CN112654988A - 控制装置 - Google Patents

控制装置 Download PDF

Info

Publication number
CN112654988A
CN112654988A CN201980058247.XA CN201980058247A CN112654988A CN 112654988 A CN112654988 A CN 112654988A CN 201980058247 A CN201980058247 A CN 201980058247A CN 112654988 A CN112654988 A CN 112654988A
Authority
CN
China
Prior art keywords
unit
control device
data
processing
feature extraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980058247.XA
Other languages
English (en)
Inventor
川合功
徳隆宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN112654988A publication Critical patent/CN112654988A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/024Quantitative history assessment, e.g. mathematical relationships between available data; Functions therefor; Principal component analysis [PCA]; Partial least square [PLS]; Statistical classifiers, e.g. Bayesian networks, linear regression or correlation analysis; Neural networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0243Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
    • G05B23/0254Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model based on a quantitative model, e.g. mathematical relationships between inputs and outputs; functions: observer, Kalman filter, residual calculation, Neural Networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

控制装置包含:特征提取部,根据一个或多个状态值而算出一个或多个特征量;处理部,参照学习模型,基于由特征提取部所算出的一个或多个特征量而算出得分;判定部,基于得分而生成表示监测对象是否产生某些异常的判定结果;第一数据保存部,保存特征提取部中的处理涉及的数据、及处理部中的处理涉及的数据中的至少一者;第二数据保存部,保存控制装置可参照的任意的状态值;以及权限管理部,限制向第一数据保存部的访问。

Description

控制装置
技术领域
本发明涉及一种控制装置,能够检测监测对象可能产生的某些异常。
背景技术
在各种生产现场,有欲通过对机器或装置进行预知性维护(predictivemaintenance)从而提高设备运行率等需求。所谓预知性维护,是指如下保养形态,即:检测机器或装置可能产生的某些异常,在成为必须停止设备的状态之前,进行修整或更换等保养作业。
为了实现预知性维护,需要如下结构,即:收集机器或装置的状态值,并且基于所收集的状态值来判断所述机器或装置是否产生某些异常。
另一方面,为了实现异常检测而收集哪一状态值或采用何种异常检测的算法等内容为所谓机密(knowhow),有欲隐匿等需求。
在将异常检测处理安装于可编程逻辑控制器(Programmable Logic Controller,PLC)等控制装置的情况下,例如使用国际电工委员会(International Electro technicalCommission,IEC)61131-3所规定的PLC编程语言来描述必要的程序。可使用日本专利特开2007-280348号公报(专利文献1)及日本专利特开2005-154688号公报(专利文献2)所公开那样的限制技术,禁止向控制装置内的程序自身进行访问。
现有技术文献
专利文献
专利文献1:日本专利特开2007-280348号公报
专利文献2:日本专利特开2005-154688号公报
发明内容
发明所要解决的问题
但是,为了保护异常检测处理的机密,不仅是程序,处理中途的数据等也需要隐匿。所述专利文献1及专利文献2未对此种新的问题作任何考虑。因此,所述专利文献1及专利文献2仅保护控制装置内的程序自身,无法保护处理中途的数据等。
本发明的一个目的在于提供一种可适当地保护异常检测处理的机密的结构。
解决问题的技术手段
本发明的一例的对控制对象进行控制的控制装置包括:特征提取部,根据从监测对象获取的一个或多个状态值而算出一个或多个特征量;处理部,参照学习模型,基于由特征提取部所算出的一个或多个特征量而算出得分,所述得分为表示监测对象产生某些异常的可能性的值;判定部,基于由处理部所算出的得分,生成表示监测对象是否产生某些异常的判定结果;第一数据保存部,保存特征提取部中的处理涉及的数据、及处理部中的处理涉及的数据中的至少一者;第二数据保存部,保存控制装置可参照的任意的状态值;以及权限管理部,限制向第一数据保存部的访问。
根据所述结构,关于与异常检测处理的机密有关的、特征提取部中的处理涉及的数据及处理部中的处理涉及的数据,保存于由权限管理部限制访问的第一数据保存部。另一方面,关于控制装置可参照的任意的状态值,保存于第二数据保存部,因而可使妥当性的确认等变得容易。
特征提取部中的处理涉及的数据也可包含由特征提取部算出的一个或多个特征量。根据所述结构,可将作为异常检测处理的机密之一的、由特征提取部算出的特征量适当地隐匿。
特征提取部也可根据由来自外部的设定信息所指定的一个或多个状态值而算出一个或多个特征量,特征提取部中的处理涉及的数据包含设定信息。根据所述结构,可将作为异常检测处理的机密之一的设定信息适当地隐匿。
处理部中的处理涉及的数据也可包含由处理部算出的得分。根据所述结构,可将作为异常检测处理的机密之一的、由处理部算出的得分适当地隐匿。
权限管理部也可限制用于实现特征提取部及处理部的、向程序自身的访问。根据所述结构,不仅可保护向特征提取部及处理部的输入或者从特征提取部及处理部的输出,而且也可保护特征提取部及处理部自身,因而可适当地保护异常检测处理的机密。
第二数据保存部也可还保存由判定部生成的判定结果。根据所述结构,在第二数据保存部,除了状态值以外还保存判定结果,因而可使事后的分析处理变得容易。
权限管理部也可基于识别信息及密码,来判断是否赋予有访问第一数据保存部的权限。根据所述结构,可采用通常的权限管理方法,因而可提高通用性。
权限管理部也可具有与访问第一数据保存部的外部装置所保持的公钥对应的、私钥,权限管理部利用私钥将从外部装置发送的、经公钥加密的识别信息及密码解密后,判断是否赋予有访问第一数据保存部的权限。根据所述结构,可对在控制装置与外部装置之间交接的识别信息及密码确保安全性(security)。
权限管理部也可为,若判断为赋予有访问第一数据保存部的权限,则向外部装置发送共享密钥,此共享密钥用于将在与外部装置之间交接的数据加密。根据所述结构,可对从控制装置向外部装置提供的数据确保安全性。
发明的效果
根据本发明,可提供一种可适当地保护异常检测处理的机密的结构。
附图说明
图1为表示本实施方式的异常检测系统的总体结构例的示意图。
图2为表示构成本实施方式的异常检测系统的控制装置的主要部分的示意图。
图3为表示构成本实施方式的异常检测系统的控制装置的硬件结构例的框图。
图4为表示构成本实施方式的异常检测系统的支持装置的硬件结构例的框图。
图5为表示本实施方式的异常检测系统的基本的软件结构例的框图。
图6为表示对图5所示的软件结构例设定的操作限制的范围的示意图。
图7为表示本实施方式的异常检测系统的更详细的软件结构例的框图。
图8为表示图7所示的控制装置的限制DB所保存的数据的一例的示意图。
图9为表示图7所示的控制装置的公开DB所保存的数据的一例的示意图。
图10为表示本实施方式的异常检测系统1的、用于限制向限制DB的访问的安装例的框图。
具体实施方式
一方面参照附图一方面对本发明的实施方式进行详细说明。另外,对图中的相同或相应部分标注相同符号,不重复进行其说明。
<A.适用例>
首先,对适用本发明的场景的一例进行说明。
对本实施方式的可执行异常检测处理的控制系统的功能结构例进行说明。以下的说明中,主要着眼于控制系统所具有的异常检测处理进行说明,因而将控制系统总体也称为“异常检测系统”。
首先,对本实施方式的异常检测系统1的总体结构例进行说明。
图1为表示本实施方式的异常检测系统1的总体结构例的示意图。参照图1,异常检测系统1包含对控制对象进行控制的控制装置100、及可连接于控制装置100的支持装置200作为主要的结构元件。异常检测系统1也可还包含上位服务器300及显示装置400作为可选(optional)的结构。
控制装置100生成表示控制对象所含的监测对象是否产生某些异常的判定结果。控制装置100也可作为PLC(可编程控制器)等一种计算机而具现化。
更具体而言,控制装置100经由第一现场总线2而与现场装置群10连接,并且经由第二现场总线4而与一个或多个显示装置400连接。进而,控制装置100经由本地网络6而连接于上位服务器300。控制装置100经由各网络在与所连接的装置之间交接数据。
控制装置100执行用于控制设备或机器的各种控制运算,并且也具有检测控制对象产生的异常的异常检测功能。通过将异常检测功能安装于控制装置100,从而能以更短的周期检测控制对象可能产生的异常。
本说明书中,“状态值”为包含任意的控制对象(或监测对象)中可观测的值的术语,例如可包含:可由任意的传感器测定的物理值,或者继电器或开关等的通/断(ON/OFF)状态,PLC对伺服驱动器给予的位置、速度、扭矩等的指令值,PLC用于运算的变量值等。
以下,将在任意的控制对象中观测并传输至控制装置100的状态值也称为“输入值”。
作为第一现场总线2及第二现场总线4,优选使用保证数据的到达时间的、进行定周期通信的网络。作为这种进行定周期通信的网络,已知有以太网(EtherCAT,注册商标)等。
现场装置群10包含收集控制对象或者与控制关联的制造装置或生产线等(以下也统称为“现场”)的状态值作为输入值的装置。作为这种获取状态值的装置,设想输入继电器或各种传感器等。现场装置群10还包含基于控制装置100中生成的指令值(以下也称为“输出值”)而对现场给予某些作用的装置。作为这种对现场给予某些作用的装置,设想输出继电器、接触器(contactor)、伺服驱动器及伺服马达、其他任意的致动器。这些现场装置群10经由第一现场总线2,在与控制装置100之间交接包含输入值及输出值的数据。
图1所示的结构例中,现场装置群10包含远程输入/输出(Input/Output,I/O)装置12、继电器群14、图像传感器18及摄像机20、以及伺服驱动器22及伺服马达24。
远程I/O装置12包含经由第一现场总线2进行通信的通信部、以及用于进行输入值的获取及输出值的输出的输入输出部(以下也称为“I/O单元”)。经由这种I/O单元在控制装置100与现场之间交接输入值及输出值。图1中表示经由继电器群14交接数字信号作为输入值及输出值的示例。
I/O单元也可直接连接于现场总线。图1中表示I/O单元16直接连接于第一现场总线2的示例。
图像传感器18针对由摄像机20所拍摄的图像数据,进行图案匹配等图像测量处理,并将其处理结果发送至控制装置100。
伺服驱动器22按照来自控制装置100的输出值(例如位置指令等)来驱动伺服马达24。
如上文所述,经由第一现场总线2在控制装置100与现场装置群10之间交接数据,但这些交接的数据以几百微秒(μsec)级~几十毫秒(msec)级的极短周期更新。另外,也有时将这些交接的数据的更新处理称为“I/O刷新处理”。
支持装置200为支持控制装置100对控制对象进行控制所需要的准备的装置。具体而言,支持装置200提供:由控制装置100所执行的程序的开发环境(程序制作编辑工具、分析器(parser)、编译器(compile)等),用于设定控制装置100及连接于控制装置100的各种装置的参数(配置(configuration))的设定环境,向控制装置100发送所生成的用户程序的功能,在线修正、变更控制装置100上执行的用户程序等的功能等。
进而,支持装置200也提供用于实现控制装置100中的异常检测处理的各种设定或数据的生成及发送等功能。
上位服务器300经由本地网络6而与控制装置100连接,在与控制装置100之间交接必要的数据。上位服务器300例如具有数据库功能,定期地或每当发生事件时收集控制装置100所保存的各种数据。在本地网络6也可安装有以太网(注册商标)等通用协议。
显示装置400经由第二现场总线4与控制装置100连接,受理来自用户的操作,向控制装置100发送与用户操作相应的命令等,并且以图解方式(graphical)显示控制装置100中的处理结果等。
接下来,对本实施方式的异常检测系统1的异常检测处理及与异常检测处理有关的数据保存相关的主要部分进行说明。
图2为表示构成本实施方式的异常检测系统1的控制装置100的主要部分的示意图。参照图2,控制装置100包含特征提取部140、机器学习处理部144、结果判定部146、权限管理部130、限制数据库(以下也简称为“限制DB”)180及公开数据库(以下也简称为“公开DB”)190。
特征提取部140根据从监测对象获取的一个或多个状态值164而算出一个或多个特征量150。此时,特征提取部140根据由来自外部的设定信息158所指定的一个或多个状态值164而算出一个或多个特征量150。
机器学习处理部144参照学习模型152,基于由特征提取部140所算出的一个或多个特征量150而算出得分154,此得分154为表示监测对象产生某些异常的可能性的值。
结果判定部146基于由机器学习处理部144所算出的得分154,生成表示监测对象是否产生某些异常的判定结果170。此时,结果判定部146参照判定条件156,基于得分154而判定监测对象是否产生某些异常。
限制DB 180相当于下述数据保存部,此数据保存部保存特征提取部140中的处理涉及的数据、及机器学习处理部144中的处理涉及的数据中的至少一者。另一方面,公开DB190相当于下述数据保存部,此数据保存部保存控制装置100可参照的任意的状态值。而且,权限管理部130限制向限制DB 180的访问。
如图2所示,本实施方式的控制装置100中,通过准备访问权限不同的两种数据库(数据保存部),从而提供一种用于保护异常检测处理的机密并且确保各种分析方法等的手段。
<B.硬件结构例>
接下来,对构成本实施方式的异常检测系统1的主要装置的硬件结构例进行说明。
(b1:控制装置100的硬件结构例)
图3为表示构成本实施方式的异常检测系统1的控制装置100的硬件结构例的框图。参照图3,控制装置100包含中央处理器(Central Processing Unit,CPU)或微处理器(Micro-Processing Unit,MPU)等处理器102、芯片组104、主存储装置106、二次存储装置108、本地网络控制器110、通用串行总线(Universal Serial Bus,USB)控制器112、存储卡接口114、内部总线控制器122、现场总线控制器118、现场总线控制器120以及I/O单元124-1、I/O单元124-2、……。
处理器102读出保存于二次存储装置108的各种程序,在主存储装置106展开并执行,由此实现与控制对象相应的控制、及后述那样的各种处理。芯片组104与处理器102一起控制各组件,由此实现控制装置100总体的处理。
在二次存储装置108,除了保存用于实现控制装置100提供的功能的系统程序126(相当于控制程序)以外,还保存利用系统程序126提供的执行环境而执行的用户程序。
本地网络控制器110控制经由本地网络6的与其他装置之间的数据交接。USB控制器112控制经由USB连接与支持装置200之间的数据交接。
存储卡接口114构成为可装卸存储卡116,可对存储卡116写入数据,且从存储卡116读出各种数据(用户程序或跟踪数据等)。
内部总线控制器122为与搭载于控制装置100的I/O单元124-1、I/O单元124-2、……之间交接数据的接口。
现场总线控制器118控制经由第一现场总线2的与其他装置之间的数据交接。同样地,现场总线控制器120控制经由第二现场总线4的与其他装置之间的数据交接。
图3中表示了通过处理器102执行程序从而提供必要功能的结构例,但也可使用专用的硬件电路(例如特殊应用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(Field-Programmable Gate Array,FPGA)等)来安装这些所提供的功能的一部分或全部。或者,也可使用通用架构的硬件(例如以通用个人计算机为基础的工业个人计算机)来实现控制装置100的主要部分。此时,也可使用虚拟技术,并列执行用途不同的多个操作系统(Operating System,OS),并且在各OS上执行必要的应用。
(b2:支持装置200的硬件结构例)
接下来,作为一例,本实施方式的支持装置200是通过使用通用架构的硬件(例如通用个人计算机)执行程序从而实现。
图4为表示构成本实施方式的异常检测系统1的支持装置200的硬件结构例的框图。参照图4,支持装置200包含CPU或MPU等处理器202、驱动器204、主存储装置206、二次存储装置208、USB控制器212、本地网络控制器214、输入部216及显示部218。这些组件经由总线220而连接。
处理器202读出保存于二次存储装置208的各种程序,在主存储装置206展开并执行,由此实现后述那样的各种处理。
二次存储装置208例如包含硬盘驱动器(Hard Disk Drive,HDD)或固态驱动器(Solid StateDrive,SSD)等。在二次存储装置208,典型而言保存各种程序,此各种程序包含:用于进行支持装置200中执行的用户程序的制作、所制作的程序的除错(debug)、系统结构的定义、各种参数的设定等的未图示的开发程序;数据挖掘工具(data mining tool)250;以及设定工具260。在二次存储装置208也可保存OS及其他必要的程序。
驱动器204可对存储介质205写入数据,且从存储介质205读出各种数据(用户程序、跟踪数据或时序数据等)。存储介质205例如包含非暂时性地保存计算机可读取的程序的存储介质205(例如数字多功能光盘(Digital Versatile Disc,DVD)等光学存储介质)。从存储卡116或存储介质205读取其中所保存的程序或数据,安装于二次存储装置208等的内部的存储区域。
由支持装置200执行的各种程序可经由计算机可读取的存储卡116或存储介质205而安装,也能以从网络上的服务器装置等下载的形式安装。而且,本实施方式的支持装置200所提供的功能也有时以利用OS所提供的模块的一部分的形式实现。
USB控制器212控制经由USB连接与控制装置100之间的数据交接。本地网络控制器214控制经由任意网络的与其他装置之间的数据交接。
输入部216包含键盘或鼠标等,受理用户操作。显示部218包含显示器、各种指示器等,输出来自处理器202的处理结果等。在支持装置200也可连接打印机。
图4中表示了通过处理器202执行程序从而提供必要功能的结构例,但也可使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。
<C.软件结构例/功能结构例>
接下来,对构成本实施方式的异常检测系统1的主要装置的软件结构例及功能结构例进行说明。
图5为表示本实施方式的异常检测系统1的基本的软件结构例的框图。参照图5,异常检测系统1中,控制装置100基于从支持装置200提供的各种信息而执行异常检测处理。
控制装置100包含变量管理部160、特征提取部140、学习模型生成部142、机器学习处理部144、结果判定部146及权限管理部130。
变量管理部160在每个预定的控制周期获取机器或装置等控制对象表现出的状态值(输入值),并将内部状态值更新。而且,变量管理部160在每个控制周期将通过执行用户程序等从而算出的指令值(输出值)更新。即,变量管理部160执行I/O刷新处理的至少一部分处理,在每个控制周期,将从控制对象获取的输入值及向控制对象给予的输出值更新。
本实施方式的控制装置100中,针对从控制对象获取的状态值(输入值)、向控制对象给予的指令值(输出值)、以及控制装置100中的运算处理或控制装置100的状态管理所用的数据或值(全部包含于“内部状态值”),均采用以“变量”的形式参照的形态。因此,以下的说明中,也有时将控制装置100中可利用的值表现为“变量值”。而且,将表示机器或装置等控制对象产生的状态值的、内部状态值的集合表现为“装置变量”。
另外,本发明不限于使用“变量”来参照值的形态,也可适用于直接指定保存各值的存储器的物理地址等并进行参照的形态等。
特征提取部140根据从监测对象获取的一个或多个状态值而算出一个或多个特征量150。更具体而言,特征提取部140按照由支持装置200所设定的设定信息158,根据被指定的对象的一个或多个装置变量162(状态值)所示的值(单位区间的时间变化),按照预定处理周期性地或每当发生事件时算出一个或多个特征量150(例如,规定时间内的平均值、最大值、最小值等)。以下,将特征提取部140用于算出特征量150的单位区间也称为“帧”。单位区间(帧)是根据监测对象的动作等而任意设定。
机器学习处理部144参照学习模型152,基于由特征提取部140所算出的一个或多个特征量150而算出得分154,所述得分154为表示监测对象产生某些异常的可能性的值。典型而言,学习模型152是由学习模型生成部142提供。
作为一例,机器学习处理部144采用下述方法作为异常检测的算法:基于相对于超空间上的值群的、输入值的偏差程度,算出与所述输入值对应的得分。作为基于偏差程度的异常检测的方法,已知有基于各点到值群的最短距离来检测异常的方法(k邻近法)、包括包含值群的群集(cluster)来评价距离的局部异常因子(local outlier factor,LoF)法、使用由路径长度所算出的得分的孤立森林(isolation forest,iForest)法等。
在学习模型152包含正常时的特征量的情况下,自学习模型152的偏差程度(即得分)越大,可判断为监测对象产生某些异常的可能性越高。另一方面,在学习模型152包含异常时的特征量的情况下,自学习模型152的偏差程度(即得分)越小,可判断为监测对象产生某些异常的可能性越高。
学习模型生成部142按照来自支持装置200的指示而生成学习模型152。另外,学习模型生成部142也可设于支持装置200的一部分。此时,学习模型152自身是从支持装置200向控制装置100提供。更具体而言,也可通过使用支持装置200的数据挖掘工具250提取必要的数据,从而生成学习模型152。
结果判定部146基于由机器学习处理部144所算出的得分154,生成表示监测对象是否产生某些异常的判定结果170。判定条件156也可由支持装置200设定。典型而言,判定条件156包含针对得分154所设定的、表示监测对象产生某些异常的可能性高的临界范围等。
通过采用以上那样的结构,从而可检测控制对象所含的任意的监测对象可能产生的某些异常。
权限管理部130提供下述功能,即:限制对安装于控制装置100的软件模块或程序等的访问。关于权限管理部130的详细,将于后述。
另一方面,支持装置200对控制装置100进行设定信息158及判定条件156的设定。更具体而言,支持装置200具有设定工具260,设定工具260负责对控制装置100的各种数据的设定处理。
<D.问题及解决手段>
接下来,对本实施方式的异常检测系统1设想的问题及其解决手段进行说明。
如所述图5所示,本实施方式的异常检测系统1中,关于异常检测处理,特征提取部140、学习模型生成部142及机器学习处理部144安装于控制装置100。
针对与异常检测处理有关的处理部,禁止被赋予了预定权限的用户以外进行定义内容的变更或确认。这种操作的禁止的原因在于,将异常检测系统1中的动作维持于一定状态,并且将所述动作状态作为机密进行保护,是由权限管理部130进行管理。更具体而言,权限管理部130通过在与支持装置200的设定工具260之间协作,从而使用密码等来管理对特征提取部140、学习模型生成部142及机器学习处理部144的操作。
图6为表示对图5所示的软件结构例设定的操作限制的范围的示意图。参照图6,权限管理部130限制对特征提取部140、学习模型生成部142及机器学习处理部144的操作。即,权限管理部130限制用于实现特征提取部140、学习模型生成部142及机器学习处理部144的向程序自身的访问。由此,可将对特征提取部140、学习模型生成部142及机器学习处理部144设定的定义内容等机密隐匿。
另一方面,也需要评价异常检测处理的妥当性(即,是否适当执行),此时,需要确认异常检测处理中算出或生成的各种数据(例如特征量150及得分154)。若参照这种各种数据,则容易类推异常检测处理中的定义内容,也有可能无法将机密充分隐匿。
而且,控制装置100中,也有时为了评价控制运算是否适当执行,则安装有利用数据采集器等来收集时序数据的功能。通过对使用这种数据采集器功能所收集的、控制装置100保持的内部状态值的时序数据等进行分析,从而也可类推异常检测处理中的定义内容。这种情况下,也有可能与所述同样地无法将机密充分隐匿。
如上文所述,在机密的隐匿与妥当性确认的容易性的一面存在相悖的两个问题,本实施方式的异常检测系统1可解决此两个问题。即,本实施方式的异常检测系统1不仅为异常检测处理的软件,而且提供对异常检测处理的机密的提供者(即,定义内容的设定者)、及异常检测处理的受益者分别有利的结构。
图7为表示本实施方式的异常检测系统1的更详细的软件结构例的框图。参照图7,控制装置100具有用于保存各种数据的两种数据库。具体而言,控制装置100包含由权限管理部130限制访问的限制数据库(以下也简称为“限制DB”)180、及访问不受限的公开数据库(以下也简称为“公开DB”)190。
即,本实施方式的异常检测系统1中,异常检测处理的机密涉及的数据保存于限制DB 180,利用异常检测处理的结果所需要的数据保存于公开DB 190。这样,通过安装作用不同的两种数据库,从而可在机密的隐匿与妥当性确认的容易性的一面同时解决相悖的两个问题。
限制DB 180保存异常检测处理的机密涉及的数据。即,限制DB 180为下述数据保存部,此数据保存部保存特征提取部140中的处理涉及的数据、及机器学习处理部144中的处理涉及的数据中的至少一者。更具体而言,在限制DB 180保存时刻信息、帧识别信息、特征量、得分等。这些信息基本上以时序数据的形式保存。而且,在限制DB 180也可保存从支持装置200设定的设定信息158的内容(根据哪个变量算出何种特征量)。这些信息作为表形式的静态信息而保存。
图8为表示图7所示的控制装置100的限制DB 180所保存的数据的一例的示意图。在限制DB 180,保存图8(a)所示的时序数据182及图8(b)所示的设定数据184。
图8(a)所示的时序数据182包含通过执行特征提取部140、学习模型生成部142、机器学习处理部144及结果判定部146等从而依次生成的数据。更具体而言,时序数据182包含索引1821、时间戳1822、帧ID 1823、特征量1824及得分1825。
索引1821为用于确定各记录的信息,为控制装置100中任意赋予的唯一(unique)的值。典型而言,索引1801在每个收集周期递增或递减。通过使用递增或递减的值,从而可判断数据有无缺失。
时间戳1822为表示生成各记录的时机的时刻信息。时刻信息是由控制装置100所管理的计时部件提供。
帧ID 1823为用于确定下述单位区间(帧)的识别信息,所述单位区间(帧)收集了用于生成各记录的数据。典型而言,保存用于决定帧的装置变量的值等。
关于特征量1824,保存由特征提取部140依次算出的特征量150的值。即,限制DB180所保存的、特征提取部140中的处理涉及的数据包含由特征提取部140所算出的一个或多个特征量150。
关于得分1825,保存由机器学习处理部144依次算出的得分154的值。即,限制DB180所保存的、特征提取部140中的处理涉及的数据包含由机器学习处理部144所算出的得分154。
而且,图8(b)所示的设定数据184描述由支持装置200对特征提取部140设定的设定信息158的内容。更具体而言,设定数据184包含特征量ID 1841、装置变量1842及特征量类别1843。
特征量ID 1841为用于确定由特征提取部140所算出的特征量的识别信息。关于装置变量1842,保存确定用于算出对应的特征量的装置变量的信息。对于特征量类别1843,保存确定对应的特征量的算出方法的信息。
这样,限制DB 180所保存的、特征提取部140中的处理涉及的数据包含设定信息158。
另一方面,在公开DB 190保存异常检测处理的机密涉及的数据以外的任意数据。即,公开DB 190为保存控制装置100可参照的任意的状态值的数据保存部。
图9为表示图7所示的控制装置100的公开DB 190所保存的数据的一例的示意图。在公开DB 190保存图9所示的时序数据192。
关于时序数据192,基本上依次保存变量管理部160管理的一个或多个装置变量162(状态值)的、在每个控制周期(I/O刷新处理的周期)更新的值。更具体而言,时序数据192包含索引1921、时间戳1922及装置变量1923。
索引1921为用于确定各记录的信息,为控制装置100中任意赋予的唯一的值。典型而言,索引1901在每个收集周期递增或递减。通过使用递增或递减的值,从而可判断数据有无缺失。另外,可使用图8(a)的时序数据182中与索引1821相同的值,也可使用针对各时序数据分别独立地设定的值。
时间戳1922为表示生成各记录的时机的时刻信息。时刻信息是由控制装置100管理的计时部件提供。
装置变量1923保存任意设定的一个或多个装置变量162的值。
图8及图9所示的数据项目为一例,也可保存所示的数据项目以外的数据项目,或者也可代替一部分数据项目而保存其他数据项目。例如,公开DB 190也可还保存由结果判定部146所生成的判定结果170。
如所述那样,异常检测处理的机密涉及的数据仅保存于限制DB 180,而不保存于公开DB 190。另一方面,利用异常检测处理的结果所需要的数据(基本上不与异常检测处理的机密直接关联)保存于公开DB 190。
<E.向限制DB 180的访问>
接下来,说明向限制DB 180的访问方法等。
如上文所述,对控制装置100的限制DB 180所保存的数据的访问限于被赋予了预定权限的用户。而且,优选对从控制装置100的限制DB 180读出的数据也安全地传输。以下,对用于实现向限制DB 180的访问限制及读出的数据的安全传输的一安装例进行说明。
图10为表示本实施方式的异常检测系统1的、用于限制向限制DB 180的访问的安装例的框图。图10中,设想下述处理:利用支持装置200的设定工具260,对访问控制装置100设定权限,并且被赋予了权限的用户从分析装置600访问控制装置100。
作为典型例,权限管理部130基于识别信息(ID)及密码(Password),判断是否赋予有访问限制DB 180的权限。
参照图10,作为事先准备,在支持装置200的设定工具260准备私钥262及公钥264的对。
首先,异常检测系统1的管理者用户操作支持装置200的设定工具260,针对控制装置100的权限管理部130,设定用于确定可访问用户的识别信息(ID)及密码(Password)((1)设定)。其设定内容保存于权限设定表266。
接下来,异常检测系统1的管理者用户操作支持装置200的设定工具260,将私钥262设定于权限管理部130((2)私钥提供),并且将与私钥262对应的公钥264设定于分析装置600((3)公钥提供)。
通过以上的操作,对异常检测系统1的权限设定等处理完成。此状态下,权限管理部130具有私钥262,此私钥262与作为访问限制DB 180的外部装置的分析装置600所保持的公钥264对应。
然后,设想下述情况,即:从分析装置600对控制装置100的限制DB 180所保存的数据进行访问。被赋予了规定权限的用户操作分析装置600,输入自身被赋予的识别信息(ID)及密码(Password)。此所输入的识别信息(ID)及密码(Password)由保存于分析装置600的公钥264加密,并向控制装置100发送((4)所输入的ID+Password(利用公钥的加密))。
控制装置100的权限管理部130利用私钥262将从分析装置600发送的、经公钥264加密的识别信息(ID)及密码(Password)解密后,参照权限设定表266,执行判断是否被赋予有访问限制DB 180的权限的处理(认证处理)((5)认证)。
若认证处理成功,则控制装置100的权限管理部130生成用于传输数据的共享密钥268((6)共享密钥生成)。进而,控制装置100的权限管理部130将所生成的共享密钥268传输至分析装置600((7)共享密钥传输)。即,权限管理部130若判断为赋予有访问限制DB 180的权限,则向分析装置600发送共享密钥268,此共享密钥268用于将在与分析装置600之间交接的数据加密。
另外,在共享密钥268的传输时,控制装置100的权限管理部130使用私钥262进行加密后,将共享密钥268传输至分析装置600。另一方面,由分析装置600利用装置自身的公钥264将经加密的共享密钥268解密。
最终,使用在控制装置100的权限管理部130与分析装置600之间共享的共享密钥268,将保存于限制DB 180的数据向分析装置600传输((8)数据传输(利用共享密钥的加密))。更具体而言,权限管理部130的加密部132使用共享密钥268将保存于限制DB 180的数据加密后,向分析装置600传输。分析装置600使用共享密钥268将经加密的数据解密后运用。
另外,关于公开DB 190,基本上可从连接于控制装置100的任意装置访问。这样,关于公开DB 190的内容,只要是控制装置100的用户便可任意参照,另一方面,关于限制DB180的内容,仅被赋予了预定权限的用户可参照。
通过采用这种结构,从而可兼顾异常检测处理的机密的保护、及异常检测处理的妥当性的评价或产生某些异常时的验证等要求。
而且,通过采用图10所示那样的安装例,从而可使用超文本传输协议(hypertexttransfer protocol,HTTP)或文件传输协议(file transfer protocol,FTP)等任意的传输协议。
另外,图10中例示下述结构:即,受理从经网络连接的分析装置600对控制装置100的限制DB 180的访问,但不限于此,也可仅由具有预定权限的用户经由可安装于控制装置100的存储卡116等而取出数据。
<F.附注>
所述那样的本实施方式包含如下技术思想。
[结构1]
一种控制装置(100),对控制对象进行控制,且包括:
特征提取部(140),根据从监测对象获取的一个或多个状态值(164)而算出一个或多个特征量(150);
处理部(144),参照学习模型(152),基于由所述特征提取部所算出的一个或多个特征量而算出得分(154),所述得分(154)为表示所述监测对象产生某些异常的可能性的值;
判定部(146),基于由所述处理部所算出的得分,生成表示所述监测对象是否产生某些异常的判定结果(170);
第一数据保存部(180),保存所述特征提取部中的处理涉及的数据、及所述处理部中的处理涉及的数据中的至少一者;
第二数据保存部(190),保存所述控制装置可参照的任意的状态值;以及
权限管理部(130),限制向所述第一数据保存部的访问。
[结构2]
根据结构1所记载的控制装置,其中,
所述特征提取部中的处理涉及的数据包含由所述特征提取部所算出的一个或多个特征量(150)。
[结构3]
根据结构1或2所记载的控制装置,其中,
所述特征提取部根据由来自外部的设定信息(158)所指定的一个或多个状态值而算出所述一个或多个特征量(150),
所述特征提取部中的处理涉及的数据包含所述设定信息。
[结构4]
根据结构1至3中任一项所记载的控制装置,其中,
所述处理部中的处理涉及的数据包含由所述处理部所算出的得分(154)。
[结构5]
根据结构1至4中任一项所记载的控制装置,其中,
所述权限管理部限制用于实现所述特征提取部及所述处理部的、向程序自身的访问。
[结构6]
根据结构1至5中任一项所记载的控制装置,其中,
所述第二数据保存部还保存由所述判定部所生成的判定结果(170)。
[结构7]
根据结构1至6中任一项所记载的控制装置,其中,
所述权限管理部基于识别信息及密码(266),判断是否赋予有访问所述第一数据保存部的权限。
[结构8]
根据结构7所记载的控制装置,其中,
所述权限管理部具有与访问所述第一数据保存部的外部装置所保持的公钥(264)对应的、私钥(262),
所述权限管理部利用所述私钥将从所述外部装置发送的、经所述公钥加密的识别信息及密码解密后,判断是否赋予有访问所述第一数据保存部的权限。
[结构9]
根据结构8所记载的控制装置,其中,
所述权限管理部若判断为赋予有访问所述第一数据保存部的权限,则向所述外部装置发送共享密钥(268),所述共享密钥(268)用于将在与所述外部装置之间交接的数据加密。
<G.优点>
本实施方式的异常检测系统中,通过准备访问受限的限制DB 180及可任意访问的公开DB 190此两种数据保存部,从而可提供下述结构,即:可适当地保护异常检测处理的机密,并且可使事后的分析处理变得容易。
而且,本实施方式的异常检测系统中,可实现使用识别信息及密码的访问限制以及使用公钥、私钥、共享密钥的数据保护,因而可确保必要的安全性。
应认为本次公开的实施方式在所有方面为例示而非限制性。本发明的范围是由权利要求而非所述说明来表示,意指包含与权利要求均等的含意及范围内的所有变更。
符号的说明
1:异常检测系统
2:第一现场总线
4:第二现场总线
6:本地网络
10:现场装置群
12:远程I/O装置
14:继电器群
16、124:I/O单元
18:图像传感器
20:摄像机
22:伺服驱动器
24:伺服马达
100:控制装置
102、202:处理器
104:芯片组
106、206:主存储装置
108、208:二次存储装置
110、214:本地网络控制器
112、212:USB控制器
114:存储卡接口
116:存储卡
118、120:现场总线控制器
122:内部总线控制器
126:系统程序
130:权限管理部
132:加密部
140:特征提取部
142:学习模型生成部
144:机器学习处理部
146:结果判定部
150、1824:特征量
152:学习模型
154、1825:得分
156:判定条件
158:设定信息
160:变量管理部
162、1842、1923:装置变量
164:状态值
170:判定结果
180:限制DB
182、192:时序数据
184:设定数据
190:公开DB
200:支持装置
204:驱动器
205:存储介质
216:输入部
218:显示部
220:总线
250:数据挖掘工具
260:设定工具
262:私钥
264:公钥
266:权限设定表
268:共享密钥
300:上位服务器
400:显示装置
600:分析装置
1801、1821、1901、1921:索引
1822、1922:时间戳
1823:帧ID
1841:特征量ID
1843:特征量类别。

Claims (9)

1.一种控制装置,对控制对象进行控制,包括:
特征提取部,根据从监测对象获取的一个或多个状态值而算出一个或多个特征量;
处理部,参照学习模型,基于由所述特征提取部所算出的一个或多个特征量而算出得分,所述得分为表示所述监测对象产生某些异常的可能性的值;
判定部,基于由所述处理部所算出的得分,生成表示所述监测对象是否产生某些异常的判定结果;
第一数据保存部,保存所述特征提取部中的处理涉及的数据、及所述处理部中的处理涉及的数据中的至少一者;
第二数据保存部,保存所述控制装置能够参照的任意的状态值;以及
权限管理部,限制向所述第一数据保存部的访问。
2.根据权利要求1所述的控制装置,其中,
所述特征提取部中的处理涉及的数据包含由所述特征提取部所算出的一个或多个特征量。
3.根据权利要求1或2所述的控制装置,其中,
所述特征提取部根据由来自外部的设定信息所指定的一个或多个状态值而算出所述一个或多个特征量,
所述特征提取部中的处理涉及的数据包含所述设定信息。
4.根据权利要求1至3中任一项所述的控制装置,其中,
所述处理部中的处理涉及的数据包含由所述处理部所算出的得分。
5.根据权利要求1至4中任一项所述的控制装置,其中,
所述权限管理部限制用于实现所述特征提取部及所述处理部的、向程序自身的访问。
6.根据权利要求1至5中任一项所述的控制装置,其中,
所述第二数据保存部还保存由所述判定部所生成的判定结果。
7.根据权利要求1至6中任一项所述的控制装置,其中,
所述权限管理部基于识别信息及密码,判断是否赋予有访问所述第一数据保存部的权限。
8.根据权利要求7所述的控制装置,其中,
所述权限管理部具有私钥,所述私钥与公钥对应,所述公钥被访问所述第一数据保存部的外部装置所保持的,
所述权限管理部利用所述私钥,将从所述外部装置发送的经所述公钥加密的识别信息及密码解密后,判断是否赋予有访问所述第一数据保存部的权限。
9.根据权利要求8所述的控制装置,其中,
所述权限管理部若判断为赋予有访问所述第一数据保存部的权限,则向所述外部装置发送共享密钥,所述共享密钥用于将在与所述外部装置之间交接的数据加密。
CN201980058247.XA 2018-10-24 2019-10-08 控制装置 Pending CN112654988A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-199726 2018-10-24
JP2018199726A JP7087908B2 (ja) 2018-10-24 2018-10-24 制御装置
PCT/JP2019/039605 WO2020085078A1 (ja) 2018-10-24 2019-10-08 制御装置

Publications (1)

Publication Number Publication Date
CN112654988A true CN112654988A (zh) 2021-04-13

Family

ID=70331191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980058247.XA Pending CN112654988A (zh) 2018-10-24 2019-10-08 控制装置

Country Status (5)

Country Link
US (1) US11783063B2 (zh)
EP (1) EP3872667A4 (zh)
JP (1) JP7087908B2 (zh)
CN (1) CN112654988A (zh)
WO (1) WO2020085078A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022067778A (ja) * 2020-10-21 2022-05-09 株式会社タツノ ガス充填システム
WO2024025537A1 (en) * 2022-07-28 2024-02-01 Siemens Industry Software Inc. Method and system for anomaly detection

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
CN1547343A (zh) * 2003-12-17 2004-11-17 上海市高级人民法院 一种基于数字证书的单点登录方法
JP2007280348A (ja) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置
CN102346835A (zh) * 2010-07-22 2012-02-08 日本电气株式会社 内容管理设备和内容管理方法
CN103136379A (zh) * 2013-03-28 2013-06-05 中国人民解放军理工大学 一种基于Android终端的多数据库访问方法
CN106778325A (zh) * 2016-11-24 2017-05-31 杭州领点科技有限公司 一种信息保密系统及其操作方法
WO2018110259A1 (ja) * 2016-12-14 2018-06-21 オムロン株式会社 制御装置、制御プログラムおよび制御方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059357A (ja) * 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
JP3718832B2 (ja) * 2000-05-31 2005-11-24 松下電器産業株式会社 画像出力装置及び画像出力制御方法
JP2005154688A (ja) 2003-11-28 2005-06-16 Hitachi Chem Co Ltd 熱硬化性樹脂組成物
TWI389536B (zh) * 2008-11-07 2013-03-11 Ind Tech Res Inst 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
US8898469B2 (en) * 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US10914608B2 (en) * 2012-10-12 2021-02-09 Nec Corporation Data analytic engine towards the self-management of complex physical systems
US10185934B2 (en) * 2013-07-09 2019-01-22 Qualcomm Incorporated Real-time context aware recommendation engine based on a user internet of things environment
JP2015184849A (ja) * 2014-03-24 2015-10-22 株式会社日立産機システム プログラマブルコントローラ
US10681060B2 (en) 2015-05-05 2020-06-09 Balabit S.A. Computer-implemented method for determining computer system security threats, security operations center system and computer program product
JP2017162239A (ja) * 2016-03-10 2017-09-14 東芝メモリ株式会社 メモリシステム
US9818126B1 (en) * 2016-04-20 2017-11-14 Deep Labs Inc. Systems and methods for sensor data analysis through machine learning
WO2018033953A1 (ja) * 2016-08-15 2018-02-22 株式会社オプティム IoT機器ユーザーインターフェース表示システム、IoT機器ユーザーインターフェース表示方法及びプログラム
JP7051076B2 (ja) 2016-08-26 2022-04-11 株式会社根本杏林堂 薬液注入装置
JP6364557B1 (ja) * 2016-11-09 2018-07-25 アライドテレシスホールディングス株式会社 IoTデータ仲介システム
JP6919186B2 (ja) * 2016-12-14 2021-08-18 オムロン株式会社 制御システム、制御プログラムおよび制御方法
JP6903976B2 (ja) * 2017-03-22 2021-07-14 オムロン株式会社 制御システム
US10695907B2 (en) * 2017-09-29 2020-06-30 Intel Corporation Methods and apparatus for monitoring robot health in manufacturing environments
JP7007243B2 (ja) * 2018-07-04 2022-01-24 株式会社日立製作所 異常検知システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
CN1547343A (zh) * 2003-12-17 2004-11-17 上海市高级人民法院 一种基于数字证书的单点登录方法
JP2007280348A (ja) * 2006-03-13 2007-10-25 Fuji Electric Fa Components & Systems Co Ltd プログラマブルコントローラのプログラミング装置
CN102346835A (zh) * 2010-07-22 2012-02-08 日本电气株式会社 内容管理设备和内容管理方法
CN103136379A (zh) * 2013-03-28 2013-06-05 中国人民解放军理工大学 一种基于Android终端的多数据库访问方法
CN106778325A (zh) * 2016-11-24 2017-05-31 杭州领点科技有限公司 一种信息保密系统及其操作方法
WO2018110259A1 (ja) * 2016-12-14 2018-06-21 オムロン株式会社 制御装置、制御プログラムおよび制御方法

Also Published As

Publication number Publication date
US11783063B2 (en) 2023-10-10
EP3872667A1 (en) 2021-09-01
JP7087908B2 (ja) 2022-06-21
JP2020067793A (ja) 2020-04-30
WO2020085078A1 (ja) 2020-04-30
EP3872667A4 (en) 2022-07-13
US20210390194A1 (en) 2021-12-16

Similar Documents

Publication Publication Date Title
US10354071B2 (en) Method for updating process objects in an engineering system
CN106227160B (zh) 用于工业控制基础设施的主动响应安防系统
CN106227159A (zh) 用于工业控制基础设施的使用动态签名的安防系统
EP3036928B1 (en) Mobile device authentication
CN110678864A (zh) 危害和取证数据的plc指标的收集
EP4022405B1 (en) Systems and methods for enhancing data provenance by logging kernel-level events
JP2018097663A (ja) 制御システム、制御プログラムおよび制御方法
CN112654988A (zh) 控制装置
CN115310078B (zh) 一种工业生产线上审计系统的运用方法
CN108347433B (zh) 检测向通信环境的入侵的系统和入侵检测方法
Chan et al. Forensic analysis of a Siemens programmable logic controller
Dietz et al. Employing digital twins for security-by-design system testing
WO2020166329A1 (ja) 制御システム
US20220085982A1 (en) Safety system and maintenance method
EP3920063B1 (en) Safety system and maintenance method
CN113330375B (zh) 控制装置、记录介质以及控制系统
US20220317649A1 (en) Control system, control device, and management method
KR101553891B1 (ko) 원자력발전소 내의 디지털 안전계통의 사이버보안 모니터링 방법 및 그의 시스템
US20240143803A1 (en) Control system and control method therefor
CN113014569B (zh) 一种智能录波器网络安全管理方法及系统
EP4105743A1 (en) Control system, relay device, and access management program
EP4152192A1 (en) On-chassis backplane intrusion detection system and continuous threat detection enablement platform
WO2020240945A1 (ja) 制御システム、制御装置および制御プログラム
US20240142952A1 (en) Control system and method for controlling same
CN116541191A (zh) 技术装置操作过程中的操作事件的分析方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination