーク30に接続された管理装置20を識別する(S302)。本処理の詳細は次の図9を参照して説明する。次に制御装置10および管理装置20は鍵の生成及び通信設定を行う(S303)。なお以下では、制御装置10が鍵生成と通信設定を行うとして説明するが、同一のネットワーク30に接続された他の制御装置、たとえば制御装置1002が同様の処理を行ってもよい。
Next, the
図9は、図8のS302、すなわち制御装置10、制御装置1002、および管理装置20が行う装置の識別処理の詳細を示す図である。まず制御装置10が接続状況識別パケットを生成する(S401)。接続状況識別パケットにはたとえば、本パケットを送信する制御装置10のIPアドレスやMACアドレスやポート番号などが含まれることを想定するが、これに限定されない。次に制御装置10は、生成した接続状況識別パケットを制御装置1002および管理装置20に送信する。
FIG. 9 is a diagram illustrating details of device identification processing performed by S302 of FIG. 8, that is, the
この接続状況識別パケットを受信した制御装置1002および管理装置20はレスポンスパケットを生成し(S402、S403)、これを制御装置10に送信する。レスポンスパケットには送信装置のIPアドレスやMACアドレスやポート番号などが含まれることを想定しているが、これに限定されるものではない。次に、生成したレスポンスパケットを制御装置10へ送信する(A402)。
The
レスポンスパケットを受信した制御装置10は、受信したレスポンスパケットを用いてネットワーク30に接続された装置の接続状況を識別し、接続状況を接続状況格納部111に格納する(S404)。接続状況とはたとえば、ネットワーク30に接続される機器のIPアドレスのリストである。次に制御装置10は管理装置識別パケットを生成する(S405)。ここで管理装置識別パケットには、送信装置のIPアドレス、MACアドレス、ポート番号やシリアル番号などが含まれることを想定しているが、これに限定されるものではない。次に制御装置10は、生成した管理装置識別パケットを制御装置1002と管理装置20に送信する(A403)。
The
管理装置識別パケットを受信した制御装置1002は、レスポンスパケットを生成(S406)して制御装置10に送信する(A404)。なお管理装置20は、管理装置識別パケットを受信しても特段の処理を行わない。
The
制御装置10は、管理装置識別パケットを送信してから一定時間が経過したかどうか判断する(S407)。制御装置10は一定時間が経過していないと判断する場合には、一定時間が経過するまで状態する。制御装置10は、一定時間が経過したと判定する場合には、管理装置識別(S408)を行う。S408における管理装置識別では、管理装置識別パケットの送信から一定時間以内にレスポンスパケットを送信しなかった装置が管理装置20であると判断される。換言すると制御装置10は、接続状況格納部111に格納された接続状況、すなわち識別子の一覧から、管理装置識別パケットの送信から一定時間以内にレスポンスパケットを送信した装置の識別子を削除し、残った装置を管理装置20であると判断する。管理装置20は、たとえばIPアドレスおよびMACアドレスにより特定される。
The
図10は、図8のS303、すなわち制御装置10、制御装置1002、および管理装置20が行う鍵生成処理および通信設定処理の詳細を示す図である。まず制御装置10は管理装置識別情報を管理装置識別情報格納部112から取得する(S501)。次に制御装置10は、制御装置識別情報を制御装置識別情報格納部113から取得する(S502)。ここで、制御装置識別情報には、IPアドレス、MACアドレス、シリアル番号やバージョン情報などが含まれることを想定しているが、これに限定されるものではない。次に、秘密情報生成方法格納部118から秘密情報の生成方法を取得し、秘密情報を生成する(S503)。ここで、秘密情報の生成方法には、AESやSHA−256などの暗号アルゴリズム、CBCやCTRなどの暗号利用モード、制御装置識別情報や管理装置識別情報などの暗号アルゴリズムへの入力データなどが含まれることを想定しているが、これに限定されるものではない。本実施の形態では秘密情報の生成には、たとえば制御装置10のIPアドレスと管理装置20のIPアドレスが使用される。
FIG. 10 is a diagram illustrating details of the key generation process and the communication setting process performed by S303 of FIG. 8, that is, the
次に制御装置10は、生成した秘密情報を秘密情報格納部115に格納する(S504)。次に制御装置10は、制御装置設定スクリプト格納部114から制御装置設定スクリプトを取得し、このスクリプトを実行することにより通信設定を行う(S505)。ここで通信設定には、通信プロトコル、送信元のIPアドレスやMACアドレスやポート番号、送信先のIPアドレスやMACアドレスやポート番号、通信データの暗号化に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、通信データの改ざん検知に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、鍵の更新方法や更新頻度などが含まれることを想定しているが、これに限定されるものではない。ただしS505では、S503において生成した秘密情報、すなわち鍵を何らかの方法で利用する。
Next, the
次に制御装置10は通信設定を通信設定格納部116に格納する(S506)。次に制御装置10は、管理装置設定スクリプトを生成し、管理装置設定スクリプト格納部117に格納する(S507)。ここで、管理装置設定スクリプトの生成には、管理装置識別情報格納部112から取得した管理装置識別情報、制御装置識別情報格納部113から取得した制御装置識別情報、制御装置設定スクリプト格納部114から取得した制御装置設定スクリプト、通信設定格納部116から取得した通信設定、秘密情報生成方法格納部118から取得した秘密情報生成方法などを用いることを想定しているが、これに限定されるものではない。次に制御装置10は、管理装置設定スクリプト格納部117から管理装置設定スクリプトを取得して管理装置20に送付する(A501)。
Next, the
管理装置20は取得した管理装置設定スクリプトを実行し、管理装置設定を行う(S508)。管理装置20は複数の制御装置、たとえば制御装置10と制御装置1002とから管理装置設定スクリプトを受信するたびに実行してもよいし、複数の制御装置から管理装置設定スクリプトを受信した後にまとめて実行してもよい。次に管理装置20は、制御装置10に設定確認パケットを生成して制御装置10に送信する(A502)。
The
制御装置10は、管理装置設定スクリプトを送信した後は、一定時間を待機した後に管理装置20から設定確認パケットを受信したか否かを判定する(S509)。制御装置10は設定確認パケットを受信していないと判定する場合は、管理装置20の設定に失敗したと判断し、S501に戻って再度実行する。制御装置10は設定確認パケットを受信したと判定する場合は、管理装置20の設定に成功したと判断し、動作モードを通常動作モードに変更し(S510)、鍵生成および通信設定を終了する。
After transmitting the management device setting script, the
図11は、制御装置10が実行する管理装置設定スクリプト生成処理を示すフローチャートである。図11に示す処理の全体が図10のS507に相当する。まず制御装置10は、管理装置識別情報格納部112に格納されている管理装置識別情報を取得する(S602)。次に制御装置10は、制御装置識別情報格納部113に格納されている制御装置識別情報を取得する(S603)。次に制御装置10は、通信設定格納部116に格納されている、管理装置20と通信を行うための設定情報を取得する(S604)。次に制御装置10は、秘密情報生成方法格納部118に格納されている秘密情報生成方法を取得する(S605)。次に制御装置10は、管理装置20が秘密情報を生成する機能を生成する(S606)。次に制御装置10は、管理装置20が制御装置10と通信するための通信設定を行う機能を生成する(S607)。次に制御装置10は、S606において生成した秘密情報を生成する機能とS607において生成した通信設定を行う機能を組み合わせて管理装置設定スクリプトを生成し、管理装置設定スクリプト格納部117に格納し(S608)、図11に示す処理を終了する。なおステップS602〜S605の処理順序は入れ替えてもよいし、ステップS606とS607の処理順序は入れ替えてもよい。
FIG. 11 is a flowchart illustrating management device setting script generation processing executed by the
図11に示す処理の具体例はたとえば次のとおりである。まずS602において管理装置20のIPアドレスが取得され、S603において制御装置10のIPアドレスが取得される。次にS605において秘密情報生成方法として、鍵の生成にAESと2つのIPアドレスを使用することが取得される。そしてS606において秘密情報を生成するための具体的な数式、または計算に用いる関数の名称とその関数に与える引数が生成される。またS604において通信に関する設定情報として、制御装置10との通信に用いるプロトコルや送信先のポート番号が取得され、S607においてその設定を行う機能が生成される。
A specific example of the processing shown in FIG. 11 is as follows, for example. First, in S602, the IP address of the
図12は、管理装置20が実行する管理装置設定を示すフローチャートである。図12に示す処理の全体が図10のS508に相当する。
FIG. 12 is a flowchart showing management device settings executed by the
まず管理装置20は、実行する管理装置設定スクリプトA501の数を認識する(S702)。図10に示した例では一台の制御装置10のみから管理装置設定スクリプトA501が送信されているが、複数の制御装置から送信された場合は以下に説明する処理を受信した管理装置設定スクリプトA501の数だけ繰り返す。また図10に示した例のように、制御装置一台からのみ管理装置設定スクリプトを受信している場合には、以降の処理は一度だけ実行する。
First, the
次に管理装置20は、管理装置設定スクリプトの挙動の決定、換言すると管理装置設定スクリプトの書き換えを行う(S704)。本ステップは、管理装置20に予め備えられたスクリプトにより実行されてもよいし、これまで言及していないが管理装置設定スクリプトとともに制御装置10から送信される変更用スクリプトにより実行されてもよい。制御装置10から送信される変更用スクリプトとは、たとえば一般にconfigureと名付けられ、makeコマンドの直前に実行されるスクリプトである。また変更用スクリプトの内容が管理装置設定スクリプトにあらかじめ組み込まれていてもよい。本ステップの詳細は後に説明する。
Next, the
少なくとも以下に説明するS705〜S709は、管理装置20が管理装置設定スクリプトA501を実行することにより実行される。S704の次に管理装置20は、秘密情報を生成する(S705)。ただしS705の実行内容はS704における管理装置設定スクリプトの書き換えの影響を受けない。次に管理装置20は、生成した秘密情報を格納する(S706)。次に管理装置20は、制御装置10と通信するための通信設定を行う(S707)。本ステップにおける通信設定は、図10のS505における通信設定に対応するものである。またS707の実行内容はS704における管理装置設定スクリプトの書き換えの影響を受けない。次に管理装置20は、通信設定を格納する(S708)。次に管理装置20は、制御装置10に設定確認パケットを送信し(S709)、図12に示す処理を終了する。
At least S705 to S709 described below are executed by the
図13は、管理装置20が実行する管理装置設定スクリプトの挙動を決定する処理を示すフローチャートである。図13に示す処理の全体が図12のS704に相当する。
FIG. 13 is a flowchart illustrating processing for determining the behavior of the management apparatus setting script executed by the
まず管理装置20は、管理装置20のハードウェア構成を認識する(S802)。ここで、ハードウェア構成として、CPUの名称やバージョン情報などを認識することを想定しているが、これに限定されるものではない。次に管理装置20は、管理装置20の実行環境を認識する(S803)。ここで実行環境として、OSやファームウェアの名称、バージョン情報などを認識することを想定しているが、これに限定されるものではない。次に、管理装置20において、管理装置設定スクリプトの実行時に呼び出す演算機能を取得する(S804)。ここで、演算機能として、DLLなどのライブラリやソフトウェアなどを想定しているが、これに限定されるものではない。
First, the
次に管理装置20は、管理装置20において秘密情報を格納する場所を取得する(S805)。ここで、秘密情報の格納場所として、管理装置20のファイル構成やアクセス権限などを認識することを想定しているが、これに限定されるものではない。次に管理装置20は、通信設定の格納場所を取得する(S806)。ここで、通信設定の格納場所として、管理装置20のファイル構成やアクセス権限などを認識することを想定しているが、これに限定されるものではない。次に管理装置20は、通信設定を有効化する方法を取得し(S807)、図13に示す処理を終了する。ここで、通信設定を有効化する方法として、設定有効化コマンドを入力する方法や設定ポリシを活性化する方法などを想定しているが、これに限定されるものではない。
Next, the
(設定削除の動作)
以下、図14〜図17を参照して通信設定システム1における設定削除動作を説明する。ただし先に説明した初期設定の動作と重複する動作は説明を省略、または簡略化する。なお初期設定処理においてすでに装置の識別が完了しているため、設定の削除では初期設定における図8のS303に相当する処理のみを実行する。
(Setting deletion operation)
Hereinafter, the setting deletion operation in the
図14は、制御装置10と管理装置20のそれぞれにおいて、制御装置10〜管理装置20間の通信に使用する鍵および通信設定の削除を行う処理の処理フローを示す図である。この処理により管理装置20は制御装置10との通信が不可能になるが、他の制御装置、たとえば制御装置1002や制御装置1003との通信には影響はない。
FIG. 14 is a diagram illustrating a processing flow of processing for deleting a key and a communication setting used for communication between the
まず制御装置10の動作モードが削除モードに設定される(S1301)。制御装置10の動作モードの変更は、制御入力部12への入力により行われてもよいし、ネットワーク30を介して通信により動作モードが変更されてもよい。次に制御装置10は、管理装置20の識別情報を管理装置識別情報格納部112から取得する(S1302)。次に制御装置10は、制御装置識別情報を制御装置識別情報格納部113から取得する(S1303)。次に制御装置10は、管理装置設定削除スクリプトを生成し、管理装置設定削除スクリプト格納部122に格納する(S1304)。ここで、管理装置設定削除スクリプトの生成には、管理装置識別情報格納部112から取得した管理装置20の識別情報や、制御装置識別情報格納部113から取得した制御装置10の識別情報や、制御装置設定削除スクリプト格納部121から取得した制御装置設定削除スクリプトや、通信設定格納部116から取得した通信設定、などを用いることを想定しているが、これに限定されるものではない。S1304の詳細は後述する。次に制御装置10は、管理装置設定削除スクリプト格納部122から管理装置設定削除スクリプトを取得し、管理装置設定削除スクリプトを管理装置20に送付する(A1301)。
First, the operation mode of the
制御装置10から管理装置設定削除スクリプトを受信した管理装置20は、受信した管理装置設定削除スクリプトを実行して管理装置の設定の削除を行う(S1305)。ここで、管理装置の設定の削除は各制御装置から管理装置設定削除スクリプトを受信するたびに実行してもよいし、複数台の制御装置から管理装置設定削除スクリプトを受信した後にまとめて実行してもよい。S1305の詳細は後述する。次に管理装置20は、制御装置10に設定確認パケットを送信する(A1302)。
The
管理装置20に管理装置設定削除スクリプトを送信した制御装置10は、所定時間待機した後に、管理装置20から設定確認パケットを受信したか否かを判断する(S1306)。制御装置10は、設定確認パケットを受信していないと判断する場合は、管理装置20の設定に失敗したとみなしてS1302に戻って処理を再度実行する。制御装置10は設定確認パケットを受信したと判断する場合は、制御装置10は管理装置20の設定に成功したと判断し、制御装置10は秘密情報格納部115に格納されている秘密情報を削除する(S1307)。次に制御装置10は、通信設定格納部116に格納された通信設定を削除する(S1308)。次に制御装置10は、動作モードを通常動作モードに変更する(S1309)。
The
図15は、制御装置10が実行する管理装置設定削除スクリプト生成処理を示すフローチャートである。図15に示す処理の全体が図14のS1304に相当する。
FIG. 15 is a flowchart illustrating management device setting deletion script generation processing executed by the
まず制御装置10は、管理装置識別情報格納部112に格納されている管理装置識別情報を取得する(S1402)。次に制御装置10は、通信設定格納部116に格納されている、管理装置20と通信を行うための設定情報を取得する(S1404)。次に制御装置10は、管理装置20で管理装置の秘密情報を削除する機能を生成する(S1405)。次に制御装置10は、管理装置20で制御装置10と通信するための通信設定の削除を行う機能を生成する(S1406)。次に制御装置10は、管理装置20で管理装置の秘密情報を削除する機能と通信設定の削除を行う機能を合わせて、管理装置設定削除スクリプトを生成し、管理装置設定削除スクリプト格納部122に格納し(S1407)、図15に示す処理を終了する。なおステップS1402〜S1404の処理順序は任意でもよい。また、ステップS1405とS1406の処理順序は任意でもよい。
First, the
図16は、管理装置20が実行する管理装置設定削除処理を示すフローチャートである。図16に示す処理の全体が図14のS1305に相当する。
FIG. 16 is a flowchart illustrating management device setting deletion processing executed by the
まず管理装置20は、管理装置設定削除スクリプトの数を認識する(S1502)。ここで、複数台の制御装置から管理装置設定削除スクリプトを受信している場合には、まとめて一度に実行しても良いし、一台分ずつ繰り返し行ってもよい。また、制御装置一台からのみ管理装置設定削除スクリプトを受信している場合には、以降の処理は一度だけ実行する。次に管理装置20は、取得した管理情報を用いて管理装置設定スクリプトの挙動を決定する(S1504)。S1504の詳細は、後に図17を参照して後述する。
First, the
少なくとも以下のS1505〜S1507は、管理装置設定スクリプトを実行することにより実現される。S1504の次に管理装置20は、秘密情報を削除する(S1505)。次に管理装置20は、制御装置10と通信するための通信設定の削除を行う(S1506)。次に管理装置20は、制御装置10に設定確認パケットを送信し(S1507)、図16に示す処理を終了する。
At least the following S1505 to S1507 are realized by executing a management apparatus setting script. Following S1504, the
図17は、管理装置20が実行する管理装置設定削除スクリプトの挙動を決定する処理を示すフローチャートである。図17に示す処理の全体が図16のステップS1504に相当する。
FIG. 17 is a flowchart illustrating processing for determining the behavior of the management device setting deletion script executed by the
まず管理装置20は、管理装置20のハードウェアを認識する(S1602)。次に管理装置20は、管理装置20の実行環境を認識する(S1603)。次に管理装置20は、管理装置20において管理装置設定削除スクリプトの実行時に呼び出す演算機能を取得する(S1604)。次に管理装置20は、管理装置20において秘密情報を格納する場所を取得する(S1605)。次に管理装置20は、通信設定の格納場所を取得する(S1606)。次に管理装置20は、通信設定を解除する方法を取得し(S1607)、図17に示す処理を終了する。ここで、通信設定を解除する方法として、設定解除コマンドを入力する方法や設定ポリシを不活性化する方法などを想定しているが、これに限定されるものではない。
First, the
上述した第1の実施の形態によれば、次の作用効果が得られる。
(1)制御装置10は、ネットワーク30を介して接続された管理装置20と通信するパケット通信部101と、管理装置20を識別する管理装置識別部104と、管理装置20との通信の設定を行う通信設定部107と、管理装置20に通信の設定を行わせる指令である管理装置設定スクリプトを生成し管理装置20に送信させる管理装置設定スクリプト生成部108とを備える。そのため制御装置10は、ネットワーク30に接続された管理装置20を識別し、管理装置20に制御装置10との通信の設定を行わせることができる。すなわち制御装置10は事前に管理装置20を認識できていない場合であっても、制御装置10と管理装置20の相互の通信を実現することができる。
According to the first embodiment described above, the following operational effects are obtained.
(1) The
(2)制御装置10は、秘密情報を生成する秘密情報生成部106を備える。通信設定部107は、管理装置20との通信に秘密情報を用いるように設定する。管理装置設定スクリプト生成部108は管理装置設定スクリプトに秘密情報を生成可能な情報を含める。そのため制御装置10と管理装置20で秘密情報、すなわち暗号通信に用いる鍵を共有することができる。
(2) The
(3)秘密情報生成部106は、管理装置20をネットワークにおいて識別する情報、すなわち管理装置20のIPアドレス、および制御装置10をネットワークにおいて識別する情報、すなわち制御装置10のIPアドレスを用いて秘密情報を生成する。そのため制御装置10および管理装置20に固有の情報を用いて秘密情報を生成することができる。
(3) The secret
(4)管理装置20は、制御装置10から受信する管理装置設定スクリプトに基づき制御装置10との通信の設定を行う管理装置設定部204を備える。そのため管理装置20は事前に制御装置10を認識できていない場合であっても、制御装置10と管理装置20の相互の通信を実現することができる。
(4) The
(5)制御装置10は、管理装置20との通信の設定を削除する通信設定削除部120と、管理装置20に通信の設定の削除を行わせる指令である管理装置設定スクリプトを生成し、管理装置設定スクリプトをパケット通信部101を介して管理装置20に送信する管理装置設定スクリプト生成部108とを備える。そのためネットワーク30から制御装置10を取り外す際に管理装置設定スクリプトを生成・送信することで簡便に管理装置20から制御装置10との通信の設定を削除し、制御装置10を取り外した後の管理装置20の誤動作を防止することができる。
(5) The
(6)管理装置20は、制御装置10から受信する管理装置設定スクリプトに基づき制御装置10との通信の設定を行う管理装置設定部204と、制御装置10から受信する管理装置設定スクリプトに基づき制御装置10との通信の設定を削除する管理装置削除部205とを備える。そのため管理装置20は、制御装置10との通信の設定を簡便に削除することができる。
(6) The
(7)制御装置10は、初期設定モードと通常動作モードとを含む複数のモードのいずれかのモードとして制御装置を動作させる動作モード管理部109を備える。動作モード管理部109は、初期設定モードにおいてのみ通信設定部107および管理装置設定スクリプト生成部108を動作させる。そのため動作モードを設定することで制御装置10の動作を明確にすることができる。
(7) The
(8)通信設定システム1は、制御装置10、制御装置1002、制御装置1003、および管理装置20を含む。制御装置10は、接続状況識別パケットおよび管理装置識別パケットのいずれを受信した場合でも対応する応答メッセージを返信する接続状況識別部103を備える。管理装置20は、接続状況識別パケットを受信すると対応するメッセージを返信し、管理装置識別パケットには応答しない管理応答部203を備える。管理装置識別部104は、接続状況識別パケットおよび管理装置識別パケットを送信することで管理装置20を識別する。そのため制御装置10が事前に管理装置20を認識できていない場合であっても、ネットワーク30に接続された管理装置20を簡便に識別することができる。
(8) The
(変形例1)
制御装置10と管理装置20との通信は暗号が利用されなくてもよい。この場合は、暗号化された通信のための鍵、すなわち秘密情報が不要になる。そのためこの場合は制御装置10および管理装置20は秘密情報を生成しなくてもよく、制御装置10が生成する管理装置設定スクリプトに秘密情報の生成方法が含まれなくてもよい。すなわち管理装置設定スクリプトにより秘密情報の生成は行われずポート番号の設定など通信の設定のみが行われてもよい。
(Modification 1)
The communication between the
(変形例2)
ネットワーク30に接続される制御装置の数は1以上であればよい。たとえば制御装置1002および制御装置1003がネットワーク30に接続されなくてもよい。
(Modification 2)
The number of control devices connected to the
(変形例3)
上述した実施の形態では、通信を行う2つの装置のIPアドレスが秘密情報の生成に使用された。しかし、同一のネットワーク30に接続されている全ての装置のIPアドレスを使用して秘密情報を生成してもよい。この場合は、同一のネットワーク30に接続されている全ての装置が同一の計算式により秘密情報を生成するので、全ての装置に格納される秘密情報が同一のものとなる。またIPアドレスに代えて、ネットワーク上の識別子となる他の情報、たとえばMACアドレスなどを秘密情報の生成に用いてもよい。
(Modification 3)
In the above-described embodiment, the IP addresses of the two devices that perform communication are used for generating secret information. However, secret information may be generated using the IP addresses of all devices connected to the
―第2の実施の形態―
図18〜図22を参照して、本発明にかかる通信設定システムの第2の実施の形態を説明する。以下の説明では、第1の実施の形態と同じ構成要素には同じ符号を付して相違点を主に説明する。特に説明しない点については、第1の実施の形態と同じである。本実施の形態では、主に、ネットワーク30に接続された複数の制御装置が同時に初期設定モードに設定された際の動作が第1の実施の形態と異なる。
-Second embodiment-
With reference to FIGS. 18-22, 2nd Embodiment of the communication setting system concerning this invention is described. In the following description, the same components as those in the first embodiment are denoted by the same reference numerals, and different points will be mainly described. Points that are not particularly described are the same as those in the first embodiment. In the present embodiment, the operation when a plurality of control devices connected to the
(構成)
制御装置10および管理装置20のハードウエア構成、および機能構成は第1の実施の形態と同様なので説明を省略する。ただし以下に説明するように、本実施の形態では接続状況識別部103が動作モードのマスタ/スレーブを決定する機能を有する。また鍵生成処理および通信設定処理が一部異なる。マスタ/スレーブは、通信の設定および通信の削除における主導権の有無による区別である。以下では、動作モードがマスタに設定された制御装置を「マスタ装置」とも呼び、動作モードがスレーブに設定された制御装置を「スレーブ装置」とも呼ぶ。マスタ装置はスレーブ装置に動作指令を送信し、スレーブ装置はマスタ装置の動作指令に基づき動作する。
(Constitution)
Since the hardware configuration and functional configuration of the
(初期設定の動作)
図18は、第2の実施の形態における初期設定の動作を説明する図である。ここでは、制御装置10と制御装置1002の両方が初期設定モードに設定された場合を説明する。また以下では、ネットワーク30には制御装置10と制御装置1002以外の制御装置は接続されていないものとして説明する。
(Initial setting operation)
FIG. 18 is a diagram for explaining an initial setting operation according to the second embodiment. Here, a case where both the
まず制御装置10および制御装置1002は、動作モードを初期設定モードに設定する(S1801、S1802)。ここで、動作モードを初期設定モードに設定できない、もしくは、以降の処理が初期設定モードに設定されないまま実行されようとする場合には、以降の処理を中止してもよい。次に制御装置10および制御装置1002は、装置の識別を行う(S1803)。本ステップの動作は第1の実施の形態と同様である。次に制御装置10および制御装置1002は、マスタ装置の決定を行う(S1804、S1805)。本ステップの詳細は図19を参照して後述する。次に制御装置10、制御装置1002および管理装置20は、鍵生成及び通信設定を行う(S1806)。本ステップの詳細は図20を参照して後述する。
First, the
図19は、それぞれの制御装置において実行される、マスタ装置を決定する処理を示すフローチャートである。以下では制御装置10が処理を実行するとして説明するが、制御装置1002も同様に処理を実行する。
FIG. 19 is a flowchart illustrating processing for determining a master device, which is executed in each control device. In the following description, it is assumed that the
まず制御装置10は、図18のS1803で示した装置の識別の結果を利用して、全ての制御装置の識別情報を取得する(S1902)。識別情報とは、たとえばMACアドレスやIPアドレスであり、ここではIPアドレスを識別情報として用いる。次に制御装置10は、最小の値を有する識別情報を特定する(S1903)。たとえば制御装置10のIPアドレスが「192.168.1.2」、制御装置1002のIPアドレスが「192.168.1.5」であった場合は、数値の小さい「192.168.1.2」が最小の値を有する識別情報として特定される。次に制御装置10は、ステップS1903において特定した最小の識別情報が、自身の識別情報と一致するか否かを判断する。一致すると判断する場合は動作モードをマスタに設定し(S1907)、一致しないと判断する場合は動作モードをスレーブに設定する(S1906)。以上でマスタ装置の決定処理を終了する。
First, the
図20は、第2の実施の形態における鍵生成および通信設定の処理フローを示す図である。なおここでは、制御装置10の動作モードがマスタに設定され、制御装置1002の動作モードが従属モードに設定されているとして説明する。
FIG. 20 is a diagram illustrating a processing flow of key generation and communication setting according to the second embodiment. In the following description, it is assumed that the operation mode of the
まずマスタである制御装置10は、設定指示パケットを生成する(S2001)。設定指示パケットはマスタの制御装置10からスレーブの制御装置1002への動作トリガーとして送信されるパケットである。次に制御装置10は、第1の実施の形態と同様にS501〜S506の処理を行う。次に制御装置10は、制御装置10に対応する管理装置設定スクリプト、すなわち管理装置20が制御装置10と通信を行うための管理装置設定スクリプトを生成し、管理装置設定スクリプト格納部117に格納する(S2008)。
First, the
次に制御装置10は、全ての制御装置に対応するの管理装置設定スクリプトの生成を完了したか否かを判断する(S2009)。制御装置10は、対応する管理装置設定スクリプトの生成が完了していない制御装置があると判断した場合には、処理ステップS2008に戻り対応する管理装置設定スクリプトを生成する。制御装置10は、全ての制御装置に対応する管理装置設定スクリプトの生成が完了していると判断する場合には、次の処理を行う。すなわち制御装置10は、管理装置設定スクリプト格納部117から全ての管理装置設定スクリプトを取得し、まとめた管理装置設定スクリプト群として管理装置20へ送付する(A2002)。
Next, the
次に管理装置20は取得した管理装置設定スクリプト群(A2002)を実行し、管理装置設定を行う(S2010)。次に、制御装置10に設定確認パケットを送信する(A2003)。次に制御装置10は管理装置20から設定確認パケットを受信したか否かを判断する(S2011)。制御装置10は設定確認パケットを受信していないと判断する場合は、管理装置20の設定に失敗したとみなしてS501に戻って処理を再度実行する。制御装置10は設定確認パケットを受信したと判断する場合は、管理装置20の設定が成功したとみなして動作モード変更パケットを生成する(S2012)。次に制御装置10は、生成した動作モード変更パケットを制御装置1002へ送信する(A2004)。次に制御装置10は、動作モードを通常動作モードに変更する(S2013)。
Next, the
図19に示したフローチャートにて動作モードをスレーブに変更した制御装置1002は、マスターである制御装置10から設定指示パケットを受信すると、第1の実施の形態と同様にS501〜S506の動作を行う。制御装置1002は、S506の実行が完了すると、制御装置10からの動作モード変更パケットの受信を待機する。そして制御装置1002は、制御装置10から動作モード変更パケットを受信すると、動作モードを通常動作モードに変更する(S2020)。なおここでは制御装置10がマスター、制御装置1002がスレーブに設定される場合を説明したが、他の機器がマスターやスレーブに設定された場合も同様に動作する。またスレーブに設定される機器は2以上であってもよい。
When the
図21は、設定指示パケット、削除指示パケット、および動作モード変更パケットの構成を示す図である。本図において、設定指示パケット、削除指示パケット、および動作モード変更パケットをまとめてパケットA2101と呼ぶ。パケットA2101は、パケットの送信元装置や受信先装置を示す装置識別情報A2102と、パケットのサイズを示すサイズA2103と、パケットのペイロードであるパケットデータA2104とから構成される。パケットデータA2104には少なくとも、パケットA2101が設定指示パケット、削除指示パケット、および動作モード変更パケットのいずれであるかを示す情報が含まれる。さらにパケットA2101が動作モード変更パケットである場合には、どのモードへの変更指令であるかを示す情報がさらに含まれる。ここでパケットA2101の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また、パケットA2101の構成要素の順序は上記に限定されるものではない。 FIG. 21 is a diagram illustrating configurations of a setting instruction packet, a deletion instruction packet, and an operation mode change packet. In this figure, the setting instruction packet, the deletion instruction packet, and the operation mode change packet are collectively referred to as a packet A2101. The packet A2101 includes device identification information A2102 indicating a packet transmission source device and a reception destination device, a size A2103 indicating a packet size, and packet data A2104 which is a packet payload. The packet data A2104 includes at least information indicating whether the packet A2101 is a setting instruction packet, a deletion instruction packet, or an operation mode change packet. Further, when the packet A 2101 is an operation mode change packet, information indicating which mode to change is further included. Here, the constituent elements of the packet A 2101 are not limited to the above, and it is sufficient that at least the above-described configuration is included. Further, the order of the components of the packet A 2101 is not limited to the above.
(設定削除の動作)
図22は、制御装置10および制御装置1002に関する通信設定を削除する処理のフローを示す図である。なお図22では、制御装置10の動作モードがマスタモードに設定されており、制御装置1002の動作モードがスレーブモードに設定されているとして説明する。
(Setting deletion operation)
FIG. 22 is a diagram illustrating a flow of processing for deleting communication settings related to the
はじめにマスタである制御装置10の動作モードが削除モードに設定される(S2201)。次に制御装置10は、削除指示パケットを生成する(S2202)。次に制御装置10は、生成した削除指示パケットをスレーブである制御装置1002に送信する(A2201)。次に制御装置10は、管理装置20の識別情報を管理装置識別情報格納部112から取得する(S1302)。次に制御装置10は、制御装置識別情報を制御装置識別情報格納部113から取得する(S1303)。次に制御装置10は、管理装置設定削除スクリプトを生成し、管理装置設定削除スクリプト格納部122に格納する(S2205)。本ステップの動作は、第1の実施の形態における図14のS1304と同様なので説明を省略する。ただしマスタである制御装置10はスレーブである制御装置1002のIPアドレスを用いることで制御装置1002に対応する管理装置設定削除スクリプトも作成することができる。
First, the operation mode of the
次に制御装置10は、全ての制御装置分の管理装置設定削除スクリプトの生成を完了したか否かを判断する(S2206)。制御装置10は少なくとも一つの制御装置について管理装置設定削除スクリプトの生成が完了していないと判断する場合は、処理ステップS2205に戻る。制御装置10は全ての制御装置について管理装置設定削除スクリプトの生成が完了したと判断する場合は、管理装置設定削除スクリプト格納部122から全ての管理装置設定削除スクリプト(以下、管理装置設定削除スクリプト群)を管理装置20へ送付する(A2202)。
Next, the
制御装置10から管理装置設定削除スクリプト群を受信した管理装置20は、第1の実施の形態における図14のS1305と同様に、受信した管理装置設定削除スクリプトを実行する(S2207)。ただし第1の実施の形態では1つの管理装置に関する情報のみを削除したが、ここでは受信した管理装置設定削除スクリプト群に対応する全ての管理装置に関する情報を削除する。次に管理装置20は、マスタである制御装置10に設定確認パケットを送信する(A2203)。
The
管理装置20に管理装置設定削除スクリプト群を送信した制御装置10は、送信から所定の時間以内に管理装置20から設定確認パケットを受信したか否かを判断する(S2208)。制御装置10は所定時間以内に設定確認パケットを受信していないと判断する場合には、管理装置20の設定に失敗したとみなして、S1302に戻って処理を再度実行する。制御装置10は所定時間以内に設定確認パケットを受信したと判断する場合には、管理装置20の設定に成功したとみなして、第1の実施の形態と同様にS1307およびS1308を実行する。次に制御装置10は、動作モード変更パケットを生成し(S2211)、生成した動作モード変更パケットを制御装置1002に送信する(A2204)。次に制御装置10は、第1の実施の形態における図14のS1309と同様に動作モードを変更する。
The
スレーブである制御装置1002は、マスタである制御装置10から削除指示パケットを受信すると、第1の実施の形態と同様にS1307およびS1308を実行する。そして制御装置1002は、制御装置10から動作モード変更パケットを受信すると、第1の実施の形態における図14のS1309と同様に動作モードを変更する。
When receiving the deletion instruction packet from the
上述した第2の実施の形態によれば、次の作用効果が得られる。
(1)ネットワーク30には複数の制御装置が接続される。制御装置10の管理装置設定スクリプト生成部108は、制御装置10および制御装置1002に対応する管理装置設定スクリプトを生成し(図20のS2008)、管理装置設定スクリプト群を管理装置20に送信する(図20のA2002)。そのため1台の制御装置10が繰り返し秘密情報を生成するので、秘密情報を生成するプログラムの読み込みや秘密情報の生成に使用する情報の読み込みが、2回目以降は高速化される。またスレーブに設定された制御装置は処理負荷が軽減されるため、他の処理の負荷を増加させることができる。
According to the second embodiment described above, the following operational effects can be obtained.
(1) A plurality of control devices are connected to the
上述した各実施の形態および変形例は、それぞれ組み合わせてもよい。
上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
The above-described embodiments and modifications may be combined.
Although various embodiments and modifications have been described above, the present invention is not limited to these contents. Other embodiments conceivable within the scope of the technical idea of the present invention are also included in the scope of the present invention.
1…通信設定システム
10、1002、1003…制御装置
20…管理装置
103…接続状況識別部
104…管理装置識別部
105…制御装置設定スクリプト実行部
106…秘密情報生成部
107…通信設定部
108…管理装置設定スクリプト生成部
109…動作モード管理部
110…通信パケット格納部
116…通信設定格納部
117…管理装置設定スクリプト格納部
118…秘密情報生成方法格納部
119…秘密情報削除部
120…通信設定削除部
201…パケット通信部
203…管理応答部
204…管理装置設定部
205…管理装置削除部
DESCRIPTION OF
Claims (9)
前記管理装置を識別する管理装置識別部と、
前記管理装置との通信の設定を行う通信設定部と、
前記管理装置に通信の設定を行わせる指令である通信設定指令を生成し、前記通信設定指令を前記通信部を介して前記管理装置に送信する設定指令生成部とを備える制御装置。 A communication unit that communicates with a management device connected via a network;
A management device identification unit for identifying the management device;
A communication setting unit for setting communication with the management device;
A control device comprising: a setting command generation unit that generates a communication setting command that is a command for causing the management device to perform communication settings, and transmits the communication setting command to the management device via the communication unit.
秘密情報を生成する秘密情報生成部をさらに備え、
前記通信設定部は前記管理装置との通信に前記秘密情報を用いるように設定し、
前記設定指令生成部は前記通信設定指令に前記秘密情報を生成可能な情報を含める制御装置。 The control device according to claim 1,
A secret information generating unit for generating secret information;
The communication setting unit is set to use the secret information for communication with the management device,
The setting command generation unit includes information capable of generating the secret information in the communication setting command.
前記秘密情報生成部は、前記管理装置を前記ネットワークにおいて識別する情報、および前記制御装置を前記ネットワークにおいて識別する情報の少なくとも一方を用いて前記秘密情報を生成する制御装置。 The control device according to claim 2,
The secret information generation unit generates the secret information by using at least one of information for identifying the management device in the network and information for identifying the control device in the network.
前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部を備える管理装置。 A management device connected to the control device according to claim 1 via a network,
A management device comprising a management device setting unit configured to set communication with the control device based on the communication setting command received from the control device.
前記管理装置との通信の設定を削除する通信設定削除部と、
前記管理装置に通信の設定の削除を行わせる指令である通信削除指令を生成し、前記通信削除指令を前記通信部を介して前記管理装置に送信する削除指令生成部とをさらに備える制御装置。 The control device according to claim 1,
A communication setting deletion unit for deleting a setting of communication with the management device;
A control apparatus further comprising: a deletion command generation unit that generates a communication deletion command that is a command for causing the management device to delete communication settings and transmits the communication deletion command to the management device via the communication unit.
前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部と、
前記制御装置から受信する前記通信削除指令に基づき前記制御装置との通信の設定を削除する管理装置削除部と、を備える管理装置。 A management device connected to the control device according to claim 5 via a network,
A management device setting unit configured to set communication with the control device based on the communication setting command received from the control device;
A management device deleting unit that deletes a setting for communication with the control device based on the communication deletion command received from the control device.
初期設定モードと通常動作モードとを含む複数のモードのいずれかのモードとして前記制御装置を動作させるモード設定部をさらに備え、
前記モード設定部は、前記初期設定モードにおいてのみ前記通信設定部および前記設定指令生成部を動作させる制御装置。 The control device according to claim 1,
A mode setting unit for operating the control device as one of a plurality of modes including an initial setting mode and a normal operation mode;
The mode setting unit is a control device that operates the communication setting unit and the setting command generation unit only in the initial setting mode.
前記ネットワークには複数の前記制御装置が接続され、
前記設定指令生成部は、前記複数の前記制御装置に対応する前記通信設定指令を生成し前記管理装置に送信する制御装置。 The control device according to claim 1,
A plurality of the control devices are connected to the network,
The setting command generation unit is a control device that generates the communication setting commands corresponding to the plurality of control devices and transmits the communication setting commands to the management device.
前記制御装置は、第1のメッセージおよび第2のメッセージを受信すると対応する応答メッセージを返信する制御応答部をさらに備え、
前記管理装置は、前記第1のメッセージを受信すると対応するメッセージを返信し、前記第2のメッセージには応答しない管理応答部を備え、
前記管理装置識別部は、前記第1のメッセージおよび前記第2のメッセージを送信することで前記管理装置を識別する通信設定システム。
A communication setting system including one or more control devices according to claim 1 and one management device,
The control device further includes a control response unit that returns a corresponding response message when receiving the first message and the second message,
The management device includes a management response unit that returns a corresponding message when receiving the first message and does not respond to the second message;
The management device identification unit is a communication setting system for identifying the management device by transmitting the first message and the second message.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017113057A JP6865642B2 (en) | 2017-06-08 | 2017-06-08 | Control device, management device, communication setting system |
PCT/JP2018/021953 WO2018225843A1 (en) | 2017-06-08 | 2018-06-07 | Control device, management device, and communication setting system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017113057A JP6865642B2 (en) | 2017-06-08 | 2017-06-08 | Control device, management device, communication setting system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018207379A true JP2018207379A (en) | 2018-12-27 |
JP6865642B2 JP6865642B2 (en) | 2021-04-28 |
Family
ID=64566514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017113057A Active JP6865642B2 (en) | 2017-06-08 | 2017-06-08 | Control device, management device, communication setting system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6865642B2 (en) |
WO (1) | WO2018225843A1 (en) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4982392B2 (en) * | 2008-01-11 | 2012-07-25 | 株式会社日立製作所 | Distributed computer system, configuration information setting method, and configuration information setting device |
-
2017
- 2017-06-08 JP JP2017113057A patent/JP6865642B2/en active Active
-
2018
- 2018-06-07 WO PCT/JP2018/021953 patent/WO2018225843A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP6865642B2 (en) | 2021-04-28 |
WO2018225843A1 (en) | 2018-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153080B1 (en) | Network securing device data using two post-quantum cryptography key encapsulation mechanisms | |
JP6416402B2 (en) | Cloud storage method and system | |
JP2016510196A (en) | Secure network communication | |
EP2905924A1 (en) | Content-based transport security for distributed producers | |
CN111901357B (en) | Remote network connection method, system, computer device and storage medium | |
US20230361994A1 (en) | System and Methods for Secure Communication Using Post-Quantum Cryptography | |
JP2016051921A (en) | Communication system | |
JP2010244432A (en) | File sharing system, shared file server device, file sharing method, access control method of shared file server device, and programs thereof | |
JP2011205302A (en) | Wireless lan relay device, wireless communication system, and method for controlling the wireless lan relay device | |
CN105634720B (en) | A kind of method, terminal device and the system of encryption safe configuration file | |
JP6401875B2 (en) | Data processing system | |
US20170324716A1 (en) | Autonomous Key Update Mechanism with Blacklisting of Compromised Nodes for Mesh Networks | |
US9762388B2 (en) | Symmetric secret key protection | |
KR102033226B1 (en) | APPARATUS AND METHOD FOR PROVIDING SECURITY IN HOME IoT | |
CN107888615B (en) | Safety authentication method for node registration | |
JP6865642B2 (en) | Control device, management device, communication setting system | |
JP2016025478A (en) | Relay device, relay method, and relay program | |
JP6289656B2 (en) | Method and computer network infrastructure for communication between secure computer systems | |
CN109450849B (en) | Cloud server networking method based on block chain | |
US9866439B2 (en) | Communications system, management apparatus, and communication setting method | |
CN113206815A (en) | Method for encryption and decryption, programmable switch and computer program product | |
US20210234838A1 (en) | Server for detecting a proxy device in a communications path and related methods | |
CN108573162A (en) | data copy system, method and device | |
CN110611674B (en) | Protocol interaction method, system and storage medium between different computer systems | |
US20190265919A1 (en) | Distributed printing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210330 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6865642 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |