JP5754704B2 - 複数の産業制御システム間の通信を制御するシステム - Google Patents

複数の産業制御システム間の通信を制御するシステム Download PDF

Info

Publication number
JP5754704B2
JP5754704B2 JP2011092735A JP2011092735A JP5754704B2 JP 5754704 B2 JP5754704 B2 JP 5754704B2 JP 2011092735 A JP2011092735 A JP 2011092735A JP 2011092735 A JP2011092735 A JP 2011092735A JP 5754704 B2 JP5754704 B2 JP 5754704B2
Authority
JP
Japan
Prior art keywords
control system
industrial control
communication
abnormality
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011092735A
Other languages
English (en)
Other versions
JP2012226508A (ja
Inventor
直彦 浦本
直彦 浦本
一人 秋山
一人 秋山
道治 工藤
道治 工藤
ひとみ ▲高▼橋
ひとみ ▲高▼橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2011092735A priority Critical patent/JP5754704B2/ja
Priority to US13/446,172 priority patent/US8872638B2/en
Priority to CN201210116008.5A priority patent/CN102752165B/zh
Priority to US13/604,678 priority patent/US8732270B2/en
Publication of JP2012226508A publication Critical patent/JP2012226508A/ja
Application granted granted Critical
Publication of JP5754704B2 publication Critical patent/JP5754704B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、複数の産業制御システム間の通信を制御するシステムに関する。
工業システムおよびインフラストラクチャシステムの管理および制御をする産業制御システム(ICS)が知られている(例えば、非特許文献1参照)。従来、産業制御システムは、外部ネットワークとは接続されず、固有のプロトコルで動作するものが多かった。
非特許文献1 "SCADA"、[online]、ウィキペディア、[2011年3月30日検索]、インターネット〈URL:http://ja.wikipedia.org/wiki/SCADA〉
特許文献1 特表2007−506353号公報
ところが、近年、産業制御システムは、インターネットプロトコル等の一般的な通信プロトコルにより接続され、また、企業内システムおよび外部ネットワーク等と接続されたシステムも多くなってきた。このような産業制御システムは、外部からの悪意のある攻撃があった場合、制御対象の機器が攻撃者により制御されないように、制御対象の機器を早急にシャットダウンする等の処置をとらなければならない。
しかし、産業制御システムは、制御対象によっては技術的な要因または社会要請の検知から短時間にシャットダウンできない場合もある。従って、産業制御システムでは、外部からの悪意のある攻撃等により異常を検出した場合において、制御対象等に応じた適切な処置をとる必要があった。
上記課題を解決するために、本発明の第1の態様においては、ネットワークで接続された複数の産業制御システム間の通信を制御する通信制御システムであって、2以上の産業制御システム間の通信を中継する通信中継装置と、前記複数の産業制御システムを監視する監視部と、前記監視部が少なくとも1つの前記産業制御システムの異常を検知したことに応じて、異常が検知された前記産業制御システムと他の前記産業制御システムとの間の通信を、前記通信中継装置を介して行わせるように切り換える制御部と、を備える通信制御システムを提供する。さらに、このような通信制御システムに関するシステム、装置およびプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本実施形態に係るコンピューティングシステム10の機能構成を示す。 本実施形態に係る制御部34における処理フローを示す。 一部の産業制御システム20に異常が生じた状態における、コンピューティングシステム10の機能構成を示す。 通信中継装置30がネットワーク22に配置された状態における、コンピューティングシステム10の機能構成を示す。 通信中継装置30が通信をリルーティングしている状態における、コンピューティングシステム10の機能構成を示す。 通信中継装置30が通信をカリングしている状態における、コンピューティングシステム10の機能構成を示す。 通信中継装置30が通信をディスコネクトしている状態における、コンピューティングシステム10の機能構成を示す。 異常がある産業制御システム20をシャットダウンしている状態における、コンピューティングシステム10の機能構成を示す。 対応レベルを段階的に高くしながら、異常を検知した産業制御システム20を正常に復旧させるためのプランを実行する一例を示す。 本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係るコンピューティングシステム10の機能構成を示す。本実施形態に係るコンピューティングシステム10は、複数の産業制御システム(ICS)20と、ネットワーク22と、通信中継装置30と、監視部32と、制御部34とを備える。
産業制御システム20は、一例として、工業システムおよびインフラストラクチャ(交通およびエネルギ等)システム等の各オブジェクトの管理および制御をするシステムである。産業制御システム20は、一例として、オフィス内または家庭内のネットワークに接続された様々なデバイス(例えば電話機およびコピー機、等々)を管理するシステムであってもよい。また、産業制御システム20は、企業等内のネットワークに接続された複数のコンピュータを管理するシステムであってもよいし、データセンタ等のネットワークに接続された多数のサーバを管理するシステムであってもよい。
また、複数の産業制御システム20のそれぞれは、一つの大きな産業制御システム内における一部分のシステムであってもよい。例えば、複数の産業制御システム20のそれぞれは、都市全体を管理する産業制御システムを構成する部分的な管理システム(例えば、ビル管理システム、工場管理システム、水道管理システム、および電気管理システム等)であってもよい。
複数の産業制御システム20のそれぞれは、一例として、複数の情報処理装置40および中間サーバ42等を備える。複数の情報処理装置40のそれぞれは、プログラムを実行して、データ処理および機器の制御等を行う。複数の情報処理装置40のそれぞれは、コンピュータであってもよいし、機器に組み込まれたデータ処理ユニットであってもよい。複数の情報処理装置40のそれぞれは、一例として、機器を制御するPLC(Programmable Logic Controller)であってもよい。
中間サーバ42は、一例として、当該産業制御システム20内の情報処理装置40を制御および管理する。また、中間サーバ42は、一例として、ネットワーク22を介して行われる他の産業制御システム20との間の通信を制御する。
ネットワーク22は、複数の産業制御システム20を接続する。例えば、ネットワーク22は、複数の産業制御システム20間でやり取りされるデータを、インターネット等のプロトコルにより伝送する。
通信中継装置30は、2以上の産業制御システム20間の通信を中継する。より具体的には、通信中継装置30は、何れかの産業制御システム20で異常が検知された場合において、異常が検知された産業制御システム20と他の産業制御システム20との間の通信を中継する。そして、通信中継装置30は、何れの産業制御システム20においても異常が検知されていない場合には、2以上の産業制御システム20間の通信を中継しない。
本実施形態においては、コンピューティングシステム10は、ネットワーク22に接続され、仮想マシンを配置および実行するサーバ装置を更に備える。そして、本実施形態においては、通信中継装置30は、サーバ装置が実行する仮想マシンにより動的に実現される。
より具体的には、仮想マシンにより実現された通信中継装置30は、何れの産業制御システム20においても異常が検知されていない場合においては、ネットワーク22上には配置されていない。しかし、仮想マシンにより実現された通信中継装置30は、何れかの産業制御システム20で異常が検知された場合において、適切なソフトウェアのロードおよび設定がされ、異常が検知された産業制御システム20におけるゲートウェイとしてネットワーク22上にプロビジョニングされる。これにより、仮想マシンにより実現された通信中継装置30は、何れかの産業制御システム20で異常が検知された場合において、ネットワーク22上に配置される。
そして、仮想マシンにより実現された通信中継装置30は、異常が検知された産業制御システム20が正常となった場合、設定の解除等がされ、ネットワーク22上からデプロビジョニングされる。これにより、仮想マシンにより実現された通信中継装置30は、何れの産業制御システム20においても異常が検知されていない場合において、実行を停止してネットワーク22上から取り外される。
なお、サーバのプロビジョニングについては、例えば、仮想サーバを提供するサービス("IBM Smart Business クラウド・サービス"、[online]、IBMホームページ、[2011年3月28日検索]、インターネット〈URL:http://www-935.ibm.com/services/jp/index.wss/summary/its/k311218v05196i57〉)等の技術を用いて実現することができる。
監視部32は、複数の産業制御システム20を監視する。より詳しくは、監視部32は、当該コンピューティングシステム10に備えられる複数の産業制御システム20において、異常が発生したかどうかを検知する。
制御部34は、監視部32が少なくとも1つの産業制御システム20の異常を検知したことに応じて、異常が検知された産業制御システム20と他の産業制御システム20の間の通信を、通信中継装置30を介して行わせるように切り換える。これにより、通信中継装置30は、通信中継装置30を異常が検知された産業制御システム20のゲートウェイとして機能させることができる。
そして、制御部34は、異常が検知された産業制御システム20が正常に戻ったことに応じて、制御部34は、正常に戻った産業制御システム20と他の産業制御システム20の間の通信を、通信中継装置30を介さずに行わせるように切り換える。これにより、通信中継装置30は、正常に戻った産業制御システム20のゲートウェイとして機能していた通信中継装置30をネットワーク22上から取り外すことができる。
図2は、本実施形態に係る制御部34における処理フローを示す。まず、ステップS11において、制御部34は、監視部32によって何れかの産業制御システム20において異常が検知されたか否かを判断する。
異常が検知されなければ、即ち、全ての産業制御システム20が正常であれば、制御部34は、処理を待機する(S11のNo)。何れかの産業制御システム20において異常が検知された場合、制御部34は、処理をステップS12に進める(S11のYes)。
続いて、ステップS12において、制御部34は、検知した異常の内容、異常の箇所および異常のレベル等に応じて、産業制御システム20を復旧するための処理のプランを生成する。制御部34は、一例として、複数のプランを予め記憶しておき、検知した異常の内容、異常の箇所および異常のレベル等に応じて、予め記憶した複数のプランのうち適切なプランを選択する。
本実施形態においては、制御部34は、リルーティング、カリング、ディスコネクトおよびシャットダウンのうち何れか一つの処理またはこれらを組み合わせた処理を実行するプランを生成する。リルーティング、カリング、ディスコネクトおよびシャットダウンの処理については、詳細を後述する。
続いて、ステップS13において、制御部34は、通信中継装置30をプロビジョニングによりネットワーク22上に配置して、異常が検知された産業制御システム20のゲートウェイとして機能させる。即ち、制御部34は、仮想マシンにより実現された通信中継装置30に、産業制御システム20のゲートウェイとして機能させるためのソフトウェアのロードおよび設定を行い、ロードしたソフトウェアを実行させる。
続いて、ステップS14において、制御部34は、異常が検知された産業制御システム20から他の産業制御システム20へと転送されるパケットが全て通信中継装置30を経由するように、異常が検知された産業制御システム20内に設けられたルータ等の設定を変更する。制御部34は、一例として、異常が検知された産業制御システム20内に設けられたルータに対して、異常が検知された産業制御システム20から外部へと出力されるパケットのヘッダに、中継ポイントとして通信中継装置30のアドレスを書き込むように設定する。
さらに、制御部34は、他の産業制御システム20から異常が検知された産業制御システム20へと転送されるパケットが全て通信中継装置30を経由するように、他の産業制御システム20のそれぞれ内に設けられたルータ等の設定を変更する。制御部34は、一例として、他の産業制御システム20のそれぞれ内に設けられたルータに対して、異常が検知された産業制御システム20が宛て先として指定されているパケットの中継ポイントを通信中継装置30とするように、ルーティングテーブルを設定する。
これにより、制御部34は、異常が検知された産業制御システム20を含むゾーン内の情報処理装置40に対して入出力される全てのデータを、ネットワーク22上に配置した通信中継装置30を経由させることができる。即ち、制御部34は、異常が検知された産業制御システム20を含み通信中継装置30をゲートウェイとするネットワークゾーンを生成することができる。
続いて、ステップS15において、制御部34は、通信中継装置30に対して、ステップS12において生成したプランを実行させる。本実施形態においては、制御部34は、通信中継装置30に対して、リルーティング(S21)、カリング(S22)、ディスコネクト(S23)およびシャットダウン(S24)の何れか、または、これらの組み合わせを実行させる。
更に、ステップS15においてプランが実行されている間において、制御部34は、異常が検知された産業制御システム20を正常状態に復旧するための他の処理を実行してもよい。例えば、制御部34は、異常の原因が不正なソフトウェア(マルウェア)によるものであれば、マルウェアの検出および排除の処理を実行する。また、例えば、制御部34は、異常の原因が機器の故障等であれば、故障を管理者へと通知して、故障した機器の修理および交換がされるのを待機してもよい。
続いて、ステップS16において、制御部34は、検知されていた異常が治癒して正常となったかどうかを判断する。異常が治癒していない場合には(S16のNo)、制御部34は、ステップS15のプランの実行を継続する。
正常となった場合には(S16のYes)、制御部34は、ステップS17において、ステップS14で変更したデータのルーティングを元に戻す。より詳しくは、制御部34は、異常が検知された産業制御システム20から他の産業制御システム20へと転送されるパケットが、通信中継装置30を経由しないように、異常が検知された産業制御システム20内に設けられたルータ等の設定を元に戻す。また、制御部34は、他の産業制御システム20から異常が検知された産業制御システム20へと転送されるパケットが通信中継装置30を経由しないように、他の産業制御システム20のそれぞれに設けられたルータ等の設定を元に戻す。
続いて、ステップS18において、制御部34は、ネットワーク22上に配置した通信中継装置30を、ネットワーク22上から取り外す。即ち、制御部34は、仮想マシンにより実現された通信中継装置30の実行を停止させて、ネットワーク22上に通信中継装置30が存在しないように通信中継装置30の設定を解除する。
このようなコンピューティングシステム10によれば、異常が検知された産業制御システム20と他の産業制御システム20との間に通信中継装置30を動的に配置してネットワーク的に分離することができる。これにより、コンピューティングシステム10によれば、異常が検知された産業制御システム20以外の産業制御システム20に対する影響を少なくしながら、異常が検出された産業制御システム20を適切な手順で復旧することができる。
図3は、一部の産業制御システム20に異常が生じた状態における、コンピューティングシステム10の機能構成を示す。監視部32は、一例として、産業制御システム20に入出力されるデータの流量が予め定められた値以上に増加したことを異常として検知する。より具体的には、例えば、監視部32は、ある一の産業制御システム20が、他の産業制御システム20から過剰なサービス要求を受けた場合、過剰なサービス要求を受けた一の産業制御システム20が異常であると検知する。また、反対に、監視部32は、過剰なサービス要求を発生する産業制御システム20を異常であると検知してもよい。
また、監視部32は、一例として、ある一の産業制御システム20の応答速度が著しく低下したり、サーバの温度が上昇したりした場合に、産業制御システム20が異常であると検知してもよい。また、監視部32は、一例として、産業制御システム20にマルウェアが存在している場合に、異常として検知してもよい。そして、監視部32は、このような異常を検知した場合、異常を検知した旨および異常の内容等を制御部34に通知する。
図4は、通信中継装置30がネットワーク22に配置された状態における、コンピューティングシステム10の機能構成を示す。通信中継装置30は、何れかの産業制御システム20で異常が検知された場合において、制御部34による制御によって、ネットワーク22における指定されたアドレスにプロビジョニングされる。そして、通信中継装置30は、異常が検知された産業制御システム20のゲートウェイとして機能する。
即ち、通信中継装置30は、他の産業制御システム20から出力されたデータを一旦取得し、取得したデータを異常が検知された産業制御システム20へと転送する。また、通信中継装置30は、異常が検知された産業制御システム20から出力されたデータを一旦取得し、取得したデータを他の産業制御システム20へと転送する。従って、通信中継装置30は、他の産業制御システム20から異常が検知された産業制御システム20へと過剰なサービス要求が発生された場合には、他の産業制御システム20からの過剰なサービス要求を中継して異常が検知された産業制御システム20へと転送することができる。
図5は、通信中継装置30が通信をリルーティングしている状態における、コンピューティングシステム10の機能構成を示す。制御部34は、産業制御システム20に異常が検知された場合、一例として、通信中継装置30にリルーティングを実行させる。リルーティングの実行において、通信中継装置30は、他の産業制御システム20からのサービス要求を、複数の産業制御システム20のうち当該サービス要求を受け付ける代替の産業制御システム20へとルーティングさせる。
この場合、通信中継装置30は、一例として、他の産業制御システム20から異常が検知された産業制御システム20へと与えられるサービス要求またはデータを、異常が検出された産業制御システム20と同様のサービスを提供する他の産業制御システム20へと転送する。また、この場合において、通信中継装置30は、一例として、特定の一の産業制御システム20から異常が検知された産業制御システム20へと大量のサービス要求またはデータが与えられている場合には、異常が検知された産業制御システム20へと与えられる全てのサービス要求およびデータのうちのその特定の一の産業制御システム20から発生された大量のサービス要求およびデータの一方を選択して、代替の産業制御システム20へと転送してもよい。
これにより、制御部34は、異常が検知された産業制御システム20の処理負荷を軽減させることができる。そして、制御部34は、異常が検知された産業制御システム20の動作を正常に戻すことができる。
図6は、通信中継装置30が通信をカリングしている状態における、コンピューティングシステム10の機能構成を示す。制御部34は、産業制御システム20に異常が検知された場合、一例として、通信中継装置30にカリングを実行させる。カリングの実行において、通信中継装置30は、異常が検知された産業制御システム20と他の産業制御システム20との間の通信を制限する。
より詳しくは、通信中継装置30は、他の産業制御システム20から異常が検知された産業制御システム20へのサービス要求およびデータの少なくとも一方を間引きする。また、この場合において、通信中継装置30は、一例として、特定の一の産業制御システム20から異常が検知された産業制御システム20へと大量のサービス要求またはデータが与えられている場合には、異常が検知された産業制御システム20へと与えられる全てのサービス要求およびデータのうちのその特定の一の産業制御システム20から発生された大量のサービス要求およびデータの一方を選択して、間引きしてもよい。
これにより、制御部34は、異常が検知された産業制御システム20の処理負荷を軽減させることができる。そして、制御部34は、異常が検知された産業制御システム20の動作を正常に戻すことができる。
また、通信中継装置30は、一例として、逆方向のサービス要求およびデータの少なくとも一方を間引きしてもよい。即ち、通信中継装置30は、異常が検知された産業制御システム20から他の産業制御システム20へのサービス要求およびデータの少なくとも一方を間引いてもよい。これにより、制御部34は、異常が検知された産業制御システム20からサービス要求またはデータが与えられる産業制御システム20の処理負荷を軽減させることができる。そして、制御部34は、異常が検知された産業制御システム20からサービス要求またはデータが与えられる産業制御システム20の動作を正常に戻すことができる。
図7は、通信中継装置30が通信をディスコネクトしている状態における、コンピューティングシステム10の機能構成を示す。制御部34は、産業制御システム20に異常が検知された場合、一例として、通信中継装置30にディスコネクトを実行させる。ディスコネクトの実行において、通信中継装置30は、異常が検知された産業制御システム20と他の産業制御システム20との間の通信を遮断する。
この場合、通信中継装置30は、一例として、他の産業制御システム20から異常が検知された産業制御システム20へと与えられるサービス要求またはデータを、異常が検知された産業制御システム20へと転送せずに破棄する。また、通信中継装置30は、一例として、特定の一の産業制御システム20から異常が検知された産業制御システム20へと大量のサービス要求またはデータが与えられている場合には、異常が検知された産業制御システム20へと与えられる全てのサービス要求およびデータのうちのその特定の一の産業制御システム20から発生された大量のサービス要求およびデータの一方を選択して、破棄してもよい。また、この場合、通信中継装置30は、一例として、サービス要求が破棄されたことをシステム既存の仕組みを用いて通知してもよい。
これにより、制御部34は、異常が検知された産業制御システム20の処理負荷を軽減させることができる。そして、制御部34は、異常が検知された産業制御システム20の動作を正常に戻すことができる。
また、通信中継装置30は、一例として、逆方向のサービス要求およびデータの少なくとも一方を、転送せずに破棄してもよい。即ち、通信中継装置30は、一例として、異常が検知された産業制御システム20から他の産業制御システム20へのサービス要求およびデータの少なくとも一方を破棄してもよい。これにより、制御部34は、異常が検知された産業制御システム20からサービス要求またはデータが与えられる産業制御システム20の処理負荷を軽減させることができる。そして、制御部34は、異常が検知された産業制御システム20からサービス要求またはデータが与えられる産業制御システム20の動作を正常に戻すことができる。
図8は、異常がある産業制御システム20をシャットダウンしている状態における、コンピューティングシステム10の機能構成を示す。制御部34は、産業制御システム20に異常が検知された場合、一例として、異常が検知された産業制御システム20をシャットダウンする。
即ち、通信中継装置30は、異常が検知された産業制御システム20の動作を全て停止させる。そして、通信中継装置30は、シャットダウンした後、異常が検知された産業制御システム20を再起動して動作を開始させる。これにより、制御部34は、異常が検知された産業制御システム20の動作を正常に戻すことができる。
図9は、対応レベルを段階的に高くしながら、異常を検知した産業制御システム20を正常に復旧させるためのプランを実行する一例を示す。本実施形態においては、異常が発生した産業制御システム20を正常状態に復旧させるための処理には、当該処理がシステム全体に与える影響度等に応じて対応レベルが設定されている。
例えば、産業制御システム20を正常に復旧させることができる確率は低いが、実行によってシステムに与える影響が少ない処理は、対応レベルが低く設定される。また、例えば、産業制御システム20を正常に復旧させることができる確率は高いが、実行によってシステムに与える影響が大きい処理は、対応レベルが高く設定される。例えば、本実施形態においては、最も対応レベルが一番低いのがリルーティング、2番目に低いのがカリング、3番目に低いのがディスコネクト、そして最も対応レベルが高いのがシャットダウンとなる。
そこで、制御部34は、監視部32の監視結果に基づいて異常が検知された産業制御システム20に対する対応レベルを更に決定する。制御部34は、一例として、検知した異常の内容および深刻度等に応じて、対応レベルを決定する。そして、制御部34は、決定した対応レベルに応じた処理を通信中継装置30に実行させる。また、産業制御システム20の種類によっては、例えば社会インフラストラクチャに関わる産業制御システム20では、何らかの障害が発生したからといって、高い対応レベルを即時に実行することができない場合がある。このような場合、制御部34は、システムを最低限稼働させながら復旧を行うように対応レベルを選定する。
また、制御部34は、最初は対応レベルが低い処理を実行し、産業制御システム20が正常な状態に復旧しない場合には、対応レベルを段階的に高くして処理を実行してもよい。例えば、制御部34は、何れかの産業制御システム20において異常が検知された場合、まず、通信中継装置30にリルーティングを実行させる(ステップS11)。リルーティングは、異常が検知された産業制御システム20が処理すべきサービスを異常が検知されていない産業制御システム20が代行するので、システムに与える影響が少ない。
次に、リルーティングの実行によっても産業制御システム20が正常な状態に復旧しない場合、制御部34は、通信中継装置30にカリングを実行させる(ステップS12)。カリングは、サービスおよびデータの一部が破棄されるので、システムに与える影響はリルーティングより大きいが、通信量は減少するので、産業制御システム20が正常な状態に復旧する確率はリルーティングより高くなる。
次に、カリングの実行によっても産業制御システム20が正常な状態に復旧しない場合、制御部34は、通信中継装置30にディスコネクトを実行させる(ステップS13)。ディスコネクトは、サービスおよびデータの全てが破棄されるので、システムに与える影響はカリングより大きいが、システム全体での通信量はカリングよりも減少するので、産業制御システム20が正常な状態に復旧する確率はカリングより高くなる。
次に、ディスコネクトの実行によっても産業制御システム20が正常な状態に復旧しない場合、制御部34は、産業制御システム20をシャットダウンさせる(ステップS14)。シャットダウンは、再起動するまでに時間がかかり機器の制御もできなくなるのでシステムに与える影響は非常に大きいが、異常な産業制御システム20を再起動させるので正常な状態に復旧する確率は非常に高くなる。
制御部34は、このように対応レベルに応じて処理のプランを段階的に変えていくことにより、当該コンピューティングシステム10の動作により影響を与えないようなプランから徐々に実行することができる。従って、通信中継装置30は、深刻度の小さい異常に対して過剰な復旧プランを実行することなく、発生した異常に応じた適切なレベルの復旧プランを実行させることができる。
図10は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900をコンピューティングシステム10として機能させるプログラムは、監視モジュールと、制御モジュールと、通信中継モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、コンピューティングシステム10としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である監視部32、制御部34および通信中継装置30として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のコンピューティングシステム10が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 コンピューティングシステム
20 産業制御システム
22 ネットワーク
30 通信中継装置
32 監視部
34 制御部
40 情報処理装置
42 中間サーバ
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM

Claims (13)

  1. ネットワークで接続された複数の産業制御システム間の通信を制御する通信制御システムであって、
    2以上の産業制御システム間の通信を中継する通信中継装置と、
    前記複数の産業制御システムを監視する監視部と、
    前記監視部が少なくとも1つの前記産業制御システムの異常を検知したことに応じて、異常が検知された前記産業制御システムと他の前記産業制御システムとの間の通信を、前記通信中継装置を介して行わせるように切り換える制御部と、
    を備える通信制御システム。
  2. 前記通信中継装置は、異常が検知された前記産業制御システムと他の前記産業制御システムとの間の通信を制限する請求項1に記載の通信制御システム。
  3. 前記通信中継装置は、他の前記産業制御システムから異常が検知された前記産業制御システムへのサービス要求およびデータの少なくとも一方を間引きすることにより前記通信を制限する請求項2に記載の通信制御システム。
  4. 前記通信中継装置は、前記他の産業制御システムからのサービス要求を、前記複数の産業制御システムのうち当該サービス要求を受け付ける代替の前記産業制御システムへとルーティングさせることにより前記通信を制限する請求項2に記載の通信制御システム。
  5. 前記制御部は、前記監視部の監視結果に基づいて異常が検知された前記産業制御システムに対する対応レベルを更に決定し、
    前記通信中継装置は、前記対応レベルに応じて、異常が検知された前記産業制御システムと他の前記産業制御システムとの間の通信を遮断することにより前記通信を制限する請求項2から4のいずれか一項に記載の通信制御システム。
  6. 前記制御部は、前記対応レベルに応じて、異常が検知された前記産業制御システムをシャットダウンする請求項5に記載の通信制御システム。
  7. 前記ネットワークに接続され、仮想マシンを実行するサーバ装置を更に備え、
    前記制御部は、少なくとも1つの前記産業制御システムの異常を検知したことに応じて、前記サーバ装置上で実行される前記仮想マシンを前記通信中継装置として割り当てる請求項1から6のいずれか一項に記載の通信制御システム。
  8. 前記制御部は、異常が検知された前記産業制御システムを含み前記通信中継装置をゲートウェイとするネットワークゾーンを生成する請求項1から7の何れか一項に記載の通信制御システム。
  9. 異常が検知された前記産業制御システムが正常に戻ったことに応じて、前記制御部は、正常に戻った前記産業制御システムと他の前記産業制御システムの間の通信を、前記通信中継装置を介さずに行わせるように切り換える請求項1から8の何れか一項に記載の通信制御システム。
  10. 複数の産業制御システムと、
    前記複数の産業制御システムを接続するネットワークと、
    2以上の産業制御システム間の通信を中継する通信中継装置と、
    前記複数の産業制御システムを監視する監視部と、
    前記監視部が少なくとも1つの前記産業制御システムの異常を検知したことに応じて、異常が検知された前記産業制御システムと他の前記産業制御システムの間の通信を、前記通信中継装置を介して行わせるように切り換える制御部と、
    を備えるシステム。
  11. ネットワークで接続された複数の産業制御システム間の通信を制御する通信制御方法であって、
    前記複数の産業制御システムを監視し、
    2以上の産業制御システム間の通信を中継する通信中継装置を配置し、
    少なくとも1つの前記産業制御システムの異常を検知したことに応じて、異常が検知された前記産業制御システムと他の前記産業制御システムとの間の通信を、前記通信中継装置を介して行わせるように切り換える
    通信制御方法。
  12. 請求項1から9の何れか1項に記載の通信制御システムに備えられる前記制御部として機能する装置。
  13. 請求項1から9の何れか1項に記載の通信制御システムに備えられる前記制御部として、コンピュータを機能させるためのプログラム。
JP2011092735A 2011-04-19 2011-04-19 複数の産業制御システム間の通信を制御するシステム Active JP5754704B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011092735A JP5754704B2 (ja) 2011-04-19 2011-04-19 複数の産業制御システム間の通信を制御するシステム
US13/446,172 US8872638B2 (en) 2011-04-19 2012-04-13 Controlling communication among multiple industrial control systems
CN201210116008.5A CN102752165B (zh) 2011-04-19 2012-04-19 用于控制多个产业控制***之间的通信的***
US13/604,678 US8732270B2 (en) 2011-04-19 2012-09-06 Controlling communication among multiple industrial control systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011092735A JP5754704B2 (ja) 2011-04-19 2011-04-19 複数の産業制御システム間の通信を制御するシステム

Publications (2)

Publication Number Publication Date
JP2012226508A JP2012226508A (ja) 2012-11-15
JP5754704B2 true JP5754704B2 (ja) 2015-07-29

Family

ID=47020870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011092735A Active JP5754704B2 (ja) 2011-04-19 2011-04-19 複数の産業制御システム間の通信を制御するシステム

Country Status (3)

Country Link
US (2) US8872638B2 (ja)
JP (1) JP5754704B2 (ja)
CN (1) CN102752165B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10037443B2 (en) * 2011-03-07 2018-07-31 Rockwell Automation Technologies, Inc. Industrial simulation using redirected I/O module configurations
US8756041B2 (en) 2011-03-07 2014-06-17 Rockwell Automation Technologies, Inc. Industrial simulation using redirected I/O module configurations
US9467500B2 (en) 2012-08-09 2016-10-11 Rockwell Automation Technologies, Inc. Remote industrial monitoring using a cloud infrastructure
US9253054B2 (en) 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
EP3044641B1 (en) * 2013-09-13 2019-08-28 Siemens Aktiengesellschaft Restricting communications in industrial control
WO2015132953A1 (ja) * 2014-03-07 2015-09-11 三菱電機株式会社 計算機装置及び計算機機構
US9971317B2 (en) 2014-03-26 2018-05-15 Rockwell Automation Technologies, Inc. Cloud-level industrial controller loop gain tuning based on industrial application type
US9886012B2 (en) 2014-03-26 2018-02-06 Rockwell Automation Technologies, Inc. Component factory for human-machine interface migration to a cloud platform
US9843617B2 (en) 2014-03-26 2017-12-12 Rockwell Automation Technologies, Inc. Cloud manifest configuration management system
US10208947B2 (en) 2014-03-26 2019-02-19 Rockwell Automation Technologies, Inc. Cloud-level analytics for boiler networks
US9838476B2 (en) 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US9866635B2 (en) 2014-03-26 2018-01-09 Rockwell Automation Technologies, Inc. Unified data ingestion adapter for migration of industrial data to a cloud platform
US9825949B2 (en) 2014-03-26 2017-11-21 Rockwell Automation Technologies, Inc. Device authentication to facilitate secure cloud management of industrial data
US9614963B2 (en) 2014-03-26 2017-04-04 Rockwell Automation Technologies, Inc. Cloud-based global alarm annunciation system for industrial systems
US10095202B2 (en) * 2014-03-26 2018-10-09 Rockwell Automation Technologies, Inc. Multiple controllers configuration management interface for system connectivity
WO2016055939A1 (en) * 2014-10-06 2016-04-14 Brightsource Ics2 Ltd. Systems and methods for enhancing control system security by detecting anomalies in descriptive characteristics of data
WO2016155856A1 (en) * 2015-03-27 2016-10-06 Bühler AG Method and system for process controlling of plants in an opc-ua based machine-to-machine network
EP3091692B1 (en) * 2015-05-06 2020-07-15 General Electric Technology GmbH A network connection monitoring assembly for an industrial control system
CN107735987A (zh) * 2015-06-02 2018-02-23 三菱电机大楼技术服务株式会社 中继装置、网络监视***和程序
US10015188B2 (en) 2015-08-20 2018-07-03 Cyberx Israel Ltd. Method for mitigation of cyber attacks on industrial control systems
JP6451587B2 (ja) * 2015-10-16 2019-01-16 株式会社デンソー 通信システム及び通信装置
JP6693114B2 (ja) * 2015-12-15 2020-05-13 横河電機株式会社 制御装置及び統合生産システム
EP3267271B1 (de) * 2016-07-05 2018-12-26 Siemens Aktiengesellschaft Automatisierungssystem und verfahren zum betrieb
US10764255B2 (en) 2016-09-21 2020-09-01 Rockwell Automation Technologies, Inc. Secure command execution from a cloud monitoring system to a remote cloud agent
US10050987B1 (en) * 2017-03-28 2018-08-14 Symantec Corporation Real-time anomaly detection in a network using state transitions
US11327473B2 (en) 2017-07-11 2022-05-10 Rockwell Automation Technologies, Inc. Dynamically reconfigurable data collection agent for fracking pump asset
US10482063B2 (en) 2017-08-14 2019-11-19 Rockwell Automation Technologies, Inc. Modular control manifest generator for cloud automation
US10416660B2 (en) 2017-08-31 2019-09-17 Rockwell Automation Technologies, Inc. Discrete manufacturing hybrid cloud solution architecture
JP7363049B2 (ja) * 2019-02-18 2023-10-18 日本電気株式会社 業務サービス提供システム、業務サービス復旧方法及び業務サービス復旧プログラム
CN110049136B (zh) * 2019-04-23 2021-06-25 万申科技股份有限公司 一种基于物联网的能源管理方法及***
JP7280109B2 (ja) * 2019-05-23 2023-05-23 ファナック株式会社 異常監視装置
CN114995360B (zh) * 2022-07-28 2022-12-13 浙江国利网安科技有限公司 不同规格工业控制***的测试方法、***、介质和设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400246A (en) * 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
JP2868080B2 (ja) * 1996-09-12 1999-03-10 三菱電機株式会社 通信監視制御装置及び通信監視制御方法
GB2320167B (en) * 1996-12-06 2002-08-21 Distrib Systems Res Inst The Integrated information communication system
JPH10242966A (ja) 1997-02-25 1998-09-11 Oki Electric Ind Co Ltd 通信ネットワークシステムおよびその障害解析方法
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6952727B1 (en) * 1999-12-07 2005-10-04 Schneider Automation Inc. Method for adapting a computer-to-computer communication protocol for use in an industrial control system
JP2002006937A (ja) 2000-06-27 2002-01-11 Tokyo Electric Power Co Inc:The 設備管理方法、設備管理システム、および、設備管理中継サーバ
JP4263387B2 (ja) 2000-08-25 2009-05-13 四国電力株式会社 リモートコントロールサーバ、センターサーバおよびそれらを備えたシステム
WO2002027521A1 (fr) * 2000-09-28 2002-04-04 Ntt Comware Corporation Systeme informatique, son procede de commande, terminal et support d'enregistrement
JP4371592B2 (ja) * 2001-01-19 2009-11-25 大阪瓦斯株式会社 コージェネレーション監視制御システム及び操作支援設備
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
JP4033692B2 (ja) * 2002-03-08 2008-01-16 富士通株式会社 ファイアウォールのセキュリティ管理方法及びその管理プログラム
JP2004151807A (ja) * 2002-10-29 2004-05-27 Toshiba Corp 監視制御システム
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
KR100432675B1 (ko) 2003-09-19 2004-05-27 주식회사 아이앤아이맥스 네트워크상의 장비들 간의 통신제어방법 및 이를 위한 장치
KR20060105045A (ko) * 2003-12-12 2006-10-09 지멘스 악티엔게젤샤프트 공간적으로 분리된 스위칭 시스템들을 백업 스위칭하기위한 방법
JP3922375B2 (ja) * 2004-01-30 2007-05-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 異常検出システム及びその方法
US20060236374A1 (en) * 2005-04-13 2006-10-19 Rockwell Automation Technologies, Inc. Industrial dynamic anomaly detection method and apparatus
US7853677B2 (en) * 2005-09-12 2010-12-14 Rockwell Automation Technologies, Inc. Transparent bridging and routing in an industrial automation environment
US7472513B2 (en) * 2006-01-12 2009-01-06 Cets, Llc Controlled environment system and method for rapid propagation of seed potato stocks
US8613088B2 (en) * 2006-02-03 2013-12-17 Cisco Technology, Inc. Methods and systems to detect an evasion attack
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
JP4939271B2 (ja) * 2007-03-29 2012-05-23 株式会社日立製作所 ストレージ保守・管理装置の冗長化方法、及びその方法を使用する装置
CN101749727B (zh) * 2008-12-09 2013-08-28 中海网络科技股份有限公司 一种高性价比的燃煤热载体炉燃烧冗余控制***
US8046444B2 (en) * 2009-03-30 2011-10-25 Rockwell Automation Technologies, Inc. Universal network adapter for industrial control networks
US8555381B2 (en) * 2009-04-01 2013-10-08 Honeywell International Inc. Cloud computing as a security layer
JP2011065267A (ja) * 2009-09-15 2011-03-31 Digital Electronics Corp 制御システム、プログラマブル表示器、及び制御用サーバ装置

Also Published As

Publication number Publication date
CN102752165A (zh) 2012-10-24
US20120331104A1 (en) 2012-12-27
JP2012226508A (ja) 2012-11-15
US8872638B2 (en) 2014-10-28
CN102752165B (zh) 2015-06-03
US8732270B2 (en) 2014-05-20
US20120268256A1 (en) 2012-10-25

Similar Documents

Publication Publication Date Title
JP5754704B2 (ja) 複数の産業制御システム間の通信を制御するシステム
US8683589B2 (en) Providing protection against unauthorized network access
JP5446167B2 (ja) ウイルス対策方法、コンピュータ、及びプログラム
US9600380B2 (en) Failure recovery system and method of creating the failure recovery system
JP2012226680A (ja) 産業制御システムを管理する管理システム、管理方法および管理プログラム
RU2562760C2 (ru) Система управления маршрутом связи и способ управления маршрутом связи
CN104714905A (zh) 用于执行从第一适配器到第二适配器的失效转移操作的方法和***
JP2014138407A (ja) ノード装置、通信システム及び仮想スイッチの切替方法
US9720755B2 (en) Information processing device
CN113507431B (zh) 一种报文管理方法、装置、设备及机器可读存储介质
CN105009086A (zh) 一种实现处理器切换的方法、计算机和切换装置
CN105808391A (zh) 一种热替换cpu节点的方法及装置
JP2014225302A (ja) ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ
US9400605B2 (en) Efficient management of a virtual tape library cluster
WO2013105186A1 (ja) サービスレベル管理装置、プログラム、及び、方法
WO2018235310A1 (ja) 切替管理装置、監視制御システム、切替管理方法および切替管理プログラム
JP2013061994A (ja) ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ
JP2014170448A (ja) レプリケーションシステム、業務処理システム、レプリケーション方法、及びプログラム
JP6601198B2 (ja) 中継装置、設定方法、設定プログラム及び情報処理システム
JP7188602B2 (ja) L2スイッチ、通信制御方法、および、通信制御プログラム
CN112637336B (zh) 一种虚拟机高可用实现方法、装置及存储介质
JP5832408B2 (ja) 仮想計算機システム及びその制御方法
WO2015159359A1 (ja) 物理計算機
WO2013171832A1 (ja) 情報処理装置、情報処理方法及びプログラム
US20160239394A1 (en) Methods for improving management of input or output operations in a network storage environment with a failure and devices thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150519

R150 Certificate of patent or registration of utility model

Ref document number: 5754704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250