JP6633373B2 - 制御装置 - Google Patents
制御装置 Download PDFInfo
- Publication number
- JP6633373B2 JP6633373B2 JP2015236784A JP2015236784A JP6633373B2 JP 6633373 B2 JP6633373 B2 JP 6633373B2 JP 2015236784 A JP2015236784 A JP 2015236784A JP 2015236784 A JP2015236784 A JP 2015236784A JP 6633373 B2 JP6633373 B2 JP 6633373B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- safety
- data
- communication frame
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Programmable Controllers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
プラント等を制御する制御システムにおけるセーフティ機能とセキュリティ機能に関して、以下が知られている。
はじめに、第1の実施形態にかかる制御装置について図1を用いて説明する。図1は、第1の実施形態にかかる制御装置の構成を示すブロック図である。
I=(3000−100)/256=11.3=>11
となり、セーフティデータ置換部102は、内部で許容値256分を順次インクリメントしたセーフティヘッダをもつフレームを11回、順にセキュリティ処理部101へ送信することとなる。つまり、本処理が完了した際のシーケンス番号は、
100+11×256=2916
となる。これにより、シーケンス番号3000の次回のフレームを受信しても、上記差分は、
3000−2916=84≦256
となり、後段のセーフティ処理部はエラーを検出しない。本処理はシーケンス番号だけでなく、タイムスタンプなど他の健全性確認データについても同様の処理を行う。なお、新規受信値が現出力値以下となる場合も、同様の結果となる。
次に、第1の実施形態よりもセキュアなシステム構成とした第2の実施形態にかかる制御装置について図8を用いて説明する。図8は、第2の実施形態にかかる制御装置の構成を示すブロック図である。なお、構成については前述の第1の実施形態と重複する部分については同一の符号を用い説明は省略する。
次に、第3の実施形態にかかる制御装置について、図面を参照して説明する。なお、構成については第1の実施形態で述べた図1を元に説明をする。なお、第1の実施形態と重複する部分についての詳細な説明は省略する。
200−190=10、
となる。つまり次回出力する新規受信フレームからはシーケンス番号を10+1=11だけインクリメントすることにより、置換後フレーム内のシーケンス番号は
190+11=201>200(前回値)、
となり、置換後のフレームを受けるセーフティ処理部103は正常に動作を継続することが可能となる。逆に、新規に受信したフレーム内のシーケンス番号が230と、前回値の200よりも進んでいた場合、上記差分値は、
200−230=−30、
となる。つまり、次回出力する新規受信フレームからはシーケンス番号を−30+1=−29だけインクリメント(29デクリメント)することにより、置換後フレーム内のシーケンス番号は、
230−29=201>200(前回値)、
となって、この場合もセーフティ処理部103は正常に動作を継続することが可能になる。本処理はシーケンス番号に対してだけでなく、タイムスタンプなど他の健全性確認データに対してもでも同様の処理を行う。
次に、第4の実施形態にかかる制御装置ついて、図12および図13を用いて説明する。図12および図13は、本実施形態にかかる制御装置100およびユーザ端末の構成を示すブロック図である。なお、構成については前述の諸実施形態と重複する部分については同一の符号を用い説明は省略する。
101 セキュリティ処理部
102 セーフティデータ置換部
103 セーフティ処理部
104 通信I/F部
105 通信処理部
106 監視部
107 処理実施判定部
108 データ置換部
109 符号計算・付与部
110 セーフティデータ生成部
111 制御演算部
112 セーフティデータ確認部
113 I/Oデータ入出力部
200 セキュリティ認証部
201 暗号化/復号部
202 認証機能部
203 認証DB
300 ユーザ端末
301 許容時間入力部
302 アラーム表示部
Claims (11)
- 通信フレームの入出力を行う通信インタフェース部と、
前記通信フレームの送受信に係る統計情報を管理する通信処理部と、
前記統計情報として前記通信フレームの受信数を監視し、該受信数が一定時間内に予め規定された値を超えた場合は、通信フレームの新規受信の禁止を示す受信禁止信号を前記通信処理部に送信する監視部と、
前記通信フレーム毎に変化するセーフティヘッダを含むセーフティデータを生成するセーフティデータ生成部と、
を有するセキュリティ処理部と、
前記監視部から受信禁止を示す情報を受信した場合に、前記セキュリティ処理部から受信した通信フレームの前記セーフティヘッダに対する置換処理を実施すると判定する処理実施判定部と、
前記処理実施判定部で置換処理を実施すると判定された場合に、前記セキュリティ処理部から受信した通信フレームの前記セーフティヘッダを健全であるとされる値に置換するデータ置換部と、
前記置換がなされた通信フレームの誤り検出符号を再計算し付与する符号計算・付与部と、
を有するセーフティデータ置換部と、
前記セーフティデータ置換部から受信した通信フレームの前記セーフティヘッダから当該通信フレームの健全性を確認するセーフティデータ確認部と、
前記セーフティデータ確認部により前記セーフティデータ置換部から受信した通信フレームの健全性が確認された場合に、当該通信フレームのデータを基に配下の装置を制御するための制御値を算出する制御演算部と、
前記配下の装置へ前記制御値を出力し、配下の装置からのデータを入力するI/Oデータ入出力部と、
を有するセーフティ処理部と、
を具備する制御装置。 - 前記処理実施判定部は、前記監視部から前記受信禁止を示す情報を受信していない場合、受信した通信フレームを前記セーフティ処理部に転送する、請求項1に記載の制御装置。
- 前記セキュリティ処理部と前記セーフティデータ置換部との間に接続され、送受信する通信フレームに対する暗号化および復号の処理を施す暗号化/復号部を、さらに具備する請求項1または請求項2に記載の制御装置。
- 前記セーフティ処理部は、配下の装置からの入力データに対し前記セーフティデータを生成し、生成したセーフティデータを含む通信フレームを前記セキュリティ処理部を介して出力する請求項1から請求項3のいずれか1項に記載の制御装置。
- 前記データ置換部は、前回、前記セーフティデータ置換部から前記セーフティ処理部に送信した通信フレーム中の前記セーフティヘッダを、今回値と前回値の差分が許容範囲内となるようインクリメントした値に置換し、前記符号計算・付与部は、置換後の通信フレームを元に再度誤り検出符号を計算し付与した通信フレームを、前記セーフティ処理部へ送信する
請求項4に記載の制御装置。 - 前記データ置換部は、前記監視部からの受信禁止が解除された情報を検出すると、前記データ置換部は、新規受信した通信フレーム内の前記セーフティヘッダの今回値と、前記セーフティデータ置換部から前記セーフティ処理部へ送信した通信フレームに含まれる前記セーフティヘッダの前回値との差分が許容範囲内となるよう置換する請求項4に記載の制御装置。
- 前記処理実施判定部が、前記受信禁止が解除された情報を検出すると、前記データ置換部は、新規受信した通信フレームの前記セーフティヘッダと前回置換した前記セーフティヘッダとの差分を演算し、その差分を新規受信した通信フレーム内の前記セーフティヘッダに加減算することにより、前記今回値と前記前回値との差分が前記許容範囲内となるよう置換する請求項6に記載の制御装置。
- 前記セーフティデータ置換部は、前記監視部により前記受信禁止を示す情報を一度受信された後は、サービス不能攻撃の有無によらず継続して前記セキュリティ処理部から受信した通信フレーム内の前記セーフティヘッダを、前記データ置換部および前記符号計算・付与部により更新することを特徴とする請求項1から請求項3のいずれか1項に記載の制御装置。
- サービス不能攻撃の継続時間に対する許容値を外部から前記処理実施判定部に入力することを可能とした請求項1から請求項8のいずれか1項に記載の制御装置。
- サービス不能攻撃の継続時間が前記許容値を超えた場合、前記処理実施判定部は、ユーザ側装置に警告を伝達することを可能とした請求項9に記載の制御装置。
- サービス不能攻撃の継続時間が前記許容値を超えた場合、前記セーフティデータ置換部は、前記データ置換部および前記符号計算・付与部による前記セーフティヘッダの更新をせずに、前回出力した通信フレームを前記セーフティ処理部へ転送する請求項9または10に記載の制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015236784A JP6633373B2 (ja) | 2015-12-03 | 2015-12-03 | 制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015236784A JP6633373B2 (ja) | 2015-12-03 | 2015-12-03 | 制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017103677A JP2017103677A (ja) | 2017-06-08 |
JP6633373B2 true JP6633373B2 (ja) | 2020-01-22 |
Family
ID=59017074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015236784A Active JP6633373B2 (ja) | 2015-12-03 | 2015-12-03 | 制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6633373B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7051316B2 (ja) * | 2017-06-30 | 2022-04-11 | 株式会社東芝 | 制御装置 |
JP6977507B2 (ja) | 2017-11-24 | 2021-12-08 | オムロン株式会社 | 制御装置および制御システム |
JP6915583B2 (ja) * | 2018-04-13 | 2021-08-04 | オムロン株式会社 | セーフティ制御システムおよびセーフティ制御システムにおける制御方法 |
JPWO2020090034A1 (ja) * | 2018-10-31 | 2021-09-02 | 株式会社日立製作所 | 処理装置 |
JP2020095672A (ja) * | 2018-11-28 | 2020-06-18 | オムロン株式会社 | コントローラシステム |
WO2020110876A1 (ja) * | 2018-11-28 | 2020-06-04 | オムロン株式会社 | コントローラシステム |
JP7016837B2 (ja) * | 2019-06-20 | 2022-02-07 | オムロン株式会社 | コントローラシステム |
CN115328093B (zh) * | 2022-08-26 | 2023-09-29 | 中国矿业大学 | 一种双时间尺度工业信息物理系统的安全状态估计方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3636348B2 (ja) * | 2001-09-12 | 2005-04-06 | 日本電気株式会社 | 音声パケット遅延揺らぎ吸収装置及び吸収方法 |
JP2008199138A (ja) * | 2007-02-09 | 2008-08-28 | Hitachi Industrial Equipment Systems Co Ltd | 情報処理装置及び情報処理システム |
TR200805998A2 (tr) * | 2008-08-12 | 2009-12-21 | Kodalfa B�Lg� Ve �Let���M Teknoloj�Ler� Sanay� Ve T�Caret A.�. | Seralar için uzaktan kablosuz iklim gözlemleme ve kontrol sistemi |
JP6191397B2 (ja) * | 2013-10-31 | 2017-09-06 | 日産自動車株式会社 | 通信中継装置、通信中継処理 |
-
2015
- 2015-12-03 JP JP2015236784A patent/JP6633373B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017103677A (ja) | 2017-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6633373B2 (ja) | 制御装置 | |
CN106168757B (zh) | 工厂安全系统中的可配置鲁棒性代理 | |
US20190289020A1 (en) | Provision of secure communication in a communications network capable of operating in real time | |
US10819462B2 (en) | System and method for protecting communication in time-sensitive networks using shared secret information | |
US9521120B2 (en) | Method for securely transmitting control data from a secure network | |
JP5911439B2 (ja) | 監視制御システム | |
EP2767057B1 (en) | Process installation network intrusion detection and prevention | |
US10819742B2 (en) | Integrated industrial system and control method thereof | |
GB2565224A (en) | Firewall for encrypted traffic in a process control system | |
CN108141399B (zh) | 用于防止在can总线处的操纵的方法和装置 | |
KR20140147583A (ko) | 산업제어 시스템의 부정 접근을 방지하기 위한 장치 및 그 방법 | |
US20040059917A1 (en) | System and method for authentication and fail-safe transmission of safety messages | |
KR20100078323A (ko) | Modbus 기반 산업용 scada 네트워크의 데이터 보호 방법 및 장치 | |
CN113169865B (zh) | 控制装置、工业用控制系统及加密密钥寿命延长方法 | |
JP2004151807A (ja) | 監視制御システム | |
JPWO2016170664A1 (ja) | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 | |
EP3447987A1 (en) | A method for computer-assisted determination of allowable communications through one or more firewalls in a communication network | |
JP2019125914A (ja) | 通信装置及びプログラム | |
JP2017192105A (ja) | 冗長化処理装置、および、異常判定方法 | |
Johannes et al. | Risk Analysis in Fieldbus Networks Using the Example of KNX | |
KR101584210B1 (ko) | Mcu 통합 감시 시스템 및 방법 | |
JP7102315B2 (ja) | 異常要因判定装置、制御システム、および異常要因判定方法 | |
JP6913482B2 (ja) | ネットワークシステム | |
KR102247621B1 (ko) | 손상된 스위치와 우회 공격을 탐지하는 네트워크 환경 관리 시스템 및 방법 | |
JP2016129346A (ja) | 監視制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170911 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6633373 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |