JP2017215788A - Control apparatus and control system - Google Patents
Control apparatus and control system Download PDFInfo
- Publication number
- JP2017215788A JP2017215788A JP2016109259A JP2016109259A JP2017215788A JP 2017215788 A JP2017215788 A JP 2017215788A JP 2016109259 A JP2016109259 A JP 2016109259A JP 2016109259 A JP2016109259 A JP 2016109259A JP 2017215788 A JP2017215788 A JP 2017215788A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- transmission
- control device
- loopback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Programmable Controllers (AREA)
Abstract
【課題】セキュリティ性と機能安全性とを両立させるとともに、サービス不能攻撃を受けた場合においても制御システムとしての可用性を維持する。【解決手段】セキュリティ機能とブラックチャネル診断によるセーフティ機能とを有する制御装置のセキュリティ機能部として、サービス不能攻撃の有無を判定し、サービス不能攻撃を検出した場合、当該制御装置の通信インタフェース部に受信制限を実施させるとともに、セキュリティ処置部に受信制限を行っていることを示す遮断情報データの送信データへの添付を指示する判定部と、判定部からの指示に従い、送信時にセーフティ処理部からの送信データに対し、外部装置からの受信データ中に含まれこの外部装置に送り返すフィードバック診断のための折り返しデータを遮断情報データへ付け替えるセキュリティ処置部とを有するセキュリティ処理部を備える。【選択図】図2[PROBLEMS] To achieve both security and functional safety, and maintain availability as a control system even when subjected to a denial of service attack. As a security function part of a control device having a security function and a safety function based on black channel diagnosis, the presence or absence of a denial-of-service attack is determined, and when a denial-of-service attack is detected, it is received by the communication interface unit of the control device In accordance with the instruction from the determination unit and the determination unit for instructing the security treatment unit to attach the blocking information data indicating that the reception restriction is performed and the transmission from the safety processing unit at the time of transmission A security processing unit is provided that includes a security processing unit that replaces the return data for feedback diagnosis that is included in the data received from the external device and is sent back to the external device with respect to the data. [Selection] Figure 2
Description
本発明の実施形態は、制御装置および制御システムに関する。 Embodiments described herein relate generally to a control device and a control system.
近年、プラント等を制御する制御システムでは、ネットワークを介した外部からの攻撃に備えたセキュリティ性と、故障に備えた機能安全性とを共に備えたシステムが求められている。機能安全性に関しては、従来技術として、通信相手の装置に送信したデータを相手装置から送り返し、データの正着確認を行うことで通信の完全性を確認するフィードバック診断によるものなどが知られている。また、セキュリティ性に関しては、制御システムに対する代表的なサービス不能攻撃手法であるDoS(Denial of Service)攻撃に対し、受信パケット数を監視し、パケット数が一定値以上の値になった場合にはDoS攻撃を受けているとみなし、その間は受信を制限するDoS攻撃対策が知られている。 In recent years, a control system that controls a plant or the like is required to have a system that has both security for an attack from the outside via a network and functional safety for a failure. Regarding functional safety, as a conventional technique, there is known a technique based on feedback diagnosis for confirming communication integrity by sending back data transmitted to a communication partner device from the partner device and confirming correct arrival of data. . As for security, the number of received packets is monitored against a DoS (Denial of Service) attack, which is a typical denial of service attack technique for control systems, and if the number of packets exceeds a certain value. A DoS attack countermeasure is known in which a DoS attack is considered to be received and reception is restricted during that time.
しかしながら、機能安全性とセキュリティ性を共に備えるこれまでの制御システムでは、DoS攻撃を検出し受信を制限するDoS攻撃対策を用いた場合、折り返し送信側の制御装置において受信データを使用したフィードバック診断のための正常な折り返し送信ができなくなる。このときの折り返し送信側の挙動は自発的な通信制限によるものだが、フィードバック診断を行う折り返し受信側の制御装置にとっては、折り返し送信側での自発的な受信制限による折り返しデータ不良と故障による折り返しデータ不良との区別が付かないため、いずれの場合の折り返しデータ不良も折り返し送信側の故障として検出せざるを得ず、制御システムの可用性が損なわれる課題があった。 However, in conventional control systems that have both functional safety and security, when a DoS attack countermeasure that detects DoS attacks and restricts reception is used, feedback control using received data in the control device on the return transmission side Therefore, normal return transmission cannot be performed. At this time, the behavior of the loopback transmission side is due to spontaneous communication restrictions, but for loopback reception side control devices that perform feedback diagnosis, loopback data failure due to spontaneous reception restrictions on the loopback transmission side and loopback data due to failure Since it cannot be distinguished from a failure, the return data failure in either case has to be detected as a failure on the return transmission side, and there is a problem that the availability of the control system is impaired.
本発明が解決しようとする課題は、セキュリティ性と機能安全性とを両立させるとともに、サービス不能攻撃を受けた場合においても制御システムとしての可用性を維持することができる制御装置および制御システムを提供することである。 The problem to be solved by the present invention is to provide a control device and a control system capable of achieving both security and functional safety and maintaining the availability as a control system even when subjected to a denial of service attack. That is.
実施形態の制御装置は、通信インタフェース部と、セキュリティ処理部と、セーフティ処理部を備える。通信インタフェース部は、外部装置との通信処理を行う。セキュリティ処理部は、サービス不能攻撃の有無を判定し、サービス不能攻撃を検出した場合、通信インタフェース部に受信制限を実施させるとともに、セキュリティ処置部に受信制限を行っていることを示す遮断情報データの送信データへの添付を指示する判定部と、判定部からの指示に従い、送信時にセーフティ処理部からの送信データに対し、外部装置からの受信データ中に含まれこの外部装置に送り返す折り返しデータを遮断情報データへ付け替えるセキュリティ処置部と、を有する。セーフティ処理部は、受信データに含まれる所定のデータを基に、該受信データの完全性をチェックするためのブラックチャネル診断を実施するブラックチャネル診断部と、外部装置への送信データに対し、折り返しデータを含む、ブラックチャネル診断のための所定のデータを添付し、セキュリティ処置部に渡すブラックチャネル送出部と、有する。 The control device of the embodiment includes a communication interface unit, a security processing unit, and a safety processing unit. The communication interface unit performs communication processing with an external device. The security processing unit determines whether or not there is a denial of service attack. If a denial of service attack is detected, the security processing unit causes the communication interface unit to perform reception restriction and the security processing unit indicates that blocking information data indicating that reception restriction is performed. In accordance with the instruction from the determination unit that instructs attachment to the transmission data and the determination unit, the transmission data from the safety processing unit during transmission is blocked from the return data that is included in the received data from the external device and sent back to the external device And a security treatment section for changing to information data. The safety processing unit wraps back the black channel diagnosis unit that performs black channel diagnosis for checking the integrity of the received data based on predetermined data included in the received data and the transmission data to the external device. A black channel sending unit that attaches predetermined data for black channel diagnosis including data and passes the data to the security processing unit;
以下、発明を実施するための諸実施形態について、図面を参照して説明する。 Hereinafter, embodiments for carrying out the invention will be described with reference to the drawings.
(第1の実施形態)
図1は、第1の実施形態に係る制御システムのシステム構成図である。
(First embodiment)
FIG. 1 is a system configuration diagram of a control system according to the first embodiment.
本実施形態に係る制御システムは、一方の制御装置から通信相手の制御装置に送信した特定のデータ(折り返しデータ)を送信先の制御装置(図では、折り返し送信側の制御装置1)から送信元の制御装置(図では、折り返し受信側の制御装置2)に送り返し、データの正着確認を行うことで通信の完全性を確認するフィードバック診断を行うシステムである。同図に示すように、本実施形態に係る制御システムは、折り返し送信側の制御装置1と折り返し受信側の制御装置2とをネットワークを介して相互に接続した構成を採る。なお、制御装置(1、2)間の送受信は、例えば、一定の間隔で行われる。
The control system according to the present embodiment transmits specific data (loopback data) transmitted from one control apparatus to a communication partner control apparatus from a transmission destination control apparatus (
図2は、本実施形態に係る、折り返し送信側の制御装置1の基本構成を示すブロック図である。
FIG. 2 is a block diagram illustrating the basic configuration of the
図2に示す折り返し送信側の制御装置1は、通信I/F部(通信インタフェース部)11、セキュリティ処理部12A、セーフティ処理部13、および、制御処理部14の4つのブロックから構成される。これらは同一のハードウェア部品上に構成されてもよいし、別々のハードウェア部品上に構成されてもよい。
The
通信I/F部11は、イーサネット(登録商標)等によるネットワークを介し自装置外からのデータ(フレーム)を受信し、受信データをセキュリティ処理部12Aに送る受信処理部111と、セキュリティ処理部12Aからの送信データを自装置外の装置(ここでは、折り返し受信側の制御装置2)に送信する送信処理部112とを備える。なお、受信処理部111は、下記の判定部121からの受信制限の指示があった場合、受信したデータ(フレーム)を破棄する。
The communication I /
セキュリティ処理部12Aは、セキュリティ機能を実現する機能部であり、通信I/F部11の受信処理部111の受信状態を監視しDoS攻撃等のサービス不能攻撃(以下では、DoS攻撃として説明)を検出した場合に、受信処理部111に対する受信制限の指示とセキュリティ処置部123に対する安全データへの遮断情報データの添付指示を行う判定部121と、通信I/F部11から渡された暗号化などの保護処理が施された受信データに対しその保護を解除し、セーフティ処理部13に渡すセキュリティ解除部122と、送信時にセーフティ処理部13からの送信データに対し暗号化などの保護処理を加えて通信I/F部11に渡すセキュリティ処置部123と、を備える。なお、遮断情報データは、折り返し送信側の制御装置1において、外部からの攻撃に対処するため受信制限を実施していることを示すデータであり、DoS攻撃が検出された際に、折り返し受信側の制御装置2から受信済みの安全データ中の折り返しデータに代えて設定されるデータである。また、判定部121は、DoS攻撃検出後は一定間隔で受信パケット数を監視し、パケット数が所定の閾値を下回った場合に攻撃が収束したと判断して、受信処理部111へ受信制限を解除する指示を行う。
The
セーフティ処理部13は、セーフティ機能を実現する機能部であり、セキュリティ処理部12Aからの受信データの完全性をチェックするためのブラックチャネル診断を実施するブラックチャネル診断部131と、セキュリティ処理部12Aに渡す送信データに対し受信側(相手側)でのブラックチャネル診断を実施するための安全確認データを生成し添付するブラックチャネル送出部132とを備える。
The
図3は、本実施形態に係る、折り返し受信側の制御装置2の基本構成を示すブロック図である。ここでは、図2に示した折り返し送信側の制御装置1の構成要素と共通する構成要素には同一の符号を附し、重複する部分についてはその説明を省略する。同図に示すように、通信I/F部11、セーフティ処理部13、および、制御処理部14は、前述の折り返し送信側の制御装置1のものと共通である。
FIG. 3 is a block diagram illustrating a basic configuration of the loopback
図3に示す折り返し受信側の制御装置2のセキュリティ処理部12Bは、セキュリティ解除部122と、セキュリティ処置部123と、データ置換部124と、折り返しデータ保存部125とを備える。なお、このセキュリティ処理部12Bにおける、セキュリティ解除部122およびセキュリティ処置部123は、前述の折り返し送信側の制御装置1のセキュリティ処理部12Aのものと共通である。
The
データ置換部124は、受信処理部111が受信した折り返し送信側の制御装置1からの受信データから得られる安全データ中の折り返しデータの部分が遮断情報データとなっている場合、ブラックチャネル診断部131におけるフィードバック診断にて故障と診断されないよう矛盾の無いデータとするために、遮断情報データとなっている折り返しデータの部分を折り返しデータ保存部125に保存している折り返しデータに付け替える置換を行い、置換後の安全データをセーフティ処理部13に渡す。
When the return data portion in the safety data obtained from the received data from the
折り返しデータ保存部125は、ブラックチャネル送出部132から受信した送信データ中の折り返しデータを保存し、データ置換部124が折り返しデータの部分の置換(上記)を行う際に、利用できるようにする機能を有する。
The loopback
ここで、図4に、本実施形態で使用するデータフォーマットの一例を示し、その構成について説明する。 Here, FIG. 4 shows an example of the data format used in the present embodiment, and the configuration will be described.
折り返し送信側の制御装置1と折り返し受信側の制御装置2の間をデータが伝送される際には、そのデータは暗号化などの保護処理が施されたセキュリティ対策データ301の状態にある(図4)。このセキュリティ対策データ301が制御装置(1または2)にて受信され、セキュリティ解除部122によってその保護の解除処理(復号など)が施された状態が安全データ302である。なお、セキュリティ対策データ301は、イーサネットフレーム等のデータ部に含まれるものであり、送受信されるデータ(フレーム)には、セキュリティ対策データ301の他に、宛先アドレス、送信元アドレス、タイプ等の情報が付加される。
When data is transmitted between the
安全データ302は、制御データ303、折り返しデータ304、および、安全チェックコード305から構成される。
The
制御データ303は、安全かつセキュアに伝送したい制御データの本体である。
The
折り返しデータ304は、送信元の制御装置(ここでは、折り返し受信側の制御装置2)がフィードバック診断のために添付するデータであり、送信元の制御装置2は、この折り返しデータ304を用いて制御データ303の送達確認を行う(フィードバック診断)。送信元の制御装置2が添付した折り返しデータ304は、送信先の制御装置(ここでは、折り返し送信側の制御装置1)からの折り返し送信データに再度添付され、送信元に戻される。送信元は自身が送付した折り返しデータ304が通信相手から返送されることをもって、先の送信が通信相手の制御装置1に正しく受信されたことを確認できる。
The
安全チェックコード305は、制御装置(1、2)が備える機能安全性に関わる異常診断機能として、フィードバック診断以外の診断を行うためのチェックコードである。安全チェックコード305には、通信シーケンス番号、送信元および送信先アドレス、タイムスタンプ、エラー検出符号などを含めることができる。受信側の制御装置(1、2)はセーフティ処理部13のブラックチャネル診断部131で安全チェックコード305を検査することで、制御データ303が正しく受信できたことを確認する。以下では、折り返しデータ304と安全チェックコード305をまとめて、安全確認データ306と呼ぶこととする。
The
続いて、以上の構成による本実施形態の制御システムにおける折り返し受信側と折り返し送信側の制御装置(1、2)の動作について図5〜6を用いて説明する。本実施形態の制御システムでは、(a)折り返し受信側の制御装置2での送信、(b)折り返し送信側の制御装置1での受信、(c)折り返し送信側の制御装置1での折り返し送信、(d)折り返し受信側の制御装置2での受信の順に、送受信が実行される。
Next, the operations of the loopback reception side and loopback transmission side control devices (1, 2) in the control system of the present embodiment having the above-described configuration will be described with reference to FIGS. In the control system of the present embodiment, (a) transmission at the loop-back receiving
図5は、折り返し受信側の制御装置2の送信フローを説明するフローチャートである。
FIG. 5 is a flowchart for explaining the transmission flow of the
折り返し受信側の制御装置2では、制御処理部14において制御データ303が生成され(S101)、セーフティ処理部13において安全確認データ306がS101で生成された制御データ303に添付されることで安全データ302が完成する(S102)。
In the
セキュリティ処理部12Bの折り返しデータ保存部125では、完成した安全データ302に含まれる安全確認データ306中の折り返しデータ304が、後に図7を用いて説明する折り返しデータ304の付け替え用に、安全データ302と関連付けて保存される(S103)。ここでは、例えば、図6に例示するように、通信シーケンス番号等の安全データ識別情報と、安全確認データ306中の折り返しデータ304とが対応付けられて保存される。
In the return
セキュリティ処置部123では、安全データ302に暗号化等の保護処理を加えることでセキュリティ対策データ301が生成される(S104)。生成されたセキュリティ対策データ301は、通信I/F部11の送信処理部112から送信され(S105)、折り返し受信側の制御装置2は受信待ちに入る(図7:S106)。
The
図7は、折り返し受信側の制御装置2の受信フローを説明するフローチャートである。
FIG. 7 is a flowchart for explaining the reception flow of the
折り返し受信側の制御装置2は、受信待ちの状態において(S106)、折り返し送信側の制御装置1から送信されてきたセキュリティ対策データ301を受信すると(S107)、セキュリティ処理部12Bのセキュリティ解除部122において、セキュリティ対策データ301に復号等の保護解除処理を加えて安全データ302を生成する(S108)。
The
保護解除処理後の安全データ302が規定のフォーマットを維持していない場合(S109でYes)、保護解除処理の失敗扱いとなり、受信した安全データ302は使用されない。この場合は、この安全データ302は破棄し、異常ログに記録するようにする(S110)。
If the
一方、保護解除処理後の安全データ302が規定のフォーマットを維持している場合、安全データ302は正常と判定され(S109でNo)、データ置換部124において、折り返しデータ304の内容が折り返し送信側の制御装置1により添付された遮断情報データ307となっているか、判定が行われる(S111)。
On the other hand, when the
ここで、折り返しデータ304が遮断情報データ307となっている場合(S111でYes)、折り返し送信側の制御装置1がDoS攻撃等により、意図的に受信制限を行っており、受信制限の実施を示す遮断情報データ307を折り返しデータ304に添付したことを意味する。この場合、折り返し受信側の制御装置2のデータ置換部124は、安全データ302の折り返しデータ304の部分に入っている遮断情報データ307を、先に折り返しデータ保存部125で保存していた折り返しデータに付け替えると共に(S112)、安全チェックコード305を、付け替えた折り返しデータ304に合わせて修正し(S113)、修正後の安全データ302をブラックチャネル診断部131に送る。なお、安全データ302の折り返しデータ304の部分が遮断情報データ307でない場合(すなわち、折り返しデータ304そのものである場合)(S111でNo)、データ置換部124は、置換処理は行わず安全データ302をブラックチャネル診断部131に送る。
Here, when the
ブラックチャネル診断部131では、渡された安全データ302の安全確認データ306をチェックする(S114)。ここで、安全データ302の安全チェックコード305に通信シーケンス番号を備えるようにした場合、ブラックチャネル診断部131は、セキュリティ対策データ301が適切な順番で折り返し受信側の制御装置2に到着したか否かを確認することができる。また、安全チェックコード305に送信元および送信先アドレスを備えるようにした場合、ブラックチャネル診断部131は、受信データが正しい送信元から送信されていることを確認することができる。なお、この場合、折り返し受信側の制御装置2は、ブラックチャネル診断部131で、正しい送信元のアドレスおよび自装置のアドレスを保持するようにする。また、安全チェックコード305にタイムスタンプを備えるようにした場合、ブラックチャネル診断部131は、セキュリティ対策データ301が適切なタイミングで折り返し受信側の制御装置2に到着したか否かを確認することができる。また安全チェックコード305にエラー検出符号を備えるようにした場合、ブラックチャネル診断部131は、ビットエラーの有無を確認することができる。
The black
S114での安全確認データ306のチェック結果が正常ならば(S115でYes)、制御データ303を正しいデータと見做すこととし、制御処理部14で受信した制御データ303が制御処理に使用される(S116)。一方、安全確認データ306のチェック結果が異常ならば(S115でNo)、安全データ302は破棄する(S117)。
If the check result of the safety confirmation data 306 in S114 is normal (Yes in S115), the
次に、折り返し送信側の制御装置1における送受信の際の動作について説明する。
Next, the operation at the time of transmission / reception in the
図8は、折り返し送信側の制御装置1のセキュリティ処理部12Aに備わる判定部121の処理フローの一例である。
FIG. 8 is an example of a processing flow of the
判定部121の役割は、折り返し送信側の制御装置1がDoS攻撃を受ける際の処理能力の枯渇を防ぐため、DoS攻撃の有無の判定と攻撃があった場合に受信制限を行うための制御をすることである。判定部121は、折り返し送信側の制御装置1の受信処理部111を監視し、受信処理部111が管理している受信数情報を定期的に取得している。なお、受信したデータは受信処理部111のキューに蓄えられており、受信処理部111は、そのデータ数の情報を受信数情報として管理している。判定部121は、取得した受信数情報から、前回取得時の値と今回の値の差分を計算し、監視周期(一定時間)内に受信したデータ数(受信数)を算出する(S121)。
The role of the
この算出値が所定の閾値以上の場合(S122でYes)、判定部121は通信I/F部11がDoS攻撃を受けていると見做し、受信処理部111に受信を制限するよう指示を送る(S123)。
When the calculated value is equal to or greater than the predetermined threshold (Yes in S122), the
この受信制限中にも判定部121は定周期(監視周期)で受信数を監視し、上記の算出値が閾値未満に収まった場合(S122でNo)、判定部121は通信I/F部11に対するDoS攻撃が収束したと判断し、受信処理部111での受信を許可する指令を出す(S124)。
Even during this reception restriction, the
なお、判定部121でのDoS攻撃の有無の判定手法としては、図8に示すような受信数と閾値を用いた手法以外に、受信処理部111やセキュリティ解除部122での処理負荷を取得し、その値について閾値を設け、同様の判定を行うことにより、DoS攻撃の有無を判定する手法を採用してもよい。
As a method for determining the presence or absence of a DoS attack in the
図9は、折り返し送信側の制御装置1での受信フローを説明するフローチャートである。
FIG. 9 is a flowchart for explaining a reception flow in the
まず、受信制限中でない場合(S201でNo)、折り返し送信側の制御装置1は、受信待ちの状態となっている(S202)。そして、折り返し受信側の制御装置2からセキュリティ対策データ301の受信があると、折り返し送信側の制御装置1のセキュリティ処理部12Aは、折り返し受信側の制御装置2から送信されてきたセキュリティ対策データ301を、受信処理部111から受信する(S203)。
First, when the reception is not restricted (No in S201), the
そして、セキュリティ解除部122が、セキュリティ対策データ301に復号化等の保護解除処理を加えて安全データ302を生成する(S204)。
Then, the
このとき、保護解除処理後の安全データ302が規定のフォーマットを維持していない場合、すなわち、安全データ302が正常でない場合(S205でNo)、セキュリティ解除部122は、この安全データ302についてセキュリティ異常ないし保護解除処理の失敗扱いとして、この安全データ302を破棄し、結果を異常ログに記録する(S207)。
At this time, when the
一方、安全データ302が規定のフォーマットを維持している場合、すなわち、安全データ302が正常である場合(S205でYes)、セキュリティ解除部122は、安全データ302をセーフティ処理部13に送る。
On the other hand, when the
セーフティ処理部13のブラックチャネル診断部131は、セキュリティ解除部122から受信した安全データ302中の安全確認データ306のチェックを行う(S206)。ここで、安全データ302の安全チェックコード305に通信シーケンス番号を備えるようにした場合、ブラックチャネル診断部131は、セキュリティ対策データ301が適切な順番で折り返し送信側の制御装置1に到着したか否かを確認することができる。また、安全チェックコード305に送信元および送信先アドレスを備えるようにした場合、ブラックチャネル診断部131は受信データが正しい送信元から送信されていることを確認することができる。なお、この場合、折り返し送信側の制御装置1は、ブラックチャネル診断部131で、正しい送信元のアドレスおよび自装置のアドレスを保持するようにする。また、安全チェックコード305にタイムスタンプを備えるようにした場合、ブラックチャネル診断部131は、セキュリティ対策データ301が適切なタイミングで折り返し送信側の制御装置1に到着したか否かを確認することができる。また安全チェックコード305にエラー検出符号を備えるようにした場合、ブラックチャネル診断部131は、ビットエラーの有無を確認することができる。
The black
S206での安全確認データ306のチェック結果が正常ならば(S208でYes)、ブラックチャネル診断部131は、制御データ303を正しいデータと見做すこととし、安全データ302に含まれる制御データ303を制御処理部14に送信する。制御処理部14では、受信した制御データ303が制御処理に使用される(S209)。また、ブラックチャネル診断部131は、受信した安全データ302に含まれる折り返しデータ304を使用し、折り返し送信の準備に入る。一方、チェック結果が異常ならば(S208でNo)、ブラックチャネル診断部131は、安全データ302を破棄する(S210)。なお、制御データ303を使用できない状況では、制御処理部14は、制御データ303の前回値を用いるか、制御対象を安全停止させるように制御する。
If the check result of the safety confirmation data 306 in S206 is normal (Yes in S208), the black
なお、受信制限中の場合は(S201でYes)、処理は、図10のS211へ移行する。 If reception is being restricted (Yes in S201), the process proceeds to S211 in FIG.
図10は、折り返し送信側の制御装置1の折り返し送信フローを説明する図である。
FIG. 10 is a diagram for explaining a return transmission flow of the
まず、制御処理部14が、送信用の(帰りの)制御データ303を生成し(S211)、ブラックチャネル送出部132が、セキュリティ処理部12Aから受信した最新の有効な(行きの)安全確認データ306から折り返しデータ304を抽出する(S212)。そして、ブラックチャネル送出部132は、制御処理部14が生成した制御データ303と、抽出した折り返しデータ304とから安全チェックコード305を生成し(S213)、この制御データ303と折り返しデータ304と安全チェックコード305とで折り返し送信用の(帰りの)安全データ302を完成させる。
First, the
このとき、折り返し送信側の制御装置1が受信制限中の場合(S214でYes)、折り返しデータ304は適正な値とはなっていない。そこで、この場合、セキュリティ処置部123は、先に完成させた安全データ302中の折り返しデータ304の中身を遮断情報データ307に付け替え(S215)、制御データ303とこの遮断情報データ307から、安全チェックコード305を再生成し(S216)、折り返し送信用の安全データ302を完成させる。一方、折り返し送信側の制御装置1が受信制限中でない場合(S214でNo)、折り返しデータ304は適正な値であるので、先に完成させた安全データ302を用いることとする。
At this time, if the return-transmission-
そしてセキュリティ処置部123は、完成させた安全データ302に暗号化等の保護処理を加えることでセキュリティ対策データ301を生成する(S217)。
Then, the
生成された(帰りの)セキュリティ対策データ301は通信I/F部11の送信処理部112に送信され、この送信処理部112から折り返し受信側の制御装置2に送信する(S218)。
The generated (returned)
以上のように、折り返し送信側の制御装置1および折り返し受信側の制御装置2は動作する。以下では、折り返し送信側の制御装置1がDoS攻撃を受けた際の、折り返し送信側の制御装置1および折り返し受信側の制御装置2間の動作について説明する。
As described above, the
折り返し送信側の制御装置1がDoS攻撃を受けている場合、受信処理部111はDoS攻撃の攻撃用パケットにより、正規のセキュリティ対策データ301以外の受信データを大量に受信した状態にある。このとき折り返し送信側の制御装置1では、受信数が閾値以上となり、図8の判定部121の処理フローに示す処理により、折り返し送信側の制御装置1は、受信処理部111での受信制限を開始する。
When the
受信制限中、折り返し送信側の制御装置1はセキュリティ対策データ301の受信を行わずに、図10の送信フローに示す処理により、折り返しデータ304の中身を遮断情報データ307に付け替えた(帰りの)セキュリティ対策データ301を生成し、折り返し受信側の制御装置2に送信する。
During reception restriction, the
折り返し受信側の制御装置2は、図7の受信フローに示す処理により、安全データ302の折り返しデータ304の部分が遮断情報データ307であることを確認すると、すなわち、折り返し送信側の制御装置1が受信制限中であることを認識すると、セーフティ処理部13のブラックチャネル診断部131による故障検出を行わせないよう、データ置換部124が、受信した安全データ302に含まれている遮断情報データ307を、折り返しデータ保存部125で保存していた折り返しデータに付け替える。さらに、データ置換部124は、安全チェックコード305を、付け替えた折り返しデータ304に合わせて修正する。これにより、折り返し受信側の制御装置2は、折り返し送信側の制御装置1がDoS攻撃を受けている場合でも、従来ではこの制御装置1側の故障と検出してしまうセーフティ処理部13のブラックチャネル診断部131による故障検出を回避することができる。
The
したがって、折り返し送信側の制御装置1は、DoS攻撃により折り返し送信側の制御装置1が、折り返し受信側の制御装置2から送られたセキュリティ対策データ301を受信できずとも、折り返し受信側の制御装置2のブラックチャネル診断部131による故障検出を回避させるセキュリティ対策データ301を、折り返し受信側の制御装置2に対して送信することができる。
Accordingly, the
また、折り返し送信側の制御装置1や、折り返し送信側の制御装置1と折り返し受信側の制御装置2間の通信路が、物理的・電気的に異常となった場合は、図7の受信フローに示す処理によりセキュリティ異常あるいは安全性異常を検出することにより、不正なまたは誤った制御データ303が制御処理部14で制御に使用されることを避けることができる。
If the communication path between the loopback transmission
前述のように、従来は、本実施形態におけるような制御装置にセーフティ機能とセキュリティ機能を共存させた場合、DoS攻撃からの保護機能による返信された折り返しデータ304の不良を通信相手側の故障として検出することによって、制御システムの可用性が損なわれる問題があった。この問題に対して、本実施形態にかかる制御システムは、正常動作ではあるが上記問題となる検出を避けるための処理機能を、制御装置(1、2)がそのセキュリティ処理部(12A、12B)側に備えるので、安全性を担保するため変更を加えることが好ましくないセーフティ処理部13側の構成に変更を加える必要がなく、かつ、DoS攻撃を受けた場合でも可用性を損なわずにセキュリティ機能とセーフティ機能の両方を実現することが可能となる。
As described above, conventionally, when the safety function and the security function coexist in the control device as in the present embodiment, the failure of the
(第2の実施形態)
次に、第2の実施形態に係る制御システムについて、図面を参照して説明する。なお、前述の第1の実施形態で説明した構成と共通する部分については同一の符号を用いその説明は省略する。
(Second Embodiment)
Next, a control system according to a second embodiment will be described with reference to the drawings. In addition, the same code | symbol is used about the part which is common in the structure demonstrated in the above-mentioned 1st Embodiment, and the description is abbreviate | omitted.
図11は、本実施形態に係る制御システムのシステム構成を示す図である。 FIG. 11 is a diagram illustrating a system configuration of a control system according to the present embodiment.
前述の第1の実施形態に係る制御システムは、折り返し送信側の制御装置1と折り返し受信側の制御装置2によって構成されたが、本実施形態では、図11に示すように、2台の折り返し受信・送信兼用の制御装置3が相互に接続された構成を採る。つまり、本実施形態に係る制御システムは、折り返し受信・送信兼用の制御装置3の一種類の制御装置を用いて構成される。
The control system according to the first embodiment described above is configured by the
図12は、本実施形態に係る折り返し受信・送信兼用の制御装置3の基本構成を示すブロック図である。
FIG. 12 is a block diagram showing a basic configuration of the loopback reception /
図12に示す折り返し受信・送信兼用の制御装置3は、セキュリティ処理部12Cに、判定部121、セキュリティ解除部122、セキュリティ処置部123、データ置換部124、および、折り返しデータ保存部125を備えることにより、前述の折り返し送信側の制御装置1と折り返し受信側の制御装置2に備わる全ての構成要素を内包するものとなっている。この制御装置3の各構成要素の機能および個別の動作は、第1の実施形態の同一符号が示すそれと同様である。
The loopback reception /
第1の実施形態においては、折り返し受信側の制御装置2の送信、折り返し送信側の制御装置1の受信、折り返し送信側の制御装置1の折り返し送信、折り返し受信側の制御装置2の折り返し受信の順に、これらの送受信が実行される。一方、本実施形態では、2台の折り返し受信・送信兼用の制御装置3の何れもが、上記送信、受信、折り返し送信、折り返し受信の能力を有する。本実施形態では、この構成をとったことにより、1台目の折り返し受信・送信兼用の制御装置3の送信、2台目の折り返し受信・送信兼用の制御装置3の受信、2台目の折り返し受信・送信兼用の制御装置3の折り返し送信、1台目の折り返し受信・送信兼用の制御装置3の受信の順に、第1の実施形態で前述した一連の送受信フローが実行される。1台目と2台目の折り返し受信・送信兼用の制御装置3は、互いに送受信役を交換することができるため、一定の時間内に1台目の折り返し受信・送信兼用の制御装置3の送信から始まる送受信フローと、2台目の折り返し受信・送信兼用の制御装置3の送信から始まる送受信フローの双方が実行可能である。
In the first embodiment, transmission of the loop receiving
ここで、折り返し受信・送信兼用の制御装置3が、DoS攻撃を受けた際の、2台の制御装置3の間の動作について説明する。
Here, the operation between the two
何れの折り返し受信・送信兼用の制御装置3がDoS攻撃を受けた場合でも、この攻撃を受けた側の折り返し受信・送信兼用の制御装置3は、前述の第1の実施形態の折り返し送信側の制御装置1と同様に、折り返しデータ304の中身を遮断情報データ307に付け替えて、セキュリティ対策データ301をもう1台の折り返し受信・送信兼用の制御装置3に送信する。もう1台の折り返し受信・送信兼用の制御装置3は、第1の実施形態の折り返し受信側の制御装置2と同様に、受信データに含まれる折り返しデータ304の部分が遮断情報データ307であることを認識すると、通信相手の折り返し受信・送信兼用の制御装置3がDoS攻撃により自発的に受信制限を行っていることを認識し、折り返しデータ304の付け替えを行ってブラックチャネル診断部131による故障検出を回避する。
Regardless of which loopback reception /
以上に説明したように、本実施形態では、相互に接続された折り返し受信・送信兼用の制御装置3がそれぞれ、第1の実施形態で説明した送信、受信、折り返し送信、および、折り返し受信を行うことができ、折り返しデータ304の付替え(折り返し送信側となっている折り返し受信・送信兼用の制御装置3での遮断情報データ307への付替え、折り返し受信側となっている折り返し受信・送信兼用の制御装置3での元の折り返しデータ304への付替え)を行う機能、通信相手側での受信制限を認識する機能を有する。これにより、何れの折り返し受信・送信兼用の制御装置3がDoS攻撃を受けた場合でも、もう一方の折り返し受信・送信兼用の制御装置3が被攻撃装置の受信制限を認識しブラックチャネル診断部131による故障検出を回避することができる。つまり、従来のセーフティ機能とセキュリティ機能とを制御装置に共存させた場合の、DoS攻撃からの保護機能による折り返しデータ不良を故障として検出してしまい、システムの可用性が損なわれる問題に対して、本実施形態は、第1の実施形態における効果に加え、何れの折り返し受信・送信兼用の制御装置3がDoS攻撃を受けても、システムの可用性を損なわずにセキュリティとセーフティの機能の両方を実現することが可能となる効果を有する。
As described above, in this embodiment, the mutually connected loopback reception /
(第3の実施形態)
次に、第3の実施形態に係る制御システムについて、図面を参照して説明する。なお、前述の第1の実施形態および第2の実施形態で説明した構成と共通する部分については同一の符号を用い、その説明は省略する。
(Third embodiment)
Next, a control system according to a third embodiment will be described with reference to the drawings. In addition, the same code | symbol is used about the part which is common in the structure demonstrated in the above-mentioned 1st Embodiment and 2nd Embodiment, The description is abbreviate | omitted.
図13は、本実施形態に係る制御システムのシステム構成を示す図である。 FIG. 13 is a diagram illustrating a system configuration of a control system according to the present embodiment.
本実施形態では、折り返し送信側の制御装置1と折り返し受信側の制御装置2は1対多、あるいは多対多の関係で接続される構成を採る。また、図13に示す折り返し送信側の制御装置1と折り返し受信側の制御装置2の代わりに、第2の実施形態における折り返し受信・送信兼用の制御装置3を用いた構成をとることも可能である。
In the present embodiment, the
図14は、本実施形態において、折り返し送信側の制御装置1と折り返し受信側の制御装置2を用いて構成する場合の折り返し受信側の制御装置2の基本構成を示すブロック図である。
FIG. 14 is a block diagram illustrating a basic configuration of the loopback reception
図14に示す構成では、折り返し受信側の制御装置2は、前述の第1の実施形態における構成に加え、折り返しデータ保存部125の内部にクライアントDB部126を備える構成とする。
In the configuration illustrated in FIG. 14, the
図15は、本実施形態において、折り返し受信・送信兼用の制御装置3を用いて構成する場合の制御装置3の基本構成を示すブロック図である。
FIG. 15 is a block diagram showing a basic configuration of the
図15に示す構成では、折り返し受信・送信兼用の制御装置3は、前述の第2の実施形態における構成に加え、本実施形態における上記の折り返し受信側の制御装置2と同様に、折り返しデータ保存部125の内部にクライアントDB部126を備える構成とする。
In the configuration shown in FIG. 15, the loopback reception /
ここで、本実施形態における折り返し受信側の制御装置(2または3)の機能および動作について説明する。 Here, functions and operations of the control device (2 or 3) on the return reception side in the present embodiment will be described.
基本的な動作は、図5を用いて前述した送信フローおよび図7を用いて前述した受信フローに準じた動作となる。ただし、本実施形態では、折り返し受信側となっている制御装置(2または3)の送信相手となる折り返し送信側となる制御装置(1または3)が、単一ではなく複数となる。そこで、本実施形態では、安全確認データ306中の折り返しデータ304は、全ての送信相手の制御装置(1または3)に対して共通のデータとはせず、送信相手の制御装置(1または3)毎に別々の折り返しデータ304を用意する(もちろん、折り返しデータ304として共通のデータを用いることもできる)。そして、セキュリティ処理部(12B、12C)の折り返しデータ保存部125では、図5のS103で安全確認データ306中の折り返しデータ304を安全データ302と関連付けて保存する際、図7のS112で行う折り返しデータ304の付け替え用に、さらに送信相手毎に安全データ302と関連付けて、折り返しデータ保存部125の内部に備えたクライアントDB部126に保存するようにする。ここでは、図16に例示するように、IPアドレス等の送信先識別情報と、通信シーケンス番号等の安全データ識別情報と、安全確認データ306中の折り返しデータ304とが対応付けられて保存される。なお、送信相手である折り返し送信側となる制御装置(1または3)毎の別々の折り返しデータ304を添付した送信データの送信は、ピアtoピアの送信となる(共通の折り返しデータ304を用いる場合は、ブロードキャストも可能である)。
The basic operation is the same as the transmission flow described above with reference to FIG. 5 and the reception flow described above with reference to FIG. However, in the present embodiment, the control device (1 or 3) serving as the return transmission side of the control device (2 or 3) serving as the return reception side is not a single but a plurality of control devices (1 or 3). Therefore, in this embodiment, the
クライアントDB部126に保存された折り返しデータ304は、図7に示す受信フローのS112で、データ置換部124が、安全データ302の折り返しデータ304の部分に入っている遮断情報データ307を、先に折り返しデータ保存部125のクライアントDB部126が保存していた折り返しデータに付け替える際に利用される。この置換の際は、データ置換部124は、遮断情報データ307を折り返しデータへ置換する際、折り返し送信してきた送信相手に対応する、クライアントDB部126で保存されている送信相手毎の折り返しデータを用いる。
The
以上に説明したように、本実施形態における折り返し送信側の制御装置1と折り返し受信側の制御装置2、あるいは折り返し受信・送信兼用の制御装置3は、通信相手の制御装置毎に別々の折り返しデータ304を保持し、通信相手となる制御装置毎に、送信する送信データに必要に応じた別々の折り返しデータを付与することができる。このことから、本実施形態では、1対多、あるいは多対多の接続構成において、通信相手の制御装置毎に個別の機能安全性に係る異常および故障の診断を実施することが可能となる。また、1対多、あるいは多対多の接続構成において、制御システムとして多用な用途への適用が容易になるとともに、システム規模の増大による異常および故障の診断機能の精度低下を防ぐことが可能となる。また、本実施形態に係る制御システムが、第1の実施形態および第2の実施形態に係る制御システムが有する効果をもつことは言うまでもない。
As described above, the
以上説明したとおり、第1から第3の実施形態によれば、DoS攻撃に対処するため意図的な受信制限を行うとき、フィードバック診断による故障検出を行わせないようにすることで、被攻撃時においても制御システムとしての可用性を維持しつつ、機能安全性(セーフティ)のためのフィードバック診断を含む診断機能とセキュリティのためのDoS攻撃対策機能の双方を両立させることができる。 As described above, according to the first to third embodiments, when intentional reception restriction is performed in order to cope with a DoS attack, failure detection by feedback diagnosis is not performed, so that an attack is not performed. However, while maintaining the availability as a control system, both a diagnostic function including a feedback diagnosis for functional safety and a DoS attack countermeasure function for security can be made compatible.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。例えば、上述の第1の実施形態において、折り返し送信側の制御装置1を第2の実施形態における折り返し受信・送信兼用の制御装置3に置き換えることも可能であり、折り返し受信側の制御装置2を第2の実施形態における折り返し受信・送信兼用の制御装置3に置き換えることも可能である。また、上述の第2の実施形態において、折り返し送信側となる折り返し受信・送信兼用の制御装置3を第1の実施形態における折り返し送信側の制御装置1に置き換えることも可能であり、折り返し受信側となる折り返し受信・送信兼用の制御装置3を第1の実施形態における折り返し受信側の制御装置2に置き換えることも可能である。また、各実施形態において通信I/F部11およびセキュリティ処理部(12A、12B、12C)を別の機能部として記述しているが、同一の機能部として構成することも可能である。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. For example, in the first embodiment described above, the
1 (折り返し送信側)制御装置
2 (折り返し受信側)制御装置
3 (折り返し受信・送信兼用)制御装置
11 通信I/F部
12A、12B、12C セキュリティ処理部
13 セーフティ処理部
14 制御処理部
111 受信処理部
112 送信処理部
121 判定部
122 セキュリティ解除部
123 セキュリティ処置部
124 データ置換部
125 折り返しデータ保存部
126 クライアントDB部
131 ブラックチャネル診断部
132 ブラックチャネル送出部
DESCRIPTION OF SYMBOLS 1 (Return transmission side) Control apparatus 2 (Return reception side) Control apparatus 3 (Return reception / transmission combined use)
Claims (8)
サービス不能攻撃の有無を判定し、サービス不能攻撃を検出した場合、前記通信インタフェース部に受信制限を実施させるとともに、セキュリティ処置部に受信制限を行っていることを示す遮断情報データの送信データへの添付を指示する判定部と、
前記判定部からの指示に従い、送信時にセーフティ処理部からの送信データに対し、前記外部装置からの受信データ中に含まれこの外部装置に送り返す折り返しデータを前記遮断情報データへ付け替えるセキュリティ処置部と、
を有するセキュリティ処理部、および、
受信データに含まれる所定のデータを基に、該受信データの完全性をチェックするためのブラックチャネル診断を実施するブラックチャネル診断部と、
前記外部装置への送信データに対し、前記折り返しデータを含む、ブラックチャネル診断のための所定のデータを添付し、前記セキュリティ処置部に渡すブラックチャネル送出部と、
を有するセーフティ処理部、
を備える制御装置。 A communication interface unit that performs communication processing with an external device,
When a denial of service attack is determined and a denial of service attack is detected, the communication interface unit performs reception restriction, and the security treatment unit performs reception restriction. A determination unit for instructing attachment;
In accordance with an instruction from the determination unit, a security processing unit that replaces return data that is included in received data from the external device and sent back to the external device with respect to transmission data from the safety processing unit at the time of transmission,
A security processing unit, and
A black channel diagnosis unit that performs black channel diagnosis for checking the integrity of the received data based on predetermined data included in the received data;
A black channel sending unit that attaches predetermined data for black channel diagnosis, including the loopback data, to the transmission data to the external device, and passes it to the security treatment unit,
A safety processing section,
A control device comprising:
受信データに含まれる所定のデータを基に、該受信データの完全性をチェックするためのブラックチャネル診断を実施するブラックチャネル診断部と、
前記外部装置への送信データに対し、前記外部装置に送り返させる折り返しデータを含む、ブラックチャネル診断のための所定のデータを添付し、セキュリティ処置部に渡すブラックチャネル送出部と、
を有するセーフティ処理部、および、
前記外部装置への送信時に、前記ブラックチャネル送出部から渡された送信データ中の折り返しデータを保存する折り返しデータ保存部と、
折り返し送信側となっている前記外部装置からの受信データ中の折り返しデータ部分が、受信制限を行っていることを示す遮断情報データである場合、前記ブラックチャネル診断部へ渡すデータに対し、この遮断情報データを前記折り返しデータ保存部で保存している折り返しデータに置換するとともに、置換後のデータを用いて、ブラックチャネル診断で用いる所定のデータを修正するデータ置換部と、
を有するセキュリティ処理部、
を備える制御装置。 A communication interface unit that performs communication processing with an external device,
A black channel diagnosis unit that performs black channel diagnosis for checking the integrity of the received data based on predetermined data included in the received data;
A black channel sending unit that attaches predetermined data for black channel diagnosis, including return data to be sent back to the external device, with respect to transmission data to the external device,
A safety processing unit having, and
A loopback data storage unit that stores loopback data in transmission data passed from the black channel transmission unit during transmission to the external device;
When the loopback data portion in the received data from the external device on the loopback transmission side is blocking information data indicating that reception is restricted, this blocking is performed on the data to be passed to the black channel diagnostic unit. A data replacement unit that replaces the information data with the loopback data stored in the loopback data storage unit, and uses the data after the replacement to correct predetermined data used in the black channel diagnosis;
A security processing unit,
A control device comprising:
前記外部装置への送信時に、前記ブラックチャネル送出部から渡された送信データ中の折り返しデータを保存する折り返しデータ保存部と、
折り返し送信側となっている前記外部装置からの受信データ中の折り返しデータ部分が前記遮断情報データである場合、この遮断情報データを前記折り返しデータ保存部で保存している折り返しデータに置換するとともに、前記ブラックチャネル診断部で用いる前記所定のデータを修正するデータ置換部と、
をさらに有する請求項1に記載の制御装置。 The security processing unit
A loopback data storage unit that stores loopback data in transmission data passed from the black channel transmission unit during transmission to the external device;
When the loopback data portion in the received data from the external device that is the loopback transmission side is the blocking information data, the blocking information data is replaced with the loopback data stored in the loopback data storage unit, A data replacement unit for correcting the predetermined data used in the black channel diagnosis unit;
The control device according to claim 1, further comprising:
前記データ置換部は、前記遮断情報データの折り返しデータへの置換を行う際、折り返し送信してきた送信相手に対応する、前記折り返しデータ保存部で保存されている送信相手毎の折り返しデータを用いる、
請求項2または請求項3に記載の制御装置。 The return data storage unit stores separate return data for each of a plurality of transmission partners on the return reception side,
The data replacement unit uses the loopback data for each transmission partner stored in the loopback data storage unit corresponding to the transmission partner that transmitted the loopback when replacing the blocking information data with loopback data.
The control device according to claim 2 or claim 3.
前記セキュリティ処置部は、
送信時に送信データに対し、セキュリティに係る保護処理を施す、
請求項1から請求項5のいずれか1項に記載の制御装置。 The security processing unit further includes a security release unit that releases the protection from received data subjected to security protection processing;
The security treatment unit
Apply security protection processing to the transmitted data during transmission.
The control device according to any one of claims 1 to 5.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016109259A JP2017215788A (en) | 2016-05-31 | 2016-05-31 | Control apparatus and control system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016109259A JP2017215788A (en) | 2016-05-31 | 2016-05-31 | Control apparatus and control system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017215788A true JP2017215788A (en) | 2017-12-07 |
Family
ID=60577057
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016109259A Pending JP2017215788A (en) | 2016-05-31 | 2016-05-31 | Control apparatus and control system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2017215788A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020158227A1 (en) * | 2019-01-30 | 2020-08-06 | オムロン株式会社 | Controller system, control unit, and control program |
| US12524537B2 (en) | 2021-02-19 | 2026-01-13 | Hitachi Astemo, Ltd. | Electronic control system |
-
2016
- 2016-05-31 JP JP2016109259A patent/JP2017215788A/en active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020158227A1 (en) * | 2019-01-30 | 2020-08-06 | オムロン株式会社 | Controller system, control unit, and control program |
| JP2020123104A (en) * | 2019-01-30 | 2020-08-13 | オムロン株式会社 | Controller system, control unit, and control program |
| JP7251171B2 (en) | 2019-01-30 | 2023-04-04 | オムロン株式会社 | Controller system, control unit and control program |
| US12093408B2 (en) | 2019-01-30 | 2024-09-17 | Omron Corporation | Controller system, control unit, and non-transitory computer readable medium |
| US12524537B2 (en) | 2021-02-19 | 2026-01-13 | Hitachi Astemo, Ltd. | Electronic control system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101593168B1 (en) | Physical one direction communication device and method thereof | |
| US11251898B2 (en) | Device and method for the unidirectional transmission of data | |
| KR102603512B1 (en) | Method and device for preventing manipulation on a CAN bus using nodes connected to the bus by a CAN controller | |
| US20050165939A1 (en) | System, communication network and method for transmitting information | |
| EP2641358B1 (en) | Electronic device for communication in a data network including a protective circuit for identifying unwanted data | |
| US20130305347A1 (en) | Methods, Systems, and Computer Readable Media for Adaptive Assignment of an Active Security Association Instance in a Redundant Gateway Configuration | |
| CN107852415B (en) | Method and apparatus for non-reactive transfer of data between networks | |
| US11689543B2 (en) | System and method for detecting transmission of a covert payload of data | |
| JP2017103677A (en) | Control device | |
| US20170118230A1 (en) | Communication system, control device, and control method | |
| EP1954005A1 (en) | Method and system for processing network communication | |
| JP2008278357A (en) | Communication line disconnecting apparatus | |
| JP2017215788A (en) | Control apparatus and control system | |
| KR101380015B1 (en) | Collaborative Protection Method and Apparatus for Distributed Denial of Service | |
| KR102067186B1 (en) | Apparatus for supporting communication between seperate networks and method for the same | |
| EP2680502B1 (en) | Network based on data transmission with time slots | |
| JP5520741B2 (en) | Communication device | |
| US20150180604A1 (en) | Unidirectional multicast system | |
| US11489865B2 (en) | Control device, communication system, control method, and computer program | |
| JP3850841B2 (en) | Method and apparatus for monitoring safe transmission of data packet | |
| CN114600424B (en) | Security system, method, and computer-readable storage medium for filtering data traffic | |
| JP5028202B2 (en) | Control network system | |
| KR101804633B1 (en) | Apparatus and method for processing communication packet | |
| US20180234334A1 (en) | Redirecting flow control packets | |
| KR102029985B1 (en) | Data delivery method using multipath and duplicated packet |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170911 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170912 |