CN113330375A - 控制装置、管理程序以及控制系统 - Google Patents
控制装置、管理程序以及控制系统 Download PDFInfo
- Publication number
- CN113330375A CN113330375A CN202080009943.4A CN202080009943A CN113330375A CN 113330375 A CN113330375 A CN 113330375A CN 202080009943 A CN202080009943 A CN 202080009943A CN 113330375 A CN113330375 A CN 113330375A
- Authority
- CN
- China
- Prior art keywords
- control
- control device
- disclosure
- information
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 213
- 230000008569 process Effects 0.000 claims abstract description 185
- 238000004891 communication Methods 0.000 claims description 72
- 230000008859 change Effects 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 14
- 238000004886 process control Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 59
- 238000010586 diagram Methods 0.000 description 20
- 230000004048 modification Effects 0.000 description 15
- 238000012986 modification Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 9
- 238000012423 maintenance Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/054—Input/output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/409—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by using manual input [MDI] or by using control panel, e.g. controlling functions with the panel; characterised by control panel details, by setting parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/13—Plc programming
- G05B2219/13144—GUI graphical user interface, icon, function bloc editor, OI operator interface
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31457—Factory remote control, monitoring through internet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/34—Director, elements to supervisory
- G05B2219/34038—Web, http, ftp, internet, intranet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
本发明的一个目在于提供对与外部装置之间交换的数据进行管理的功能。控制装置(100)根据控制程序(122)的执行结果和控制装置(100)的工作状态中的至少一方的信息,规定过程值(124)的公开设定(126)。控制装置(100)按照所规定的公开设定(126),与外部装置之间交换包含1个或多个过程值中的至少一部分的数据集(128)。
Description
技术领域
本发明涉及管理在控制装置与外部设备之间进行的数据交换的功能,该控制装置执行用于对控制对象进行控制的控制程序。
背景技术
在各种制造现场,导入有PLC(Programmable Logic Controller:可编程逻辑控制器)等控制装置。这样的控制装置是一种计算机,执行根据制造装置、制造设备等而设计的控制程序。另外,这样的控制装置以能够通信的方式与HMI(Human Machine Interface:人机界面)等外部装置连接。
作为这样的外部装置,日本特开2013-012050号广报(专利文献1)公开了一种显示装置,其在结构上和视觉上表现控制程序的整体,使得能够容易地掌握控制程序的执行顺序以及执行状态。
另外,日本特开2013-105218号广报(专利文献2)公开了一种显示装置,其与对工业用的各种系统进行控制的控制装置连接而对其进行控制指示,并且显示画面数据,使得能够简单地调查设备信息。
现有技术文献
专利文献
专利文献1:日本特开2013-012050号广报
专利文献2:日本特开2013-105218号广报
发明内容
发明所要解决的课题
外部装置通过从控制装置得到表示控制程序的执行状况的信息、与设备相关的信息,实现专利文献1、专利文献2所示的功能。如专利文献1和专利文献2所示,对于与控制装置可通信地连接的外部装置,要求显示程序的执行状况的功能、显示设备信息的功能等各种功能。
但是,这些功能分别是在制造现场中的特定状况下利用的功能,不一定总是被利用。即,要求在外部装置与控制装置之间交换的数据根据状况而变化。因此,要求对与外部装置之间交换的数据进行管理。
如上所述,本申请发明的一个目的在于提供一种对与外部装置之间交换的数据进行管理的功能。
用于解决课题的手段
根据本公开的一例,提供执行用于对控制对象进行控制的控制程序的控制装置。控制装置包含:管理单元,其对与控制程序的执行相关的1个或多个过程值进行管理;通信单元,其按照针对1个或多个过程值的公开设定,与外部装置之间交换包含1个或多个过程值中的至少一部分的数据;以及公开管理单元,其根据控制程序的执行结果和控制装置的工作状态中的至少一方的信息,动态地决定公开设定。
根据该公开,能够根据控制程序的执行结果和控制装置的工作状态中的至少一方的信息,对与外部装置之间交换的数据进行管理。
在上述公开中,公开设定包含规定1个或多个过程值中的、外部装置能够参照的过程值的范围的信息。
根据本公开,由于规定了外部装置无法参照的过程值,因此能够提高控制装置的安全防护等级。
在上述公开中,公开设定包含针对1个或多个过程值的每一个,规定外部装置能否参照的信息。
根据该公开,针对各过程值规定能否从外部装置参照,因此能够进行细致的设定。
在上述公开中,公开设定包含规定能否按照来自外部装置的指令来变更对象的过程值的信息。
根据该公开,能够从控制装置的外部变更过程值,并且能够根据控制装置的状态,禁止该变更。
在上述公开中,控制程序的执行结果包含控制对象的工作状态。公开管理单元根据工作状态动态地决定公开设定。
根据该公开,还按照控制对象的工作状态来决定公开设定,因此能够规定与更详细的状况对应的过程值的公开设定。
在上述公开中,控制装置的工作状态包含允许控制程序的变更的状态、和禁止控制程序的变更的状态。
根据该公开,能够根据允许控制程序的变更、且想要确认通过控制程序的变更而使过程值如何变化那样的状况,和在不变更控制程序的情况下想确认该控制程序的执行状况那样的状况,规定公开设定。
在上述公开中,控制装置的工作状态是根据针对控制装置中发生的某些不正当侵入的检测结果而变化的状态,包含未发生事故的状态、和与所发生的事故的特性对应的状态。
根据本公开,根据事故的特性动态地决定公开设定,因此能够提高安全防护等级。
在上述公开中,通信单元在与外部装置之间交换的1个或多个过程值中包含不允许公开的过程值的情况下,发送表示不允许公开的信息。
根据该公开,由于发送表示不允许公开的信息,因此外部装置200能够确定不允许公开的意思。其结果,即使不允许公开的过程值成为数据交换的对象,也能够正常地进行外部装置与控制装置之间的数据交换。
在上述公开中,通信单元将与外部装置之间交换的1个或多个过程值中的、不允许公开的过程值转换为预先确定的数据并发送。
根据该公开,由于不允许公开的过程值也被发送,因此即使不允许公开的过程值成为数据交换的对象,也能够正常地进行外部装置与控制装置之间的数据交换。
在上述公开中,通信单元利用遵循OPC-UA(Object Linking and Embedding forProcess Control Unified Architecture:用于过程控制统一架构的对象链接和嵌入)的通信协议,与外部装置之间进行数据交换。
根据该公开,能够不依赖于外部装置的供应商、OS(Operating System:操作系统)的种类等,与外部装置之间交换数据。
在上述公开中,控制装置能够与保存公开设定信息的存储装置进行通信,该公开设定信息将按照控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息规定的控制状态和公开设定对应起来。公开管理单元根据控制程序的执行结果和控制装置的工作状态中的至少一方的信息以及公开设定信息,动态地决定公开设定。
根据本公开,用于决定公开设定的公开设定信息不存储在控制装置内,而存储在能够与控制装置进行通信的存储装置中。因此,与将公开设定信息保存在控制装置内的存储器中的情况相比,能够削减控制装置的存储器。
根据本公开的另一例,提供一种用于对控制装置与外部装置之间的数据交换进行管理的管理程序,该控制装置执行用于对控制对象进行控制的控制程序。管理程序使计算机执行以下步骤:对与控制程序的执行相关的1个或多个过程值进行管理;按照针对1个或多个过程值的公开设定,在控制装置与外部装置之间交换包含1个或多个过程值中的至少一部分的数据;以及根据控制程序的执行结果和控制装置的工作状态中的至少一方的信息,动态地决定公开设定。
根据该公开,能够根据控制程序的执行结果和控制装置的工作状态中的至少一方的信息,对与外部装置之间交换的数据进行管理。
根据本公开的又一例,提供一种控制系统,其包含:执行单元,其执行用于对控制对象进行控制的控制程序;管理单元,其对与控制程序的执行相关的1个或多个过程值进行管理;通信单元,其按照针对1个或多个过程值的公开设定,与外部装置之间交换包含1个或多个过程值中的至少一部分的数据;以及公开管理单元,其根据控制程序的执行结果和执行单元的工作状态中的至少一方的信息,动态地决定公开设定。
根据该公开,能够根据控制程序的执行结果和执行单元的工作状态中的至少一方的信息,对与外部装置之间交换的数据进行管理。
在上述公开中,控制系统还包含:存储单元,其保存公开设定信息,该公开设定信息将按照控制程序的执行结果和执行单元的工作状态中的至少一方的信息规定的控制状态和公开设定对应起来;以及受理单元,其受理公开设定信息。公开管理单元根据控制程序的执行结果和执行单元的工作状态中的至少一方的信息以及公开设定信息,动态地决定公开设定。受理单元提供用于规定公开设定的用户界面。
根据本公开,通过受理单元提供用于规定公开设定的用户界面,因此用户能够规定任意的公开设定。
发明的效果
根据本公开的一例,能够根据控制程序的执行结果和控制装置的工作状态中的至少一方的信息,对与外部装置之间交换的数据进行管理。
附图说明
图1是表示实施方式的控制系统1的应用例的示意图。
图2是表示控制装置100的硬件结构的一例的示意图。
图3是表示外部装置200的硬件结构的一例的示意图。
图4是表示支持装置400的硬件结构的一例的示意图。
图5是表示用于实现对来自外部装置200的访问请求进行的处理的功能结构的一例的图。
图6是用于说明公开设定的图。
图7是表示数据集128的数据结构的一例的示意图。
图8是表示受理公开设定信息126A的用户界面的一例的图。
图9是表示变形例中的控制系统1a的图。
图10是表示变形例中的控制装置100b的功能结构的一例的图。
具体实施方式
以下,参照附图说明本发明的各实施方式。在以下的说明中,对相同的部件和结构要素标注相同标号。它们的名称和功能也相同。因此,不重复对它们的详细说明。另外,以下说明的各实施方式以及各变形例也可以适当地选择性地组合。
<A.应用例>
参照图1,对应用本发明的场景的一例进行说明。图1是表示实施方式的控制系统1的应用例的示意图。控制系统1例如是在制造现场利用的系统,包含作为控制对象的现场装置300、控制现场装置300的控制装置100、与控制装置100之间交换数据的外部装置200。
控制装置100是执行用于对控制对象进行控制的控制程序122的PLC(Programmable Logic Controller:可编程逻辑控制器)等装置。控制装置100经由控制系统网络2与作为控制对象的现场装置300可通信地连接。控制系统网络2优选采用保证数据的到达时间的、进行恒定周期通信的网络。作为进行这样的恒定周期通信的网络,已知EtherCAT(注册商标)、EtherNet/IP(注册商标)、DeviceNet(注册商标)、CompoNet(注册商标)等。
控制装置100经由信息系统网络4与外部装置200可通信地连接。信息系统网络4例如优选为遵循能够不依赖于供应商、OS(Operating System:操作系统)的种类等而实现数据交换的通信标准的网络。作为这样的通信标准,已知有例如OPC-UA(Object Linking andEmbedding for Process Control Unified Architecture:用于过程控制统一架构的对象链接和嵌入)等。此外,信息系统网络4所采用的通信标准并不限定于OPC-UA。例如,信息系统网络4也可以是遵循特定的供应商或OS特有的通信标准的网络。
现场装置300包含用于使生产工序自动化的各种工业用设备。现场装置300包含控制伺服电机的伺服驱动器、控制机器人的机器人控制器、作为收集数据的装置的传感器、或者在生产工序中利用的其他机器。此外,现场装置300也可以经由远程I/O(Input/Output:输入输出)装置或I/O单元与控制装置100可通信地连接。在图1所示的例子中,作为一例,经由控制系统网络2与控制装置100可通信地连接有对机器人301A进行控制的机器人控制器300A、对伺服电机301B进行控制的伺服驱动器300B、以及传感器300C。
外部装置200输出通过控制装置100执行的控制程序122得到的各种信息。具体而言,外部装置200通过参照在控制程序122的执行过程中得到的过程值124,输出通过控制装置100执行的控制程序122得到的各种信息。外部装置200典型地包含HMI(Human MachineInterface:人机界面)、PC(Personal Computer:个人计算机)、智能手机、平板终端或者具有显示功能的其他信息处理装置。作为一例,在图1所示的例子中,HMI 200A及HMI 200B经由信息系统网络4与控制装置100可通信地连接。此外,外部装置200也可以具有受理信息的输入,并按照所输入的信息对控制装置100生成内部命令等的功能。
外部装置200的作用有时根据操作外部装置200的人的立场或者外部装置200被操作的状况而不同。在控制装置100为了控制现场装置300而执行控制程序122的期间,作为一例,外部装置200起到提示控制程序122的执行状况的作用。另一方面,在进行控制系统1的维护以及检查的期间,作为维护以及检查所需的信息的一例,外部装置200起到提示与控制装置100以及现场装置300的状态相关的信息的作用。
这样,有时根据控制装置100以及现场装置300的状态等,对外部装置200所要求的作用不同。即,有时根据控制装置100以及现场装置300的状态等,对外部装置200请求的输出内容不同。
从安全防护的观点出发,优选在仅限于所请求的输出内容的范围内从控制装置100向外部装置200输出信息。在本实施方式中,提供针对在控制装置100与外部装置200之间交换的数据的管理功能。以下,对用于实现管理功能的控制装置100的功能结构进行说明,并且对管理功能进行说明。
控制装置100具有管理部112、通信部114以及公开管理部116。通过控制装置100的处理器执行与管理功能相关的程序来实现这些功能。另外,在图1中,仅示出了控制装置100所具有的功能中的、用于实现对在控制装置100与外部装置200之间交换的信息进行管理的功能的主要功能。
管理部112管理与控制程序122的执行相关的1个或多个过程值124。在图1所示的例子中,管理部112对包含第1过程值124A、第2过程值124B以及第3过程值124C在内的多个过程值124进行管理。
过程值124是包含从现场装置300向控制装置100输入的数据、从控制装置100向现场装置300输出的数据、以及在控制程序122的执行中途得到的数据的概念,包含通过控制装置100执行的控制程序122得到的各种信息。通过控制程序122的执行,过程值124的值被更新。
管理部112例如通过执行控制程序122来更新过程值124。典型地,管理部112通过以恒定周期执行I/O(Input/Output:输入输出)刷新处理,以恒定周期更新过程值124。
通信部114与外部装置200之间交换包含1个或多个过程值124中的至少一部分的数据。在此,将与外部装置200之间交换的数据称为数据集128。通信部114按照公开管理部116决定的公开设定126,与外部装置200之间交换数据集128。
公开管理部116根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息,动态地决定公开设定126。
“公开设定”包含规定是否对外部装置200公开过程值124的设定、或者规定是否允许过程值124的变更的设定。另外,按照公开设定的外部装置200与控制装置100之间的数据交换也可以以来自外部装置200的访问请求为契机而开始,另外,也可以以与来自外部装置200的访问请求不同的契机而开始。例如,也可以以外部装置200与控制装置100的通信已建立为条件,开始按照“公开设定”的数据交换。在图1所示的例子中,外部装置200与控制装置100之间的数据交换是以访问请求为契机而开始的。
另外,“工作状态”包含按照控制装置100的“工作环境”而规定的状态、和按照控制装置100所执行的控制程序122的执行状态而规定的状态。“工作环境”例如包含安全防护环境。另外,控制程序122的执行状态例如包含允许对控制程序122的变更的状态、正执行控制程序122的状态等。
例如,公开管理部116与控制装置100的工作状态被变更相伴地,动态地决定公开设定126。通信部114针对来自外部装置200的访问请求,按照公开管理部116伴随控制装置100的工作状态变更而决定的公开设定126,与外部装置200之间交换过程值124。
这样,图1所示的控制装置100能够根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息来规定过程值124的公开设定126,因此能够提高针对过程值124的安全防护等级。另外,根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息来动态地决定过程值124的公开设定126,因此不发生变更公开设定126的麻烦,并且能够防止针对公开设定126变更的人为错误的发生。
另外,控制装置100也可以与支持装置400可通信地连接。支持装置400向用户提供由控制装置100执行的程序的生成、调试、各种参数的设定等功能。支持装置400和控制装置100典型地使用USB(Universal Serial Bus:通用串行总线)线缆进行连接。支持装置400还具有受理用于决定公开设定126的公开设定信息的受理部412。
公开设定信息是将根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息而规定的控制装置100的模式、与公开设定126进行了对应的信息。受理部412提供用于规定公开设定的用户界面。即,支持装置400具有受理部412,由此用户能够规定任意的公开设定。
<B.硬件结构>
参照图2~图4,依次说明控制系统1所包含的装置的硬件结构。图2是表示控制装置100的硬件结构的一例的示意图。图3是表示外部装置200的硬件结构的一例的示意图。图4是表示支持装置400的硬件结构的一例的示意图。
(B1.控制装置100的硬件结构)
参照图2,作为主要的组件,控制装置100包含CPU(Central Processing Unit:中央处理单元)或GPU(Graphical Processing Unit:图形处理单元)等处理器110、芯片组104、储存器120、主存储器106、控制系统网络接口(IF)142、信息系统网络IF 144、USB控制器146、存储卡IF 148和内部总线控制器108。
处理器110读出储存器120所保存的各种程序,在主存储器106中展开并执行,由此实现控制程序122的执行以及上述的管理功能。即,处理器110具有作为执行控制程序122的执行单元的功能。芯片组104通过对处理器110与各组件之间的数据交换进行中介,来实现作为控制装置100整体的处理。
在储存器120中保存有控制程序122、工作状态控制程序111A、OPC-UA程序114A、公开管理程序116A以及公开设定信息126A。
典型地,控制程序122由通过用户操作支持装置400进行设计而生成的用户程序、和提供控制装置100的基本功能的系统程序构成。通过用户程序和系统程序协作来实现用户的控制目的,控制现场装置300。
工作状态控制程序111A是用于对控制装置100的工作状态进行控制的程序。典型地,工作状态控制程序111A是提供控制装置100的基本功能的系统程序的一种。
OPC-UA程序114A是用于使控制装置100作为OPC-UA服务器发挥功能的程序,是用于在控制装置100与外部装置200之间进行遵循OPC-UA的通信的程序。OPC-UA程序114A例如也可以作为系统程序的一种而预先安装于控制装置100。
公开管理程序116A是用于提供控制系统1的管理功能的程序。公开管理程序116A可以作为系统程序的一部分预先安装于控制装置100,另外,也可以作为用户操作支持装置400进行设计的用户程序而安装。另外,公开管理程序116A也可以是由系统程序和用户程序这两者构成的程序。
公开设定信息126A是为了决定公开设定而参照的信息,是将根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息而规定的控制装置100的模式、与公开设定126进行了对应的信息。
控制系统网络IF 142负责与现场装置300之间的数据交换。
信息系统网络IF 144负责与外部装置200之间的数据交换。
USB控制器146经由USB连接负责与任意的信息处理装置之间的数据交换。具体而言,USB控制器146负责与支持装置400之间的数据交换。支持装置400至少能够访问控制装置100,向用户提供由控制装置100执行的程序的生成、调试、各种参数的设定等功能。
存储卡IF 148构成为能够装卸存储卡148A,能够对存储卡148A写入控制程序、各种设定等数据,或者从存储卡148A读出控制程序、各种设定等数据。
内部总线控制器108是与搭载于控制装置100的未图示的I/O单元等之间交换数据的接口。内部总线可以使用厂商固有的通信协议,也可以使用与任意的工业用网络协议相同或遵循任意的工业用网络协议的通信协议。
(B2.外部装置200的硬件结构)
参照图3,外部装置200具备具有通用架构的硬件结构。即,外部装置200被安装为一种个人计算机。但是,也可以不使用通用的硬件,而是使用专用硬件来安装外部装置200。
更具体而言,外部装置200具有处理器210、储存器220、主存储器202、通信IF 240以及触摸面板260。这些组件经由处理器总线204连接。
处理器210由CPU、GPU等构成,读出储存器220所保存的程序,在主存储器202中展开并执行,由此控制外部装置200。主存储器202由DRAM或SRAM等易失性存储装置等构成。
储存器220例如由HDD、SSD等非易失性存储装置等构成。储存器220例如存储OPC-UA程序222。OPC-UA程序222是用于使外部装置200作为OPC-UA客户端而发挥功能的程序,是用于在控制装置100与外部装置200之间进行遵循OPC-UA的通信的程序。这里所说的“OPC-UA客户端”是向作为OPC-UA服务器的控制装置100发送通信请求(访问请求)的应用。
通信IF 240负责与控制装置100之间的数据交换。触摸面板260具有作为显示器的显示部262和受理用户操作的输入部264。另外,显示部262和输入部264也可以分体构成。
(B3.支持装置400的硬件结构)
参考图4,支持装置400包含处理器410、储存器420、主存储器402、输入部404、显示部406、光学驱动器430和USB控制器460。这些组件经由处理器总线408连接。
处理器410由CPU、GPU等构成,读出储存器420所保存的程序,在主存储器402中展开并执行,由此向用户提供由控制装置100执行的程序的生成、调试、各种参数的设定等功能。
主存储器402由DRAM或SRAM等易失性存储装置等构成。储存器420例如由HDD或SSD等非易失性存储装置等构成。
在储存器420中,除了用于实现基本功能的OS以外,还保存有用于提供作为支持装置400的功能的支持程序。
输入部404由键盘、鼠标等构成,受理用户操作。显示部406由显示器等构成,输出来自处理器410的处理结果等。
USB控制器460经由USB连接而交换与控制装置100等之间的数据。
支持装置400具有光学驱动器430,从非易失性地保存计算机可读取的程序的记录介质432(例如DVD(Digital Versatile Disc:数字多功能光盘)等光学记录介质)中读取保存于其中的程序,并安装于储存器420等。
由支持装置400执行的支持程序等可以经由计算机可读取的记录介质432安装,也可以以从网络上的服务器装置等下载的形式安装。另外,本实施方式的支持装置400提供的功能也有时以利用OS提供的模块的一部分的形式实现。
<C.针对访问请求的处理>
在本实施方式中,在控制装置100与外部装置200之间的通信中,应用OPC-UA的发布/订阅(Publish-Subscribe)型的通信模型。以下,将应用该通信模型的通信也称为pub/sub通信。此外,控制装置100与外部装置200之间的通信方式也可以应用与发布/订阅型的通信模型不同的通信模型。
在本实施方式的pub/sub通信中,控制装置100用作发布数据的发布者。另一方面,外部装置200用作接收发布者发布的数据的订阅者。另外,控制装置100和外部装置200也可以各自具有作为发布者的功能和作为订阅者的功能的两种功能。
在本实施方式中,作为OPC-UA客户端的外部装置200通过向作为OPC-UA服务器的控制装置100发送访问请求,取得在控制装置100内被管理的过程值124,基于所取得的过程值124,图形化地显示控制装置100和现场装置300的状态。
来自外部装置200的访问请求包含读请求和写请求。在访问请求是读请求的情况下,控制装置100按照公开管理部116决定的公开设定,定期地向外部装置200发送访问对象的过程值。在访问请求是写请求的情况下,控制装置100按照公开管理部116决定的公开设定,判断是否进行改写,在允许改写的情况下,将访问对象的过程值改写为指定的值。
参照图5,对针对来自外部装置200的访问请求进行的控制装置100的处理进行说明。图5是表示用于实现对来自外部装置200的访问请求进行的处理的功能结构的一例的图。另外,图5所示的各功能通过控制装置100的处理器110执行储存器120所保存的各种程序来实现。
控制装置100包含工作状态控制部111、现场装置控制部113、管理部112、通信部114以及公开管理部116。
工作状态控制部111对控制装置100的工作状态进行控制。控制装置100被控制为多个工作状态中的至少一个工作状态。工作状态控制部111是通过处理器110执行图2所示的工作状态控制程序111A而实现的功能。工作状态控制程序111A预先安装于控制装置100,是用于提供作为控制装置100的功能的系统程序的一种。控制装置100的工作状态典型的是由控制装置100的厂商规定的状态。在图5所示的例子中,工作状态控制部111控制为“调试模式”、“运行模式”以及“维护模式”中的任意一个工作状态。
“调试模式”是在控制装置100启动时被控制的状态,是在进行安装于控制装置100的程序的测试时被控制的工作状态。在被控制为调试模式的期间,允许控制程序122的改写。
“运行模式”是在控制装置100执行控制程序122时被控制,禁止控制程序122的改写的工作状态。在运行模式中,例如,控制装置100控制现场装置300,在移动时被控制。
“维护模式”是控制装置100不执行控制程序122而能够改写控制装置100的控制程序122的工作状态。维护模式例如在对控制装置100进行维护或者检查时被控制。
即,本实施方式中的控制装置100的工作状态是以“控制程序”为中心规定的状态。
典型地,工作状态控制部111通过外部装置200生成的内部命令、对设置于控制装置100的开关的操作、或来自支持装置400的指令等对控制装置100直接或间接地进行的操作,使工作状态转移。另外,这些工作状态是一例,控制装置100控制的工作状态的种类可以是2种以下,也可以是4种以上,另外,控制装置100不需要必须具有图5所示的工作状态。
现场装置控制部113控制现场装置300。现场装置控制部113是通过处理器110执行图2所示的控制程序122而实现的功能。例如,现场装置控制部113取得来自现场装置300的输入值,基于所取得的输入值来运算用于操作现场装置300的输出值。
现场装置控制部113也可以基于所取得的输入值来进行包含控制装置100的控制系统1整体的异常检测。另外,现场装置控制部113也可以通过变更在运算中利用的参数、参照的输入值来进行程序改变。另外,现场装置控制部113也可以基于所取得的输入值来控制现场装置300的工作状态。
现场装置控制部113的执行内容由用户任意生成的用户程序来规定。即,用户能够利用支持装置400等任意地规定现场装置控制部113的执行内容。
如参照图1所说明的那样,管理部112管理1个或多个过程值124。管理部112是通过处理器110执行提供控制装置100的基本功能的系统程序而实现的功能,典型的是用于执行I/O刷新处理的功能。
过程值124包含能够从现场装置300取得的输入值、作为现场装置控制部113的运算结果的输出值、以及在现场装置控制部113执行的运算中途得到的数据。
管理部112通过管理过程值数据库(DB)1240来管理过程值124。具体而言,管理部112通过执行I/O刷新处理,以恒定周期更新过程值DB 1140内的过程值124。此外,管理部112更新过程值124的周期也可以根据过程值124的属性而不同。另外,管理部112也可以进行将过程值DB 1240内的过程值124改写为从外部装置200发送的数据集128所包含的过程值124的处理。
管理部112包含对保存在过程值DB 1240中的过程值124进行定义的定义信息1242。定义信息1242例如通过进行程序改变、安装新的程序、或者进行程序的修正来更新。管理部112按照定义信息1242更新过程值DB 1140内的过程值124。
如参照图1所说明的那样,通信部114与外部装置200之间交换包含1个或多个过程值124的至少一部分的数据集128。通信部114进行数据集128的生成以及发送。通信部114是通过处理器110执行图2所示的OPC-UA程序114A而实现的功能。通信部114具有分析部1142、改写判定部1144、数据集生成部1146和发送部1148。
分析部1142对从外部装置200发送来的访问请求进行分析,在访问请求是写请求的情况下,向改写判定部1144通知访问对象。当访问请求是读请求时,分析部1142生成数据集128的发送定义1142A。发送定义1142A包含与发送周期相关的信息和与访问对象相关的信息。
改写判定部1144按照公开管理部116决定的公开设定126,判断是否进行改写,在允许改写的情况下,指示管理部112将访问对象的过程值改写为指定的值。另外,改写判定部1144经由发送部1148将判定结果通知给外部装置200。
数据集生成部1146生成数据集128。具体而言,数据集生成部1146按照公开管理部116决定的公开设定126和发送定义1142A,从过程值DB 1240中收集1个或多个过程值124,生成数据集128。数据集生成部1146将所生成的数据集128保存在缓冲器1280中。关于数据集128的数据结构,将在后面叙述。此外,数据集生成部1146可以在管理部112每次执行I/O刷新处理时生成数据集128,另外,也可以按照发送定义1142A中包含的发送周期生成数据集128。
发送部1148按照发送定义1142A,将保存在缓冲器1280中的数据集128发送到外部装置200。另外,发送部1148将改写判定部1144的判定结果发送到外部装置200。
如参照图1所说明的那样,公开管理部116动态地决定公开设定126。公开管理部116是通过处理器110执行图2所示的公开管理程序116A而实现的功能。公开管理部116包含模式管理部1162和公开设定决定部1164。
模式管理部1162收集与控制程序122的执行结果及控制装置100的工作状态相关的信息,并基于收集到的信息,控制为用于规定公开设定126的多个模式(控制状态)中的任意一个模式。更具体而言,模式管理部1162从工作状态控制部111收集与控制装置100的工作状态相关的信息,从现场装置控制部113收集与控制程序122的执行结果相关的信息。与控制程序122的执行结果相关的信息例如包含与异常相关的信息、与程序改变相关的信息、以及表示现场装置300的工作状态的信息等。
公开设定决定部1164基于模式管理部1162所管理的模式的信息、和对每个模式的公开设定126进行规定的公开设定信息126A,决定公开设定126。关于公开设定信息126A,将在后面叙述。例如,在模式管理部1162所管理的模式被切换的情况下,公开设定决定部1164基于公开设定信息126A来决定与切换后的模式对应的公开设定126。
公开设定126包含与是否允许访问请求相关的信息。具体地,公开设定126包含表示是否对读请求公开访问对象的过程值的信息、和表示是否对写请求允许访问对象的过程值改写的信息。
在图5中,示出了通过处理器110执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC(Application Specific Integrated Circuit:专用集成电路)或者FPGA(Field-Programmable Gate Array:现场可编程门阵列)等)来安装这些所提供的功能的一部分或者全部。或者,控制装置100的主要部分也可以使用遵循通用架构的硬件(例如以通用个人计算机为基础的工业用个人计算机)来实现。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS,并且在各OS上执行所需的应用程序。
另外,在图5中,示出了通过执行不同的程序来实现上述各功能的例子。但是,也可以通过一个程序来实现执行如下处理的程序:对1个或多个过程值124进行管理的管理部112的处理、在控制装置100和外部装置200之间按照公开设定126交换包含过程值124的数据的处理、和动态地决定公开设定的处理。即,图5所示的各功能可以被分割而在不同的程序间协作实现,另外,也可以通过一个程序来实现。
<D.公开设定>
图6是用于说明公开设定的图。公开设定信息126A是规定每个模式的公开设定的信息。参照图6,公开设定信息126A按每个模式规定公开设定。公开设定包含表示是否公开过程值的信息、和表示是否允许过程值的改写(变更)的信息。
在图6所示的例子中,“Read”表示允许过程值124的公开。“Write”表示允许按照来自外部装置200的指令对过程值124进行变更。“Not Published”表示不允许过程值124的公开。在设定了“Not Published”的情况下,也不允许过程值124的变更。另外,以下,将“Read”简称为公开,将“Not Published”简称为非公开。
例如,在图6所示的例子中,模式管理部1162在维护模式中控制为模式B。公开设定决定部1164在被控制为模式B的情况下,决定为公开设定B。在公开设定B中,第1过程值和第2过程值分别被公开,其值的变更被允许。
在该情况下,在访问请求是写请求、且访问对象是第1过程值以及第2过程值的情况下,针对第1过程值的写请求和针对第2过程值的写请求都被允许。
<E.数据集的数据结构>
对数据集生成部1146所生成的数据集128的数据结构进行说明。即,对向外部装置200发送的数据的结构进行说明。图7是表示数据集128的数据结构的一例的示意图。
数据集128由报头1282和有效载荷1284构成。数据集生成部1146将访问对象的过程值全部都保存在有效载荷1284中,无论其是否被公开。数据集生成部1146将访问对象的过程值中的、被设定为非公开的过程值转换为预先确定的数据并保存在有效载荷1284中。在图7所示的例子中,转换为“0”。
数据集生成部1146针对存储在有效载荷1284中的各个过程值,将表示该数据是有效(True)还是无效(False)的信息保存在报头1282中。
接收到数据集128的外部装置200通过参照报头1282,确定有效载荷1284所保存的过程值中的有效的过程值是哪个数据。
<F.公开设定信息的受理>
图8是表示受理公开设定信息126A的用户界面的一例的图。如图1所示,支持装置400具有受理公开设定信息126A的受理部412。受理部412提供受理公开设定信息126A的用户界面440。用户界面440包含过程值受理区域442、公开设定受理区域444、决定选项卡446和取消选项卡448。
用户通过操作过程值受理区域442来指定设定对象的过程值,针对通过操作公开设定受理区域444而指定的过程值,按照每个控制程序的执行结果及控制装置100的工作状态设定容许的访问请求。
当选择了决定标签446时,受理部412按照通过操作过程值受理区域442以及公开设定受理区域444而受理的信息,生成公开设定信息126A。所生成的公开设定信息126A从支持装置400被输出到控制装置100。另外,当操作取消标签448时,所受理的各种信息被舍弃,结束公开设定信息126A的受理。
<G.作用/效果>
控制装置100根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息,规定过程值124的公开设定126。因此,能够根据控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息,对与外部装置之间交换的数据进行管理。另外,控制装置100动态地进行与控制程序122的执行结果或控制装置100的工作状态对应的公开设定126的变更,因此能够节省变更公开设定126的工夫,另外,能够防止针对公开设定126的变更的人为错误发生。
另外,如图6所示,公开设定126包含表示是否对外部装置200公开过程值的信息。换言之,公开设定126包含规定外部装置200能够参照的过程值124的范围的信息。其结果,控制装置100能够提高针对过程值124的安全防护等级。
另外,如图6所示,公开设定126包含针对每个过程值124规定是否对外部装置200公开的信息。因此,针对各过程值124规定能否从外部装置200参照,因此能够进行细致的设定。
另外,如图6所示,公开设定126包含规定针对写请求的允许及禁止的信息。因此,能够从控制装置100的外部变更过程值124,并且能够根据控制装置100的状态,禁止该变更。例如,过程值124包含由于变更其值而导致控制程序不正当动作的值。因此,若在控制程序的执行中允许这样的过程值124的变更,则会发生控制程序停止的严重事件。通过能够规定禁止过程值124的变更,能够将这样的严重事件发生防患于未然。
另外,如图6所示,控制装置100的工作状态包含如调试模式或维护模式那样能够变更控制程序122的状态、和如运行模式那样无法变更控制程序122的状态。根据是能够变更控制程序122的状态还是无法变更控制程序122的状态,动态地决定公开设定。在允许控制程序122的变更的情况下,用户想要确认因控制程序122的变更而发生的过程值的变更。另一方面,在控制程序未被变更的情况下,用户想要确认该控制程序的执行状况。即,根据是能够变更控制程序122的状态还是无法变更控制程序122的状态,动态地决定公开设定,由此能够规定与用户的请求对应的公开设定。
另外,如图7所示,在将非公开的过程值作为访问对象而进行了访问请求的情况下,数据集生成部1146将访问对象的过程值全部都保存在有效载荷1284中,无论其是否被公开,对于设定为非公开的过程值,转换为预先确定的数据并保存在有效载荷1284中。因此,即使进行了针对不允许公开的过程值的访问请求,也能够正常地进行外部装置200与控制装置100之间的数据交换。另外,在本实施方式中,由于在报头1282中保存有规定了有效载荷1284所保存的数据的有效性的数据,因此外部装置200仅参照从控制装置100发送的数据集128,就能够确定从控制装置100对访问请求的响应。
另外,控制装置100与外部装置200之间的信息系统网络4是遵循OPC-UA的通信协议的网络。因此,控制装置100能够不依赖于外部装置200的供应商或OS的种类等,与外部装置200之间交换数据。
另外,控制装置100以能够通信的方式与具有受理公开设定信息的受理部412的支持装置400连接。另外,如图8所示,受理部412提供用于规定公开设定126的用户界面440。因此,用户能够规定任意的公开设定。
<H.变形例>
(H1.公开设定的决定方法)
在上述实施方式中,按照控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息来确定模式,根据模式来决定公开设定126。此外,公开设定的决定方法并不限定于上述实施方式的方法,只要按照控制程序122的执行结果和控制装置100的工作状态中的至少一方的信息来决定即可。例如,也可以按照控制装置100的每个工作状态规定公开设定。
另外,在伴随控制程序122的执行来规定现场装置300的工作状态的情况下,也可以针对现场装置300的每个工作状态规定公开设定。例如,也可以根据作为面向包装机的标准而已知的PackML(Packaging Machine Language:包装机语言)中规定的模式、状态来规定公开设定。通过根据现场装置300的工作状态来规定过程值的公开设定,即使控制装置100的工作状态在运行模式下没有变化,也能够根据现场装置300是停止还是移动来变更公开设定。其结果,能够不根据控制装置100所控制的控制对象整体,而根据各个状态来决定公开设定,能够进行更细致的公开设定。
另外,公开设定按照每个过程值来规定,但也可以对过程值设定属性,将共同属性的过程值作为一个过程值组,按每个过程值组规定公开设定。例如,可以将与现场装置A的控制相关的所有过程值设为属性A的过程值,将与现场装置B的控制相关的所有过程值设为属性B的过程值,按照每个属性A的过程值以及属性B的过程值规定公开设定。
另外,在上述的实施方式中,公开设定按照控制程序的执行结果和控制装置100的工作状态中的至少一方的信息来决定。此外,公开设定除了按照与控制程序122的执行结果或控制装置100的工作状态相关的信息决定以外,还可以按照公开目的地的信息来决定。公开目的地的信息包含用于识别外部装置200的IP地址、MAC地址这样的识别信息以及用户名、密码这样的用户的登录信息。
例如,控制装置可以按照每个公开目的地具有公开设定信息,按照与进行了访问请求的公开目的地对应的公开设定信息来决定公开设定。
(H2.按照公开设定的数据交换的实现方法)
在上述实施方式中,非公开的过程值被转换为预先确定的数据,在报头1282中保存有确定无效的过程值的信息。此外,按照公开设定的数据交换方法并不限定于上述实施方式的方法。
例如,也可以不在报头1282内保存能够确定无效的过程值的信息,而保存在控制装置100的预先确定的存储区域中。在该情况下,外部装置200在每次接收到数据集时,也可以对控制装置100请求发送能够确定数据集内的过程值中的、有效的过程值或者无效的过程值的信息。
另外,也可以在控制装置100与外部装置200之间预先规定表示无效的数据,将非公开的过程值转换为表示无效的数据进行发送。
另外,在针对非公开的过程值而在控制装置100与外部装置200之间进行数据交换的情况下,也可以从控制装置100向外部装置200通知错误。这样,通过返回错误,外部装置200能够确定不允许公开。其结果,即使在不允许公开的过程值成为外部装置200的访问对象的情况下,外部装置200也能够得到表示该过程值无法访问的信息,因此能够正常地进行外部装置200与控制装置100之间的数据交换。
另外,控制装置100也可以针对每个数据集规定公开、非公开、改写的允许,对于设定为非公开的数据集,停止发送本身。另外,控制装置100也可以在生成数据集时附加的报头中,写入针对该数据集的公开设定。在该情况下,外部装置200也可以读取写入到报头的公开设定,舍弃不允许公开的数据集。在该情况下,对于不允许公开的过程值,也能够正常地进行数据交换。
另外,控制装置100也可以在生成数据集时附加的报头中,写入针对该数据集所保存的各个过程值的公开设定。在该情况下,外部装置200也可以读取写入到报头的公开设定,读入该数据集所保存的过程值中的、允许公开的过程值,舍弃不允许公开的过程值。
即,实现按照公开设定的数据交换的方法并不限定于上述实施方式。
(H3.通信方式的变形例)
在上述实施方式中,以pub/sub通信为前提进行了说明,但也可以应用其他方式的通信方式。具体而言,在本实施方式中,在进行了读请求的情况下,以恒定周期发送数据集。即,在进行了一次访问请求之后,即使没有来自外部装置200侧的访问请求,也以恒定周期生成数据集并发送。此外,也可以应用针对1次访问请求进行1次回答那样的命令和响应方式的通信方式。
另外,在上述实施方式中,以进行了“访问请求”为契机,从控制装置100发送数据集。此外,控制装置100也可以不以“访问请求”为契机,而以恒定周期或以事件方式发送预先确定的数据集。在该情况下,外部装置200也可以从以恒定周期或以事件方式发送的数据集中,取得访问对象的过程值。
(H4.用户界面的变形例)
在上述实施方式中,支持装置400选择一个过程值,按所选择的每个过程值受理公开设定。另外,支持装置400也可以将共同属性的过程值作为一个过程值组,按每个过程值组受理公开设定。
另外,不需要能够对所有的过程值受理公开设定,也可以是,对于预先确定的过程值,不能够受理公开设定,对于除此以外的过程值,受理公开设定。另外,还可以是,对于预先确定的过程值,受理公开设定,对于除此以外的过程值,不能受理公开设定。
(H5.OPC-UA通信的实现方法)
在上述实施方式中,以遵循OPC-UA的通信协议进行控制装置100与外部装置200之间的通信,在控制装置100中安装有OPC-UA服务器的功能,在外部装置200中安装有OPC-UA客户端的功能。此外,用于以遵循OPC-UA的通信协议进行控制装置100与外部装置200之间的通信的实现方法不限于上述实施方式的方法。例如,也可以将安装于控制装置100的OPC-UA服务器的功能附加于进程间通信(IPC:InterProcess Communication)。
另外,也可以通过在控制装置100与外部装置200之间设置专用的网关来实现遵循OPC-UA的通信。另外,也可以设置能够经由内部总线与控制装置100进行通信的通信单元,通过使通信单元具有OPC-UA服务器的功能来实现遵循OPC-UA的通信。
(H6.控制系统的变形例)
图5所示的控制装置100的各功能也可以由能够与控制装置100进行通信的其他装置提供。图9是表示变形例中的控制系统1a的图。控制系统1a与上述实施方式的控制系统1的不同点在于,控制装置100是控制装置100a、且具有代理(broker)500和数据库服务器600。
控制装置100a在代替通信部114而具有通信部114a这一点上与控制装置100不同。另外,控制装置100a在不具有公开设定信息126A这一点上,与控制装置100不同。在控制系统1a中,公开设定信息126A被保存于数据库服务器600。
在图9的控制系统1a中,代理500具有图5所示的分析部1142、数据集生成部1146以及发送部1148的功能。代理500分析来自外部装置200的访问请求,并将分析结果通知给控制装置100a。控制装置100a在访问请求是写请求的情况下,进行过程值的改写判定,并将判定结果通知给代理500。另外,在访问请求是读请求的情况下,控制装置100a将访问对象的过程值124和按照保存在数据库服务器600中的公开设定信息而决定的公开设定发送到代理500。代理500根据过程值124和公开设定生成数据集128并发送到外部装置200。
这样,图5所示的控制装置100所具有的各功能能够由可与控制装置100通信地连接的其他装置代替,控制装置100可以不具有全部功能。
另外,图9所示的控制装置100a能够与数据库服务器600进行通信,按照数据库服务器600所保存的公开设定信息126A动态地决定公开设定126。即,用于决定公开设定126的公开设定信息126A不是存储在控制装置100a内的储存器120中,而是存储在外部。因此,能够削减控制装置100a的存储器。
(H7.外部装置的变形例)
在上述实施方式中,对于外部装置200,以HMI那样的显示装置为对象进行了说明,但也可以是如SCADA(Supervisory Control and Data Acquisition:监督控制和数据采集)装置或数据库服务器那样以收集数据为目的而连接的装置。
(H8.工作状态的变形例)
图10是表示变形例中的控制装置100b的功能结构的一例的图。控制装置100b在工作状态控制部111是工作状态控制部111a这一点以及具有安全防护管理部115这一点上与上述实施方式的控制装置100不同。
安全防护管理部115检测在控制装置100中发生的某些不正当侵入。在此,“不正当侵入的检测”是指检测可能成为某种安全防护威胁的现象或异常。不正当侵入的检测仅是指检测与通常不同的现象或状态的发生。即,检测到不正当侵入不意味着会立即成为“发生了事故(incident)”。
安全防护管理部115通过监视通信部114以及现场装置控制部113,来检测在控制装置100中发生的某些不正当侵入。例如,安全防护管理部115进行经由通信部114从信息系统网络4侵入的计算机病毒的检测、通信部114受到的DDoS(Distributed Denial ofService:分布式拒绝服务)攻击的检测、对控制装置100的不正当访问的检测等。另外,安全防护管理部115通过监视现场装置控制部113来检测经由控制系统网络2受到的不正当的篡改等。
工作状态控制部111a根据安全防护管理部115的检测结果,控制为未发生事故的状态、和与所发生的事故的特性对应的状态中的任意一个。“事故”包含导致严重事故(accident)的阶段、和可能导致即将成为严重事故的阶段。
另外,也可以由工作状态控制部111a以及安全防护管理部115中的任意一个来执行是否发生了事故以及所发生的事故的特性的判断。在图10所示的例子中,作为由工作状态控制部111a执行来进行说明。
在图10所示的例子中,工作状态控制部111a在基于不正当侵入的检测结果判断为未发生事故时,控制为“正常模式”。所谓未发生事故,典型的是指没有检测到不正当侵入。
即使在发生了事故的情况下,工作状态控制部111a也根据事故的特性,控制为“事故模式”和“需要注意模式”中的任意一个状态。
“事故模式”是在基于不正当侵入的检测结果判断为导致了严重事故、或者导致严重事故的可能性高的情况下被控制的状态。例如,“事故模式”是在检测到计算机病毒的情况下,在持续进行DDoS攻击的期间超过了预先确定的期间的情况下被控制的状态。
“需要注意模式”是在基于不正当侵入的检测结果而判断为可能导致严重事故的情况下被控制的状态。例如,“需要注意模式”是从DDoS攻击开始到超过预先确定的期间为止被控制的状态。
即,变形例中的控制装置100b的工作状态是以“安全防护环境”为中心而规定的状态。
公开管理部116根据工作状态控制部111a控制的状态,决定公开设定。例如,公开管理部116在“正常模式”时设定为公开范围最宽,在“需要注意模式”时设定为公开范围次宽,在“事故模式”时设定为公开范围最窄。
由此,能够根据事故的特性进行公开设定,其结果,控制装置100b能够提高安全防护等级。
另外,在图10所示的例子中,“与事故特性对应的状态”是与所发生的事故的威胁等级对应的状态,但也可以是与事故的种类对应的状态,另外,还可以是根据事故的种类和事故的威胁等级来规定的状态。事故的种类例如包含“DDoS攻击”、“冒充”、“篡改”、“病毒的侵入”等。
另外,与事故特性对应的状态也可以是通过用户操作支持装置400进行设计而生成的用户程序来管理的状态。即,用户也可以根据不正当侵入的检测结果,任意地规定与事故特性对应的状态。
另外,与上述实施方式同样地,用户也可以按与事故特性对应的每个状态,任意地规定公开范围。即,也可以是,用户能够根据不正当侵入的检测结果,任意地规定公开范围。
另外,控制装置100b也可以不具有安全防护管理部115的功能。例如,安全防护管理部115的功能的一部分或者全部的功能也可以设置于能够经由内部总线等与控制装置100b连接的单元(装置)。
另外,控制装置也可以具有上述实施方式的工作状态控制部111和图10所示的变形例的工作状态控制部111a双方。即,控制装置也可以基于按照“控制程序”的执行状态规定的工作状态、和如图10所示的变形例那样按照“安全防护环境”规定的工作状态来决定公开设定。
<I.附记>
如上所述,上述的实施方式和变形例包含如下的公开。
(结构1)
一种控制装置(100、100a、100b),其执行用于对控制对象进行控制的控制程序,该控制装置(100、100a、100b)具有:
管理单元(112),其对与所述控制程序的执行相关的1个或多个过程值(124)进行管理;
通信单元(114),其按照针对所述1个或多个过程值的公开设定(126),与外部装置(200)之间交换包含所述1个或多个过程值中的至少一部分的数据(128);以及
公开管理单元(116),其根据所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息,动态地决定所述公开设定。
(结构2)
在结构1所记载的控制装置中,
所述公开设定包含规定所述1个或多个过程值中的、所述外部装置能够参照的过程值的范围的信息。
(结构3)
在结构1或2所记载的控制装置中,
所述公开设定包含针对所述1个或多个过程值的每一个,规定所述外部装置能否参照的信息。
(结构4)
在结构1~结构3中的任意一项所记载的控制装置中,
所述公开设定包含规定能否按照来自所述外部装置的指令来变更对象的过程值的信息。
(结构5)
在结构1~结构4中的任意一项所记载的控制装置中,
所述控制程序的执行结果包含所述控制对象的工作状态,
所述公开管理单元根据所述工作状态动态地决定所述公开设定。
(结构6)
在结构1~结构5中的任意一项所记载的控制装置中,
所述控制装置的工作状态包含允许所述控制程序的变更的状态、和禁止所述控制程序的变更的状态。
(结构7)
在结构1~结构6中的任意一项所记载的控制装置中,
所述控制装置的工作状态是根据针对所述控制装置中发生的某些不正当侵入的检测结果而变化的状态,包含未发生事故的状态、和与所发生的事故的特性对应的状态。
(结构8)
在结构1~结构7中的任意一项所记载的控制装置中,
所述通信单元在与所述外部装置之间交换的所述1个或多个过程值中包含不允许公开的过程值的情况下,发送表示不允许公开的信息。
(结构9)
在结构1~结构7中的任意一项所记载的控制装置中,
所述通信单元将与所述外部装置之间交换的所述1个或多个过程值中的、不允许公开的过程值转换为预先确定的数据并发送。
(结构10)
在结构1~结构9中的任意一项所记载的控制装置中,
所述通信单元利用遵循OPC-UA(Object Linking and Embedding for ProcessControl Unified Architecture:用于过程控制统一架构的对象链接和嵌入)的通信协议,与所述外部装置之间进行数据交换。
(结构11)
在结构1~结构10中的任意一项所记载的控制装置中,
该控制装置能够与保存公开设定信息(126A)的存储装置(600)进行通信,该公开设定信息(126A)将按照所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息规定的控制状态和所述公开设定对应起来,
所述公开管理单元根据所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息以及所述公开设定信息,动态地决定所述公开设定。
(结构12)
一种管理程序(114A、116A),其用于对控制装置与外部装置之间的数据交换进行管理,该控制装置执行用于对控制对象进行控制的控制程序,所述管理程序使计算机执行以下步骤:
对与所述控制程序的执行相关的1个或多个过程值进行管理;
按照针对所述1个或多个过程值的公开设定,在所述控制装置与所述外部装置之间交换包含所述1个或多个过程值中的至少一部分的数据;以及
根据所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息,动态地决定所述公开设定。
(结构13)
一种控制系统(1、1a),其具有:
执行单元(110),其执行用于对控制对象进行控制的控制程序;
管理单元(112),其对与所述控制程序的执行相关的1个或多个过程值进行管理;
通信单元(114、114a、500),其按照针对所述1个或多个过程值的公开设定,与外部装置之间交换包含所述1个或多个过程值中的至少一部分的数据;以及
公开管理单元(116、600),其根据所述控制程序的执行结果和所述执行单元的工作状态中的至少一方的信息,动态地决定所述公开设定。
(结构14)
结构13所记载的控制系统还具有:
存储单元(120、600),其保存公开设定信息(126A),该公开设定信息(126A)将按照所述控制程序的执行结果和所述执行单元的工作状态中的至少一方的信息规定的控制状态和所述公开设定对应起来;以及
受理单元(412),其受理所述公开设定信息,
所述公开管理单元根据所述控制程序的执行结果和所述执行单元的工作状态中的至少一方的信息以及所述公开设定信息,动态地决定所述公开设定,
所述受理单元提供用于规定所述公开设定的用户界面(440)。
应该认为本次公开的实施方式在所有方面都是例示而不是限制性的。本发明的范围由权利要求书、而不由上述的说明来表示,意在包含与权利要求书等同的意思以及范围内的所有变更。另外,在实施方式以及各变形例中说明的发明只要可能,可以单独也可以组合实施。
标号说明
1、1a:控制系统;2:控制系统网络;4:信息系统网络;100、100a、100b:控制装置;104:芯片组;106、202、402:主存储器;108:内部总线控制器;110、210、410:处理器;111、111a:工作状态控制部;111A:工作状态控制程序;112:管理部;113:现场装置控制部;114、114a:通信部;114A、222:OPC-UA程序;115:安全防护管理部;116:公开管理部;116A:公开管理程序;120、220、420:储存器;122:控制程序;124:过程值;124A:第1过程值;124B:第2过程值;124C:第3过程值;126:公开设定;126A:公开设定信息;128:数据集;142:控制系统网络IF;144:信息系统网络IF;146、460:USB控制器;148:存储卡IF;148A:存储卡;200:外部装置;204、408:处理器总线;240:通信IF;260:触摸面板;262、406:显示部;264、404:输入部;300:现场装置;300A:机器人控制器;300B:伺服驱动器;300C:传感器;301A:机器人;301B:伺服电机;400:支持装置;412:受理部;430:光学驱动器;432:记录介质;440:用户界面;442:过程值受理区域;444:公开设定受理区域;446:决定标签;448:取消标签;500:代理;600:数据库服务器;1142:分析部;1142A:发送定义;1144:改写判定部;1146:数据集生成部;1148:发送部;1162:模式管理部;1164:公开设定决定部;1240:过程值DB;1242:定义信息;1280:缓冲器;1282:报头;1284:有效载荷。
Claims (14)
1.一种控制装置,其执行用于对控制对象进行控制的控制程序,该控制装置具有:
管理单元,其对与所述控制程序的执行相关的1个或多个过程值进行管理;
通信单元,其按照针对所述1个或多个过程值的公开设定,与外部装置之间交换包含所述1个或多个过程值中的至少一部分的数据;以及
公开管理单元,其根据所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息,动态地决定所述公开设定。
2.根据权利要求1所述的控制装置,其中,
所述公开设定包含规定所述1个或多个过程值中的、所述外部装置能够参照的过程值的范围的信息。
3.根据权利要求1或2所述的控制装置,其中,
所述公开设定包含针对所述1个或多个过程值的每一个,规定所述外部装置能否参照的信息。
4.根据权利要求1~3中的任意一项所述的控制装置,其中,
所述公开设定包含规定能否按照来自所述外部装置的指令来变更对象的过程值的信息。
5.根据权利要求1~4中的任意一项所述的控制装置,其中,
所述控制程序的执行结果包含所述控制对象的工作状态,
所述公开管理单元根据所述工作状态动态地决定所述公开设定。
6.根据权利要求1~5中的任意一项所述的控制装置,其中,
所述控制装置的工作状态包含允许所述控制程序的变更的状态、和禁止所述控制程序的变更的状态。
7.根据权利要求1~6中的任意一项所述的控制装置,其中,
所述控制装置的工作状态是根据针对所述控制装置中发生的某些不正当侵入的检测结果而变化的状态,包含未发生事故的状态、和与所发生的事故的特性对应的状态。
8.根据权利要求1~7中的任意一项所述的控制装置,其中,
所述通信单元在与所述外部装置之间交换的所述1个或多个过程值中包含不允许公开的过程值的情况下,发送表示不允许公开的信息。
9.根据权利要求1~7中的任意一项所述的控制装置,其中,
所述通信单元将与所述外部装置之间交换的所述1个或多个过程值中的、不允许公开的过程值转换为预先确定的数据并发送。
10.根据权利要求1~9中的任意一项所述的控制装置,其中,
所述通信单元利用遵循OPC-UA的通信协议,与所述外部装置之间进行数据交换,该OPC-UA是指用于过程控制统一架构的对象链接和嵌入。
11.根据权利要求1~10中的任意一项所述的控制装置,其中,
该控制装置能够与保存公开设定信息的存储装置进行通信,该公开设定信息将按照所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息规定的控制状态和所述公开设定对应起来,
所述公开管理单元根据所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息以及所述公开设定信息,动态地决定所述公开设定。
12.一种管理程序,其用于对控制装置与外部装置之间的数据交换进行管理,该控制装置执行用于对控制对象进行控制的控制程序,所述管理程序使计算机执行以下步骤:
对与所述控制程序的执行相关的1个或多个过程值进行管理;
按照针对所述1个或多个过程值的公开设定,在所述控制装置与所述外部装置之间交换包含所述1个或多个过程值中的至少一部分的数据;以及
根据所述控制程序的执行结果和所述控制装置的工作状态中的至少一方的信息,动态地决定所述公开设定。
13.一种控制系统,其中,该控制系统具有:
执行单元,其执行用于对控制对象进行控制的控制程序;
管理单元,其对与所述控制程序的执行相关的1个或多个过程值进行管理;
通信单元,其按照针对所述1个或多个过程值的公开设定,与外部装置之间交换包含所述1个或多个过程值中的至少一部分的数据;以及
公开管理单元,其根据所述控制程序的执行结果和所述执行单元的工作状态中的至少一方的信息,动态地决定所述公开设定。
14.根据权利要求13所述的控制系统,其中,该控制系统还具有:
存储单元,其保存公开设定信息,该公开设定信息将按照所述控制程序的执行结果和所述执行单元的工作状态中的至少一方的信息规定的控制状态和所述公开设定对应起来;以及
受理单元,其受理所述公开设定信息,
所述公开管理单元根据所述控制程序的执行结果和所述执行单元的工作状态中的至少一方的信息以及所述公开设定信息,动态地决定所述公开设定,
所述受理单元提供用于规定所述公开设定的用户界面。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-033812 | 2019-02-27 | ||
JP2019033812A JP7052755B2 (ja) | 2019-02-27 | 2019-02-27 | 制御装置、管理プログラムおよび制御システム |
PCT/JP2020/004108 WO2020175031A1 (ja) | 2019-02-27 | 2020-02-04 | 制御装置、管理プログラムおよび制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113330375A true CN113330375A (zh) | 2021-08-31 |
Family
ID=72239388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080009943.4A Pending CN113330375A (zh) | 2019-02-27 | 2020-02-04 | 控制装置、管理程序以及控制系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220100162A1 (zh) |
EP (1) | EP3933522B1 (zh) |
JP (1) | JP7052755B2 (zh) |
CN (1) | CN113330375A (zh) |
WO (1) | WO2020175031A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022162327A (ja) * | 2021-04-12 | 2022-10-24 | オムロン株式会社 | 制御装置、制御システム、管理方法およびプログラム |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250993A (ja) * | 2004-03-05 | 2005-09-15 | Omron Corp | 情報監視支援装置および情報処理方法ならびに情報監視システムおよび情報監視方法 |
US20070078862A1 (en) * | 2005-09-30 | 2007-04-05 | Rockwell Automation Technologies, Inc. | Data federation with industrial control systems |
US20090077662A1 (en) * | 2007-09-14 | 2009-03-19 | Gary Law | Apparatus and methods for intrusion protection in safety instrumented process control systems |
DE102009026443A1 (de) * | 2009-05-25 | 2010-12-02 | Robert Bosch Gmbh | Verfahren zum Kontrollieren einer Verstelleinrichtung |
US20120065748A1 (en) * | 2010-09-09 | 2012-03-15 | Mark Nixon | Methods and apparatus to collect process control data |
US20130245792A1 (en) * | 2012-02-27 | 2013-09-19 | Mitsubishi Heavy Industries, Ltd. | Control program administration system and method for changing control program |
JP2013206231A (ja) * | 2012-03-29 | 2013-10-07 | Hitachi Ltd | コントローラおよび計算機 |
JP2014099014A (ja) * | 2012-11-14 | 2014-05-29 | Hitachi Industrial Equipment Systems Co Ltd | プログラマブルコントローラ |
CN105182880A (zh) * | 2015-09-28 | 2015-12-23 | 史仁朋 | 一种用于水利的自动化控制系统 |
CN105824283A (zh) * | 2015-01-22 | 2016-08-03 | 欧姆龙株式会社 | 可编程显示器 |
US20170093885A1 (en) * | 2015-09-30 | 2017-03-30 | Secure-Nok As | Non-Intrusive Digital Agent for Behavioral Monitoring of Cybersecurity-Related Events in an Industrial Control System |
US20170257370A1 (en) * | 2016-03-04 | 2017-09-07 | Siemens Aktiengesellschaft | Controlled provision of controlled data |
US20180181133A1 (en) * | 2016-12-22 | 2018-06-28 | Macdonald, Dettwiler And Associates Inc. | Unobtrusive driving assistance method and system for a vehicle to avoid hazards |
US20180259929A1 (en) * | 2017-03-10 | 2018-09-13 | Omron Corporation | Control device and non-volatile computer readable recording medium |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
JP2003242123A (ja) * | 2002-02-21 | 2003-08-29 | Hitachi Ltd | 合議型アクセス制御方法 |
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
JP5054768B2 (ja) * | 2006-06-21 | 2012-10-24 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 侵入検出のための方法と装置 |
US8510463B2 (en) * | 2010-04-21 | 2013-08-13 | General Electric Company | Systems and methods for facilitating communication with a fieldbus device |
US20130070788A1 (en) * | 2010-05-25 | 2013-03-21 | Siemens Aktiengesellschaft | Method and Apparatus for Interchanging Data, and Network |
JP5724679B2 (ja) | 2011-06-29 | 2015-05-27 | 株式会社ジェイテクト | ブロック実行順表示装置 |
JP5398808B2 (ja) | 2011-11-11 | 2014-01-29 | 三菱電機株式会社 | 表示装置 |
JP6426666B2 (ja) * | 2016-07-27 | 2018-11-21 | ファナック株式会社 | プログラマブルコントローラ |
EP3557354B1 (en) * | 2016-12-14 | 2023-03-01 | Omron Corporation | Control device, control program, and control method |
US10563500B2 (en) * | 2018-04-06 | 2020-02-18 | Baker Hughes, A Ge Company, Llc | Performing an action at a wellbore operation based on anonymized data |
-
2019
- 2019-02-27 JP JP2019033812A patent/JP7052755B2/ja active Active
-
2020
- 2020-02-04 EP EP20763851.1A patent/EP3933522B1/en active Active
- 2020-02-04 US US17/425,049 patent/US20220100162A1/en active Pending
- 2020-02-04 CN CN202080009943.4A patent/CN113330375A/zh active Pending
- 2020-02-04 WO PCT/JP2020/004108 patent/WO2020175031A1/ja unknown
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250993A (ja) * | 2004-03-05 | 2005-09-15 | Omron Corp | 情報監視支援装置および情報処理方法ならびに情報監視システムおよび情報監視方法 |
US20070078862A1 (en) * | 2005-09-30 | 2007-04-05 | Rockwell Automation Technologies, Inc. | Data federation with industrial control systems |
US20090077662A1 (en) * | 2007-09-14 | 2009-03-19 | Gary Law | Apparatus and methods for intrusion protection in safety instrumented process control systems |
DE102009026443A1 (de) * | 2009-05-25 | 2010-12-02 | Robert Bosch Gmbh | Verfahren zum Kontrollieren einer Verstelleinrichtung |
US20120065748A1 (en) * | 2010-09-09 | 2012-03-15 | Mark Nixon | Methods and apparatus to collect process control data |
US20130245792A1 (en) * | 2012-02-27 | 2013-09-19 | Mitsubishi Heavy Industries, Ltd. | Control program administration system and method for changing control program |
JP2013206231A (ja) * | 2012-03-29 | 2013-10-07 | Hitachi Ltd | コントローラおよび計算機 |
JP2014099014A (ja) * | 2012-11-14 | 2014-05-29 | Hitachi Industrial Equipment Systems Co Ltd | プログラマブルコントローラ |
CN105824283A (zh) * | 2015-01-22 | 2016-08-03 | 欧姆龙株式会社 | 可编程显示器 |
CN105182880A (zh) * | 2015-09-28 | 2015-12-23 | 史仁朋 | 一种用于水利的自动化控制系统 |
US20170093885A1 (en) * | 2015-09-30 | 2017-03-30 | Secure-Nok As | Non-Intrusive Digital Agent for Behavioral Monitoring of Cybersecurity-Related Events in an Industrial Control System |
US20170257370A1 (en) * | 2016-03-04 | 2017-09-07 | Siemens Aktiengesellschaft | Controlled provision of controlled data |
JP2017157219A (ja) * | 2016-03-04 | 2017-09-07 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 制御データのコントロールされた提供 |
US20180181133A1 (en) * | 2016-12-22 | 2018-06-28 | Macdonald, Dettwiler And Associates Inc. | Unobtrusive driving assistance method and system for a vehicle to avoid hazards |
US20180259929A1 (en) * | 2017-03-10 | 2018-09-13 | Omron Corporation | Control device and non-volatile computer readable recording medium |
Also Published As
Publication number | Publication date |
---|---|
EP3933522B1 (en) | 2024-05-15 |
EP3933522A4 (en) | 2022-11-23 |
JP7052755B2 (ja) | 2022-04-12 |
EP3933522A1 (en) | 2022-01-05 |
JP2020140312A (ja) | 2020-09-03 |
US20220100162A1 (en) | 2022-03-31 |
WO2020175031A1 (ja) | 2020-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102137773B1 (ko) | 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법 | |
CN106326738B (zh) | 计算机安全体系架构及相关的计算方法 | |
CN105892444B (zh) | 通过虚拟机自省进行安全事件检测 | |
US8990923B1 (en) | Protection against unauthorized access to automated system for control of technological processes | |
CN102171657B (zh) | 实体信誉评分的简化传送 | |
CN108289123B (zh) | 云服务控制装置、云服务控制系统、云服务控制方法及记录介质 | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
US9245147B1 (en) | State machine reference monitor for information system security | |
JP2019527877A (ja) | Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信 | |
US20220027456A1 (en) | Rasp-based implementation using a security manager | |
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
CN104732145A (zh) | 一种虚拟机中的寄生进程检测方法和装置 | |
Ferencz et al. | Review of industry 4.0 security challenges | |
RU2739864C1 (ru) | Система и способ корреляции событий для выявления инцидента информационной безопасности | |
RU2746105C2 (ru) | Система и способ конфигурирования шлюза для защиты автоматизированных систем | |
CN102469098B (zh) | 信息安全防护主机 | |
CN113330375A (zh) | 控制装置、管理程序以及控制系统 | |
EP3926429A1 (en) | Control system | |
Dietz et al. | Employing digital twins for security-by-design system testing | |
RU2724796C1 (ru) | Система и способ защиты автоматизированных систем при помощи шлюза | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
CN112583597A (zh) | 使用库存规则来识别计算机网络设备的系统及方法 | |
Fovino | SCADA system cyber security | |
Houmb et al. | Intelligent Risk Based Cybersecurity Protection for Industrial Systems Control-A Feasibility Study | |
Akyol et al. | Transaction-based building controls framework, Volume 2: Platform descriptive model and requirements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |