WO2018225843A1 - 制御装置、管理装置、通信設定システム - Google Patents

制御装置、管理装置、通信設定システム Download PDF

Info

Publication number
WO2018225843A1
WO2018225843A1 PCT/JP2018/021953 JP2018021953W WO2018225843A1 WO 2018225843 A1 WO2018225843 A1 WO 2018225843A1 JP 2018021953 W JP2018021953 W JP 2018021953W WO 2018225843 A1 WO2018225843 A1 WO 2018225843A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
setting
management device
communication
management
Prior art date
Application number
PCT/JP2018/021953
Other languages
English (en)
French (fr)
Inventor
修吾 三上
宏樹 内山
Original Assignee
株式会社日立産機システム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立産機システム filed Critical 株式会社日立産機システム
Publication of WO2018225843A1 publication Critical patent/WO2018225843A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom

Definitions

  • the present invention relates to a control device, a management device, and a communication setting system.
  • Control systems used in social infrastructure and factories such as electric power, railway, water, and gas use dedicated OSs and protocols, and have been installed in isolated areas in areas that cannot be accessed from external networks such as the Internet. . For this reason, it has been conventionally considered that it is free from cyber attacks such as so-called computer viruses.
  • general-purpose OSs and general-purpose protocols for cost reduction, and connection with information systems is also progressing to improve efficiency. Therefore, in the control system as well as the information system, it is necessary to encrypt the communication data in order to protect the communication data from eavesdropping and tampering.
  • Non-Patent Document 1 a technique described in Non-Patent Document 1 is known.
  • the server has a server public key certificate and sends the server public key certificate to the client.
  • the client verifies the server public key certificate and obtains the server public key.
  • the client generates a key, encrypts the key using the server public key, and sends it to the server.
  • the server can share the key by decrypting it using the server private key and acquiring the key.
  • Non-Patent Document 1 communication cannot be set when the communication partner device is not recognized in advance.
  • a control device sets a communication unit that communicates with a management device connected via a network, a management device identification unit that identifies the management device, and communication with the management device.
  • a communication setting unit; and a setting command generation unit that generates a communication setting command, which is a command for causing the management device to set communication, and transmits the communication setting command to the management device via the communication unit.
  • a management device is a management device connected to the control device described above via a network, and sets communication with the control device based on the communication setting command received from the control device.
  • a management device setting unit is a management device connected to the control device described above via a network, and sets communication with the control device based on the communication setting command received from the control device.
  • a management device is a management device connected to the control device described above via a network, and sets communication with the control device based on the communication setting command received from the control device. And a management device deletion unit that deletes communication settings with the control device based on the communication deletion command received from the control device.
  • a communication setting system is a communication setting system including one or more control devices as described above and one management device, wherein the control device includes a first message and a second message.
  • a control response unit that returns a corresponding response message when receiving a message, and the management device returns a corresponding message when receiving the first message and does not respond to the second message
  • the management device identification unit identifies the management device by transmitting the first message and the second message.
  • communication can be set even when the device of the communication partner cannot be recognized in advance.
  • Configuration diagram of communication setting system Functional block diagram of control device Configuration diagram of control storage unit Functional block diagram of the management device
  • the figure which shows the detail of S302 of FIG. The figure which shows the detail of S303 of FIG.
  • the figure which shows the detail of step S1504 of FIG. The figure which shows the outline
  • the figure which shows the decision processing of the master device The figure which shows the processing flow of the key generation and communication setting in 2nd Embodiment.
  • the figure which shows the structure of a setting instruction packet, a deletion instruction packet, and an operation mode change packet The figure which shows the flow of the process which deletes the communication setting regarding the control apparatus 10 and the control apparatus 1002.
  • FIG. 1 is a configuration diagram of a communication setting system.
  • the communication setting system 1 includes a control device 10, a control device 1002, a control device 1003, and a management device 20.
  • the configurations of the control device 10, the control device 1002, and the control device 1003 are the same, and the configuration of the control device 10 will be described below as a representative.
  • the control device 10, the control device 1002, the control device 1003, and the management device 20 are connected via the network 30.
  • communication in the network 30 is described as conforming to TCP / IP, but may conform to other communication standards.
  • the control device 10 includes a control communication unit 11 that communicates with the network 30, a control input unit 12, a control CPU 13, a control memory 14, a reading device 15 that reads a storage medium 16, and a control storage unit 17.
  • the control input unit 12 is, for example, a mouse, a keyboard, a push button, a DIP switch, or the like.
  • the control CPU 13 implements a plurality of functions to be described later by expanding and executing a program stored in a ROM (not shown) or the control storage unit 17 in the control memory 14.
  • the control memory 14 is a volatile memory, for example, and is used for the control CPU 13 to execute a program.
  • the control storage unit 17 is a non-volatile storage device such as a flash memory, and stores a program executed by the control CPU 13 and information to be described later.
  • the program stored in the control storage unit 17 may be read via the network 30 or may be read from the reading device 15.
  • the management device 20 includes a management communication unit 21 that communicates with the network 30, a management input unit 22, a management CPU 23, a management memory 24, a reading device 25 that reads a storage medium 26, and a management storage unit 27.
  • the management input unit 22 is, for example, a mouse, a keyboard, a push button, a DIP switch, or the like.
  • the management CPU 23 realizes a plurality of functions to be described later by expanding and executing a program stored in a ROM (not shown) or the management storage unit 27 in the management memory 24.
  • the management memory 24 is, for example, a volatile memory, and is used for the management CPU 23 to execute a program.
  • the management storage unit 27 is a non-volatile storage device such as a flash memory, and stores a program executed by the management CPU 23 and information to be described later.
  • the program stored in the management storage unit 27 may be read via the network 30 or may be read from the reading device 25.
  • FIG. 2 is a functional block diagram expressing functions provided in the control device 10 as functional blocks.
  • the control storage unit 17 is not a functional block but hardware as shown in FIG.
  • the control device 10 functions as a packet communication unit 101 that communicates with the network 30, a packet acquisition unit 102 that acquires a communication packet input to the control device 10, and a connection status that recognizes a device connected to the network 30.
  • a secret information generation unit 106 that generates a key
  • a communication setting unit 107 that performs settings for communication with the management device 20
  • a management device setting script generation unit 108 that generates a script for the management device 20 to perform key generation and communication settings.
  • An operation mode management unit 109 that manages the operation mode of the control device 10, and a secret information storage unit 11 to be described later Includes a secret information deleting unit 119 to delete the secret information stored, and a communication setting deletion unit 120 deletes the stored communication setting to the communication setting storage unit 116 to be described later.
  • the “key” is also referred to as “secret information”.
  • the connection status identification unit 103 returns a response packet, which will be described later, when receiving either a connection status identification packet, which will be described later, or a management device identification packet, which will be described later, in the normal operation mode.
  • the operation mode management unit 109 sets the operation mode of the control device 10 to the initial setting mode when the control device 10 is energized for the first time after factory shipment. Thereafter, the operation mode management unit 109 manages the operation mode of the control device 10 based on the input from the control input unit 12.
  • the operation mode management unit 109 can switch at least two operation modes of the initial setting mode and the normal operation mode, and may be further switchable to another operation mode.
  • the management device setting script is an operation command that does not depend on the execution environment, and the same management device setting script can be executed even if the hardware configuration or software configuration is different. For example, the CPU architecture and OS may be different.
  • the management apparatus 20 does not execute the received management apparatus setting script as it is, but executes it after rewriting it in accordance with the environment information of the management apparatus 20 such as a communication setting description method and a key storage location. . Further, the rewritten management device setting script may be directly executed by an interpreter, or may be executed after being compiled into an executable file by a compiler.
  • FIG. 3 is a diagram illustrating a configuration of the control storage unit 17.
  • the control storage unit 17 includes a communication packet storage unit 110 that stores communication packets acquired by the packet acquisition unit 102, a connection status storage unit 111 that stores connection status information acquired by the connection status identification unit 103, and a management device identification unit.
  • the management device identification information storage unit 112 that stores the management device identification information acquired in 104, the control device identification information storage unit 113 that stores the identification information of the control device 10, and a script that performs key generation and communication settings of the control device 10
  • a control device setting script storage unit 114 for storing information, a secret information storage unit 115 for storing a key for performing cryptographic communication with the management device 20, and a communication setting storage for storing setting information for communicating with the management device 20.
  • Management device that stores a script for performing key generation and communication setting in the management device generated by the unit 116 and the management device setting script generation unit 108
  • a fixed script storage unit 117, a secret information generation method storage unit 118 that stores a method for generating a key for performing cryptographic communication with the management apparatus 20, and a communication setting of the control apparatus 101 and a script for deleting the key are stored. It includes a control device setting deletion script storage unit 121 and a management device setting deletion script storage unit 122 that deletes communication settings and keys of the management device 20.
  • the connection status information stored in the connection status storage unit 111 is a list of IP addresses of devices connected to the network 30, for example.
  • the management device identification information stored in the management device identification information storage unit 112 is, for example, the IP address, MAC address, serial number, and version information of the management device 20.
  • FIG. 3 different names for the respective storage units described above, that is, names excluding “storage unit” are shown. In FIG. 3, for each storage unit, whether or not information is stored before executing a process described later is described in the right column.
  • control device identification information storage unit 113 the control device setting script storage unit 114, the management device setting script storage unit 117, the secret information generation method storage unit 118, the control device setting deletion script storage unit 121, and the management device setting deletion script storage Information is stored in the unit 122 before the processing described later is executed.
  • the scripts stored in the management device setting script storage unit 117 and the management device setting deletion script storage unit 122 from the beginning are not complete, and are a template that is missing some information. Further, since the scripts stored in the control device setting script storage unit 114 and the control device setting deletion script storage unit 121 are executed in the control device 10, they may be exceptionally executable files.
  • FIG. 4 is a functional block diagram expressing the functions of the management apparatus 20 as functional blocks.
  • the management storage unit 27 shown in FIG. 4 is not functional blocks but hardware as shown in FIG.
  • the management device 20 functions as a packet communication unit 201 that communicates with the network 30, an IP setting unit 202 that sets an IP address in a control device for which no IP address is set, and a connection status identification packet that is transmitted by the control device.
  • a management response unit 203 that responds to the management device, a management device setting unit 204 that executes the management device setting script, and a management device deletion unit 205 that executes the management device setting deletion script.
  • the IP setting unit 202 detects a control device that is connected to the network 30 and for which an IP address is not set, and determines an IP address corresponding to the MAC address of the control device based on a MAC address-IP address correspondence table (not shown). Set.
  • FIG. 5 is a diagram showing the configuration of a connection status identification packet, a management device identification packet, a response packet, and a setting confirmation packet. Since these packets have the same configuration, the configuration will be described here as the common packet A901.
  • the configuration of the common packet A 901 described below is common when transmitted to the network 30 and stored in the communication packet storage unit 110 of the control device 10.
  • the common packet A 901 includes device identification information A 902 indicating a packet transmission source device and a reception destination device, a size A 903 indicating a packet size, and packet data A 904 as a packet payload.
  • the packet data A904 stores at least information indicating whether the common packet A901 is a connection status identification packet, a management device identification packet, a response packet, or a setting confirmation packet. Note that the components of the common packet A 901 are not limited to the above, and it is sufficient that at least the above configuration is included. The order of the components of the common packet A 901 is not limited to the above.
  • FIG. 6 is a diagram illustrating a configuration of communication settings stored in the communication setting storage unit 116 of the control device 10.
  • Communication setting A1001 is composed of device identification information A1002 and communication method A1003.
  • Communication method A1004 includes a communication protocol, an encryption algorithm used for encrypting communication data, an encryption algorithm use mode and key, an encryption algorithm used for detecting tampering of communication data, an encryption algorithm use mode, a key, a key update method, It is assumed that the update frequency is included, but is not limited to this.
  • the components of the communication setting A 1001 are not limited to the above, and it is sufficient that at least the above configuration is included. Further, the order of the components of the communication setting A 1001 is not limited to the above.
  • FIG. 7 is a diagram illustrating a configuration of the secret information stored in the secret information storage unit 115 of the control device 10.
  • the secret information A1101 includes device identification information A1102 and secret data A1103.
  • the secret data is stored in binary data or ASCII format, the present invention is not limited to this.
  • the constituent elements of the secret information A1101 are not limited to the above, and it is sufficient that at least the above-described configuration is included. Further, the order of the constituent elements of the secret information A1101 is not limited to the above.
  • FIG. 8 is a diagram showing an outline of the initial setting between the control device 10 and the management device 20, that is, a processing flow for generating a key for performing cryptographic communication and performing communication setting.
  • the control device 10 sets the operation mode to the initial setting mode (step S301).
  • the subsequent processing may be stopped.
  • the control device 1002 is set to the normal operation mode.
  • control device 10 identifies the management device 20 connected to the network 30 (S302). Details of this processing will be described with reference to FIG. Next, the control device 10 and the management device 20 perform key generation and communication setting (S303). In the following description, it is assumed that the control device 10 performs key generation and communication setting. However, another control device connected to the same network 30, for example, the control device 1002 may perform the same processing.
  • FIG. 9 is a diagram showing details of device identification processing performed by S302 of FIG. 8, that is, the control device 10, the control device 1002, and the management device 20.
  • the control device 10 generates a connection status identification packet (S401).
  • the connection status identification packet includes an IP address, a MAC address, a port number, and the like of the control device 10 that transmits this packet, but is not limited thereto.
  • the control device 10 transmits the generated connection status identification packet to the control device 1002 and the management device 20.
  • the control device 1002 and the management device 20 that have received this connection status identification packet generate a response packet (S402, S403), and transmit this to the control device 10.
  • the response packet includes the IP address, MAC address, port number, and the like of the transmission device, the present invention is not limited to this.
  • the generated response packet is transmitted to the control device 10 (A402).
  • the control device 10 that has received the response packet identifies the connection status of the device connected to the network 30 using the received response packet, and stores the connection status in the connection status storage unit 111 (S404).
  • the connection status is, for example, a list of IP addresses of devices connected to the network 30.
  • the control device 10 generates a management device identification packet (S405).
  • the management apparatus identification packet includes the IP address, MAC address, port number, serial number, and the like of the transmission apparatus, the present invention is not limited to this.
  • the control device 10 transmits the generated management device identification packet to the control device 1002 and the management device 20 (A403).
  • the control device 1002 that has received the management device identification packet generates a response packet (S406) and transmits it to the control device 10 (A404).
  • the management device 20 does not perform any special processing even when it receives the management device identification packet.
  • the control device 10 determines whether or not a predetermined time has elapsed since the management device identification packet was transmitted (S407). When the control device 10 determines that the predetermined time has not elapsed, the control device 10 is in a state until the predetermined time has elapsed. When determining that the predetermined time has elapsed, the control device 10 performs management device identification (S408). In the management apparatus identification in S408, it is determined that the apparatus that has not transmitted the response packet within a certain time from the transmission of the management apparatus identification packet is the management apparatus 20.
  • control device 10 deletes the identifier of the device that transmitted the response packet within a certain time from the transmission of the management device identification packet from the connection status stored in the connection status storage unit 111, that is, the list of identifiers, and remained.
  • the device is determined to be the management device 20.
  • the management device 20 is specified by an IP address and a MAC address, for example.
  • FIG. 10 is a diagram illustrating details of the key generation process and the communication setting process performed by S303 of FIG. 8, that is, the control device 10, the control device 1002, and the management device 20.
  • the control device 10 acquires management device identification information from the management device identification information storage unit 112 (S501).
  • the control device 10 acquires control device identification information from the control device identification information storage unit 113 (S502).
  • the control device identification information includes an IP address, a MAC address, a serial number, version information, and the like, but is not limited thereto.
  • a secret information generation method is acquired from the secret information generation method storage unit 118, and secret information is generated (S503).
  • the secret information generation method includes cryptographic algorithms such as AES and SHA-256, cryptographic usage modes such as CBC and CTR, and input data to cryptographic algorithms such as control device identification information and management device identification information.
  • cryptographic algorithms such as AES and SHA-256
  • cryptographic usage modes such as CBC and CTR
  • input data such as control device identification information and management device identification information.
  • the present invention is not limited to this.
  • the IP address of the control device 10 and the IP address of the management device 20 are used for generating secret information.
  • the control device 10 stores the generated secret information in the secret information storage unit 115 (S504).
  • the control device 10 acquires a control device setting script from the control device setting script storage unit 114, and performs communication setting by executing this script (S505).
  • the communication settings include communication protocol, source IP address, MAC address and port number, destination IP address, MAC address and port number, encryption algorithm used for encryption of communication data, encryption algorithm usage mode, It is assumed that the encryption algorithm used for detecting alteration of the key and communication data, the usage mode of the encryption algorithm, the key, the key update method, the update frequency, and the like are included, but the present invention is not limited to this. However, in S505, the secret information generated in S503, that is, the key is used in some way.
  • the control device 10 stores the communication setting in the communication setting storage unit 116 (S506).
  • the control device 10 generates a management device setting script and stores it in the management device setting script storage unit 117 (S507).
  • the management device setting script is generated by the management device identification information acquired from the management device identification information storage unit 112, the control device identification information acquired from the control device identification information storage unit 113, and the control device setting script storage unit 114. It is assumed that the acquired control device setting script, the communication setting acquired from the communication setting storage unit 116, the secret information generation method acquired from the secret information generation method storage unit 118, and the like are used. Absent.
  • the control device 10 acquires the management device setting script from the management device setting script storage unit 117 and sends it to the management device 20 (A501).
  • the management apparatus 20 executes the acquired management apparatus setting script and performs management apparatus setting (S508).
  • the management device 20 may be executed each time a management device setting script is received from a plurality of control devices, for example, the control device 10 and the control device 1002, or may be collected after receiving a management device setting script from a plurality of control devices. May be executed.
  • the management device 20 generates a setting confirmation packet to the control device 10 and transmits it to the control device 10 (A502).
  • the control apparatus 10 After transmitting the management apparatus setting script, the control apparatus 10 determines whether or not a setting confirmation packet has been received from the management apparatus 20 after waiting for a certain time (S509). When determining that the setting confirmation packet has not been received, the control device 10 determines that the setting of the management device 20 has failed, and returns to S501 to execute again. When determining that the setting confirmation packet has been received, the control device 10 determines that the setting of the management device 20 has been successful, changes the operation mode to the normal operation mode (S510), and ends the key generation and communication setting.
  • FIG. 11 is a flowchart showing management device setting script generation processing executed by the control device 10.
  • the control device 10 acquires management device identification information stored in the management device identification information storage unit 112 (S602).
  • the control device 10 acquires the control device identification information stored in the control device identification information storage unit 113 (S603).
  • the control device 10 acquires setting information for communicating with the management device 20 stored in the communication setting storage unit 116 (S604).
  • the control device 10 acquires the secret information generation method stored in the secret information generation method storage unit 118 (S605).
  • the control device 10 generates a function for the management device 20 to generate secret information (S606).
  • a specific example of the processing shown in FIG. 11 is as follows, for example.
  • the IP address of the management apparatus 20 is acquired, and in S603, the IP address of the control apparatus 10 is acquired.
  • the use of AES and two IP addresses for key generation is acquired as a secret information generation method.
  • a specific mathematical formula for generating secret information, or the name of a function used for calculation and an argument to be given to the function are generated.
  • the protocol used for communication with the control device 10 and the port number of the transmission destination are acquired as setting information related to communication.
  • a function for performing the setting is generated.
  • FIG. 12 is a flowchart showing management device setting executed by the management device 20. The entire process shown in FIG. 12 corresponds to S508 in FIG.
  • the management apparatus 20 recognizes the number of management apparatus setting scripts A501 to be executed (S702).
  • the management apparatus setting script A 501 is transmitted from only one control apparatus 10, but when transmitted from a plurality of control apparatuses, the management apparatus setting script A 501 that has received processing described below is received. Repeat as many times as Further, as in the example shown in FIG. 10, when the management apparatus setting script is received from only one control apparatus, the subsequent processing is executed only once.
  • the management device 20 determines the behavior of the management device setting script, in other words, rewrites the management device setting script (S704).
  • This step may be executed by a script provided in the management device 20 in advance, or may be executed by a change script transmitted from the control device 10 together with the management device setting script, although not mentioned so far.
  • the change script transmitted from the control device 10 is a script generally named, for example, and executed immediately before the make command.
  • the contents of the change script may be incorporated in advance in the management apparatus setting script. Details of this step will be described later.
  • At least S705 to S709 described below are executed when the management apparatus 20 executes the management apparatus setting script A501.
  • the management apparatus 20 generates secret information (S705).
  • the execution contents of S705 are not affected by the rewriting of the management apparatus setting script in S704.
  • the management apparatus 20 stores the generated secret information (S706).
  • the management apparatus 20 performs communication settings for communicating with the control apparatus 10 (S707).
  • the communication setting in this step corresponds to the communication setting in S505 of FIG.
  • the execution contents of S707 are not affected by the rewriting of the management apparatus setting script in S704.
  • the management apparatus 20 stores the communication settings (S708).
  • the management apparatus 20 transmits a setting confirmation packet to the control apparatus 10 (S709), and ends the process shown in FIG.
  • FIG. 13 is a flowchart showing processing for determining the behavior of the management device setting script executed by the management device 20. The entire process shown in FIG. 13 corresponds to S704 in FIG.
  • the management device 20 recognizes the hardware configuration of the management device 20 (S802).
  • the hardware configuration recognizes the CPU name, version information, and the like, but is not limited thereto.
  • the management apparatus 20 recognizes the execution environment of the management apparatus 20 (S803).
  • the OS, firmware name, version information, and the like are recognized as the execution environment, but the execution environment is not limited to this.
  • the management device 20 acquires a calculation function to be called when the management device setting script is executed (S804).
  • a library such as DLL, software, or the like is assumed as an arithmetic function, the present invention is not limited to this.
  • the management device 20 acquires a location for storing the secret information in the management device 20 (S805).
  • the file configuration, access authority, and the like of the management apparatus 20 are recognized as the storage location of the secret information, but the present invention is not limited to this.
  • the management apparatus 20 acquires a storage location of communication settings (S806).
  • the file configuration and access authority of the management apparatus 20 are recognized as the communication setting storage location, but the present invention is not limited to this.
  • the management apparatus 20 acquires a method for validating the communication settings (S807), and ends the process illustrated in FIG.
  • a method for validating the communication setting a method for inputting a setting validation command, a method for activating a setting policy, and the like are assumed. However, the method is not limited to this.
  • FIG. 14 is a diagram illustrating a processing flow of processing for deleting a key and communication settings used for communication between the control device 10 and the management device 20 in each of the control device 10 and the management device 20. This process makes it impossible for the management apparatus 20 to communicate with the control apparatus 10, but does not affect communication with other control apparatuses such as the control apparatus 1002 and the control apparatus 1003.
  • the operation mode of the control device 10 is set to the deletion mode (S1301).
  • the change of the operation mode of the control device 10 may be performed by input to the control input unit 12, or the operation mode may be changed by communication via the network 30.
  • the control device 10 acquires the identification information of the management device 20 from the management device identification information storage unit 112 (S1302).
  • the control device 10 acquires control device identification information from the control device identification information storage unit 113 (S1303).
  • the control device 10 generates a management device setting deletion script and stores it in the management device setting deletion script storage unit 122 (S1304).
  • the management apparatus 20 that has received the management apparatus setting deletion script from the control apparatus 10 executes the received management apparatus setting deletion script to delete the setting of the management apparatus (S1305).
  • the management device setting deletion may be executed every time the management device setting deletion script is received from each control device, or may be executed collectively after receiving the management device setting deletion script from a plurality of control devices. May be. Details of S1305 will be described later.
  • the management device 20 transmits a setting confirmation packet to the control device 10 (A1302).
  • FIG. 15 is a flowchart showing management device setting deletion script generation processing executed by the control device 10. The entire processing shown in FIG. 15 corresponds to S1304 in FIG.
  • a plurality of control devices are connected to the network 30.
  • the management device setting script generation unit 108 of the control device 10 generates a management device setting script corresponding to the control device 10 and the control device 1002 (S2008 in FIG. 20), and transmits the management device setting script group to the management device 20 ( (A2002 in FIG. 20). Therefore, since one control device 10 repeatedly generates secret information, reading of a program for generating secret information and reading of information used for generating secret information are accelerated at the second time and thereafter. Further, since the processing load of the control device set as the slave is reduced, the load of other processing can be increased.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

制御装置10は、ネットワークを介して接続された管理装置と通信する通信部101と、管理装置を識別する管理装置識別部104と、管理装置との通信の設定を行う通信設定部107と、管理装置に通信の設定を行わせる指令である通信設定指令を生成し、通信設定指令を通信部を介して管理装置に送信させる設定指令生成部108とを備える。

Description

制御装置、管理装置、通信設定システム
 本発明は、制御装置、管理装置、および通信設定システムに関する。
 電力、鉄道、水道、ガスといった社会インフラや工場で利用される制御システムは、専用のOSや専用プロトコルを利用しており、インターネット等の外部ネットワークからアクセスできない領域に孤立した状態で設置されてきた。そのため従来は、いわゆるコンピュータウィルスなどのサイバー攻撃からは無縁であると考えられてきた。しかしながらコスト削減のために汎用OSや汎用プロトコルを利用するケースが増加しており、効率向上のために情報系システムとの接続も進んできている。そのため、制御システムにおいても情報システムと同様に通信データを盗聴や改ざんから保護するために、通信データの暗号化が必要となっている。制御システムを構成する制御装置や管理装置の間で暗号通信をするためには、制御装置が管理装置と秘密情報である鍵を共有することが必要になる。鍵を共有する技術として、非特許文献1に記載の技術が知られている。非特許文献1によると、サーバはサーバ公開鍵証明書を持っており、クライアントにサーバ公開鍵証明書を送付する。クライアントはサーバ公開鍵証明書を検証し、サーバ公開鍵を取得する。クライアントは鍵を生成し、サーバ公開鍵を用いて鍵を暗号化してサーバに送る。サーバはサーバ秘密鍵を用いて復号し鍵を取得することで、鍵を共有することが可能となる。
 非特許文献1に記載の方法では、あらかじめ通信相手の装置を認識できていない場合に通信の設定ができない。
 本発明の第1の態様による制御装置は、ネットワークを介して接続された管理装置と通信する通信部と、前記管理装置を識別する管理装置識別部と、前記管理装置との通信の設定を行う通信設定部と、前記管理装置に通信の設定を行わせる指令である通信設定指令を生成し、前記通信設定指令を前記通信部を介して前記管理装置に送信させる設定指令生成部とを備える。
 本発明の第2の態様による管理装置は、上述する制御装置とネットワークを介して接続される管理装置であって、前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部を備える。
 本発明の第3の態様による管理装置は、上述する制御装置とネットワークを介して接続される管理装置であって、前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部と、前記制御装置から受信する前記通信削除指令に基づき前記制御装置との通信の設定を削除する管理装置削除部と、を備える。
 本発明の第4の態様による通信設定システムは、1つ以上の上述する制御装置、および1つの前記管理装置を含む通信設定システムであって、前記制御装置は、第1のメッセージおよび第2のメッセージを受信すると対応する応答メッセージを返信する制御応答部をさらに備え、前記管理装置は、前記第1のメッセージを受信すると対応するメッセージを返信し、前記第2のメッセージには応答しない管理応答部を備え、前記管理装置識別部は、前記第1のメッセージおよび前記第2のメッセージを送信することで前記管理装置を識別する。
 本発明によれば、あらかじめ通信相手の装置を認識できていない場合であっても通信の設定ができる。
通信設定システムの構成図 制御装置の機能ブロック図 制御記憶部の構成図 管理装置の機能ブロック図 接続状況識別パケット、管理装置識別パケット、レスポンスパケット、および設定確認パケットの構成を示す図 通信設定の構成を示す図 秘密情報の構成を示す図 第1の実施の形態における初期設定の概要を示す図 図8のS302の詳細を示す図 図8のS303の詳細を示す図 図10のS507の詳細を示す図 図10のS508の詳細を示す図 図12のS704の詳細を示す図 設定削除処理を示す図 図14のS1304の詳細を示す図 図14のS1305の詳細を示す図 図16のステップS1504の詳細を示す図 第2の実施の形態における初期設定の概要を示す図 マスタ装置の決定処理を示す図 第2の実施の形態における鍵生成および通信設定の処理フローを示す図 設定指示パケット、削除指示パケット、および動作モード変更パケットの構成を示す図 制御装置10および制御装置1002に関する通信設定を削除する処理のフローを示す図
―第1の実施の形態―
 以下、図1~図16を参照して、本発明にかかる通信設定システムの第1の実施の形態を説明する。
(構成)
 図1は通信設定システムの構成図である。通信設定システム1は、制御装置10と、制御装置1002と、制御装置1003と、管理装置20とを含んで構成される。制御装置10、制御装置1002、および制御装置1003の構成は同一であり、以下では代表して制御装置10の構成を説明する。制御装置10、制御装置1002、制御装置1003、および管理装置20はネットワーク30を介して接続される。本実施の形態では、ネットワーク30における通信はTCP/IPに準拠するとして説明するが、他の通信規格に準拠してもよい。
 制御装置10は、ネットワーク30と通信を行う制御通信部11、制御入力部12と、制御CPU13、制御メモリ14、記憶媒体16を読み込む読取装置15、および制御記憶部17を備える。制御入力部12は、たとえばマウス、キーボード、押しボタン、DIPスイッチなどである。制御CPU13は、不図示のROMまたは制御記憶部17に格納されたプログラムを制御メモリ14に展開して実行することで後述する複数の機能を実現する。制御メモリ14は、たとえば揮発性メモリであり、制御CPU13がプログラムを実行するために使用される。制御記憶部17はたとえばフラッシュメモリなどの不揮発性の記憶装置であり、制御CPU13が実行するプログラムおよび後述する情報が格納される。制御記憶部17に格納されるプログラムは、ネットワーク30を経由して読み込まれてもよいし、読取装置15から読み込まれてもよい。
 管理装置20は、ネットワーク30と通信を行う管理通信部21、管理入力部22と、管理CPU23、管理メモリ24、記憶媒体26を読み込む読取装置25、および管理記憶部27を備える。管理入力部22は、たとえばマウス、キーボード、押しボタン、DIPスイッチなどである。管理CPU23は、不図示のROMまたは管理記憶部27に格納されたプログラムを管理メモリ24に展開して実行することで後述する複数の機能を実現する。管理メモリ24は、たとえば揮発性メモリであり、管理CPU23がプログラムを実行するために使用される。管理記憶部27はたとえばフラッシュメモリなどの不揮発性の記憶装置であり、管理CPU23が実行するプログラムおよび後述する情報が格納される。管理記憶部27に格納されるプログラムは、ネットワーク30を経由して読み込まれてもよいし、読取装置25から読み込まれてもよい。
 図2は制御装置10が備える機能を機能ブロックとして表現した機能ブロック図である。ただし制御記憶部17は機能ブロックではなく図1に示したとおりハードウエアである。制御装置10はその機能として、ネットワーク30と通信を行うパケット通信部101と、制御装置10に入力される通信パケットを取得するパケット取得部102と、ネットワーク30に接続される装置を認識する接続状況識別部103と、ネットワーク30に接続される管理装置20を識別する管理装置識別部104と、鍵生成および通信設定を行う制御装置設定スクリプト実行部105と、管理装置20との暗号通信に使用する鍵を生成する秘密情報生成部106と、管理装置20と通信するための設定を行う通信設定部107と、管理装置20が鍵生成と通信設定を行うスクリプトを生成する管理装置設定スクリプト生成部108と、制御装置10の動作モードの管理を行う動作モード管理部109と、後述する秘密情報格納部115に格納された秘密情報を削除する秘密情報削除部119と、後述する通信設定格納部116に格納された通信設定を削除する通信設定削除部120とを備える。なお以下では「鍵」を「秘密情報」とも呼ぶ。
 なお接続状況識別部103は、通常動作モードにおいて後述する接続状況識別パケットおよび後述する管理装置識別パケットのいずれを受信した場合でも、後述するレスポンスパケットを返信する。動作モード管理部109は、制御装置10が工場出荷後に初めて通電されると制御装置10の動作モードを初期設定モードに設定する。動作モード管理部109は、それ以後は制御入力部12からの入力に基づき制御装置10の動作モードを管理する。動作モード管理部109は、少なくとも初期設定モードと通常動作モードの2つの動作モードを切り替え可能であり、他の動作モードにさらに切り替え可能であってもよい。
 管理装置設定スクリプトは実行環境に依存しない動作指令であり、ハードウエア構成やソフトウエア構成が異なっていても同一の管理装置設定スクリプトが実行可能である。たとえばCPUのアーキテクチャやOSが異なっていてもよい。後述するように管理装置20は受信した管理装置設定スクリプトをそのまま実行するのではなく、たとえば通信に関する設定の記述方式や鍵の保存場所など管理装置20の環境情報にあわせて書き換えたうえで実行する。さらに書き換えられた管理装置設定スクリプトは、インタプリタにより直接実行されてもよいし、コンパイラによって実行可能ファイルにコンパイルされてから実行されてもよい。
 図3は、制御記憶部17の構成を示す図である。制御記憶部17は、パケット取得部102が取得した通信パケットを格納する通信パケット格納部110と、接続状況識別部103が取得した接続状況情報を格納する接続状況格納部111と、管理装置識別部104で取得した管理装置識別情報を格納する管理装置識別情報格納部112と、制御装置10の識別情報を格納する制御装置識別情報格納部113と、制御装置10の鍵生成と通信設定を行うスクリプトを格納する制御装置設定スクリプト格納部114と、管理装置20と暗号通信を行うための鍵を格納する秘密情報格納部115と、管理装置20と通信を行うための設定情報を格納する通信設定格納部116と、管理装置設定スクリプト生成部108で生成した管理装置で鍵生成と通信設定を行うスクリプトを格納する管理装置設定スクリプト格納部117と、管理装置20と暗号通信を行うための鍵を生成する方法を格納する秘密情報生成方法格納部118と、制御装置の101の通信設定と鍵を削除するスクリプトを格納する制御装置設定削除スクリプト格納部121と、管理装置20の通信設定と鍵を削除する管理装置設定削除スクリプト格納部122とを含む。
 接続状況格納部111に格納される接続状況情報とは、たとえばネットワーク30に接続される機器のIPアドレスの一覧である。管理装置識別情報格納部112に格納される管理装置識別情報は、たとえば管理装置20のIPアドレス、MACアドレス、シリアル番号やバージョン情報などである。ただし図3では、上述したそれぞれの格納部について相違する名称、すなわち「格納部」を除いた名称を記載している。また図3において、それぞれの格納部について、後述する処理を実行する前に情報が格納されるか否かを右欄に記載している。すなわち、制御装置識別情報格納部113、制御装置設定スクリプト格納部114、管理装置設定スクリプト格納部117、秘密情報生成方法格納部118、制御装置設定削除スクリプト格納部121、および管理装置設定削除スクリプト格納部122には後述する処理が実行される前から情報が格納されている。
 ただし管理装置設定スクリプト格納部117および管理装置設定削除スクリプト格納部122に当初から格納されるスクリプトは完全なものではなく、いくつかの情報が欠落している、いわば雛形である。また制御装置設定スクリプト格納部114および制御装置設定削除スクリプト格納部121に格納されるスクリプトは、制御装置10において実行されるので、例外的に実行可能ファイルであってもよい。
 図4は管理装置20が備える機能を機能ブロックとして表現した機能ブロック図である。ただし図4に示す管理記憶部27は機能ブロックではなく図1に示したとおりハードウエアである。管理装置20はその機能として、ネットワーク30と通信を行うパケット通信部201と、IPアドレスが設定されていない制御装置にIPアドレスを設定するIP設定部202と、制御装置が送信する接続状況識別パケットに応答する管理応答部203と、管理装置設定スクリプトを実行する管理装置設定部204と、管理装置設定削除スクリプトを実行する管理装置削除部205とを備える。
 IP設定部202は、ネットワーク30に接続されておりIPアドレスが設定されていない制御装置を検出し、不図示のMACアドレス-IPアドレス対応表に基づき、制御装置のMACアドレスに対応するIPアドレスを設定する。
 図5は、接続状況識別パケット、管理装置識別パケット、レスポンスパケット、および設定確認パケットの構成を示す図である。これらのパケットは構成が共通するのでここでは共通パケットA901としてその構成を説明する。以下に説明する共通パケットA901の構成は、ネットワーク30に送信される場合、および制御装置10の通信パケット格納部110に格納される場合に共通する。
 共通パケットA901は、パケットの送信元装置や受信先装置を示す装置識別情報A902と、パケットのサイズを示すサイズA903と、パケットのペイロードであるパケットデータA904とから構成される。パケットデータA904には少なくとも、共通パケットA901が接続状況識別パケット、管理装置識別パケット、レスポンスパケット、および設定確認パケットのいずれであるかを示す情報が格納される。なお共通パケットA901の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また共通パケットA901の構成要素の順序は上記に限定されない。
 図6は、制御装置10の通信設定格納部116に格納される通信設定の構成を示す図である。
 通信設定A1001は装置識別情報A1002と通信方式A1003とから構成される。ここで装置識別情報A1002として、IPアドレス、MACアドレスやポート番号などを用いる方法があるが、これに限定されるものではない。また通信方式A1004として、通信プロトコル、通信データの暗号化に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、通信データの改ざん検知に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、鍵の更新方法や更新頻度などが含まれることを想定しているが、これに限定されるものではない。ここで、通信設定A1001の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また、通信設定A1001の構成要素の順序は上記に限定されるものではない。
 図7は、制御装置10の秘密情報格納部115に格納される、秘密情報の構成を示す図である。秘密情報A1101は装置識別情報A1102と秘密データA1103とから構成される。ここで装置識別情報A1102として、IPアドレス、MACアドレスやポート番号などを用いる方法があるが、これに限定されるものではない。また、秘密データとして、バイナリデータやASCII形式などで保存することを想定しているが、これに限定されるものではない。ここで、秘密情報A1101の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また、秘密情報A1101の構成要素の順序は上記に限定されるものではない。
(初期設定の動作)
 以下、図8~図13を参照して通信設定システム1における制御装置10の初期設定の動作を説明する。まず図8を参照して初期設定の概要を説明し、次に図9~図13を参照して詳細を説明する。以下に説明する処理フローは、制御装置10や管理装置20のそれぞれにおいて、記憶装置に格納されたプログラムがメモリに読み込まれCPUにより実行されることにより実現される。
 図8は制御装置10と管理装置20との初期設定の概要、すなわち暗号通信を行うための鍵を生成し通信設定を行う処理フローを示す図である。はじめに制御装置10は、動作モードを初期設定モードに設定する(ステップS301)。なお制御装置10において、S302以降の処理が初期設定モードに設定されないまま実行されようとする場合には、以降の処理を中止してもよい。またここで、制御装置10の動作モードを初期設定モードに設定できない場合も、以降の処理を中止してもよい。ここで制御装置1002は、通常動作モードに設定されている。
 次に制御装置10は、ネットワーク30に接続された管理装置20を識別する(S302)。本処理の詳細は次の図9を参照して説明する。次に制御装置10および管理装置20は鍵の生成及び通信設定を行う(S303)。なお以下では、制御装置10が鍵生成と通信設定を行うとして説明するが、同一のネットワーク30に接続された他の制御装置、たとえば制御装置1002が同様の処理を行ってもよい。
 図9は、図8のS302、すなわち制御装置10、制御装置1002、および管理装置20が行う装置の識別処理の詳細を示す図である。まず制御装置10が接続状況識別パケットを生成する(S401)。接続状況識別パケットにはたとえば、本パケットを送信する制御装置10のIPアドレスやMACアドレスやポート番号などが含まれることを想定するが、これに限定されない。次に制御装置10は、生成した接続状況識別パケットを制御装置1002および管理装置20に送信する。
 この接続状況識別パケットを受信した制御装置1002および管理装置20はレスポンスパケットを生成し(S402、S403)、これを制御装置10に送信する。レスポンスパケットには送信装置のIPアドレスやMACアドレスやポート番号などが含まれることを想定しているが、これに限定されるものではない。次に、生成したレスポンスパケットを制御装置10へ送信する(A402)。
 レスポンスパケットを受信した制御装置10は、受信したレスポンスパケットを用いてネットワーク30に接続された装置の接続状況を識別し、接続状況を接続状況格納部111に格納する(S404)。接続状況とはたとえば、ネットワーク30に接続される機器のIPアドレスのリストである。次に制御装置10は管理装置識別パケットを生成する(S405)。ここで管理装置識別パケットには、送信装置のIPアドレス、MACアドレス、ポート番号やシリアル番号などが含まれることを想定しているが、これに限定されるものではない。次に制御装置10は、生成した管理装置識別パケットを制御装置1002と管理装置20に送信する(A403)。
 管理装置識別パケットを受信した制御装置1002は、レスポンスパケットを生成(S406)して制御装置10に送信する(A404)。なお管理装置20は、管理装置識別パケットを受信しても特段の処理を行わない。
 制御装置10は、管理装置識別パケットを送信してから一定時間が経過したかどうか判断する(S407)。制御装置10は一定時間が経過していないと判断する場合には、一定時間が経過するまで状態する。制御装置10は、一定時間が経過したと判定する場合には、管理装置識別(S408)を行う。S408における管理装置識別では、管理装置識別パケットの送信から一定時間以内にレスポンスパケットを送信しなかった装置が管理装置20であると判断される。換言すると制御装置10は、接続状況格納部111に格納された接続状況、すなわち識別子の一覧から、管理装置識別パケットの送信から一定時間以内にレスポンスパケットを送信した装置の識別子を削除し、残った装置を管理装置20であると判断する。管理装置20は、たとえばIPアドレスおよびMACアドレスにより特定される。
 図10は、図8のS303、すなわち制御装置10、制御装置1002、および管理装置20が行う鍵生成処理および通信設定処理の詳細を示す図である。まず制御装置10は管理装置識別情報を管理装置識別情報格納部112から取得する(S501)。次に制御装置10は、制御装置識別情報を制御装置識別情報格納部113から取得する(S502)。ここで、制御装置識別情報には、IPアドレス、MACアドレス、シリアル番号やバージョン情報などが含まれることを想定しているが、これに限定されるものではない。次に、秘密情報生成方法格納部118から秘密情報の生成方法を取得し、秘密情報を生成する(S503)。ここで、秘密情報の生成方法には、AESやSHA-256などの暗号アルゴリズム、CBCやCTRなどの暗号利用モード、制御装置識別情報や管理装置識別情報などの暗号アルゴリズムへの入力データなどが含まれることを想定しているが、これに限定されるものではない。本実施の形態では秘密情報の生成には、たとえば制御装置10のIPアドレスと管理装置20のIPアドレスが使用される。
 次に制御装置10は、生成した秘密情報を秘密情報格納部115に格納する(S504)。次に制御装置10は、制御装置設定スクリプト格納部114から制御装置設定スクリプトを取得し、このスクリプトを実行することにより通信設定を行う(S505)。ここで通信設定には、通信プロトコル、送信元のIPアドレスやMACアドレスやポート番号、送信先のIPアドレスやMACアドレスやポート番号、通信データの暗号化に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、通信データの改ざん検知に用いる暗号アルゴリズムや暗号アルゴリズムの利用モードや鍵、鍵の更新方法や更新頻度などが含まれることを想定しているが、これに限定されるものではない。ただしS505では、S503において生成した秘密情報、すなわち鍵を何らかの方法で利用する。
 次に制御装置10は通信設定を通信設定格納部116に格納する(S506)。次に制御装置10は、管理装置設定スクリプトを生成し、管理装置設定スクリプト格納部117に格納する(S507)。ここで、管理装置設定スクリプトの生成には、管理装置識別情報格納部112から取得した管理装置識別情報、制御装置識別情報格納部113から取得した制御装置識別情報、制御装置設定スクリプト格納部114から取得した制御装置設定スクリプト、通信設定格納部116から取得した通信設定、秘密情報生成方法格納部118から取得した秘密情報生成方法などを用いることを想定しているが、これに限定されるものではない。次に制御装置10は、管理装置設定スクリプト格納部117から管理装置設定スクリプトを取得して管理装置20に送付する(A501)。
 管理装置20は取得した管理装置設定スクリプトを実行し、管理装置設定を行う(S508)。管理装置20は複数の制御装置、たとえば制御装置10と制御装置1002とから管理装置設定スクリプトを受信するたびに実行してもよいし、複数の制御装置から管理装置設定スクリプトを受信した後にまとめて実行してもよい。次に管理装置20は、制御装置10に設定確認パケットを生成して制御装置10に送信する(A502)。
 制御装置10は、管理装置設定スクリプトを送信した後は、一定時間を待機した後に管理装置20から設定確認パケットを受信したか否かを判定する(S509)。制御装置10は設定確認パケットを受信していないと判定する場合は、管理装置20の設定に失敗したと判断し、S501に戻って再度実行する。制御装置10は設定確認パケットを受信したと判定する場合は、管理装置20の設定に成功したと判断し、動作モードを通常動作モードに変更し(S510)、鍵生成および通信設定を終了する。
 図11は、制御装置10が実行する管理装置設定スクリプト生成処理を示すフローチャートである。図11に示す処理の全体が図10のS507に相当する。まず制御装置10は、管理装置識別情報格納部112に格納されている管理装置識別情報を取得する(S602)。次に制御装置10は、制御装置識別情報格納部113に格納されている制御装置識別情報を取得する(S603)。次に制御装置10は、通信設定格納部116に格納されている、管理装置20と通信を行うための設定情報を取得する(S604)。次に制御装置10は、秘密情報生成方法格納部118に格納されている秘密情報生成方法を取得する(S605)。次に制御装置10は、管理装置20が秘密情報を生成する機能を生成する(S606)。次に制御装置10は、管理装置20が制御装置10と通信するための通信設定を行う機能を生成する(S607)。次に制御装置10は、S606において生成した秘密情報を生成する機能とS607において生成した通信設定を行う機能を組み合わせて管理装置設定スクリプトを生成し、管理装置設定スクリプト格納部117に格納し(S608)、図11に示す処理を終了する。なおステップS602~S605の処理順序は入れ替えてもよいし、ステップS606とS607の処理順序は入れ替えてもよい。
 図11に示す処理の具体例はたとえば次のとおりである。まずS602において管理装置20のIPアドレスが取得され、S603において制御装置10のIPアドレスが取得される。次にS605において秘密情報生成方法として、鍵の生成にAESと2つのIPアドレスを使用することが取得される。そしてS606において秘密情報を生成するための具体的な数式、または計算に用いる関数の名称とその関数に与える引数が生成される。またS604において通信に関する設定情報として、制御装置10との通信に用いるプロトコルや送信先のポート番号が取得され、S607においてその設定を行う機能が生成される。
 図12は、管理装置20が実行する管理装置設定を示すフローチャートである。図12に示す処理の全体が図10のS508に相当する。
 まず管理装置20は、実行する管理装置設定スクリプトA501の数を認識する(S702)。図10に示した例では一台の制御装置10のみから管理装置設定スクリプトA501が送信されているが、複数の制御装置から送信された場合は以下に説明する処理を受信した管理装置設定スクリプトA501の数だけ繰り返す。また図10に示した例のように、制御装置一台からのみ管理装置設定スクリプトを受信している場合には、以降の処理は一度だけ実行する。
 次に管理装置20は、管理装置設定スクリプトの挙動の決定、換言すると管理装置設定スクリプトの書き換えを行う(S704)。本ステップは、管理装置20に予め備えられたスクリプトにより実行されてもよいし、これまで言及していないが管理装置設定スクリプトとともに制御装置10から送信される変更用スクリプトにより実行されてもよい。制御装置10から送信される変更用スクリプトとは、たとえば一般にconfigureと名付けられ、makeコマンドの直前に実行されるスクリプトである。また変更用スクリプトの内容が管理装置設定スクリプトにあらかじめ組み込まれていてもよい。本ステップの詳細は後に説明する。
 少なくとも以下に説明するS705~S709は、管理装置20が管理装置設定スクリプトA501を実行することにより実行される。S704の次に管理装置20は、秘密情報を生成する(S705)。ただしS705の実行内容はS704における管理装置設定スクリプトの書き換えの影響を受けない。次に管理装置20は、生成した秘密情報を格納する(S706)。次に管理装置20は、制御装置10と通信するための通信設定を行う(S707)。本ステップにおける通信設定は、図10のS505における通信設定に対応するものである。またS707の実行内容はS704における管理装置設定スクリプトの書き換えの影響を受けない。次に管理装置20は、通信設定を格納する(S708)。次に管理装置20は、制御装置10に設定確認パケットを送信し(S709)、図12に示す処理を終了する。
 図13は、管理装置20が実行する管理装置設定スクリプトの挙動を決定する処理を示すフローチャートである。図13に示す処理の全体が図12のS704に相当する。
 まず管理装置20は、管理装置20のハードウェア構成を認識する(S802)。ここで、ハードウェア構成として、CPUの名称やバージョン情報などを認識することを想定しているが、これに限定されるものではない。次に管理装置20は、管理装置20の実行環境を認識する(S803)。ここで実行環境として、OSやファームウェアの名称、バージョン情報などを認識することを想定しているが、これに限定されるものではない。次に、管理装置20において、管理装置設定スクリプトの実行時に呼び出す演算機能を取得する(S804)。ここで、演算機能として、DLLなどのライブラリやソフトウェアなどを想定しているが、これに限定されるものではない。
 次に管理装置20は、管理装置20において秘密情報を格納する場所を取得する(S805)。ここで、秘密情報の格納場所として、管理装置20のファイル構成やアクセス権限などを認識することを想定しているが、これに限定されるものではない。次に管理装置20は、通信設定の格納場所を取得する(S806)。ここで、通信設定の格納場所として、管理装置20のファイル構成やアクセス権限などを認識することを想定しているが、これに限定されるものではない。次に管理装置20は、通信設定を有効化する方法を取得し(S807)、図13に示す処理を終了する。ここで、通信設定を有効化する方法として、設定有効化コマンドを入力する方法や設定ポリシを活性化する方法などを想定しているが、これに限定されるものではない。
(設定削除の動作)
 以下、図14~図17を参照して通信設定システム1における設定削除動作を説明する。ただし先に説明した初期設定の動作と重複する動作は説明を省略、または簡略化する。なお初期設定処理においてすでに装置の識別が完了しているため、設定の削除では初期設定における図8のS303に相当する処理のみを実行する。
 図14は、制御装置10と管理装置20のそれぞれにおいて、制御装置10~管理装置20間の通信に使用する鍵および通信設定の削除を行う処理の処理フローを示す図である。この処理により管理装置20は制御装置10との通信が不可能になるが、他の制御装置、たとえば制御装置1002や制御装置1003との通信には影響はない。
 まず制御装置10の動作モードが削除モードに設定される(S1301)。制御装置10の動作モードの変更は、制御入力部12への入力により行われてもよいし、ネットワーク30を介して通信により動作モードが変更されてもよい。次に制御装置10は、管理装置20の識別情報を管理装置識別情報格納部112から取得する(S1302)。次に制御装置10は、制御装置識別情報を制御装置識別情報格納部113から取得する(S1303)。次に制御装置10は、管理装置設定削除スクリプトを生成し、管理装置設定削除スクリプト格納部122に格納する(S1304)。ここで、管理装置設定削除スクリプトの生成には、管理装置識別情報格納部112から取得した管理装置20の識別情報や、制御装置識別情報格納部113から取得した制御装置10の識別情報や、制御装置設定削除スクリプト格納部121から取得した制御装置設定削除スクリプトや、通信設定格納部116から取得した通信設定、などを用いることを想定しているが、これに限定されるものではない。S1304の詳細は後述する。次に制御装置10は、管理装置設定削除スクリプト格納部122から管理装置設定削除スクリプトを取得し、管理装置設定削除スクリプトを管理装置20に送付する(A1301)。
 制御装置10から管理装置設定削除スクリプトを受信した管理装置20は、受信した管理装置設定削除スクリプトを実行して管理装置の設定の削除を行う(S1305)。ここで、管理装置の設定の削除は各制御装置から管理装置設定削除スクリプトを受信するたびに実行してもよいし、複数台の制御装置から管理装置設定削除スクリプトを受信した後にまとめて実行してもよい。S1305の詳細は後述する。次に管理装置20は、制御装置10に設定確認パケットを送信する(A1302)。
 管理装置20に管理装置設定削除スクリプトを送信した制御装置10は、所定時間待機した後に、管理装置20から設定確認パケットを受信したか否かを判断する(S1306)。制御装置10は、設定確認パケットを受信していないと判断する場合は、管理装置20の設定に失敗したとみなしてS1302に戻って処理を再度実行する。制御装置10は設定確認パケットを受信したと判断する場合は、制御装置10は管理装置20の設定に成功したと判断し、制御装置10は秘密情報格納部115に格納されている秘密情報を削除する(S1307)。次に制御装置10は、通信設定格納部116に格納された通信設定を削除する(S1308)。次に制御装置10は、動作モードを通常動作モードに変更する(S1309)。
 図15は、制御装置10が実行する管理装置設定削除スクリプト生成処理を示すフローチャートである。図15に示す処理の全体が図14のS1304に相当する。
 まず制御装置10は、管理装置識別情報格納部112に格納されている管理装置識別情報を取得する(S1402)。次に制御装置10は、通信設定格納部116に格納されている、管理装置20と通信を行うための設定情報を取得する(S1404)。次に制御装置10は、管理装置20で管理装置の秘密情報を削除する機能を生成する(S1405)。次に制御装置10は、管理装置20で制御装置10と通信するための通信設定の削除を行う機能を生成する(S1406)。次に制御装置10は、管理装置20で管理装置の秘密情報を削除する機能と通信設定の削除を行う機能を合わせて、管理装置設定削除スクリプトを生成し、管理装置設定削除スクリプト格納部122に格納し(S1407)、図15に示す処理を終了する。なおステップS1402~S1404の処理順序は任意でもよい。また、ステップS1405とS1406の処理順序は任意でもよい。
 図16は、管理装置20が実行する管理装置設定削除処理を示すフローチャートである。図16に示す処理の全体が図14のS1305に相当する。
 まず管理装置20は、管理装置設定削除スクリプトの数を認識する(S1502)。ここで、複数台の制御装置から管理装置設定削除スクリプトを受信している場合には、まとめて一度に実行しても良いし、一台分ずつ繰り返し行ってもよい。また、制御装置一台からのみ管理装置設定削除スクリプトを受信している場合には、以降の処理は一度だけ実行する。次に管理装置20は、取得した管理情報を用いて管理装置設定スクリプトの挙動を決定する(S1504)。S1504の詳細は、後に図17を参照して後述する。
 少なくとも以下のS1505~S1507は、管理装置設定スクリプトを実行することにより実現される。S1504の次に管理装置20は、秘密情報を削除する(S1505)。次に管理装置20は、制御装置10と通信するための通信設定の削除を行う(S1506)。次に管理装置20は、制御装置10に設定確認パケットを送信し(S1507)、図16に示す処理を終了する。
 図17は、管理装置20が実行する管理装置設定削除スクリプトの挙動を決定する処理を示すフローチャートである。図17に示す処理の全体が図16のステップS1504に相当する。
 まず管理装置20は、管理装置20のハードウェアを認識する(S1602)。次に管理装置20は、管理装置20の実行環境を認識する(S1603)。次に管理装置20は、管理装置20において管理装置設定削除スクリプトの実行時に呼び出す演算機能を取得する(S1604)。次に管理装置20は、管理装置20において秘密情報を格納する場所を取得する(S1605)。次に管理装置20は、通信設定の格納場所を取得する(S1606)。次に管理装置20は、通信設定を解除する方法を取得し(S1607)、図17に示す処理を終了する。ここで、通信設定を解除する方法として、設定解除コマンドを入力する方法や設定ポリシを不活性化する方法などを想定しているが、これに限定されるものではない。
 上述した第1の実施の形態によれば、次の作用効果が得られる。
(1)制御装置10は、ネットワーク30を介して接続された管理装置20と通信するパケット通信部101と、管理装置20を識別する管理装置識別部104と、管理装置20との通信の設定を行う通信設定部107と、管理装置20に通信の設定を行わせる指令である管理装置設定スクリプトを生成し管理装置20に送信させる管理装置設定スクリプト生成部108とを備える。そのため制御装置10は、ネットワーク30に接続された管理装置20を識別し、管理装置20に制御装置10との通信の設定を行わせることができる。すなわち制御装置10は事前に管理装置20を認識できていない場合であっても、制御装置10と管理装置20の相互の通信を実現することができる。
(2)制御装置10は、秘密情報を生成する秘密情報生成部106を備える。通信設定部107は、管理装置20との通信に秘密情報を用いるように設定する。管理装置設定スクリプト生成部108は管理装置設定スクリプトに秘密情報を生成可能な情報を含める。そのため制御装置10と管理装置20で秘密情報、すなわち暗号通信に用いる鍵を共有することができる。
(3)秘密情報生成部106は、管理装置20をネットワークにおいて識別する情報、すなわち管理装置20のIPアドレス、および制御装置10をネットワークにおいて識別する情報、すなわち制御装置10のIPアドレスを用いて秘密情報を生成する。そのため制御装置10および管理装置20に固有の情報を用いて秘密情報を生成することができる。
(4)管理装置20は、制御装置10から受信する管理装置設定スクリプトに基づき制御装置10との通信の設定を行う管理装置設定部204を備える。そのため管理装置20は事前に制御装置10を認識できていない場合であっても、制御装置10と管理装置20の相互の通信を実現することができる。
(5)制御装置10は、管理装置20との通信の設定を削除する通信設定削除部120と、管理装置20に通信の設定の削除を行わせる指令である管理装置設定スクリプトを生成し、管理装置設定スクリプトをパケット通信部101を介して管理装置20に送信する管理装置設定スクリプト生成部108とを備える。そのためネットワーク30から制御装置10を取り外す際に管理装置設定スクリプトを生成・送信することで簡便に管理装置20から制御装置10との通信の設定を削除し、制御装置10を取り外した後の管理装置20の誤動作を防止することができる。
(6)管理装置20は、制御装置10から受信する管理装置設定スクリプトに基づき制御装置10との通信の設定を行う管理装置設定部204と、制御装置10から受信する管理装置設定スクリプトに基づき制御装置10との通信の設定を削除する管理装置削除部205とを備える。そのため管理装置20は、制御装置10との通信の設定を簡便に削除することができる。
(7)制御装置10は、初期設定モードと通常動作モードとを含む複数のモードのいずれかのモードとして制御装置を動作させる動作モード管理部109を備える。動作モード管理部109は、初期設定モードにおいてのみ通信設定部107および管理装置設定スクリプト生成部108を動作させる。そのため動作モードを設定することで制御装置10の動作を明確にすることができる。
(8)通信設定システム1は、制御装置10、制御装置1002、制御装置1003、および管理装置20を含む。制御装置10は、接続状況識別パケットおよび管理装置識別パケットのいずれを受信した場合でも対応する応答メッセージを返信する接続状況識別部103を備える。管理装置20は、接続状況識別パケットを受信すると対応するメッセージを返信し、管理装置識別パケットには応答しない管理応答部203を備える。管理装置識別部104は、接続状況識別パケットおよび管理装置識別パケットを送信することで管理装置20を識別する。そのため制御装置10が事前に管理装置20を認識できていない場合であっても、ネットワーク30に接続された管理装置20を簡便に識別することができる。
(変形例1)
 制御装置10と管理装置20との通信は暗号が利用されなくてもよい。この場合は、暗号化された通信のための鍵、すなわち秘密情報が不要になる。そのためこの場合は制御装置10および管理装置20は秘密情報を生成しなくてもよく、制御装置10が生成する管理装置設定スクリプトに秘密情報の生成方法が含まれなくてもよい。すなわち管理装置設定スクリプトにより秘密情報の生成は行われずポート番号の設定など通信の設定のみが行われてもよい。
(変形例2)
 ネットワーク30に接続される制御装置の数は1以上であればよい。たとえば制御装置1002および制御装置1003がネットワーク30に接続されなくてもよい。
(変形例3)
 上述した実施の形態では、通信を行う2つの装置のIPアドレスが秘密情報の生成に使用された。しかし、同一のネットワーク30に接続されている全ての装置のIPアドレスを使用して秘密情報を生成してもよい。この場合は、同一のネットワーク30に接続されている全ての装置が同一の計算式により秘密情報を生成するので、全ての装置に格納される秘密情報が同一のものとなる。またIPアドレスに代えて、ネットワーク上の識別子となる他の情報、たとえばMACアドレスなどを秘密情報の生成に用いてもよい。
―第2の実施の形態―
 図18~図22を参照して、本発明にかかる通信設定システムの第2の実施の形態を説明する。以下の説明では、第1の実施の形態と同じ構成要素には同じ符号を付して相違点を主に説明する。特に説明しない点については、第1の実施の形態と同じである。本実施の形態では、主に、ネットワーク30に接続された複数の制御装置が同時に初期設定モードに設定された際の動作が第1の実施の形態と異なる。
(構成)
 制御装置10および管理装置20のハードウエア構成、および機能構成は第1の実施の形態と同様なので説明を省略する。ただし以下に説明するように、本実施の形態では接続状況識別部103が動作モードのマスタ/スレーブを決定する機能を有する。また鍵生成処理および通信設定処理が一部異なる。マスタ/スレーブは、通信の設定および通信の削除における主導権の有無による区別である。以下では、動作モードがマスタに設定された制御装置を「マスタ装置」とも呼び、動作モードがスレーブに設定された制御装置を「スレーブ装置」とも呼ぶ。マスタ装置はスレーブ装置に動作指令を送信し、スレーブ装置はマスタ装置の動作指令に基づき動作する。
(初期設定の動作)
 図18は、第2の実施の形態における初期設定の動作を説明する図である。ここでは、制御装置10と制御装置1002の両方が初期設定モードに設定された場合を説明する。また以下では、ネットワーク30には制御装置10と制御装置1002以外の制御装置は接続されていないものとして説明する。
 まず制御装置10および制御装置1002は、動作モードを初期設定モードに設定する(S1801、S1802)。ここで、動作モードを初期設定モードに設定できない、もしくは、以降の処理が初期設定モードに設定されないまま実行されようとする場合には、以降の処理を中止してもよい。次に制御装置10および制御装置1002は、装置の識別を行う(S1803)。本ステップの動作は第1の実施の形態と同様である。次に制御装置10および制御装置1002は、マスタ装置の決定を行う(S1804、S1805)。本ステップの詳細は図19を参照して後述する。次に制御装置10、制御装置1002および管理装置20は、鍵生成及び通信設定を行う(S1806)。本ステップの詳細は図20を参照して後述する。
 図19は、それぞれの制御装置において実行される、マスタ装置を決定する処理を示すフローチャートである。以下では制御装置10が処理を実行するとして説明するが、制御装置1002も同様に処理を実行する。
 まず制御装置10は、図18のS1803で示した装置の識別の結果を利用して、全ての制御装置の識別情報を取得する(S1902)。識別情報とは、たとえばMACアドレスやIPアドレスであり、ここではIPアドレスを識別情報として用いる。次に制御装置10は、最小の値を有する識別情報を特定する(S1903)。たとえば制御装置10のIPアドレスが「192.168.1.2」、制御装置1002のIPアドレスが「192.168.1.5」であった場合は、数値の小さい「192.168.1.2」が最小の値を有する識別情報として特定される。次に制御装置10は、ステップS1903において特定した最小の識別情報が、自身の識別情報と一致するか否かを判断する。一致すると判断する場合は動作モードをマスタに設定し(S1907)、一致しないと判断する場合は動作モードをスレーブに設定する(S1906)。以上でマスタ装置の決定処理を終了する。
 図20は、第2の実施の形態における鍵生成および通信設定の処理フローを示す図である。なおここでは、制御装置10の動作モードがマスタに設定され、制御装置1002の動作モードが従属モードに設定されているとして説明する。
 まずマスタである制御装置10は、設定指示パケットを生成する(S2001)。設定指示パケットはマスタの制御装置10からスレーブの制御装置1002への動作トリガーとして送信されるパケットである。次に制御装置10は、第1の実施の形態と同様にS501~S506の処理を行う。次に制御装置10は、制御装置10に対応する管理装置設定スクリプト、すなわち管理装置20が制御装置10と通信を行うための管理装置設定スクリプトを生成し、管理装置設定スクリプト格納部117に格納する(S2008)。
 次に制御装置10は、全ての制御装置に対応するの管理装置設定スクリプトの生成を完了したか否かを判断する(S2009)。制御装置10は、対応する管理装置設定スクリプトの生成が完了していない制御装置があると判断した場合には、処理ステップS2008に戻り対応する管理装置設定スクリプトを生成する。制御装置10は、全ての制御装置に対応する管理装置設定スクリプトの生成が完了していると判断する場合には、次の処理を行う。すなわち制御装置10は、管理装置設定スクリプト格納部117から全ての管理装置設定スクリプトを取得し、まとめた管理装置設定スクリプト群として管理装置20へ送付する(A2002)。
 次に管理装置20は取得した管理装置設定スクリプト群(A2002)を実行し、管理装置設定を行う(S2010)。次に、制御装置10に設定確認パケットを送信する(A2003)。次に制御装置10は管理装置20から設定確認パケットを受信したか否かを判断する(S2011)。制御装置10は設定確認パケットを受信していないと判断する場合は、管理装置20の設定に失敗したとみなしてS501に戻って処理を再度実行する。制御装置10は設定確認パケットを受信したと判断する場合は、管理装置20の設定が成功したとみなして動作モード変更パケットを生成する(S2012)。次に制御装置10は、生成した動作モード変更パケットを制御装置1002へ送信する(A2004)。次に制御装置10は、動作モードを通常動作モードに変更する(S2013)。
 図19に示したフローチャートにて動作モードをスレーブに変更した制御装置1002は、マスターである制御装置10から設定指示パケットを受信すると、第1の実施の形態と同様にS501~S506の動作を行う。制御装置1002は、S506の実行が完了すると、制御装置10からの動作モード変更パケットの受信を待機する。そして制御装置1002は、制御装置10から動作モード変更パケットを受信すると、動作モードを通常動作モードに変更する(S2020)。なおここでは制御装置10がマスター、制御装置1002がスレーブに設定される場合を説明したが、他の機器がマスターやスレーブに設定された場合も同様に動作する。またスレーブに設定される機器は2以上であってもよい。
 図21は、設定指示パケット、削除指示パケット、および動作モード変更パケットの構成を示す図である。本図において、設定指示パケット、削除指示パケット、および動作モード変更パケットをまとめてパケットA2101と呼ぶ。パケットA2101は、パケットの送信元装置や受信先装置を示す装置識別情報A2102と、パケットのサイズを示すサイズA2103と、パケットのペイロードであるパケットデータA2104とから構成される。パケットデータA2104には少なくとも、パケットA2101が設定指示パケット、削除指示パケット、および動作モード変更パケットのいずれであるかを示す情報が含まれる。さらにパケットA2101が動作モード変更パケットである場合には、どのモードへの変更指令であるかを示す情報がさらに含まれる。ここでパケットA2101の構成要素は上記に限定されるものではなく、少なくとも上記の構成が含まれていればよい。また、パケットA2101の構成要素の順序は上記に限定されるものではない。
(設定削除の動作)
 図22は、制御装置10および制御装置1002に関する通信設定を削除する処理のフローを示す図である。なお図22では、制御装置10の動作モードがマスタモードに設定されており、制御装置1002の動作モードがスレーブモードに設定されているとして説明する。
 はじめにマスタである制御装置10の動作モードが削除モードに設定される(S2201)。次に制御装置10は、削除指示パケットを生成する(S2202)。次に制御装置10は、生成した削除指示パケットをスレーブである制御装置1002に送信する(A2201)。次に制御装置10は、管理装置20の識別情報を管理装置識別情報格納部112から取得する(S1302)。次に制御装置10は、制御装置識別情報を制御装置識別情報格納部113から取得する(S1303)。次に制御装置10は、管理装置設定削除スクリプトを生成し、管理装置設定削除スクリプト格納部122に格納する(S2205)。本ステップの動作は、第1の実施の形態における図14のS1304と同様なので説明を省略する。ただしマスタである制御装置10はスレーブである制御装置1002のIPアドレスを用いることで制御装置1002に対応する管理装置設定削除スクリプトも作成することができる。
 次に制御装置10は、全ての制御装置分の管理装置設定削除スクリプトの生成を完了したか否かを判断する(S2206)。制御装置10は少なくとも一つの制御装置について管理装置設定削除スクリプトの生成が完了していないと判断する場合は、処理ステップS2205に戻る。制御装置10は全ての制御装置について管理装置設定削除スクリプトの生成が完了したと判断する場合は、管理装置設定削除スクリプト格納部122から全ての管理装置設定削除スクリプト(以下、管理装置設定削除スクリプト群)を管理装置20へ送付する(A2202)。
 制御装置10から管理装置設定削除スクリプト群を受信した管理装置20は、第1の実施の形態における図14のS1305と同様に、受信した管理装置設定削除スクリプトを実行する(S2207)。ただし第1の実施の形態では1つの管理装置に関する情報のみを削除したが、ここでは受信した管理装置設定削除スクリプト群に対応する全ての管理装置に関する情報を削除する。次に管理装置20は、マスタである制御装置10に設定確認パケットを送信する(A2203)。
 管理装置20に管理装置設定削除スクリプト群を送信した制御装置10は、送信から所定の時間以内に管理装置20から設定確認パケットを受信したか否かを判断する(S2208)。制御装置10は所定時間以内に設定確認パケットを受信していないと判断する場合には、管理装置20の設定に失敗したとみなして、S1302に戻って処理を再度実行する。制御装置10は所定時間以内に設定確認パケットを受信したと判断する場合には、管理装置20の設定に成功したとみなして、第1の実施の形態と同様にS1307およびS1308を実行する。次に制御装置10は、動作モード変更パケットを生成し(S2211)、生成した動作モード変更パケットを制御装置1002に送信する(A2204)。次に制御装置10は、第1の実施の形態における図14のS1309と同様に動作モードを変更する。
 スレーブである制御装置1002は、マスタである制御装置10から削除指示パケットを受信すると、第1の実施の形態と同様にS1307およびS1308を実行する。そして制御装置1002は、制御装置10から動作モード変更パケットを受信すると、第1の実施の形態における図14のS1309と同様に動作モードを変更する。
 上述した第2の実施の形態によれば、次の作用効果が得られる。
(1)ネットワーク30には複数の制御装置が接続される。制御装置10の管理装置設定スクリプト生成部108は、制御装置10および制御装置1002に対応する管理装置設定スクリプトを生成し(図20のS2008)、管理装置設定スクリプト群を管理装置20に送信する(図20のA2002)。そのため1台の制御装置10が繰り返し秘密情報を生成するので、秘密情報を生成するプログラムの読み込みや秘密情報の生成に使用する情報の読み込みが、2回目以降は高速化される。またスレーブに設定された制御装置は処理負荷が軽減されるため、他の処理の負荷を増加させることができる。
 上述した各実施の形態および変形例は、それぞれ組み合わせてもよい。
 上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
 次の優先権基礎出願の開示内容は引用文としてここに組み込まれる。
 日本国特許出願2017-113057(2017年6月8日出願)
1…通信設定システム
10、1002、1003…制御装置
20…管理装置
103…接続状況識別部
104…管理装置識別部
105…制御装置設定スクリプト実行部
106…秘密情報生成部
107…通信設定部
108…管理装置設定スクリプト生成部
109…動作モード管理部
110…通信パケット格納部
116…通信設定格納部
117…管理装置設定スクリプト格納部
118…秘密情報生成方法格納部
119…秘密情報削除部
120…通信設定削除部
201…パケット通信部
203…管理応答部
204…管理装置設定部
205…管理装置削除部

Claims (9)

  1.  ネットワークを介して接続された管理装置と通信する通信部と、
     前記管理装置を識別する管理装置識別部と、
     前記管理装置との通信の設定を行う通信設定部と、
     前記管理装置に通信の設定を行わせる指令である通信設定指令を生成し、前記通信設定指令を前記通信部を介して前記管理装置に送信する設定指令生成部とを備える制御装置。
  2.  請求項1に記載の制御装置において、
     秘密情報を生成する秘密情報生成部をさらに備え、
     前記通信設定部は前記管理装置との通信に前記秘密情報を用いるように設定し、
     前記設定指令生成部は前記通信設定指令に前記秘密情報を生成可能な情報を含める制御装置。
  3.  請求項2に記載の制御装置において、
     前記秘密情報生成部は、前記管理装置を前記ネットワークにおいて識別する情報、および前記制御装置を前記ネットワークにおいて識別する情報の少なくとも一方を用いて前記秘密情報を生成する制御装置。
  4.  請求項1に記載の制御装置とネットワークを介して接続される管理装置であって、
     前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部を備える管理装置。
  5.  請求項1に記載の制御装置において、
     前記管理装置との通信の設定を削除する通信設定削除部と、
     前記管理装置に通信の設定の削除を行わせる指令である通信削除指令を生成し、前記通信削除指令を前記通信部を介して前記管理装置に送信する削除指令生成部とをさらに備える制御装置。
  6.  請求項5に記載の制御装置とネットワークを介して接続される管理装置であって、
     前記制御装置から受信する前記通信設定指令に基づき前記制御装置との通信の設定を行う管理装置設定部と、
     前記制御装置から受信する前記通信削除指令に基づき前記制御装置との通信の設定を削除する管理装置削除部と、を備える管理装置。
  7.  請求項1に記載の制御装置において、
     初期設定モードと通常動作モードとを含む複数のモードのいずれかのモードとして前記制御装置を動作させるモード設定部をさらに備え、
     前記モード設定部は、前記初期設定モードにおいてのみ前記通信設定部および前記設定指令生成部を動作させる制御装置。
  8.  請求項1に記載の制御装置において、
     前記ネットワークには複数の前記制御装置が接続され、
     前記設定指令生成部は、前記複数の前記制御装置に対応する前記通信設定指令を生成し前記管理装置に送信する制御装置。
  9.  1つ以上の請求項1に記載の制御装置、および1つの前記管理装置を含む通信設定システムであって、
     前記制御装置は、第1のメッセージおよび第2のメッセージを受信すると対応する応答メッセージを返信する制御応答部をさらに備え、
     前記管理装置は、前記第1のメッセージを受信すると対応するメッセージを返信し、前記第2のメッセージには応答しない管理応答部を備え、
     前記管理装置識別部は、前記第1のメッセージおよび前記第2のメッセージを送信することで前記管理装置を識別する通信設定システム。
     
PCT/JP2018/021953 2017-06-08 2018-06-07 制御装置、管理装置、通信設定システム WO2018225843A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-113057 2017-06-08
JP2017113057A JP6865642B2 (ja) 2017-06-08 2017-06-08 制御装置、管理装置、通信設定システム

Publications (1)

Publication Number Publication Date
WO2018225843A1 true WO2018225843A1 (ja) 2018-12-13

Family

ID=64566514

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/021953 WO2018225843A1 (ja) 2017-06-08 2018-06-07 制御装置、管理装置、通信設定システム

Country Status (2)

Country Link
JP (1) JP6865642B2 (ja)
WO (1) WO2018225843A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009170989A (ja) * 2008-01-11 2009-07-30 Hitachi Ltd 分散型計算機システム、構成情報の設定方法、および構成情報設定装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009170989A (ja) * 2008-01-11 2009-07-30 Hitachi Ltd 分散型計算機システム、構成情報の設定方法、および構成情報設定装置

Also Published As

Publication number Publication date
JP6865642B2 (ja) 2021-04-28
JP2018207379A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
JP6416402B2 (ja) クラウドストレージ方法及びシステム
US11153080B1 (en) Network securing device data using two post-quantum cryptography key encapsulation mechanisms
EP2936733B1 (en) Secure mobile app connection bus
EP2905933B1 (en) Content-based transport security
EP2905924B1 (en) Content-based transport security for distributed producers
JP2016510196A (ja) 安全なネットワーク通信
WO2014144808A1 (en) System and method for secure application communication between networked processors
WO2018236552A1 (en) CERTIFICATE ANCHORING IN HIGHLY SECURE NETWORK ENVIRONMENTS USING PUBLIC KEY CERTIFICATES OBTAINED FROM A DHCP SERVER (DYNAMIC HOST CONFIGURATION PROTOCOL)
CN111901357B (zh) 远程网络连接方法、系统、计算机设备和存储介质
JP2010244432A (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
JP2011205302A (ja) 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
JP6401875B2 (ja) データ処理システム
US9762388B2 (en) Symmetric secret key protection
WO2018225843A1 (ja) 制御装置、管理装置、通信設定システム
JP6289656B2 (ja) セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ
CN109450849B (zh) 一种基于区块链的云服务器组网方法
CN113206815A (zh) 用于加解密的方法、可编程交换机和计算机程序产品
US10831420B2 (en) Distributed printing
US20210234838A1 (en) Server for detecting a proxy device in a communications path and related methods
CN108573162A (zh) 数据拷贝系统、方法及装置
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
JP4934471B2 (ja) データ通信システム
KR102263053B1 (ko) 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법
EP2965491B1 (en) Controlling write access to a resource in a reload network
KR20180091274A (ko) 식별자 기반 네트워크의 식별자 생성 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18814391

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18814391

Country of ref document: EP

Kind code of ref document: A1