JP5492150B2 - 多重系コントローラシステムとその運転方法 - Google Patents
多重系コントローラシステムとその運転方法 Download PDFInfo
- Publication number
- JP5492150B2 JP5492150B2 JP2011148044A JP2011148044A JP5492150B2 JP 5492150 B2 JP5492150 B2 JP 5492150B2 JP 2011148044 A JP2011148044 A JP 2011148044A JP 2011148044 A JP2011148044 A JP 2011148044A JP 5492150 B2 JP5492150 B2 JP 5492150B2
- Authority
- JP
- Japan
- Prior art keywords
- controller
- network
- communication
- control
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Hardware Redundancy (AREA)
- Computer And Data Communications (AREA)
Description
主系コントローラ11が稼動し、従系コントローラ12は待機状態にある。主系コントローラ11のCPU24は、図6の制御プログラムとこれに続く図14のログ監視プログラムを実行し、ネット受信、ネット送信、ログ書き込み、ログ判定の処理を実施している。この前提としてネット受信により、ネットワークアダプタ21で受信データの正常判定を行い、正常判定された通信データを、受信バッファ214を経由してCPU24に提供している。またネットワークアダプタ21は、CPU24からのデータを送信バッファ213に受けてネット送信を実行している。
上記の状態で、イベントとして攻撃受信を受ける。このときに主系コントローラ11のネットワークアダプタ21では、図2のトラフィック監視回路23で異常判定し危険度通知219を発して二重化回路25に処理を移す。図5の二重化回路25では、評価値を更新し、閾値281を超過した事を持って、転送モードとする。多重化リンク37経由で従系コントローラ12の二重化回路25は転送モードになったことを検知する。なお、主系コントローラ11のCPU24は、図6の制御プログラムとこれに続く図14のログ監視プログラムを継続して実行している。
転送モードCでは、主系コントローラ11は、多重化リンク37で従系コントローラ12に接続され、従系コントローラ12経由でネット接続される。従系コントローラ12のネットワークアダプタ21では、ネット受信により、ネットワークアダプタ21で受信データの正常判定を行い、正常判定された通信データを、受信バッファ214を経由してCPU24に提供している。CPU24では、図10の従系コントローラにおけるネット・リンク転送処理を実行し、二重化制御回路25のネット送信バッファ262にデータを送る。通信データは主系コントローラ11の二重化制御回路25のネット受信バッファ261経由でC主系PU24に送られる。
主系コントローラ11の二重化制御回路25は、評価値を更新しており、閾値2を超過したことを以って、自己の主系フラッグをOFFにする。これを受けて、従系コントローラ12の二重化制御回路25は、自己の主系フラッグをONにする。
この状態では、元従系の位置にあったコントローラ12は主系となって、図6、図14の処理を実行する。このときの動きは、「正常A」のときの主系と全く同じであるので説明を省略する。
Claims (11)
- プロセス入出力装置を介して制御対象から一定周期でプロセス信号を入手し、かつ前記プロセス入出力装置を介して一定周期で制御対象のアクチュエータに操作信号を与えるCPUと,該CPUからのデータを制御系ネットワークに伝達するネットワークアダプタを含むコントローラを複数台備え、一方のコントローラを主系として前記制御対象の操作を行い他方のコントローラを従系として待機させると共に、前記制御系ネットワークには広域ネットワークが接続できる多重系コントローラシステムにおいて、
前記コントローラは、前記制御系ネットワークからネットワークアダプタが受信する通信を監視して主系コントローラに対する不正アクセスを検知して、以後のネットワークアダプタによる制御系ネットワークとの通信を遮断するトラフィック監視機能と、前記コントローラ間に設けられた多重化リンクと、前記トラフィック監視機能の検知に応じて前記多重化リンクを用いて前記制御系ネットワークとの通信を行う二重化回路とを備えることを特徴とする多重系コントローラシステム。 - 請求項1記載の多重系コントローラシステムにおいて、
前記トラフィック監視機能は、前記ネットワークアダプタが受信する通信による不正アクセスを、通信データごとに予め危険度を数値評価した危険度評価値を含むトラフィック監視ルールを用いて検知し、該危険度評価値が第1の閾値を超えたことを以って、ネットワークアダプタによる制御系ネットワークとの通信を遮断し、前記多重化リンクを用いた前記制御系ネットワークとの通信を行うことを特徴とする多重系コントローラシステム。 - 請求項2記載の多重系コントローラシステムにおいて、
前記トラフィック監視機能は、前記危険度評価値が前記第1の閾値よりも大きな値の第2の閾値を超えたことを以って、主系としていたコントローラを停止し、従系としていたコントローラによる前記制御対象の操作を実行することを特徴とする多重系コントローラシステム。 - 請求項1から請求項3のいずれかに記載の多重系コントローラシステムにおいて、
前記制御系ネットワークとの通信を行い、前記多重化リンクを用いて通信を転送する側のコントローラの前記二重化回路は、フィルタ手段により前記受信した通信を選別した後に前記多重化リンクを通して他のコントローラに転送することを特徴とする多重系コントローラシステム。 - 請求項2または請求項3に記載の多重系コントローラシステムにおいて、
前記トラフィック監視機能は、前記危険評価値を記憶する手段と、該危険度評価値の閾値を記憶する手段を持ち、不正アクセスを検知する毎に該不正アクセスの危険度を該危険度評価値に加算し、前記多重化リンクを通して各コントローラの危険度評価値をお互いに通信しあい、危険度評価値が前記閾値を超えたときに、危険度評価値が最も低いコントローラを主系モードとすることを特徴とする多重系コントローラシステム。 - 請求項3記載の多重系コントローラシステムにおいて、
前記コントローラは、実際の制御を行う制御プログラムと、該制御プログラムと似せた通信を行う擬似制御プログラムとを有し、主系としていたコントローラを停止するときに、今まで実行していた前記制御プログラムに代えて前記擬似制御プログラムを継続実行することを特徴とする多重系コントローラシステム。 - 請求項1から請求項6のいずれかに記載の多重系コントローラシステムにおいて、
前記トラフィック監視機能は、前記制御系ネットワークからの不正アクセスを検知するために、前記通信に関する通信データの送信元、コマンド、通信周期の情報を用いたトラフィック監視ルールを準備しており、受信する通信が当該監視ルールに違反することを持って不正アクセスを検知することを特徴とする多重系コントローラシステム。 - 請求項7に記載の多重系コントローラシステムにおいて、
前記トラフィック監視ルールは、通信の許可と禁止の区別情報と共に、通信禁止のときの危険度を数値化して保持していることを特徴とする多重系コントローラシステム。 - 請求項3に記載の多重系コントローラシステムにおいて、
主系としていたコントローラを停止し、従系としていたコントローラによる前記制御対象の操作を実行するときに、従系モードにあったコントローラは、前記制御系ネットワークからコントローラが実行するプログラムを受信し、該プログラムを主系モードにあったコントローラに対して前記多重化リンクを通して転送し、主系モードにあったコントローラのプログラムを前記転送されたプログラムによって更新することを特徴とする多重系コントローラシステム。 - プロセス入出力装置を介して制御対象から一定周期でプロセス信号を入手し、かつ前記プロセス入出力装置を介して一定周期で制御対象のアクチュエータに操作信号を与えるCPUと,該CPUからのデータを制御系ネットワークに伝達するネットワークアダプタを含むコントローラを複数台備え、一方のコントローラを主系として前記制御対象の操作を行い他方のコントローラを従系として待機させると共に、前記制御系ネットワークには広域ネットワークが接続できる多重系コントローラシステムの運転方法において、
前記主系コントローラにより制御対象の操作を行い従系コントローラが待機している正常モードと、前記主系コントローラはそのネットワークアダプタを使用する制御系ネットワークとの通信を行わず、従系コントローラがそのネットワークアダプタを使用して実行した制御系ネットワークとの通信が多重化リンクを経由して転送送受信される転送モードと、従系としていたコントローラを主系として前記制御対象の操作を行い主系としていたコントローラを従系として待機させる主従反転モードとを順次切替実行すると共に、モードの切替を、前記制御系ネットワークからの通信による不正アクセスの進展度合いに応じて行うことを特徴とする多重系コントローラシステムの運転方法。 - 請求項10に記載の多重系コントローラシステムの運転方法において、
前記不正アクセスの進展度合いを、通信データごとに予め危険度を数値評価した危険度評価値を含むトラフィック監視ルールを用いて危険度評価値として検知するとともに、通信ごとに累積した前記危険度評価値の大きさで判断することを特徴とする多重系コントローラシステムの運転方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011148044A JP5492150B2 (ja) | 2011-07-04 | 2011-07-04 | 多重系コントローラシステムとその運転方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011148044A JP5492150B2 (ja) | 2011-07-04 | 2011-07-04 | 多重系コントローラシステムとその運転方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013016000A JP2013016000A (ja) | 2013-01-24 |
JP5492150B2 true JP5492150B2 (ja) | 2014-05-14 |
Family
ID=47688637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011148044A Active JP5492150B2 (ja) | 2011-07-04 | 2011-07-04 | 多重系コントローラシステムとその運転方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5492150B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
US10955810B2 (en) | 2015-11-13 | 2021-03-23 | International Business Machines Corporation | Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions |
JP6613200B2 (ja) | 2016-04-18 | 2019-11-27 | ファナック株式会社 | 生産管理装置からの指令に応じて製造セルを制御するセル制御装置 |
JP7006178B2 (ja) * | 2017-11-24 | 2022-01-24 | オムロン株式会社 | セキュリティ監視装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09163414A (ja) * | 1995-12-13 | 1997-06-20 | Nec Corp | 交換システムのプログラム更新方法及びその装置 |
JP2000112890A (ja) * | 1998-09-30 | 2000-04-21 | Mitsubishi Electric Corp | 不正操作防止と追跡装置 |
JP2001256138A (ja) * | 2000-03-13 | 2001-09-21 | Nippon Telegraph & Telephone East Corp | 不正アクセス対応型サーバ切替方法および装置 |
JP3687782B2 (ja) * | 2000-09-29 | 2005-08-24 | Kddi株式会社 | 不正侵入防止システム |
JP2004038517A (ja) * | 2002-07-03 | 2004-02-05 | Hitachi Ltd | アクセス制御システム及び方法、プログラム |
JP2005175714A (ja) * | 2003-12-09 | 2005-06-30 | Kenji Ishida | ネットワークにおけるアクセスの悪意度の評価装置、方法及びシステム |
JP4820437B2 (ja) * | 2009-07-29 | 2011-11-24 | シャープ株式会社 | 情報処理装置 |
-
2011
- 2011-07-04 JP JP2011148044A patent/JP5492150B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013016000A (ja) | 2013-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9529690B2 (en) | Anomaly detection system, anomaly detection method, and program for the same | |
JP5423754B2 (ja) | バス監視セキュリティ装置及びバス監視セキュリティシステム | |
Morris et al. | Industrial control system traffic data sets for intrusion detection research | |
CN106168757B (zh) | 工厂安全系统中的可配置鲁棒性代理 | |
WO2016080422A1 (ja) | 通信制御装置及び通信システム | |
JP7280082B2 (ja) | 不正検知方法、不正検知装置及びプログラム | |
JP2018026791A (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
JP5492150B2 (ja) | 多重系コントローラシステムとその運転方法 | |
Robles-Durazno et al. | PLC memory attack detection and response in a clean water supply system | |
US11201878B2 (en) | Bus-off attack prevention circuit | |
EP3547190B1 (en) | Attack detection device, attack detection method, and attack detection program | |
McParland et al. | Monitoring security of networked control systems: It's the physics | |
US12039050B2 (en) | Information processing device | |
US20170272451A1 (en) | Monitoring apparatus and communication system | |
US9258287B2 (en) | Secure active networks | |
US11126636B2 (en) | Apparatus and methods for secure data logging | |
WO2018193571A1 (ja) | 機器管理システム、モデル学習方法およびモデル学習プログラム | |
CN111935085A (zh) | 工业控制网络异常网络行为的检测防护方法和系统 | |
JP5405927B2 (ja) | ネットワークノード | |
US20240219879A1 (en) | Method, System and Inspection Device for Securely Executing Control Applications | |
Negi et al. | Intrusion Detection & Prevention in Programmable Logic Controllers: A Model-driven Approach | |
JP6690377B2 (ja) | コントローラおよび制御システム | |
KR101584210B1 (ko) | Mcu 통합 감시 시스템 및 방법 | |
JP2019047177A (ja) | 監視装置、監視システムおよびコンピュータプログラム | |
JP6384107B2 (ja) | 通信検査モジュール、通信モジュール、および制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5492150 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |