JP6463708B2 - 産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法 - Google Patents

産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法 Download PDF

Info

Publication number
JP6463708B2
JP6463708B2 JP2016177135A JP2016177135A JP6463708B2 JP 6463708 B2 JP6463708 B2 JP 6463708B2 JP 2016177135 A JP2016177135 A JP 2016177135A JP 2016177135 A JP2016177135 A JP 2016177135A JP 6463708 B2 JP6463708 B2 JP 6463708B2
Authority
JP
Japan
Prior art keywords
bus
address
node
message
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016177135A
Other languages
English (en)
Other versions
JP2017229052A (ja
Inventor
ウェイ,ジンジュ
Original Assignee
キーランド テクノロジー カンパニー リミテッド
キーランド テクノロジー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キーランド テクノロジー カンパニー リミテッド, キーランド テクノロジー カンパニー リミテッド filed Critical キーランド テクノロジー カンパニー リミテッド
Publication of JP2017229052A publication Critical patent/JP2017229052A/ja
Application granted granted Critical
Publication of JP6463708B2 publication Critical patent/JP6463708B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は情報処理技術領域、特に産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法に関する。
インターネット技術の発展につれて、各種のバスは産業フィールドレベルのオートメーション化に広く応用され、制御端末の産業フィールドのリアルタイムモニタリングを実現しているが、応用領域が異なれば、データ伝送の安全性に対する要求も異なり、特にサーボ、ロボットなどのような精度に対する要求の高いシステムにおいて、フィールドデータと制御データの正確性が直接システムの安全性能に影響を与え、インターネットにおいてネットワーク侵入事件が頻発し、ウィルス情報を安全検査に不備のあるバスシステムに送信することを通じてシステムのマヒ状態を招き、このような事件が国家、団体および個人の安全を脅かしている。
特許CN103438548103438548Bはモバイル端末によるセントラルエアコンの遠距離制御のシステムと方法を公開し、モバイル端末中のエアコン制御ソフトウェアはユーザーが入力したMACアドレスとIPアドレスに基づいて前記セントラルコントローラと1対1のバンドル通信を実現した。それによって前記モバイル端末が操作対象の誤りを免れ、セントラルエアコンの制御安全性と信頼度を高めた。MACアドレスおよびIPアドレスのメッセージ書式を採用したデータ伝送はもう現在のバス情報伝送のリアルタイム性に対する需要に適応しておらず、かつ単純なアドレス1対1のバンドルはメッセージ情報内容の安全性を確保することができない。
特許CN202600464202600464Uはインテリジェント化ビルの制御モニタリングのプラットフォームを公開し、当該システムはアドレス判断モジュールを設置することを通じて、命令を制御するビル設備コントローラのアドレス情報が正しいかどうかを判断し、異なる通信プロトコルは異なるアドレスコードタイプを使うことにより、通信プロトコルのタイプを確認し、当該方案は単に通常のバス設備アドレスのコードタイプに対する判断で、具体的なアドレスコードタイプの設定方法、および特殊なブロードバンドバスデータのディープインスペクションにどのように応用するかを紹介していない。
以上のように、従来技術のバスには伝送の面において安全上問題が隠れている。
本発明の実施例は既存技術のバス伝送過程に隠れている安全上の問題を解決するための、産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法を提供する。
本発明の実施例は2線式データ伝送ネットワークに適用する産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法を提供し、当該ネットワークの各ノードがIPアドレスに基づいてネットワークの接続を確立し、かつ各ノードがタイム同期プロトコルによるタイム同期を行い、前記方法は第1ノードが伝送待機メッセージを獲得するステップと、前記第1ノードは前記伝送待機メッセージ中のバス設備アドレに基づいて前記バス設備アドレがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断するステップと、前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していれば、前記第1ノードが前記伝送待機メッセージを前記第1ノードのプロセッサーに送信するステップとを備える。
さらに、前記ノードは前記伝送待機メッセージ中の設備アドレスに基づいて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断した後、さらに、記第1ノードは前記伝送待機メッセージ中のバス設備アドレスに基づいて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断した後、さらに、記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していなければ、前記第1ノードが前記伝送待機メッセージを捨てることを含む。らに、前記第1ノードが伝送待機メッセージを獲得する前に、記第1ノードが構成情報に基づいてデフォルトのバス設備アドレスの範囲を確認するステップを含む。
さらに、前記第1ノードが伝送待機メッセージを獲得するステップは、記第1ノードは第2ノードが送信した伝送待機メッセージを受信するステップを含み、こで、前記伝送待機メッセージは前記第2ノードがデータメッセージを獲得した後、前記データメッセージ中のターゲットIPアドレス、ターゲットMACアドレスに基づいてバス設備アドレス、MACアドレス、割り当てられたIPアドレス間の3次元対応関係を利用して、データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスが対応している前記バス設備アドレスを確認し、そして記データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを前記バス設備アドレスに取り替えた後に形成されたものである
さらに、前記第1ノードは前記伝送待機メッセージ中のバス設備アドレスに基づいて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断した後、前記第1ノードは前記伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスが合法的なアドレスであると確認するステップをさらに含む。
さらに、前記第1ノードは前記伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスが合法的なアドレスであると確認した後、前記第1ノードは前記3次元対応関係に基づいて、前記伝送待機メッセージ中の前記バス設備アドレスが対応している伝送待機メッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを確認するステップと、前記第1ノードは前記伝送待機メッセージ中のバス設備アドレスを前記ターゲットIPアドレスおよびターゲットMACアドレスに取り替えるステップとを含む。
さらに、前記第1ノードがバスコントローラーである。
前記第1ノードは伝送待機メッセージを獲得する前に、前記第1ノードがIPアドレス獲得要請を受信し、前記IPアドレス獲得要請その他のノードのMACアドレスが含まれるステップと、前記ノードがその他のノードにIPアドレスおよびバス設備アドレスを割り当て、そして割り当てたバス設備アドレス、MACアドレスおよび割り当てたIPアドレス間の3次元対応関係を確認するステップとを含む。
さらに、前記第1ノードがバスコントローラーである。
前記第1ノードは用して前記伝送待機メッセージ中のバス設備アドレスを前記ターゲットIPアドレスおよびターゲットMACアドレスに取り替えた後、さらに、前記バスコントローラーは前記伝送待機メッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに合致しているかどうかを確認し、合致していれば、前記バスコントローラーが伝送待機メッセージを伝送し合致していなければ、前記バスコントローラーが前記伝送待機メッセージを捨てることを含む。
さらに、前記第1ノードがバス端末である場合、前記第1ノードが伝送待機メッセージを獲得するステップは、前記第1ノードは第2ノードが送信した伝送待機メッセージを受信し、ここで、前記伝送待機メッセージは前記第2ノードがデータメッセージを獲得してかつ前記待機データメッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに合致していると確認した後、記データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを前記バス設備アドレスに取り替えた後にメッセージを形成するステップを含む。さらに、前記第1ノードはバスコントローラーあるいはバス端末、前記第2ノードはバスコントローラーあるいはバス端末であり、かつ前記第1ノードと第2ノードが同時にバスコントローラーあるいはバス端末にならない。
さらに、前記タイム同期プロトコルはPTPタイム同期プロトコルと、NTPネットワークタイムプロトコルと、SNTP簡易ネットワークタイムプロトコルとのうちのいずれの1つである。
本発明の有益な効果は次の通りである。第1ノードは伝送待機メッセージ中のバス設備アドレスを獲得することを通じて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを確認し、デフォルトのバス設備アドレスの範囲に属していれば、当該待機データが合法的なメッセージであると認識し、すなわち前記第1ノードは受信した待機データの転送を効果的に制御でき、前記第1ノードはデフォルトのバス設備アドレスの範囲内の伝送待機メッセージのみを伝送し、メッセージ伝送の安全性を高めた。
図1は本発明の実施例が提供した2線式データ伝送ネットワークの構造図1である。 図2は本発明の実施例が提供した2線式データ伝送ネットワークの構造図2である。 図3は本発明の実施例が提供した産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法のフローチャートである。 図4は本発明の実施例が提供したエキストラネットワークから2線式伝送ネットワークへの産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションを実現するための実現方法のフローチャートである。 図5は本発明の実施例が提供した2線式伝送ネットワークからエキストラネットワークへの産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションを実現するための実現方法のフローチャートである。 図6は本発明の実施例が提供した産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション装置の構造図である。
本発明の実施例の技術的解決手段をさらに明確に説明するために、次は実施例を説明するために必要な図面を簡単に紹介する。言うまでもないが、次に説明する図面は単に本発明の幾つかの実施例であり、当該領域の一般的な技術者にとって、創造的な労働をしなくても、これらの図面に基づいて容易にその他の図面を獲得できることが明白である。
本発明は2線式データ伝送ネットワークに適した産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法を提供する。ノードは伝送待機メッセージ中のバス設備アドレスを獲得することを通じて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを確認し、デフォルトのバス設備アドレスの範囲に属していれば、該当伝送待機メッセージが合法的なメッセージであると認識し、すなわち前記ノードは受信した伝送待機メッセージを効果的に制御でき、前記ノードはデフォルトのバス設備アドレスの範囲内の伝送待機メッセージのみを転送し、メッセージ伝送の安全性を高める。
本発明の目的、技術的解決手段および長所を一層明らかにするために、次に図面に合わせて、本発明をさらに詳細に説明し、当然なことながら、ここで説明する実施例は本発明実施例の一部に過ぎず、すべての実施例ではない。 本発明の実施例に基づいて、当該領域の一般的な技術者が創造的労働をせずに獲得したその他のあらゆる実施例は、すべて本発明の保護範囲に属するものである。
図1は本発明の実施例が適用した2線式データ伝送ネットワークの構成図1であり、ここでバスコントローラー101と、少なくとも1つのバス端末102が含まれ、前記バスコントローラー101と各バス端末102は2線式データ伝送ネットワークを通じて接続されている。本発明の実施例において、前記ノードはバスコントローラーあるいはバス端末である。
図2は本発明の実施例が適用した2線式データ伝送ネットワークの構成図2でり、ここで、バスコントローラー101と接続しており、前記2線式データ伝送ネットワーク上の少なくとも1つの設備の構成情報あるいはモニタリング命令をバスコントローラー101に送信し、前記バスコントローラー101に構成情報を対応している設備に送信させ、ならびにバスコントローラー101が送信した前記2線式データ伝送ネットワーク上の少なくとも1つの設備が形成した運行状態情報を受信するために用いるバス構成とモニタリングユニット103を含む。バスコントローラー101と接続しており、前記バスコントローラー101、各バス端末102に対するデータ収集とリアルタイム制御を行うために用いる応用モニタリング装置104をさらに含む。
図3は本発明が提供した産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法を示す図である。
当該方法は、第1ノードが伝送待機メッセージを獲得するステップ201と、
前記第1ノードは前記伝送待機メッセージ中のバス設備アドレに基づいて前記バス設備アドレがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断するステップ202と、
前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していれば、前記第1ノードが前記伝送待機メッセージを前記ノードのプロセッサーに送信するステップ203とを含む。
ステップ201において、前記第1ノードがバスコントローラーである場合、前記第1ノードが獲得した伝送待機メッセージはエキストラネットワークから2線式ネットワークに送信したデータメッセージであるが、バスコントローラーが受信したバス端末が送信したエキストラネットワークに送信する必要のある伝送待機メッセージの可能性もある。
本発明の実施例において、前記第1ノードがバスコントローラーである場合、バスコントローラーはまたエキストラに送信する必要のあるバス内のデータをProfibus、Modbus、CANopenあるいはRS485/CANなどのその他のネットワーク書式のメッセージに変換して、本発明が提出した産業イーサネット(登録商標)のブロードバンドバスとその他のフィールドバスネットワークのネットワーキングを実現させる。
ステップ202において、デフォルトのバス設備アドレス範囲内のすべてのアドレスは合法的なアドレスで、前記アドレスの範囲に属していないアドレスが不法なアドレスに属し、選択可能な、本発明の実施例において、デフォルトのバス設備アドレスの範囲は2線式伝送ネットワークを確立するときに、バスコントローラーが認定したバス設備のアドレスの範囲である。具体的に、前記バスコントローラーが前記バス端末に送信する必要のある構成情報を受信した場合、ここで前記構成情報の中にバス端末からバスコントローラーに送信したIPアドレスの獲得要請を含み、ここでIPアドレス要請の中にバス端末のMACアドレスを含み、バスコントローラーはバス端末にIPアドレスおよびバス設備アドレスを割り当てる。
本発明の実施例において、例えば、図1示すように、2線式データ伝送伝ネットワーク上にバス端末A、バス端末B、バス端末C、バス端末Dの4つのバス端末がある。バス端末AからバスコントローラーにIPアドレスの獲得要請を送信し、ここでIPアドレス獲得要請の中にバス端末AのMACアドレス00―01―6C―06―A6―29を含み、バスコントローラーがバス端末AにIPアドレスの111.112.0.1を割り当て、バスコントローラーがバス端末Aにバス設備アドレス0x34を割り当てる。同じく、バスコントローラーがまたその他のバス端末にIPアドレスおよびバス設備アドレスを割り当てる。
本発明の実施例において、バスコントローラーはすべての2線式データ伝送ネットワーク上のバス端末のMACアドレスとIPアドレスを学習し、かつバス端末のMACアドレスとIPアドレスおよびバス端末のバス設備アドレスをバンドリングして、表1に示した対応関係表を形成する。
好ましくは、本発明の実施例において、バスコントローラーは前記表1の前記バス端末に対応している3次元対応関係をそれぞれのバス端末に送信し、例えば、本発明の実施例において、バスコントローラーが表2をバス端末Aに送信している。
本発明の実施例において、バスコントローラーあるいはバス端末が受信した伝送待機メッセージを確認した場合、まずメッセージを伝送するターゲットMACアドレスおよびターゲットIPアドレスを獲得し、そして表1に基づいて前記ターゲットMACアドレスおよびターゲットIPアドレスが対応しているバス設備アドレスを探して、前記バス設備アドレスが表1のバス設備アドレスの範囲内にあれば、前記伝送待機メッセージが合法的なメッセージであると認識する。
例えば、本発明の実施例において、バスコントローラーは受信した伝送待機メッセージのターゲットMACアドレスが00―01―6C―06―A6―29、ターゲットIPアドレスが111.112.0.1であると確認した場合、表1に基づいて前記ターゲットMACアドレスは00―01―6C―06―A6―29、ターゲットIPアドレスは111.112.0.1が対応しているバス設備アドレス0x34であると認定でき、前記伝送待機メッセージが合法的なメッセージであると認識する。
ステップ203では、本発明の実施例において、前記第1ノードはバスコントローラーとバス端末であってもよく、本発明の実施例において、バスコントローラーとバス端末は物理層において前記方法に基づいて伝送待機メッセージに対する処理操作を行い、伝送待機メッセージを処理した後、バスコントローラーとバス端末は伝送待機メッセージをバスコントローラーとバス端末物理層の上層、すなわちバスコントローラーとバス端末のプロセッサーに送信する必要がある。
ステップ203において、前記第1ノードは前記伝送待機メッセージが合法的なメッセージに属していると確認した場合、前記伝送待機メッセージをバスコントローラーとバス端末物理層の上層つまりプロセッサーに送信する。
本発明の実施例において、第1ノードは前記伝送待機メッセージのバス設備アドレスがデフォルトのバス設備アドレスの範囲内にないと確認した場合、当該伝送待機メッセージに安全上の問題が隠れていると認識し、当該伝送待機メッセージを捨てる。本発明の実施例において、伝送待機メッセージはエキストラネットワークから2線式伝送ネットワークに伝送したものであってよいし、2線式伝送ネットワークからエキストラネットワークに伝送したものであってよいので、ここでは2種類の伝送方式のバスデータのディープインスペクションのリアルタイム的な方法について説明する。
実施例1
本発明の実施例において、第1ノードはバス端末、第2ノードはバスコントローラーであり、前記伝送待機メッセージはエキストラネットワークから2線式伝送ネットワークに伝送する場合、バスコントローラーはエキストラネットワークから伝送してきた伝送待機メッセージを受信した後、まず前記伝送待機メッセージの産業制御プロトコルが産業制御プロトコルのホワイトリスに合致していることを確認する必要があり、本発明の実施例において、前記伝送待機メッセージのメッセージ書式は表3に示したように、産業制御ロトコルヘッダー、TCPヘッダー、IPヘッダー、データ情報およびFCS(巡回冗長検査値)のいくつかの部分を含む、
本発明の実施例において、解析した前記伝送待機メッセージの産業制御プロトコルヘッダーに基づいて前記伝送待機メッセージが産業制御プロトコルのホワイトリストに属しているかどうかを確認することができ、本発明の実施例において、産業制御プロトコルのホワイトリストはEthernet/IP、PROFINET、POWERLINK、EtherCAT、SERCOSIIIなどのプロトコルを含む。
本発明の実施例において、バスコントローラーは前記伝送待機メッセージが産業制御プロトコルのホワイトリストに属していないと確認した場合、当該伝送待機メッセージに安全上の問題が隠れていると認識し、前記伝送待機メッセージを捨てる。
本発明の実施例において、バスコントローラーは前記伝送待機メッセージが産業制御プロトコルのホワイトリストに属していると確認した後、伝送待機メッセージの2線式伝送ネットワーク上の信用占用問題を減らすために、前記伝送待機メッセージがエキストラネットワークから2線式伝送ネットワークに伝送したもの、すなわち前記バスコントローラーはバスコントローラーで、獲得した前記伝送待機メッセージはエキストラネットワークが発送したものである場合、前記バスコントローラーは前記伝送待機メッセージが産業制御プロトコルのホワイトリストに属していると確認した後、前記バスコントローラーは伝送待機メッセージのターゲットIPアドレス、MACアドレスとバス設備アドレスの対応関係に基づいて、表1に示したように、前記伝送待機メッセージのターゲットIPアドレス、MACアドレスをバス設備アドレスに取り替えて、伝送待機メッセージの長さを効果的に減らした。
例えば、本発明の実施例において、前記バスコントローラーが受信した伝送待機メッセージのデータ書式は表3に示したように、産業制御プロトコルヘッダーと、IPヘッダーと、TCPヘッダーと、データ情報と、FCSとを含む。
本発明の実施例において、前記伝送待機メッセージの産業制御プロトコルヘッダー、IPヘッダー、TCPヘッダーを伝送待機メッセージのターゲットIPアドレスとターゲットMACアドレスが対応しているバス設備アドレスに取り替えて、表4に示したような新しいメッセージを形成する。
本発明の前記実施例において、選択可能な、前記伝送待機メッセージのIPヘッダーが伝送待機メッセージのターゲットIPアドレス、伝送待機メッセージのTCPヘッダーが伝送待機メッセージのターゲットMACアドレスであると認識し、かつすでに伝送待機メッセージの産業制御プロトコルに対する検査を行ったので、2線式ネットワーク上で伝送するメッセージの長さをいっそう減らすために、選択可能な、本発明の実施例において、メッセージを伝送する産業制御プロトコルヘッダーも捨てて、表4のような新しいメッセージを形成した。
本発明の実施例において、バスコントローラーが受信した伝送待機メッセージのターゲットIPアドレスが111.112.0.1、ターゲットMACアドレスが00―01―6C―06―A6―29であることを例にすると、バスコントローラーは表1に基づいてターゲットMACアドレスが111.112.0.1、ターゲットIPアドレスが00―01―6C―06―A6―29が対応しているバス設備アドレス0x34であると認定することができるため、0x34を利用して伝送待機メッセージ中のターゲットIPアドレスを11.112.0.1に、ターゲットIPアドレスを00―01―6C―06―A6―29に変換して、新しいメッセージを形成した。
バスコントローラーが前記新しいメッセージをバス端末に送信し、本発明の実施例において、バスコントローラーは放送方式で新しいメッセージを送信することができ、2線式伝送ネットワーク上のすべてのバス端末は放送を受信し、そして表1のバス設備アドレスに基づいて伝送待機メッセージのバス設備アドレスがデフォルトのバス設備アドレスの範囲内のメッセージであるかどうかを確認し、バス端末は前記伝送待機メッセージが合法的なメッセージであると確認した場合、さらにそれぞれのバス端末のMACアドレス、IPアドレスとバス設備アドレスのバンドル関係に基づいて、伝送待機メッセージがどのバス端末に送信するものであるかを確認して、すべてのバス端末が伝送待機メッセージ中のバス設備アドレスとそれぞれのバス端末中のMACアドレス、IPアドレスのバンドル関係を確認できない場合、当該データメッセージが不法なメッセージであると認識し、前記伝送待機メッセージを捨てる。
本発明の前記実施例において、バス端末は伝送待機メッセージ中のバス設備アドレスがバス端末にバンドリングしているMACアドレス、IPアドレスとバス設備アドレスの対応関係表に合致していると確認した場合、伝送待機メッセージをバス端末物理層の上層、つまりプロセッサーに送信する。
好ましくは、本発明の実施例において、物理層の上層はプロセッサーであり、前記バス端末はさらに伝送待機メッセージに対する書式変換を行い、MACアドレス、IPアドレスとバス設備アドレスの対応関係表に基づいて、前記新しいメッセージ中のバス設備アドレスが対応しているMACアドレスとIPアドレスを確認し、そしてス設備アドレスをMACアドレスとIPアドレスに取って代わり、すなわち新しいメッセージを伝送待機メッセージに復元して、そして伝送待機メッセージをプロセッサーに送信する。
実施例2
本発明の実施例において、第1ノードはバスコントローラー、第2ノードはバス端末であり、2線式データ伝送ネットワーク中の設備がエキストラネットワークに伝送待機メッセージを送信し、バスコントローラーはバス端末が送信した伝送待機メッセージを受信し、そして前記伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスを確認し、つまりバスコントローラーが確認した伝送待機メッセージのターゲットIPアドレとターゲットMACアドレスはバスコントローラーのIPアドレスとMACアドレスであり、バスコントローラーは表1の対応関係表に基づいて、伝送待機メッセージのバス設備アドレス、つまりバスコントローラーの設備アドレスを確認する。
選択可能な、本発明の実施例において、バスコントローラーは前記伝送待機メッセージ中のIPアドレスとMACアドレスを伝送待機メッセージが対応しているバス設備アドレスに取って代わり、メッセージの長さを減らして、メッセージの伝送効率を高める。
バスコントローラーは検索したバス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかに基づいて、属していなければ、前記伝送待機メッセージを捨て、さもなければバスコントローラーは伝送待機メッセージ中のバス設備アドレスがバスコントローラーに保存されている3次元対応表のMACアドレスおよびIPアドレスとバンドリングしているかどうかを確認し、していなければ、当該伝送待機メッセージの安全性が高くないと認識し、前記伝送待機メッセージを捨てる。
バスコントローラーは伝送待機メッセージ中のバス設備アドレスがバスコントローラーに保存されている3次元対応表のMACアドレスおよびIPアドレスとバンドリングしていると確認した場合、バスコントローラーは前記伝送待機メッセージをバスコントローラー物理層の上層、つまりバスコントローラーのプロセッサーに送信する。
本発明の前記実施例において、バスコントローラーは伝送待機メッセージをスコントローラーのプロセッサーに送信する前に、前記伝送待機メッセージのバス設備アドレスをMACアドレスとIPアドレスに変換して、バスコントローラーが送信したメッセージの書式はエキストラネットワークが受信できるメッセージ書式であることを保障する。
本発明の前記実施例において、選択可能な、バスコントローラーは前記伝送待機メッセージをバスコントローラーのプロセッサーに送信する前に、さらに前記伝送待機メッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに属しているかどうかを検証する必要があり、本発明の実施例において、産業制御プロトコルのホワイトリストにはEthernetスラッシュIP、PROFINET、POWERLINK、EtherCAT、SERCOSIIIなどのプロトコルが含まれている。バスコントローラーは伝送待機メッセージの産用制御プロトコルヘッダーに基づいて前記待機プロトコルが産業制御プロトコルのホワイトリストに属しているかどうかを判断し、ホワイトリストに属していなければ、前記伝送待機メッセージを捨て、さもなければバスコントローラーが前記伝送待機メッセージをバスコントローラーのプロセッサーに送信する。
本発明の実施例をさらに詳しく説明するために、ここで例を挙げて説明する。
図4示したように、本発明の実施例は産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法を提供し、第1ノードはバス端末、第2ノードはバスコントローラーであり、本発明の実施例において、バスコントローラーはエキストラネットワークが送信した伝送待機メッセージを受信し、そして伝送待機メッセージをバス端末に送信し、具体的なステップは次の通りである。
ステップ401において、バスコントローラーは2線データ伝送ネットワーク上にあるすべての設備のMACとIPアドレスを学習して記録し、そしてすべての装置にバス設備アドレスを割当て、3次元対応関係表を確立する。
ステップ402において、バスコントローラーは伝送待機メッセージを受信する。
ステップ403において、バスコントローラーは前記伝送待機メッセージが産業制御プロトコルのホワイトリストを満たしているかどうかを確認し、満たしていれば、ステップ404を実行し、そうでなければ、ステップ405を実行する。
ステップ404において、バスコントローラーは3次元対応関係表に基づいて前記伝送待機メッセージのバス設備アドレスを確認し、そして前記伝送待機メッセージ中のMACアドレスとIPアドレスを前記バス設備アドレスに取って代わり、ステップ406を実行する。
ステップ405において、バスコントローラーは前記伝送待機メッセージを捨てる。
ステップ406において、バスコントローラーは前記伝送待機メッセージをバス端末に送信する。
ステップ407において、バス端末は前記伝送待機メッセージのバス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断し、属していれば、ステップ408を実行し、そうでなければ、ステップ409を実行する。
ステップ408に置いて、バス端末は大気メッセージのバス設備アドレスが前期バス端末に保存している3次元対応表のMACアドレスおよびIPアドレスとバンドリングしているかどうかを判断して、そうであれば、ステップ410を実行し、そうでなければ、ステップ409を実行する。
ステップ409において、バス端末が前記伝送待機メッセージを捨てる。
ステップ410において、バス端末は3次元対応表に基づいて前記バス設備アドレスが対応しているMACアドレスとIPアドレスを探して、そして前記伝送待機メッセージのバス設備アドレスを前記MACアドレスとIPアドレスに取り替える。
ステップ411において、バス端末が前記伝送待機メッセージを物理層上層のコントローラに送信する。
図5示したように、本発明の実施例は産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクションの実現方法を提供し、第1ノードはバスコントローラー、第2ノードはバス端末である。本発明の実施例において、バスコントローラーがエキストラネットワークに伝送待機メッセージを送信し、具体的なステップは次の通りである。
ステップ501において、バスコントローラーは2線データ伝送ネットワーク上にあるすべての設のMACとIPアドレスを学習して記録し、そしてすべての装置にバス設備アドレスを割当て、3次元対応関係表を確立する。
ステップ502において、バス端末は伝送待機メッセージを受信し、そして3次元対応関係表に基づいて前記伝送待機メッセージのバス設備アドレスを確認し、そして前記伝送待機メッセージ中のMACアドレスとIPアドレスを前記バス設備アドレスに取り替える。
ステップ503において、バス端末が伝送待機メッセージをバスコントローラーに送信する。
ステップ504において、バスコントローラーは前記伝送待機メッセージのバス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断し、属していれば、ステップ505を実行し、そうでなければ、ステップ509を実行する。
ステップ505において、バスコントローラーは伝送待機メッセージのバス設備アドレスが前記バスコントローラーに保存している3次元対応表のMACアドレスおよびIPアドレスとバンドリングしているかどうかを判断し、そうであれば、ステップ506を実行し、そうでなければ、ステップ509を実行する。
ステップ506において、バスコントローラーは3次元対応表に基づいて前記バス設備アドレスに対応しているMACアドレスとIPアドレスを探して、そして前記伝送待機メッセージ中のバス設備アドレスを前記MACアドレスとIPアドレスに取り替える。
ステップ507において、バスコントローラーは前記伝送待機メッセージが産業制御プロトコルのホワイトリストを満たしているかどうかを判断し、満たしていれば、ステップ508を実行し、そうでなければ、ステップ509を実行する。
ステップ508において、バスコントローラーは前記伝送待機メッセージをバスコントローラーのプロセッサーに送信する。
ステップ509において、バスコントローラーは前記伝送待機メッセージを捨てる。
本発明の実施例において、各ノードはタイム同期を行う場合、PTP(Precision Time Protocol、精確タイム同期プロトコル)、NTP(Network Time Protocol、ネットワークタイムプロトコル)、SNTP(Simple Network Time Protocol、簡易ネットワークタイムプロトコル)など多種の方式を用いてタイム同期を実現させることができ、本発明の実施例において、バスコントローラーはまず前記タイム同期プロトコル中の任意1つのプロトコルに基づいてタイム同期を行い、それからバスコントローラーはその他のバス端末とそれぞれタイム同期を行い、2線式伝送ネットワークに基準タイムを確立する。
2線式伝送ネットワーク中のあらゆる設備タイムの同期性を保障するために、本発明の実施例においてまた時刻同期間隔を設定することができ、時刻同期間隔に到達した場合、バスコントローラーがその他のバス端末とタイム同期を行う。
同様な技術的構想に基づいて、図6示したように、本発明の実施例はまた2線式データ伝送ネットワークに適用する産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション装置を提供する。当該装置は、待伝送待機メッセージを獲得するのに用いる獲得ユニット601と、前記伝送待機メッセージ中のバス設備アドレスに基づいて前記バス設備アドレがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断するのに用いる判断ユニット602と、前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していれば、前記伝送待機メッセージをノードのコントローラに送信するのに用いる送信ユニット603とを含む。さらに、前記判断ユニット602は、また前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していなければ、前記伝送待機メッセージを捨てるのに用いる。
さらに、前記獲得ユニット601は構成情報に基づいて前記デフォルトのバス設備アドレスの範囲を確認するのに用いる。
さらに、前記獲得ユニット601は、具体的に、前記第1ノードは第2ノードが送信した伝送待機メッセージを受信する。
ここで、前記伝送待機メッセージは前記第2ノードがデータメッセージを獲得した後、前記データメッセージ中のターゲットIPアドレス、ターゲットMACアドレスに基づいてバス設備アドレス、MACアドレス、割り当てられたIPアドレス間の3次元対応関係を利用して、データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスが対応している前記バス設備アドレスを確認し、記データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを前記バス設備アドレスに取り替えた後にメッセージを形成するのに用いる。
さらに、前記判断ユニット602は、前記伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスが合法的なアドレスであると確認するのに用いる。
さらに、前記獲得ユニット601は、前記3次元対応関係に基づいて、前記伝送待機メッセージ中の前記バス設備アドレスが対応している伝送待機メッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを確認し、前記伝送待機メッセージ中のバス設備アドレスを前記ターゲットIPアドレスおよびターゲットMACアドレスに取り替えるのに用いる。
さらに、前記ノードはバスコントローラーである。
前記獲得ユニット601は、さらにIPアドレス獲得要請を受信(前記IPアドレス獲得要請にその他のノードのMACアドレスが含まれており)し、その他のノードにIPアドレスおよびバス設備アドレスを割り当て、そして割り当てたバス設備アドレス、MACアドレスおよび割り当てたIPアドレス間の3次元対応関係を確認するのに用いる。
さらに、前記ノードがバスコントローラーである場合、前記判断ユニット602は、前記伝送待機メッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに合致しているかどうかを確認し、合致していれば、前記バスコントローラーが伝送待機メッセージを伝送し、合致していなければ、前記バスコントローラーが前記伝送待機メッセージを捨てるのに用いる。
さらに、前記第1ノードがバス端末である場合、前記獲得ユニット601は、具体的に、前記第1ノードは第2ノードが送信した伝送待機メッセージを受信し、ここで、前記伝送待機メッセージは第2ノードがデータメッセージを獲得してかつ前記伝送待機メッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに合致していると確認した後、記データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを前記バス設備アドレスに取り替えた後にメッセージを形成する。
さらに、前記第1ノードはバスコントローラーあるいはバス端末、前記第2ノードはバスコントローラーあるいはバス端末であり、かつ前記第1ノードと前記第2ノードが同時にバスコントローラーあるいはバス端末にならない。
さらに、前記タイム同期プロトコルはPTPタイム同期プロトコルと、NTPネットワークタイムプロトコルと、SNTP簡易ネットワークタイムプロトコルとのいずれの1つである。
本発明は本発明実施手段、設備(システム)、およびコンピュータプログラム製品のフローチャートと/あるいはブロック図を参照して説明したものである。コンピュータプログラムの命令によってフローチャートと/あるいはブロック図のすべてのプロセスと/あるいはブロック、ならびにフローチャートと/あるいはブロック図のプロセスと/あるいはブロック図の結合が実現できることが理解されたい。これらのコンピュータプログラム命令を汎用コンピュータ、専用コンピュータ、組み込みプロセッサーあるいはその他のプログラミングできるデータ処理装置のプロセッサーに提供して1つの機器を形成し、コンピュータあるいはその他のプログラミングできるデータ処理装置のプロセッサーが実行する命令を通じてフローチャートの1つのプロセスあるいは複数のプロセスと/あるいはブロック図の1つのブロックあるいは複数のブロックが指定した機能を実現するための装置を形成させる。
これらのコンピュータプログラム命令はコンピュータあるいはその他のプログラミングできるデータ処理装置を誘導して特定の方式で働いているコンピュータが読み取れる記憶装置に保存することが可能で、当該コンピュータが読み取れる記憶装置に保存した命令にコマンド装置を含む製造品を形成させ、当該コマンド装置によってフローチャートの1つのプロセスあるいは複数のプロセスと/あるいはブロック図1つのブロックあるいは複数のブロックが指定した機能が実現される。
これらのコンピュータプログラムの命令はコンピュータあるいはその他のプログラミングできるデータ処理装置に搭載することが可能で、コンピュータあるいはその他のプログラミングできる設備において一連の操作ステップを実行することによってコンピュータが実現する処理を形成させ、それによってコンピュータあるいはその他のプログラミングできる設備で実行する命令にフローチャートの1つのプロセスあるいは複数のプロセスと/あるいはブロック図の1つのブロックあるいは複数のブロックが指定した機能を実現するステップを提供させる。
本発明の好ましい実施例について説明したが、当該領域の技術者が一旦その基本的な創造性概念を察知すれば、これらの実施例に対する変更と改正を行うことができる。そのため、請求範囲は好ましい実施例および本発明の範囲に包括されたすべての変更と改正を含む。
言うまでもないが、当該領域の技術者は本発明の精神と範囲を逸脱しない限り本発明に対する種々の変更と修正を行ってもよい。仮に本発明のこれらの変更と修正は本発明の請求範囲内に属するものであれば、本発明はこれらの変更と修正を意図的に含むものとする。

Claims (10)

  1. 産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法であって、2線式データ伝送ネットワークに適用し、当該ネットワークにおいて、各ノードがIPアドレスに基づいてネットワーク接続を確立し、かつ各ノードがタイム同期を行い、前記方法は
    第1ノードが伝送待機メッセージを獲得するステップと、
    前記第1ノードが、前記伝送待機メッセージのバス設備アドレに基づいて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断するステップと、
    前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していれば、前記第1ノードが前記伝送待機メッセージを前記第1ノードのプロセッサーに送信するステップとを含み、
    前記第1ノードが伝送待機メッセージを獲得するステップは、
    前記第1ノードは、第2ノードが送信した伝送待機メッセージを受信するステップをさらに含み、
    前記伝送待機メッセージは、前記第2ノードは、データメッセージを獲得した後、前記データメッセージ中のターゲットIPアドレス、ターゲットMACアドレスに基づいてバス設備アドレス、MACアドレス、割り当てられたIPアドレス間の3次元対応関係を利用して、データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスが対応している前記バス設備アドレスを確認して、そして利用して、前記データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを前記バス設備アドレスに取り替えた後に形成したものであることを特徴とする、産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  2. 前記第1ノードは前記伝送待機メッセージのバス設備アドレスに基づいて前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断した後、
    前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属していなければ、前記第1ノードが前記伝送待機メッセージを捨てるステップを含むことを特徴とする、請求項1に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  3. 前記第1ノードが伝送待機メッセージを獲得する前に、
    前記第1ノードが構成情報に基づいてデフォルトのバス設備アドレスの範囲を確認することを含むことを特徴とする、請求項1に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  4. 前記第1ノードは前記伝送待機メッセージ中のバス設備アドレスに基づいて、前記バス設備アドレスがデフォルトのバス設備アドレスの範囲に属しているかどうかを判断した後、
    前記第1ノードが、前記伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスが合法的なアドレスであることを確認するステップをさらに含むことを特徴とする、請求項1に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  5. 前記第1ノードが前記伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスが合法的なアドレスであることを確認した後、
    第1ノードは前記3次元対応関係に基づいて、前記伝送待機メッセージ中の前記バス設備アドレスが対応している伝送待機メッセージのターゲットIPアドレスおよびターゲットMACアドレスを確認するステップと、
    前記第1ノードは、前記伝送待機メッセージ中のバス設備アドレスを前記ターゲットIPアドレスおよびターゲットMACアドレスに取り替えるステップとをさらに含むことを特徴とする、請求項4に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  6. 前記第1ノードがバスコントローラーである場合、
    前記第1ノードは伝送待機メッセージを獲得する前に、
    前記第1ノードがIPアドレス獲得要請を受信し、前記IPアドレス獲得要請にその他のノードのMACアドレスが含まれるステップと、
    前記第1ノードが、その他のノードにIPアドレスおよびバス設備アドレスを割り当て、そして割り当てたバス設備アドレス、MACアドレスおよび割り当てたIPアドレス間の3次元対応関係を確認するステップとを含み、
    前記他のノードはバス端末であることを特徴とする、請求項5に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  7. 前記第1ノードがバスコントローラーである場合、
    前記第1ノードが、前記伝送待機メッセージのバス設備アドレスを前記ターゲットIPアドレスおよびターゲットMACアドレスに取り替えた後、
    前記バスコントローラーが、前記伝送待機メッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに合致しているどうかを確認し、合致していれば、前記バスコントローラーが伝送待機メッセージを伝送するステップと、
    合致していなければ、前記バスコントローラーが前記伝送待機メッセージを捨てるステップとをさらに含むことを特徴とする、請求項6に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  8. 前記第1ノードがバス端末である場合、
    前記第1ノードが伝送待機メッセージを獲得するステップは、
    前記第1ノードは第2ノードが送信した伝送待機メッセージを受信するステップを含み、
    前記伝送待機メッセージは前記第2ノードがデータメッセージを獲得して、そして前記データメッセージの産業制御プロトコルが産業制御プロトコルのホワイトリストに合致していることを確認した後、前記データメッセージ中のターゲットIPアドレスおよびターゲットMACアドレスを前記バス設備アドレスに取り替えた後にメッセージを形成したものであることを特徴とする請求項1ないし請求項5のいずれか1項に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  9. 前記第1ノードはバスコントローラーあるいはバス端末、前記第2ノードはバスコントローラーあるいはバス端末であり、かつ前記第1ノードと第2ノードが同時にバスコントローラーとバス端末にならないことを特徴とする、請求項1ないし5のいずれか1項に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
  10. 前記タイム同期は、
    PTPタイム同期プロトコルと、NTPネットワークタイムプロトコルと、SNTP簡易ネットワークタイムプロトコルとのうちのいずれか1つを用いることを特徴とする、請求項1に記載の産業インターネットフィールドレベルのブロードバンドバスデータのディープインスペクション方法。
JP2016177135A 2016-06-23 2016-09-09 産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法 Active JP6463708B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610466509.4A CN106100955B (zh) 2016-06-23 2016-06-23 工业互联网现场层宽带总线数据深度检测实现方法
CN201610466509.4 2016-06-23

Publications (2)

Publication Number Publication Date
JP2017229052A JP2017229052A (ja) 2017-12-28
JP6463708B2 true JP6463708B2 (ja) 2019-02-06

Family

ID=57083059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016177135A Active JP6463708B2 (ja) 2016-06-23 2016-09-09 産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法

Country Status (5)

Country Link
US (1) US10237288B2 (ja)
EP (1) EP3261322B1 (ja)
JP (1) JP6463708B2 (ja)
CN (1) CN106100955B (ja)
ES (1) ES2893656T3 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018172818A1 (en) 2017-03-23 2018-09-27 Pismo Labs Technology Ltd. Method and system for restricting transmission of data traffic for devices with networking capabilities
CN108933784B (zh) * 2018-06-26 2021-02-09 北京威努特技术有限公司 一种工控协议解码规则的表述及优化解码方法
WO2021107259A1 (ko) * 2019-11-29 2021-06-03 (주) 앤앤에스피 네트워크 패킷 화이트리스트 연계 iacs 패킷 플로우 보안 감시 방법 및 시스템
CN111935061B (zh) * 2019-12-26 2021-06-11 长扬科技(北京)有限公司 一种工控主机的网络安全防护实现方法及工控主机
CN112003872B (zh) * 2020-08-31 2022-07-08 中国信息通信研究院 检测和调用工业互联网标识二级节点能力的方法及装置
CN113364659B (zh) * 2021-08-11 2021-11-12 浙江德塔森特数据技术有限公司 一种基于Modbus协议的数据采集系统
CN115086445B (zh) * 2022-06-10 2023-12-26 重庆邮电大学 一种POWERLINK与IPv6网络的协议转换方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7411916B2 (en) * 1998-02-26 2008-08-12 Nortel Networks Limited Data forwarding method and apparatus
US6654355B1 (en) * 1999-12-14 2003-11-25 Schneider Automation Inc. Bridge for CAN to TCP/IP connection
US7007194B1 (en) * 2000-06-29 2006-02-28 Emc Corporation Data storage system having point-to-point configuration
JP4419951B2 (ja) * 2005-12-22 2010-02-24 ブラザー工業株式会社 通信装置
US7984169B2 (en) * 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
CN100420228C (zh) * 2006-08-22 2008-09-17 哈尔滨工业大学 不同优先级can报文发送和接收显示系统及检测方法
CN101334760B (zh) * 2007-06-26 2010-04-07 展讯通信(上海)有限公司 监控总线非法操作的方法、装置及包含该装置的系统
CN101237415B (zh) * 2008-02-22 2010-10-13 浙江大学 一种实现arp协议ip核的方法
JP2011205451A (ja) * 2010-03-26 2011-10-13 Panasonic Electric Works Co Ltd 不正端末遮断システム及びこれに用いる不正端末遮断装置
JP5088403B2 (ja) * 2010-08-02 2012-12-05 横河電機株式会社 不正通信検出システム
EP2673927A4 (en) * 2011-02-08 2016-08-24 Sierra Wireless Inc METHOD AND DATA-TRANSFER SYSTEM BETWEEN NETWORK DEVICES
US8433342B1 (en) * 2012-11-07 2013-04-30 Joingo, Llc Method and system for personalized venue marketing
CN202600464U (zh) 2012-05-28 2012-12-12 广州视声智能电气有限公司 智能化楼宇控制监控管理平台
US8891528B2 (en) * 2012-06-21 2014-11-18 Breakingpoint Systems, Inc. Managing the capture of packets in a computing system
CN103685386B (zh) * 2012-09-12 2019-04-12 北京百度网讯科技有限公司 用于确定计算设备在整机柜中的位置信息的方法和设备
CN103281261B (zh) * 2013-06-05 2016-08-24 浙江中控研究院有限公司 一种以太网通信方法和系统
CN103438548B (zh) 2013-08-06 2015-12-23 青岛海信日立空调系统有限公司 基于移动终端的远程控制中央空调的系统和方法
JP6406814B2 (ja) * 2013-11-29 2018-10-17 株式会社Nttドコモ 通信システム、サービス制御装置、mtcユーザ装置、ゲートウェイ装置及び通信方法
US9438435B2 (en) * 2014-01-31 2016-09-06 Intenational Business Machines Corporation Secure, multi-tenancy aware and bandwidth-efficient data center multicast
US9660994B2 (en) * 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
EP3010183B1 (de) * 2014-10-13 2019-06-19 Deutsche Telekom AG Vorrichtung, System und Verfahren zum Verbinden von Feldbusgeräten mit dem Internet
IN2015CH03249A (ja) * 2015-06-27 2015-07-10 Wipro Ltd
JP6690377B2 (ja) * 2015-11-05 2020-04-28 富士電機株式会社 コントローラおよび制御システム

Also Published As

Publication number Publication date
JP2017229052A (ja) 2017-12-28
EP3261322B1 (en) 2021-08-25
US10237288B2 (en) 2019-03-19
CN106100955A (zh) 2016-11-09
ES2893656T3 (es) 2022-02-09
US20170374085A1 (en) 2017-12-28
CN106100955B (zh) 2020-01-17
EP3261322A1 (en) 2017-12-27

Similar Documents

Publication Publication Date Title
JP6463708B2 (ja) 産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法
US20210075838A1 (en) Control Method, Apparatus, Computer Program, Computer-Readable Medium and Method for Communicating Data in an Industrial Network
US7411966B2 (en) Method and system for coupling data networks
JP6431511B2 (ja) 産業ネットワークのフィールドレベルブロードバンドバスのアーキテクチャシステム
CN107919947B (zh) 一种can总线长报文传输的编码方法
US7697538B2 (en) Data transfer method and automation system used in said data transfer method
JP2006245713A (ja) ネットワークシステム及びゲートウェイ装置
CN102332971B (zh) 数控系统现场总线全双工可靠通信方法
US11316654B2 (en) Communication device and method for operating a communication system for transmitting time critical data
CN103716420A (zh) Modbus ASCII从站自动获取站地址方法及从站
CN103856578A (zh) Modbus RTU从站自动获取站地址方法及从站
US8792518B2 (en) Automation system
CN105049312A (zh) 工业控制环网系统及其组网方法
JP6631232B2 (ja) ルーティング情報を判定するためのシステムおよび方法
CN1969236A (zh) 数据传输方法及使用此种数据传输方法的自动化系统
CN108809949A (zh) profinet、FF H1、CAN和profibus协议之间转换和调度的方法
CN104092790A (zh) 基站主从站通信方法和系统
CN116991121A (zh) 一种多协议兼容的epa调度方法及装置
CN113196710A (zh) 分发节点、自动化网络和用于传输报文的方法
CN114338274A (zh) 一种异构工业现场总线融合方法及系统
CN112640386A (zh) 用于模拟通信网络中的多播数据流的预约请求的处理的方法和模拟系统
US11750334B2 (en) Data collection management device and data collection system
CN116709069A (zh) 一种报文转发方法、装置、设备及存储介质
CN111585741B (zh) 一种将非时间敏感网络数据接入时间敏感网络的方法
US20220137604A1 (en) Coordination Device and Method for Providing Control Applications via a Communication Network for Transmitting Time-Critical Data

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180824

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190104

R150 Certificate of patent or registration of utility model

Ref document number: 6463708

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250