JP5003118B2 - 制御システム及びマルチキャスト通信方法 - Google Patents

制御システム及びマルチキャスト通信方法 Download PDF

Info

Publication number
JP5003118B2
JP5003118B2 JP2006318584A JP2006318584A JP5003118B2 JP 5003118 B2 JP5003118 B2 JP 5003118B2 JP 2006318584 A JP2006318584 A JP 2006318584A JP 2006318584 A JP2006318584 A JP 2006318584A JP 5003118 B2 JP5003118 B2 JP 5003118B2
Authority
JP
Japan
Prior art keywords
information
server
attribute
network
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006318584A
Other languages
English (en)
Other versions
JP2008135826A (ja
Inventor
宣夫 岡部
昌一 坂根
和紀 宮澤
健一 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2006318584A priority Critical patent/JP5003118B2/ja
Priority to US11/986,862 priority patent/US20080175388A1/en
Publication of JP2008135826A publication Critical patent/JP2008135826A/ja
Application granted granted Critical
Publication of JP5003118B2 publication Critical patent/JP5003118B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、フィールド機器の制御を行う制御システムに関し、特にIPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能な制御システム及びマルチキャスト通信方法に関する。
従来のフィールド機器の制御を行う制御システムやマルチキャスト通信方法等に関連する先行技術文献としては次のようなものがある。
特開平11−127197号公報 特開2000−031955号公報 特開2002−094562号公報 特開2003−258898号公報 特開2005−135032号公報 特開2005−210555号公報
図7は従来の制御システムの一例を示す構成ブロック図である。図7において、1及び2はプラント等のフィールドに設置されたセンサやアクチュエータ等の複数のフィールド機器から構成されるフィールド機器群、3及び4は各フィールド機器を制御するコントローラ、5及び6はプラント等にフィールドに設置されマンマシンインターフェースを有する制御端末、7は制御システム全体の情報を管理する情報端末である。
また、100及び101は非IP(Internet Protocol)ネットワークである”FOUNDATION Fieldbus(登録商標)”等のフィールド層を相互に接続するフィールドネットワーク、102はTCP/IP(Transmission Control Protocol/Internet Protocol)等のIPネットワークであり制御層を相互に接続する制御ネットワーク、103はTCP/IP等のIPネットワークであり情報層を相互に接続する情報ネットワークである。
フィールド機器群1を構成する各フィールド機器はフィールドネットワーク100を介してコントローラ3と相互に接続され、同様に、フィールド機器群2を構成する各フィールド機器はフィールドネットワーク101を介してコントローラ4と相互に接続される。
コントローラ3及び4は制御ネットワーク102に相互に接続され、制御端末5及び6もまた制御ネットワーク102に相互に接続される。さらに、制御端末5及び6は情報ネットワーク103を介して情報端末7と相互に接続される。
ここで、図7に示す従来例の動作を簡単に説明する。各フィールド機器がセンサ等の測手機能を有する場合には、測定した温度や圧力等の情報をフィールドネットワーク100等を介して上位のコントローラに提供し、各フィールド機器がアクチュエータ等の駆動機能を有する場合には、フィールドネットワーク100等を介して受信したコントローラからの命令に従ってバルブ等を駆動したりする。
コントローラ3及び4は予め設定されたプログラムを実行することにより提供される情報等に基づきプラントを制御し、或いは、制御ネットワーク102を介して受信した上位の制御端末5及び6から制御命令等に従って各フィールド機器の制御等を行う。
また、情報端末7は情報ネットワーク103を介して制御システム全体の情報を収集すると共に収集した情報を管理する。
図7に示す従来例ではフィールドネットワークは非IPのネットワークであり、各フィールド機器が直接上位のコントローラに接続される構成であるため、フィールド機器間のマルチキャスト通信やブロードキャスト通信の範囲が限定されている。
例えば、図7に示すような従来例ではグループ当たりのマルチキャスト通信、或いは、ブロードキャスト通信のメンバー数は10台程度であり、制御システムの規模が大きくなるに従ってグループ数も増大する。
このため、フィールドネットワークをIP化してこのようなフィールド機器間のマルチキャスト通信やブロードキャスト通信の制約を解消することが考えられている。図8はこのような従来の制御システムの他の一例を示す構成ブロック図である。
図8において3,4,5,6,7及び103は図7と同一符号を付してあり、8及び9はプラント等のフィールドに設置されたセンサやアクチュエータ等の複数のフィールド機器から構成されるフィールド機器群、104はTCP/IP等のIPネットワークでありフィールド層及び情報層を相互に接続する制御/フィールドネットワークである。
フィールド機器群8及び9を構成する各フィールド機器は制御/フィールドネットワーク104に相互に接続され、同様に、コントローラ3及び4、制御端末5及び6は制御/フィールドネットワーク104に相互に接続される。また、制御端末5及び6は情報ネットワーク103に相互に接続され、情報端末7もまた情報ネットワーク103に相互に接続される。
ここで、図8に示す従来例の動作を簡単に説明する。図8に示す従来例では非IPのフィールドネットワークを制御層のIPネットワークに集約したので(制御/フィールドネットワーク104)、マルチキャスト通信やブロードキャスト通信は、全てIPマルチキャスト通信となる。
この結果、非IPのフィールドネットワークを制御層のIPネットワークに集約することにより、非IPのフィールドネットワーク上のフィールド機器間のマルチキャスト通信やブロードキャスト通信の範囲等の制限を受けることなくマルチキャスト通信等を行うことができる。
また、図9は「特許文献5」に記載されたフィールドネットワークをIP化した従来の制御システムの他の一例を示す構成ブロック図である。
図9において10はフィールド機器の認証やセキュリティ通信に必要な鍵情報を発行等する鍵管理サーバ(KDC:Key Distribution Center)、11はフィールド機器間の相互認証に必要な属性情報(識別子やIPアドレス等)を管理提供する属性サーバ、12は機器の起動時に動的にIPアドレスを割り当てるDHCP(Dynamic Host Configuration Protocol)サーバ、13及び14はフィールド機器を制御するコントローラ、15,16及び17はプラント等のフィールドに設置されたセンサやアクチュエータ等のフィールド機器、105はIPネットワークである。
鍵管理サーバ10、属性サーバ11及びDHCPサーバ12はIPネットワーク105に相互に接続され、コントローラ13及び14とフィールド機器15,16及び17もまたIPネットワーク105に相互に接続される。
ここで、図9に示す従来例の動作を図10を用いて説明する。図10はフィールド機器のセキュアな起動シーケンスを説明する説明図である。
図10中(1)において起動したフィールド機器(例えば、フィールド機器15)は、DHCPサーバ12に対してIPネットワーク105上に存在する鍵管理サーバ10の識別子やIPアドレス等の情報の検索を行って情報を取得する。
そして、図10中(2)においてフィールド機器15は、鍵管理サーバ10の取得した識別子やIPアドレス等の情報を用いて鍵管理サーバ10の認証を行うと共に図10中(3)においてフィールド機器15は、IPネットワーク105上に存在する属性サーバ11の識別子やIPアドレス等の情報の検索を行って情報を取得する。
ちなみに、図10中(2)及び図10中(3)における通信は、Kerberos認証(Kerberos authentication)によるセキュリティ通信であり、セキュリティ通信であることを明確にするために、図10中(2)及び図10中(3)には”施錠された錠前”の記号及び”Kerberos”の文字を付している。
最後に、図10中(4)においてフィールド機器15は、識別子やIPアドレス等の自己情報を属性サーバ11に登録すると共に必要とするスタートアップ情報を属性サーバ11から取得する。
また、図10中(4)における通信は、IPsec(IP Security)によるパケットの暗号化及び認証によるセキュリティ通信であり、セキュリティ通信であることを明確にするために、図10中(4)には”施錠された錠前”の記号及び”IPsec”の文字を付している。
この結果、図9に示す従来例によれば、起動したフィールド機器が鍵管理サーバ10によってKerberos認証を行い、属性サーバに自己情報を登録すると共にスタートアップ情報を取得することにより、セキュアなフィールド機器の立ち上げを実現することができる。
但し、図8や図9に示すような制御システムにおけるマルチキャスト通信のセキュリティに関しては言及されていない。
一方、マルチキャスト通信をセキュアに行うアーキテクチャは”RFC3740(The Multicast Group Security Architecture)”に定義されている。
図11はセキュアなマルチキャスト通信を説明する説明図である。ちなみに、セキュリティ通信に関しては”施錠された錠前”の記号を付し、通常の通信に関しては”開錠された錠前”の記号を付している。
図11中”GS01”に示すGCKS(Group Controller/Key Server:以下、単にGCKSサーバと呼ぶ。)は、セキュアなマルチキャスト通信に必要な制御を行うサーバであり、以下に示すような5つの機能を主に提供する。
(1)Key distribution
通信の秘密を確保するために必要な秘密情報(暗号鍵や暗号アルゴリズム等) の配布。
(2)Member revocation
マルチキャストグループのメンバー資格を無効にする。
(3)Re−key
”Key distribution”を用いた秘密情報(暗号鍵や暗号アル ゴリズム等)の更新。
(4)Registration
或るノード(フィールド機器)が或るマルチキャストグループに参加する。
(5)De−registration
或るノード(フィールド機器)が所属していたマルチキャストグループから自
主的に脱退する。これに伴い”Member revocation”が実行
される。
図11中”FE01”に示す送信側のフィールド機器は、図11中”SC01”に示すようなセキュリティ通信によって、図11中”GS01”に示すGCKSサーバに対して”Registration”を用いて特定のマルチキャストグループに参加する共に”Key distribution”を用いて通信の秘密を確保するために必要な秘密情報(以下、単に秘密情報)の配布を受ける。
また、この時、図11中”MG01”に示す当該特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”が、図11中”NS01”に示す通信によって図11中”FE01”に示す送信側のフィールド機器に設定される。
一方、図11中”FE03”に示す受信側のフィールド機器は、図11中”SC02”に示すようなセキュリティ通信によって、図11中”GS01”に示すGCKSサーバに対して”Registration”を用いて前記特定のマルチキャストグループに参加する共に”Key distribution”を用いて通信の秘密を確保するために必要な秘密情報(以下、単に秘密情報)の配布を受ける。
また、この時、同様に、図11中”MG01”に示す当該特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”が、図11中”NS02”に示す通信によって図11中”FE02”に示す受信側のフィールド機器に設定される。
そして、図11中”FE01”に示す送信側のフィールド機器は、取得した図11中”MG01”に示すIPマルチキャストアドレスに対して、図11中”SC03”に示す配布を受けた秘密情報を用いたセキュリティ通信を行うことによって、図11中”FE02”示す受信側のフィールド機器に対するマルチキャスト通信を行うことができる。
この結果、図11に示す”RFC3740(The Multicast Group Security Architecture)”に定義されているマルチキャスト通信をセキュアに行うアーキテクチャを用いることによって、制御システムにおけるマルチキャスト通信をセキュアに行うことが可能になる。
しかし、図11に示すマルチキャスト通信をセキュアに行うアーキテクチャでは、特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”をセキュアな通信で設定することは未定義である。
このため、セキュリティを確保するためには、何らかの方法で”Multicast group information”をセキュアな通信で個々のフィールド機器に設定するか、或いは、”Multicast group information”を個々のフィールド機器に手作業で設定しなければならない。
但し、大規模な制御システムの場合、フィールド機器の数は数万台であり、マルチキャストグループの数も数千規模になり、手作業での設定は実質的に困難であり、誤設定の危険性を増大させる恐れがあると言った問題点があった。
従って本発明が解決しようとする課題は、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能な制御システム及びマルチキャスト通信方法を実現することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
フィールド機器の制御を行う制御システムにおいて、
IPネットワークに相互に接続された複数のフィールド機器と、前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定され、且つ、GCKSサーバ機能を有する属性サーバとを備え、起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバ機能により特定のマルチキャストグループに参加し、前記GCKSサーバ機能により秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項2記載の発明は、
フィールド機器の制御を行う制御システムにおいて、
IPネットワークに相互に接続された複数のフィールド機器と、前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定される属性サーバと、前記IPネットワークに相互に接続されたGCKSサーバとを備え、起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバにより特定のマルチキャストグループに参加し、前記GCKSサーバから秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項3記載の発明は、
請求項1若しくは請求項2記載の発明である制御システムにおいて、
前記マルチキャスト通信が、
前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項4記載の発明は、
制御システムのマルチキャスト通信方法であって、
起動したフィールド機器が、
鍵管理サーバの認証を行う共にIPネットワーク上に存在する属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報の通知を受け、前記属性サーバのGCKSサーバ機能により特定のマルチキャストグループに参加し、前記GCKSサーバ機能により秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項5記載の発明は、
制御システムのマルチキャスト通信方法であって、
起動したフィールド機器が、
鍵管理サーバの認証を行うと共にIPネットワーク上に存在する属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、GCKSサーバにより特定のマルチキャストグループに参加し、前記GCKSサーバから秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項6記載の発明は、
請求項4若しくは請求項5記載の発明であるマルチキャスト通信方法でえあって、
前記マルチキャスト通信が、
前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
本発明によれば次のような効果がある。
請求項1,3,4及び請求項6の発明によれば、属性サーバが、スタートアップ情報と共にグループ情報を起動したフィールド機器に通知することにより、グループ情報をセキュアな通信でフィールド機器に設定することが可能になり、属性サーバが有するGCKSサーバ機能でマルチキャスト通信を制御することによって、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
また、請求項2,3,5及び請求項6の発明によれば、属性サーバが、スタートアップ情報と共にグループ情報を起動したフィールド機器に通知することにより、グループ情報をセキュアな通信でフィールド機器に設定することが可能になり、GCKSサーバがマルチキャスト通信を制御することによって、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
以下本発明を図面を用いて詳細に説明する。図1は本発明に係る制御システムの一実施例を示す構成ブロック図である。
図1において10,12,13,14,15,16及び17は図9と同一符号を付してあり、18はフィールド機器間の相互認証に必要な属性情報(識別子やIPアドレス等)を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”が予め設定され、且つ、GCKSサーバ機能を有する属性サーバ、106はIPネットワークである。
鍵管理サーバ10、属性サーバ18及びDHCPサーバ12はIPネットワーク106に相互に接続され、コントローラ13及び14とフィールド機器15,16及び17もまたIPネットワーク106に相互に接続される。
ここで、図1に示す実施例の動作を図2及び図3を用いて説明する。図2はフィールド機器のセキュアな起動シーケンスを説明する説明図、図3はセキュアなマルチキャスト通信を説明する説明図である。ちなみに、セキュリティ通信に関しては”施錠された錠前”の記号を付している。
図2中(1)において起動したフィールド機器(例えば、フィールド機器15)は、DHCPサーバ12に対してIPネットワーク106上に存在する鍵管理サーバ10の識別子やIPアドレス等の情報の検索を行って情報を取得する。
そして、図2中(2)においてフィールド機器15は、鍵管理サーバ10の取得した識別子やIPアドレス等の情報を用いて鍵管理サーバ10の認証を行うと共に図2中(3)においてフィールド機器15は、IPネットワーク106上に存在する属性サーバ18の識別子やIPアドレス等の情報の検索を行って情報を取得する。
ちなみに、図2中(2)及び図2中(3)における通信は、Kerberos認証によるセキュリティ通信であり、セキュリティ通信であることを明確にするために、図2中(2)及び図2中(3)には”施錠された錠前”の記号及び”Kerberos”の文字を付している。
また、図2中(4)においてフィールド機器15は、識別子やIPアドレス等の自己情報を属性サーバ18に登録すると共に必要とするスタートアップ情報を属性サーバ18から取得し、且つ、属性サーバ18から特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”の通知を受ける。
さらに、図2中(4)においてフィールド機器15は、属性サーバ18(具体的には、GCKSサーバ機能)に対して”Registration”を用いて特定のマルチキャストグループに参加する。
最後に、図2中(5)においてフィールド機器15は、属性サーバ18(具体的には、GCKSサーバ機能)に対して”Key distribution”を用いて秘密情報の配布を受ける。
また、図2中(4)及び図2中(5)における通信は、IPsec(IP Security)によるパケットの暗号化及び認証によるセキュリティ通信であり、セキュリティ通信であることを明確にするために、図2中(4)及び図2中(5)には”施錠された錠前”の記号及び”IPsec”の文字を付している。
一方、図3中”PS11”に示す属性サーバはGCKSサーバ機能を併せ持ち、フィールド機器間の相互認証に必要な属性情報を管理提供すると共にセキュアなマルチキャスト通信に必要な制御を行うサーバであり、前述のような5つの機能(説明は省略する。)を主に提供する。
図3中”FE11”に示す送信側のフィールド機器は、図3中”SC11”に示すようなセキュリティ通信によって、図3中”PS11”に示す属性サーバ(具体的には、GCKSサーバ機能)に対して”Registration”を用いて特定のマルチキャストグループに参加する共に”Key distribution”を用いて通信の秘密を確保するために必要な秘密情報(以下、単に秘密情報)の配布を受ける。
また、この時、図3中”FE11”に示す送信側のフィールド機器は、図3中”SC13”に示すようなセキュリティ通信によって、図3中”PS11”に示す属性サーバ(具体的には、GCKSサーバ機能)から図3中”MG11”に示す前記特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”の通知を受ける。
一方、図3中”FE12”に示す受信側のフィールド機器は、図3中”SC12”に示すようなセキュリティ通信によって、図3中”PS11”に示す属性サーバ(具体的には、GCKSサーバ機能)に対して”Registration”を用いて前記特定のマルチキャストグループに参加する共に”Key distribution”を用いて通信の秘密を確保するために必要な秘密情報(以下、単に秘密情報)の配布を受ける。
また、この時、同様に、図3中”FE12”に示す受信側のフィールド機器は、図3中”SC14”に示すようなセキュリティ通信によって、図3中”PS11”に示す属性サーバ(具体的には、GCKSサーバ機能)から図3中”MG11”に示す前記特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”の通知を受ける。
そして、図3中”FE11”に示す送信側のフィールド機器は、取得した図3中”MG11”に示すIPマルチキャストアドレスに対して、図3中”SC15”に示す配布を受けた秘密情報を用いたセキュリティ通信を行うことによって、図3中”FE12”示す受信側のフィールド機器に対するマルチキャスト通信を行うことができる。
この結果、属性サーバ18が、スタートアップ情報と共にグループ情報である”Multicast group information”を起動したフィールド機器に通知することにより、”Multicast group information”をセキュアな通信(IPsec)でフィールド機器に設定することが可能になり、属性サーバが有するGCKSサーバ機能でマルチキャスト通信を制御することによって、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
なお、図1に示す実施例の説明に際しては、鍵管理サーバ10を検索するためにDHCPサーバを設けているが、鍵管理サーバ10の識別子やIPアドレス等の情報が予め分かっていれば、DHCPサーバは必須の構成要素ではない。
また、図1に示す実施例の説明に際しては、フィールド機器間のマルチキャスト通信を例示して説明しているが、勿論、コントローラ間、或いは、コントローラとフィールド機器間のマルチキャスト通信に適用しても構わない。
また、図1に示す実施例の説明に際しては、属性サーバ18にGCKSサーバ機能を持たせているが、属性サーバ18とは別個にGCKSサーバを設けても構わない。
図4はこのような本発明に係る制御システムの他の実施例を示す構成ブロック図である。図4において10,12,13,14,15,16及び17は図1と同一符号を付してあり、19はフィールド機器間の相互認証に必要な属性情報(識別子やIPアドレス等)を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”が予め設定された属性サーバ、20はGCKSサーバ、107はIPネットワークである。
鍵管理サーバ10、属性サーバ19、DHCPサーバ12及びGCKSサーバ20はIPネットワーク107に相互に接続され、コントローラ13及び14とフィールド機器15,16及び17もまたIPネットワーク107に相互に接続される。
ここで、図4に示す実施例の動作を図5及び図6を用いて説明する。図5はフィールド機器のセキュアな起動シーケンスを説明する説明図、図6はセキュアなマルチキャスト通信を説明する説明図である。ちなみに、セキュリティ通信に関しては”施錠された錠前”の記号を付している。
図5中(1)において起動したフィールド機器(例えば、フィールド機器15)は、DHCPサーバ12に対してIPネットワーク107上に存在する鍵管理サーバ10の識別子やIPアドレス等の情報の検索を行って情報を取得する。
そして、図5中(2)においてフィールド機器15は、鍵管理サーバ10の取得した識別子やIPアドレス等の情報を用いて鍵管理サーバ10の認証を行うと共に図5中(3)においてフィールド機器15は、IPネットワーク107上に存在する属性サーバ19の識別子やIPアドレス等の情報の検索を行って情報を取得する。
ちなみに、図5中(2)及び図5中(3)における通信は、Kerberos認証によるセキュリティ通信であり、セキュリティ通信であることを明確にするために、図5中(2)及び図5中(3)には”施錠された錠前”の記号及び”Kerberos”の文字を付している。
また、図5中(4)においてフィールド機器15は、識別子やIPアドレス等の自己情報を属性サーバ19に登録すると共に必要とするスタートアップ情報を属性サーバ19から取得し、且つ、属性サーバ19から特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”の通知を受ける。
さらに、図5中(5)においてフィールド機器15は、GCKSサーバ20に対して”Registration”を用いて特定のマルチキャストグループに参加すると共にGCKSサーバ20に対して”Key distribution”を用いて秘密情報の配布を受ける。
また、図5中(4)及び図5中(5)における通信は、IPsec(IP Security)によるパケットの暗号化及び認証によるセキュリティ通信であり、セキュリティ通信であることを明確にするために、図5中(4)及び図5中(5)には”施錠された錠前”の記号及び”IPsec”の文字を付している。
一方、図6中”PS21”に示す属性サーバは、フィールド機器間の相互認証に必要な属性情報を管理提供すると共にグループ情報である”Multicast group information”が予め設定されている。
図6中”FE21”に示す送信側のフィールド機器は、図6中”SC21”に示すようなセキュリティ通信によって、図6中”PS21”に示す属性サーバから図6中”MG21”に示す前記特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”の通知を受ける。
また、図6中”GS21”に示すGCKSサーバは、セキュアなマルチキャスト通信に必要な制御を行うサーバであり、前述のような5つの機能(説明は省略する。)を主に提供する。
図6中”FE21”に示す送信側のフィールド機器は、図6中”SC23”に示すようなセキュリティ通信によって、図6中”GS21”に示すGCKSサーバに対して”Registration”を用いて特定のマルチキャストグループに参加する共に”Key distribution”を用いて通信の秘密を確保するために必要な秘密情報(以下、単に秘密情報)の配布を受ける。
一方、図6中”FE22”に示す受信側のフィールド機器は、図6中”SC22”に示すようなセキュリティ通信によって、図6中”PS21”に示す属性サーバから図6中”MG21”に示す前記特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報であるIPマルチキャストアドレス等の”Multicast group information”の通知を受ける。
そして、図6中”FE22”に示す受信側のフィールド機器は、図6中”SC24”に示すようなセキュリティ通信によって、図6中”GS21”に示すGCKSサーバに対して”Registration”を用いて前記特定のマルチキャストグループに参加する共に”Key distribution”を用いて通信の秘密を確保するために必要な秘密情報(以下、単に秘密情報)の配布を受ける。
そして、図6中”FE21”に示す送信側のフィールド機器は、取得した図6中”MG21”に示すIPマルチキャストアドレスに対して、図6中”SC25”に示す配布を受けた秘密情報を用いたセキュリティ通信を行うことによって、図6中”FE22”示す受信側のフィールド機器に対するマルチキャスト通信を行うことができる。
この結果、属性サーバ19が、スタートアップ情報と共にグループ情報である”Multicast group information”を起動したフィールド機器に通知することにより、”Multicast group information”をセキュアな通信(IPsec)でフィールド機器に設定することが可能になり、GCKSサーバ20がマルチキャスト通信を制御することによって、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
本発明に係る制御システムの一実施例を示す構成ブロック図である。 フィールド機器のセキュアな起動シーケンスを説明する説明図である。 セキュアなマルチキャスト通信を説明する説明図である。 本発明に係る制御システムの他の実施例を示す構成ブロック図である。 フィールド機器のセキュアな起動シーケンスを説明する説明図である。 セキュアなマルチキャスト通信を説明する説明図である。 従来の制御システムの一例を示す構成ブロック図である。 従来の制御システムの他の一例を示す構成ブロック図である。 従来の制御システムの他の一例を示す構成ブロック図である。 フィールド機器のセキュアな起動シーケンスを説明する説明図である。 セキュアなマルチキャスト通信を説明する説明図である。
符号の説明
1,2,8,9 フィールド機器群
3,4,13,14 コントローラ
5,6 制御端末
7 情報端末
10 鍵管理サーバ
11,18,19 属性サーバ
12 DHCPサーバ、
15,16,17 フィールド機器
20 GCKSサーバ
100,101 フィールドネットワーク
102 制御ネットワーク
103 情報ネットワーク
104 制御/フィールドネットワーク
105,106,107 IPネットワーク

Claims (6)

  1. フィールド機器の制御を行う制御システムにおいて、
    IPネットワークに相互に接続された複数のフィールド機器と、
    前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、
    前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定され、且つ、GCKSサーバ機能を有する属性サーバとを備え、
    起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバ機能により特定のマルチキャストグループに参加し、前記GCKSサーバ機能により秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とする制御システム。
  2. フィールド機器の制御を行う制御システムにおいて、
    IPネットワークに相互に接続された複数のフィールド機器と、
    前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、
    前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定される属性サーバと、
    前記IPネットワークに相互に接続されたGCKSサーバとを備え、
    起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバにより特定のマルチキャストグループに参加し、前記GCKSサーバから秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とする制御システム。
  3. 前記マルチキャスト通信が、
    前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることを特徴とする
    請求項1若しくは請求項2記載の制御システム。
  4. 制御システムのマルチキャスト通信方法であって、
    起動したフィールド機器が、
    鍵管理サーバの認証を行う共にIPネットワーク上に存在する属性サーバの情報を取得し、
    自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報の通知を受け、
    前記属性サーバのGCKSサーバ機能により特定のマルチキャストグループに参加し、
    前記GCKSサーバ機能により秘密情報の配布を受け、
    前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とするマルチキャスト通信方法。
  5. 制御システムのマルチキャスト通信方法であって、
    起動したフィールド機器が、
    鍵管理サーバの認証を行うと共にIPネットワーク上に存在する属性サーバの情報を取得し、
    自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、
    GCKSサーバにより特定のマルチキャストグループに参加し、
    前記GCKSサーバから秘密情報の配布を受け、
    前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とするマルチキャスト通信方法。
  6. 前記マルチキャスト通信が、
    前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることを特徴とする
    請求項4若しくは請求項5記載のマルチキャスト通信方法。
JP2006318584A 2006-11-27 2006-11-27 制御システム及びマルチキャスト通信方法 Expired - Fee Related JP5003118B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006318584A JP5003118B2 (ja) 2006-11-27 2006-11-27 制御システム及びマルチキャスト通信方法
US11/986,862 US20080175388A1 (en) 2006-11-27 2007-11-27 Control system and multicast communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006318584A JP5003118B2 (ja) 2006-11-27 2006-11-27 制御システム及びマルチキャスト通信方法

Publications (2)

Publication Number Publication Date
JP2008135826A JP2008135826A (ja) 2008-06-12
JP5003118B2 true JP5003118B2 (ja) 2012-08-15

Family

ID=39560384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006318584A Expired - Fee Related JP5003118B2 (ja) 2006-11-27 2006-11-27 制御システム及びマルチキャスト通信方法

Country Status (2)

Country Link
US (1) US20080175388A1 (ja)
JP (1) JP5003118B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417949B2 (en) * 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
JP2012123446A (ja) * 2010-12-06 2012-06-28 Yokogawa Electric Corp フィールド機器
US8719571B2 (en) 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
JP5824326B2 (ja) 2011-10-28 2015-11-25 キヤノン株式会社 管理装置、管理方法、およびプログラム
US8959362B2 (en) 2012-04-30 2015-02-17 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8726372B2 (en) 2012-04-30 2014-05-13 General Electric Company Systems and methods for securing controllers
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8707032B2 (en) 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
US8997186B2 (en) 2013-01-24 2015-03-31 General Electric Company System and method for enhanced control system security
CN105323235B (zh) * 2015-02-02 2018-12-25 北京中油瑞飞信息技术有限责任公司 一种安全加密型语音通信***及方法
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices

Also Published As

Publication number Publication date
US20080175388A1 (en) 2008-07-24
JP2008135826A (ja) 2008-06-12

Similar Documents

Publication Publication Date Title
JP5003118B2 (ja) 制御システム及びマルチキャスト通信方法
EP3192229B1 (en) Supporting differentiated secure communications among heterogeneous electronic devices
KR101706138B1 (ko) 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
WO2017049387A1 (en) Secure enrolment of security device for communication with security server
EP2201465B1 (en) Apparatus and method for providing accessible home network information in remote access environment
CN101106449A (zh) 实现多方通信安全的***和方法
RU2736141C1 (ru) Система и способ передачи данных
WO2015074424A1 (zh) 智能设备相互访问的控制***及方法
KR20070014162A (ko) 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법
Bergmann et al. Secure bootstrapping of nodes in a CoAP network
KR20060057345A (ko) 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
JPWO2004059903A1 (ja) ネットワーク機器、ネットワークシステム、および、グループ管理方法
CN110034925B (zh) 跨机房可信计算集群形成及通信方法和装置
JP2004208101A (ja) ゲートウェイ及びそれにおける通信方法
CN107493294A (zh) 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法
JP2007067631A (ja) Vpnサーバホスティングシステム、およびvpn構築方法
WO2018082885A1 (en) Device and method for providing user-configured trust domains
JP2005135032A (ja) ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
Hauser et al. P4sec: Automated deployment of 802.1 X, IPsec, and MACsec network protection in P4-based SDN
Leshem et al. Probability based keys sharing for IoT security
WO2015117306A1 (zh) 一种跨家庭网络的处理方法及http网关、dlna设备
JP2010074225A (ja) ルータ及びネットワークシステム
JP2008028576A (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
Doh et al. Authentication and Key Management Based on Kerberos for M2M Mobile Open IPTV Security
JP2024515154A (ja) セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120507

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees