CN114981736A - 控制系统、中继装置以及访问管理程序 - Google Patents
控制系统、中继装置以及访问管理程序 Download PDFInfo
- Publication number
- CN114981736A CN114981736A CN202080093508.4A CN202080093508A CN114981736A CN 114981736 A CN114981736 A CN 114981736A CN 202080093508 A CN202080093508 A CN 202080093508A CN 114981736 A CN114981736 A CN 114981736A
- Authority
- CN
- China
- Prior art keywords
- access
- unit
- control
- authentication
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/11—Plc I-O input output
- G05B2219/1108—Relay module
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/14—Plc safety
- G05B2219/14006—Safety, monitoring in general
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
Abstract
提供一种在不变更遗留应用的情况下提高安全性的技术。控制系统(1a)具有:控制部(100a),其对控制对象进行控制,并且与外部装置(700a)之间进行通信;以及中继部(200a),其对从外部装置对控制部的访问进行中继,中继部包含:受理部(230a),其从请求源受理认证请求;认证部(240a),其在由受理部受理了认证请求时,对请求源的正当性进行认证;以及访问管理部(250a),其以由认证部认证了请求源的正当性为条件,控制从外部装置对控制部的访问的限制等级。
Description
技术领域
本发明涉及控制系统、中继装置以及访问管理程序,更具体而言,涉及对控制对象进行控制的控制系统、对从外部装置对控制装置的访问进行中继的中继装置、以及对从外部装置对控制装置的访问进行管理的访问管理程序,所述控制装置对控制对象进行控制。
背景技术
在使用了FA(Factory Automation:工厂自动化)的生产现场使用的机械、设备典型地由可编程控制器(Programmable Logic Controller;以下也称为“PLC”。)等控制装置控制。这样的控制装置构成为能够与外部装置之间进行通信。
例如,在日本特开2001-175615号公报(专利文献1)中公开了具有与机床对应的装置代理、和管理该装置代理的代理管理服务器的生产系统。
现有技术文献
专利文献
专利文献1:日本特开2001-175615号公报
发明内容
发明所要解决的课题
如专利文献1所公开的生产系统那样,在FA领域中,存在构成为能够经由网络从外部装置对控制装置进行访问的系统,但关于控制装置与外部装置之间的通信,未必保证安全的状态。关于这一点,在IT(Information Technology:信息技术)领域中,存在VPN(Virtual Private Network:虚拟专用网络)等用于提高安全性的技术。但是,在FA领域中,外部装置成为所谓遗留应用(legacy application)的情况较多,对这样的以往使用的系统安装新的安全性技术很有可能大幅变更系统整体,需要花费较大的成本,或者使生产现场的运转暂时停止等,这是不现实的。
本发明的目的是解决上述问题,并提供一种在不变更遗留应用的情况下提高安全性的技术。
用于解决课题的手段
按照本公开的一例,提供对控制对象进行控制的控制系统。控制系统具有:控制部,其对控制对象进行控制,并且与外部装置之间进行通信;以及中继部,其对从外部装置对控制部的访问进行中继。中继部包含:受理部,其从请求源受理认证请求;认证部,其在由受理部受理了认证请求时,对请求源的正当性进行认证;以及访问管理部,其以由认证部认证了请求源的正当性为条件,控制从外部装置对控制部的访问的限制等级。
根据本公开,以通过对从外部装置对控制部的访问进行中继的中继部认证了请求源的正当性为条件,通过中继部控制从外部装置对控制部的访问的限制等级,因此无需变更作为遗留应用的外部装置便可提高安全性。
在上述公开中,认证部基于规定的认证用数据,对请求源的正当性进行认证。
根据本公开,关于中继部对请求源的正当性的认证,能够使用规定的认证用数据来进一步提高安全性。
在上述公开中,认证部在将来自请求源的通信隐匿化的状态下,对该请求源的正当性进行认证。
根据本公开,关于中继部对请求源的正当性的认证,能够通过通信的隐匿化来进一步提高安全性。
在上述公开中,控制部根据管理模式的种类,与外部装置之间进行通信,访问管理部根据管理模式的种类,控制从外部装置进行的访问的限制等级。
根据本公开,根据管理模式的种类,通过中继部来控制从外部装置对控制部的访问的限制等级,因此能够在考虑运用方面的同时提高安全性。
在上述公开中,中继部保留与从外部装置对控制部的访问相关的日志。
根据本公开,能够保留与从外部装置对控制部的访问相关的日志,因此容易管理从外部装置对控制部的访问。
在上述公开中,访问管理部以由认证部认证了请求源的正当性为条件,基于用于控制从外部装置对控制部的访问的限制等级的列表,控制从外部装置对控制部的访问的限制等级。
根据本公开,能够使用用于控制从外部装置对控制部的访问的限制等级的列表来提高安全性。
在上述公开中,在从外部装置对控制部的访问中发生了事故的情况下,列表被更新。
根据本公开,能够使用考虑了事故发生的列表来提高安全性。
根据本公开的另一例,提供一种中继装置,其对从外部装置对控制装置的访问进行中继,所述控制装置对控制对象进行控制。中继装置包含:受理部,其从请求源受理认证请求;认证部,其在由受理部受理了认证请求时,对请求源的正当性进行认证;以及访问管理部,其以由认证部认证了请求源的正当性为条件,控制从外部装置对控制装置的访问的限制等级。
根据本公开,以通过对从外部装置对控制装置的访问进行中继的中继装置认证了请求源的正当性为条件,通过中继装置控制从外部装置对控制装置的访问的限制等级,因此无需变更作为遗留应用的外部装置便可提高安全性。
根据本公开的另一例,提供一种访问管理程序,其对从外部装置对控制装置的访问进行管理,所述控制装置对控制对象进行控制。访问管理程序在计算机中包含:受理步骤,从请求源受理认证请求;认证步骤,在由受理步骤受理了认证请求时,对请求源的正当性进行认证;以及访问管理步骤,以由认证步骤认证了请求源的正当性为条件,控制从外部装置对控制装置的访问的限制等级。
根据本公开,以通过管理从外部装置对控制装置的访问的访问管理程序认证了请求源的正当性为条件,通过访问管理程序控制从外部装置对控制装置的访问的限制等级,因此无需变更作为遗留应用的外部装置便可提高安全性。
附图说明
图1是用于说明本实施方式的控制系统的概要的示意图。
图2是表示本实施方式的控制系统的硬件结构例的示意图。
图3是表示本实施方式的控制系统中的结构的变形的表。
图4是表示本实施方式的控制装置的硬件结构例的示意图。
图5是表示本实施方式的中继装置的硬件结构例的示意图。
图6是表示本实施方式的访问管理列表中包含的端口管理列表的表。
图7是表示本实施方式的访问管理列表中包含的IP地址管理列表的表。
图8是表示本实施方式的支持装置的硬件结构例的示意图。
图9是表示本实施方式的控制系统中的访问管理处理的一例的示意图。
图10是表示本实施方式的控制系统中的访问管理处理的一例的时序图。
图11是表示本实施方式的控制系统中的访问管理处理发生了事故的情况的一例的示意图。
图12是表示另一实施方式的控制系统中的访问管理处理的一例的示意图。
具体实施方式
参照附图对本发明的实施方式进行详细说明。另外,对图中的相同或相应的部分标注相同的标号并不重复其说明。
<A.应用例>
对应用本发明的场景的一例进行说明。
图1是用于说明本实施方式的控制系统1a的概要的示意图。如图1所示,控制系统1a具有控制部100a、外部装置700a以及中继部200a。
控制部100a构成为对控制对象进行控制,并且能够经由中继部200a与外部装置700a之间进行通信。控制部100a是对各种设备或装置等控制对象进行控制的工业用控制器的功能,典型的是包含在PLC(可编程控制器)中的功能。控制部100a按照预先设计的用户程序,对未图示的控制对象进行控制。控制对象包含用于使在FA领域中使用的生产工序自动化的各种工业用设备。例如,控制对象包含机器人控制器、由机器人控制器控制的手臂机器人、由伺服驱动器控制的伺服电机、用于拍摄工件的视觉传感器以及在生产工序中使用的其他设备等。
外部装置700a构成为能够经由中继部200a与控制部100a之间进行通信。外部装置700a从控制部100a收集并蓄积各种数据。由外部装置700a蓄积的各种数据包含与控制部100a对控制对象的控制相关的数据。例如,由外部装置700a蓄积的各种数据包含从工件计测出的与可追溯性相关的信息等。
中继部200a对从外部装置700a对控制部100a的访问进行中继。具体而言,中继部200a具有通信控制器210a和包含端口2201a的网络控制器220a。通信控制器210a在与控制部100a所具有的通信控制器110a之间负责数据交换。经由通信控制器210a取得的来自控制部100a的数据经由网络控制器220a的端口2201a被发送到外部装置700a。
此外,控制部100a以及中继部200a既可以分别包含在不同的装置中,也可以包含在相同的装置中。例如,作为具有控制部100a的装置的一例的PLC既可以具有控制部100a的功能而不具有中继部200a的功能,或者也可以具有控制部100a的功能并且具有中继部200a的功能。
在具有这样的结构的控制系统1a中,外部装置700a经由中继部200a访问控制部100a,由此从控制部100a收集并蓄积各种数据。在此,在控制系统1a所属的FA领域中,外部装置700a通常是所谓的遗留应用。因此,在这样的以往使用的外部装置700a与控制部100a之间的通信为了保证安全的状态而要安装VPN等较新的安全性技术的情况下,很有可能大幅变更系统整体,需要花费较大的成本,或者使生产现场的运转暂时停止。
因此,在本实施例中,提出了在不变更遗留应用的情况下提高安全性的技术。
具体而言,中继部200a具有受理部230a、认证部240a以及访问管理部250a。受理部230a受理来自请求源500a的认证请求。当受理部230a接收到认证请求时,认证部240a认证请求源500a的正当性。访问管理部250a以通过认证部240a认证了请求源500a的正当性为条件,控制从外部装置700a对控制部100a的访问的限制等级。
请求源500a是开始(启动)用于请求从外部装置700a对控制部100a的访问的一系列处理的功能部。请求源500a可以包含在与控制部100a不同的装置中,也可以包含在与控制部100a相同的装置中。例如,作为具有控制部100a的装置的一例的PLC既可以具有控制部100a的功能而不具有请求源500a的功能,也可以具有控制部100a的功能并且具有请求源500a的功能。
“请求源的正当性”例如包含如下性质:可以许可请求源500a控制从外部装置700a对控制部100a的访问的限制等级。换句话说,当认证请求源500a的正当性时,许可请求源500a控制从外部装置700a对控制部100a的访问的限制等级。
认证部240a基于规定的认证用数据,对请求源500a的正当性进行认证。例如,在认证部240a对请求源500a的正当性进行认证的方法中,只要是利用了使用者的ID以及密码的密码认证、利用了使用者的指纹、面部图像等身体特征的生物体认证、利用了由认证机构发行的电子证书的证书认证、利用了秘密密钥/公开密钥、公共密钥等密钥数据的密钥认证等能够确保安全性的认证,则都能够应用。即,“规定的认证用数据”包含密码认证中的ID和密码、生物体认证中的使用者的身体特征、证书认证中的电子证书、密钥认证中的密钥数据等。并且,认证部240a在将来自请求源500a的通信隐匿化的状态下,认证请求源500a的正当性。作为进行隐匿化的代表性方法,能够应用VPN等用于提高安全性的技术。
“访问的限制等级”是表示有无从外部装置700a对控制部100a的访问的禁止状态或许可状态的程度。例如,当外部装置700a对控制部100a的访问从禁止状态被控制为许可状态时,访问的限制等级降低,当外部装置700a对控制部100a的访问从许可状态被控制为禁止状态时,访问的限制等级提高。
另外,从外部装置700a对控制部100a的访问的限制不限于施加于一个端口2201a,也可以分别施加于多个端口。例如,关于从外部装置700a对控制部100a的访问,在对第1端口的访问从禁止状态被控制为许可状态、且对第2端口的访问从禁止状态被控制为许可状态的情况下,访问的限制等级下降,在对第1端口的访问从禁止状态被控制为许可状态、且对第2端口的访问被维持为许可状态或禁止状态的情况下,访问的限制等级下降,在对第1端口的访问被维持为许可状态或禁止状态、且对第2端口的访问从禁止状态被控制为许可状态的情况下,访问的限制等级下降。另一方面,关于从外部装置700a对控制部100a的访问,在对第1端口的访问从许可状态被控制为禁止状态、且对第2端口的访问从许可状态被控制为禁止状态的情况下,访问的限制等级提高,在对第1端口的访问从许可状态被控制为禁止状态、且对第2端口的访问被维持为许可状态或禁止状态的情况下,访问的限制等级提高,在对第1端口的访问被维持为许可状态或禁止状态、且对第2端口的访问从许可状态被控制为禁止状态的情况下,访问的限制等级提高。
即,当从外部装置700a对控制部100a的访问被朝更受限的方向控制时,访问的限制等级提高,当从外部装置700a对控制部100a的访问被朝更不受限的方向控制时,访问的限制等级降低。
中继部200a通过如上述那样构成,如以下那样进行动作。具体而言,中继部200a通过受理部230a受理来自请求源500a的认证请求。将这样的处理称为受理步骤。接下来,中继部200a通过认证部240a对请求源500a的正当性进行认证。将这样的处理称为认证步骤。中继部200a以请求源500a的正当性被认证为条件,通过访问管理部250a控制从外部装置700a对控制部100a的访问的限制等级。将这样的处理称为访问管理步骤。另外,由中继部200a控制从外部装置700a到控制部100a的访问的限制等级的一系列处理也被称为访问管理处理。
这样,根据控制系统1a,以请求源500a的正当性被中继从外部装置700a对控制部100a的访问的中继部200a认证为条件,由中继部200a控制从外部装置700a对控制部100a的访问的限制等级,因此能够在不变更作为遗留应用的外部装置700a的情况下提高安全性。
另外,外部装置700a不限于1个,也可以是多个。即,能够从多个外部装置700a中的每一个访问控制部100a。也可以对多个外部装置700a分别控制访问的限制等级。
上述的控制部100a、中继部200a、请求源500a、受理部230a、认证部240a以及访问管理部250a能够通过计算机、电路基板来实现。以下,对将这各个功能部搭载于装置的情况的例子进行说明。
<B.控制系统的硬件结构>
图2是表示本实施方式的控制系统1的硬件结构例的示意图。如图2所示,控制系统1具有控制装置100、中继装置200、1个或多个功能单元400以及电源单元450。
控制装置100与中继装置200之间经由任意的数据传输路径(例如,PCI Express或Ethernet(注册商标)等)连接。控制装置100与1个或多个功能单元400之间经由内部总线而连接。
控制装置100在控制系统1中执行中心的处理。控制装置100按照任意设计的要求规格,执行用于对控制对象进行控制的控制运算。在图2所示的结构例中,控制装置100具有1个或多个通信端口,其中的1个通信端口与1个或多个HMI(Human Machine Interface:人机界面)600可通信地连接。
中继装置200与控制装置100连接,负责与其他装置之间的通信功能。在图1所示的结构例中,中继装置200具有1个或多个通信端口,其中的1个通信端口经由网络11与支持装置500可通信地连接,另1个通信端口经由网络12与1个或多个外部装置700可通信地连接。
功能单元400提供用于实现控制系统1对各种控制对象的控制的各种功能。典型地,功能单元400包含I/O单元、安全I/O单元、通信单元、运动控制器单元、温度调整单元、脉冲计数器单元等。作为I/O单元,例如可举出数字输入(DI)单元、数字输出(DO)单元、模拟输出(AI)单元、模拟输出(AO)单元、脉冲捕捉输入单元以及混合有多个种类的复合单元等。
电源单元450对构成控制系统1的各单元供给规定电压的电源。
<C.控制系统中的结构的变形>
图3是表示本实施方式的控制系统中的结构的变形的表。在图1的应用例中说明的控制部100a、中继部200a、请求源500a、受理部230a、认证部240a及访问管理部250a的各功能部能够属于图2所示的控制系统1中的控制装置100、中继装置200及支持装置500中的任意装置。
如图3所示,在模式1的控制系统中,控制装置100具有控制部100a的功能,中继装置200具有中继部200a、受理部230a、认证部240a及访问管理部250a的功能,支持装置500具有请求源500a的功能。
在模式2的控制系统中,控制装置100具有控制部100a以及请求源500a的功能,中继装置200具有中继部200a、受理部230a、认证部240a以及访问管理部250a的功能。
模式3的控制系统是在模式1的控制系统中控制装置100与中继装置200成为一体型。即,在模式3的控制系统中,控制装置100与中继装置200成为一体型的装置具有控制部100a、中继部200a、受理部230a、认证部240a及访问管理部250a的功能,支持装置500具有请求源500a的功能。
在模式4的控制系统中,控制装置100与中继装置200成为一体型的装置具有控制部100a、中继部200a、请求源500a、受理部230a、认证部240a以及访问管理部250a的功能。
此外,在本实施方式中,使用图9~图11所示的例子来说明模式1的控制系统的功能,使用图12所示的例子来说明模式2的控制系统的功能。
<D.控制装置的硬件结构例>
图4是表示本实施方式的控制装置的硬件结构例的示意图。如图4所示,作为主要的组件,控制装置100包含CPU(Central Processing Unit:中央处理单元)或GPU(Graphical Processing Unit:图形处理单元)等处理器102、芯片组104、主存储装置106、二次存储装置108、通信控制器110、存储卡接口114、网络控制器144、146、内部总线控制器122。
处理器102读出保存在二次存储装置108中的各种程序,在主存储装置106中展开并执行,由此实现各种功能。
芯片组104通过对处理器102与各组件之间的数据交换进行中介,来实现作为控制装置100整体的功能。
主存储装置106由DRAM(Dynamic Random Access Memory:动态随机存取存储器)和SRAM(Static Random Access Memory:静态随机存取存储器)等易失性存储装置等构成。
二次存储装置108例如由HDD(Hard Disk Drive:硬盘驱动器)和SSD(Solid StateDrive:固态硬盘)等非易失性存储装置等构成。在二次存储装置108中,除了提供基本功能的系统程序1802以外,还存储由用户任意创建的用户程序1804。用户程序1804在系统程序1802提供的执行环境上动作。
通信控制器110负责与中继装置200之间的数据交换。作为通信控制器110,例如能够采用与PCI Express或者Ethernet(注册商标)等对应的通信芯片。
存储卡接口114构成为能够装卸存储卡115,能够对存储卡115写入用户程序、各种设定等数据,或者从存储卡115读出用户程序、各种设定等数据。
网络控制器144、146分别负责经由网络的与任意设备之间的数据交换。网络控制器144、146也可以采用EtherCAT(注册商标)、EtherNet/IP(注册商标)、DeviceNet(注册商标)、CompoNet(注册商标)等工业用网络协议。
网络控制器144负责与1个或多个现场设备800之间的数据交换。现场设备800包含从控制对象收集控制运算所需的各种信息的传感器和检测器、或者对控制对象施加某种作用的致动器等。现场设备800包含对工件施加某种外部作用的机器人、输送工件的输送机、与配置于现场的传感器以及致动器之间交换信号的I/O单元等。
网络控制器146负责与HMI 600之间的数据交换。HMI 600向用户(操作员)提示通过控制系统1中的控制运算得到的各种信息,并且按照来自用户的操作,对控制系统1生成内部命令等。
内部总线控制器122负责与1个或多个功能单元400之间的数据交换。内部总线可以使用厂商固有的通信协议,也可以使用与任意的工业用网络协议相同或遵循任意的工业用网络协议的通信协议。
在图4中,示出了通过处理器102执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC(Application Specific Integrated Circuit:专用集成电路)或者FPGA(Field-Programmable Gate Array:现场可编程门阵列)等)来安装这些所提供的功能的一部分或者全部。或者,也可以使用遵循通用架构的硬件(例如以通用个人计算机为基础的工业用个人计算机)来实现控制装置100的主要部分。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS(Operating System:操作系统),并且在各OS上执行所需的应用。
<E.中继装置的硬件结构例>
图5是表示本实施方式的中继装置200的硬件结构例的示意图。如图5所示,作为主要的组件,中继装置200包含CPU或GPU等处理器202、芯片组204、主存储装置206、二次存储装置216、通信控制器210、存储卡接口214、网络控制器208、220。
处理器202读出保存在二次存储装置216中的各种程序,在主存储装置206中展开并执行,由此实现各种功能。
芯片组204通过对处理器202与各组件之间的数据交换进行中介,来实现作为中继装置200整体的功能。
在二次存储装置216中,除了提供基本功能的系统程序以外,还保存有在系统程序提供的执行环境上动作的各种程序。例如,在二次存储装置216中保存有用于执行由图1所示的受理步骤、认证步骤以及访问管理步骤等构成的访问管理处理的访问管理程序2802。
另外,在二次存储装置216中保存有在访问管理步骤中参照的访问管理列表
2804、在认证步骤中参照的认证用数据2806以及过滤日志2808。关于访问管理列表
2804,参照图6以及图7进行说明。认证用数据2806是用于认证请求源的正当性的
数据,如上所述,包含密码认证中的ID以及密码、生物体认证中的使用者的身体特征、证书认证中的电子证书、密钥认证中的密钥数据等。过滤日志2808是与从外部装置700对控制装置100的访问相关的日志,例如包含从外部装置700对控制装置100的访问的成功或失败的有无这样的访问历史等特定的信息。由此,中继装置200能够保留与从外部装置700对控制装置100的访问相关的日志,因此容易管理从外部装置700对控制装置100的访问。
通信控制器210负责与控制装置100之间的数据交换。作为通信控制器210,与控制装置100中的通信控制器210同样地,例如能够采用与PCI Express或者Ethernet等对应的通信芯片。
存储卡接口214构成为能够装卸存储卡215,能够对存储卡215写入用户程序以及各种设定等数据,或者从存储卡215读出用户程序以及各种设定等数据。
网络控制器208、220分别经由网络负责与任意设备之间的数据交换。网络控制器208、220也可以分别采用Ethernet(注册商标)等通用的网络协议。在本实施方式中,例如,支持装置500及外部装置700经由网络与中继装置200连接。
在图5中,示出了通过处理器202执行程序而提供所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。或者,也可以使用遵循通用架构的硬件(例如以通用个人计算机为基础的工业用个人计算机)来实现中继装置200的主要部分。在该情况下,也可以使用虚拟化技术并行地执行用途不同的多个OS,并且在各OS上执行所需的应用。
<F.访问管理列表中包含的端口管理列表>
图6是表示本实施方式的访问管理列表2804中包含的端口管理列表的表。如图6所示,在访问管理列表2804中,包含如下列表:对用于管理控制装置100的阶段(状态)的多种管理模式X(X=1~3),分配了作为外部装置700对控制装置100的访问路径的网络控制器220所包含的1个或多个端口α(α=1~3)。
端口1例如采用OPCUA(Object Linking and Embedding for Process ControlUnified Architecture:用于过程控制统一架构的对象链接和嵌入)等网络协议。端口2例如采用Ethernet等网络协议。端口3例如采用FINS这样的装置制造商特有的网络协议。
管理模式1是表示包含控制装置100的系统的开发阶段的模式,但在系统的开发阶段中,由于使用端口1~3的全部通信,因此在管理模式1的情况下,需要在端口1~3的全部中许可通信。
管理模式2是表示包含控制装置100的系统的运转阶段的模式,但在系统的运转阶段,由于仅利用端口1的通信,因此在管理模式1的情况下,需要仅在端口1中建立通信。
管理模式3是表示包含控制装置100的系统的维护阶段的模式,但在系统的维护阶段中,由于利用端口1以及端口2的通信,因此在管理模式3的情况下,需要在端口1以及端口2中建立通信。
在控制系统1中,在通过访问管理处理来控制从外部装置700对控制装置100的访问的限制等级时,根据当前的管理模式的种类,在对应的端口中许可从外部装置700对控制装置100的访问。例如,根据访问管理步骤,在管理模式1的情况下,在端口1~3的全部中许可从外部装置700对控制装置100的访问,在管理模式2的情况下,仅在端口1中许可从外部装置700对控制装置100的访问,另一方面,在端口2以及端口3中禁止从外部装置700对控制装置100的访问,在管理模式3的情况下,在端口1以及端口2中许可从外部装置700对控制装置100的访问,另一方面,在端口3中禁止从外部装置700对控制装置100的访问。
这样,根据管理模式的种类,通过中继装置200来控制从外部装置700对控制装置100的访问的限制等级,因此能够在考虑运用方面的同时提高安全性。
<G.访问管理列表中包含的IP地址管理列表>
图7是表示本实施方式的访问管理列表2804中包含的IP地址管理列表的表。如图7所示,IP地址管理列表包含所谓的黑名单。在黑名单中,明确地规定了禁止访问的特定的IP地址。另外,在访问管理列表2804中,不限于黑名单,也可以包含明确地规定许可访问的特定IP地址的白名单。
在控制系统1中,在通过访问管理处理来控制从外部装置700对控制装置100的访问的限制等级时,基于端口管理列表,根据当前的管理模式的种类,在对应的端口中许可从外部装置700对控制装置100的访问,但还禁止从由IP地址管理列表规定的IP地址的访问。
这样,能够使用用于控制从外部装置700对控制装置100的访问的限制等级的IP地址管理列表,提高安全性。
<H.支持装置的硬件结构例>
图8是表示本实施方式的支持装置500的硬件结构例的示意图。作为一例,支持装置500使用遵循通用架构的硬件(例如,通用个人计算机)来实现。如图8所示,支持装置500具有CPU和GPU等处理器502、主存储装置504、输入部506、输出部508、二次存储装置510、光学驱动器512、网络控制器520。这些组件经由处理器总线518连接。
处理器502读出保存在二次存储装置510中的程序,在主存储装置504中展开并执行,由此实现各种功能。
在二次存储装置510中,除了用于实现基本功能的OS 5102以外,还保存有访问管理应用5104和认证用数据5106,作为与由中继装置200执行的访问管理处理相关的程序。访问管理应用5104例如在支持装置500作为图1所示的请求源500a而发挥功能的情况下,规定有用于开始(启动)访问管理处理的处理等,通过执行访问管理应用5104,从支持装置500对中继装置200发送认证请求。认证用数据5106是用于对利用作为请求源的支持装置500的用户的正当性进行认证的数据,如上所述,包含密码认证中的ID及密码、生物体认证中的使用者的身体特征、证书认证中的电子证书、密钥认证中的密钥数据等。
输入部506由键盘、鼠标等构成,受理用户操作。输出部508由显示器、各种指示器、打印机等构成,输出来自处理器502的处理结果。
支持装置500具有光学驱动器512,从非易失性地保存计算机可读取的命令的记录介质514(例如DVD(Digital Versatile Disc:数字多功能光盘)等光学记录介质)中读取保存于其中的程序,并安装于二次存储装置510等。
由支持装置500执行的各种程序可以经由计算机可读取的记录介质514安装,也可以以从网络上的服务器装置等下载的形式安装。另外,本实施方式的支持装置500提供的功能也有时以利用OS提供的模块的一部分的形式实现。
网络控制器520负责经由网络的与任意设备之间的数据交换。网络控制器520也可以采用Ethernet(注册商标)等通用的网络协议。在本实施方式中,例如,中继装置200经由网络而连接于支持装置500。
在图8中,示出了通过处理器502执行程序来提供作为支持装置500所需的功能的结构例,但也可以使用专用的硬件电路(例如ASIC或FPGA等)来安装这些所提供的功能的一部分或全部。
<I.控制系统中的访问管理处理的一例>
图9是表示本实施方式的控制系统1中的访问管理处理的一例的示意图。此外,如上所述,在图9~图11中示出了在图3所示的模式1的控制系统1中执行的访问管理处理的一例。
如图9所示,首先,当作为请求源的支持装置500执行访问管理应用5104时,从支持装置500对中继装置200进行认证请求。此时,由用户输入的认证用数据5106从支持装置500发送至中继装置200。
中继装置200当经由网络控制器208所包含的通信端口2081而从支持装置500受理认证请求时,将来自支持装置500的认证用数据5106与自身所保持的认证用数据2806进行对照等,从而对利用作为请求源的支持装置500的用户的正当性进行认证。利用支持装置500的用户的正当性的认证通过VPN认证而被隐匿化,因此确保了安全性。这样的认证处理按照访问管理程序2802来执行。
中继装置200在认证了利用支持装置500的用户的正当性时,对支持装置500通知认证许可。由此,在通过VPN认证确保了安全性的状态下,建立支持装置500与中继装置200之间的通信。
支持装置500按照访问管理应用5104,对中继装置200请求使从外部装置700对控制装置100的访问有效化。
针对该请求,中继装置200通过按照访问管理程序2802的访问管理处理,经由网络控制器220中包含的通信端口2201,使从外部装置700对中继装置200的访问有效化。此时,中继装置200按照访问管理程序2802,基于访问管理列表2804控制网络控制器220,使得仅许可与由支持装置500请求的管理模式对应的通信端口中的访问,另一方面,禁止对象外的通信端口中的访问。
此后,对于许可访问的通信端口,许可来自外部装置700的访问,外部装置700能够经由中继装置200取得来自控制装置100的各种数据。
这样,以通过对从外部装置700对控制装置100的访问进行中继的中继装置200认证了利用作为请求源的支持装置500的用户的正当性为条件,通过中继装置200来控制从外部装置700对控制装置100的访问的限制等级,因此无需变更作为遗留应用的外部装置700就能够提高安全性。
<J.控制系统中的访问管理处理的时序>
图10是表示本实施方式的控制系统1中的访问管理方法的一例的时序图。另外,在图10中,以如下方式示出了时序:在支持装置500中,通过处理器502执行访问管理应用5104来推进处理,在中继装置200中,通过处理器202执行访问管理程序2802来推进处理,在外部装置700中,通过外部装置700所具有的未图示的处理器执行数据通信应用7010来推进处理。特别是,处理器202通过执行访问管理程序2802,实现图1所示的受理部230a、认证部240a以及访问管理部250a的功能。
如图10所示,首先,作为请求源的支持装置500对中继装置200进行认证请求(S51)。中继装置200当从支持装置500受理认证请求时(S21),对利用支持装置500的用户的正当性进行认证。中继装置200在认证了利用支持装置500的用户的正当性时,对支持装置500通知认证许可(S22)。由此,在通过VPN认证确保了安全性的状态下,建立支持装置500与中继装置200之间的通信。
当在确保了安全性的状态下建立支持装置500与中继装置200的通信时,支持装置500从用户等受理管理模式X(X=1~3)的选择(S52)。支持装置500对中继装置200请求与所选择的管理模式X对应的端口α(α=1~3)中的访问的有效化(S53)。
与此相对,中继装置200基于访问管理列表2804,对网络控制器220指示使与所选择的管理模式X对应的端口α的访问有效化(S24)。因此,中继设备200的网络控制器220设定与所选择的管理模式X对应的端口α的访问的有效化(S25)。
此后,对于许可访问的通信端口,许可来自外部装置700的访问,外部装置700能够经由中继装置200取得来自控制装置100的各种数据。例如,在端口α的访问被有效化之前,外部装置700对端口α进行了访问响应的情况下(S71),不从网络控制器220进行响应(S23),但在端口α的访问被有效化之后,外部装置700对端口α进行了访问响应的情况下(S72),从网络控制器220进行响应(S26)。
这样,以通过管理从外部装置700对控制装置100的访问的访问管理程序2802对利用作为请求源的支持装置500的用户的正当性进行了认证为条件,通过访问管理程序2802来控制从外部装置700对控制装置100的访问的限制等级,因此无需变更作为遗留应用的外部装置700就能够提高安全性。
<K.关于控制系统中的访问管理处理发生了事故的情况>
图11是表示关于本实施方式的控制系统1中的访问管理处理发生了事故的情况的一例的示意图。
如图11所示,设想如下情况:在对控制装置100许可了来自其他外部装置900的访问的情况下,发生了事故。另外,假设在该时刻,其他外部装置900的IP地址未包含在图7所示的访问管理列表2804内的黑名单中。当发生事故时,在HMI 600上显示表示发生了事故的意思的图像。进而,在HMI 600中,显示发生了事故的其他外部装置900的IP地址、和用于选择是否使来自该外部装置900的访问无效的图像。
当用户同意使来自外部装置900的访问无效(例如,在画面上选择“是”)时,从支持装置500对中继装置200请求使从其他外部装置900对控制装置100的访问无效化。
与此相对,中继装置200更新访问管理列表2804内的黑名单,在黑名单中列入发生了事故的其他外部装置900的IP地址。此后,禁止从其他外部装置900对控制装置100的访问。
这样,在控制系统1中,使用用于控制从外部装置700对控制装置100的访问的限制等级的访问管理列表2804,能够提高安全性。并且,访问管理列表2804在从其他外部装置900对控制装置100的访问中发生了事故的情况下被更新,因此使用考虑了事故的发生的访问管理列表2804,能够提高安全性。
<L.另一实施方式的控制系统中的访问管理处理>
图12是表示另一实施方式的控制系统1000中的访问管理处理的一例的示意图。此外,如上所述,在图12中示出了在图3所示的模式2的控制系统1000中执行的访问管理处理的一例。
图12所示的模式2的控制系统1000与图9所示的模式1的控制系统1不同,控制装置100成为请求源。具体而言,首先,在作为请求源的控制装置100中,按照来自用户程序1804的命令,通信控制器110对中继装置200的通信控制器210进行认证请求。此时,从控制装置100向中继装置200发送认证用数据。
中继装置200在经由通信控制器210从控制装置100受理了认证请求时,将来自控制装置100的认证用数据与自身所保持的认证用数据2806进行对照等,从而对作为请求源的控制装置100的正当性进行认证。控制装置100的正当性的认证通过VPN认证而被隐匿化,因此确保了安全性。这样的认证处理按照访问管理程序2802来执行。
中继装置200在对控制装置100的正当性进行了认证时,对控制装置100通知认证许可。由此,在通过VPN认证确保了安全性的状态下,建立控制装置100与中继装置200之间的通信。
中继装置200通过按照访问管理程序2802的访问管理处理,经由网络控制器220中包含的通信端口2201,使从外部装置700对中继装置200的访问有效化。此时,中继装置200按照访问管理程序2802,基于访问管理列表2804控制网络控制器220,使得仅许可与由控制装置100请求的管理模式对应的通信端口中的访问,另一方面,禁止对象外的通信端口中的访问。
此后,对于许可访问的通信端口,许可来自外部装置700的访问,外部装置700能够经由中继装置200取得来自控制装置100的各种数据。
<M.附记>
如上所述,在本实施方式中包含以下的公开。
(结构1)
一种控制系统(1a、1),其对控制对象进行控制,该控制系统(1a、1)具有:
控制部(100a、100),其对所述控制对象进行控制,并且与外部装置(700a、700)之间进行通信;以及
中继部(200a、200),其对从所述外部装置对所述控制部的访问进行中继,
所述中继部包含:
受理部(230a、202),其从请求源受理认证请求;
认证部(240a、202),其在由所述受理部受理了所述认证请求时,对所述请求源的正当性进行认证;以及
访问管理部(250a、202),其以由所述认证部认证了所述请求源的正当性为条件,控制从所述外部装置对所述控制部的访问的限制等级。
(结构2)
在结构1的控制系统中,
所述认证部基于规定的认证用数据,对所述请求源的正当性进行认证。
(结构3)
在结构2的控制系统中,
所述认证部在将来自所述请求源的通信隐匿化的状态下,对该请求源的正当性进行认证。
(结构4)
在结构1~结构3中的任意一项的控制系统中,
所述控制部根据管理模式的种类,与所述外部装置之间进行通信,
所述访问管理部根据所述管理模式的种类,控制从所述外部装置进行的访问的限制等级。
(结构5)
在结构1~结构4中的任意一项的控制系统中,
所述中继部保留与从所述外部装置对所述控制部的访问相关的日志(2808)。
(结构6)
在结构1~结构5中的任意一项的控制系统中,
所述访问管理部以由所述认证部认证了所述请求源的正当性为条件,基于用于控制从所述外部装置对所述控制部的访问的限制等级的列表(2804),控制从所述外部装置对所述控制部的访问的限制等级。
(结构7)
在结构6的控制系统中,
在从所述外部装置对所述控制部的访问中发生了事故的情况下,所述列表被更新。
(结构8)
一种中继装置(200a、200),其对从外部装置(700a、700)对控制装置(100a、100)的访问进行中继,所述控制装置(100a、100)对控制对象进行控制,该中继装置(200a、200)包含:
受理部(230a、202),其从请求源受理认证请求;
认证部(240a、202),其在由所述受理部受理了所述认证请求时,对所述请求源的正当性进行认证;以及
访问管理部(250a、202),其以由所述认证部认证了所述请求源的正当性为条件,控制从所述外部装置对所述控制装置的访问的限制等级。
(结构9)
一种访问管理程序(2802),其对从外部装置(700a、700)对控制装置(100a、100)的访问进行管理,所述控制装置(100a、100)对控制对象进行控制,其中,
所述访问管理程序在计算机(202)中包含:
受理步骤(S21),从请求源受理认证请求;
认证步骤(S22),在由所述受理步骤受理了所述认证请求时,对所述请求源的正当性进行认证;以及
访问管理步骤(S24),以由所述认证步骤认证了所述请求源的正当性为条件,控制从所述外部装置对所述控制装置的访问的限制等级。
<H.优点>
根据本实施方式的控制系统1,能够在不变更作为遗留应用的外部装置700的情况下提高安全性。
应该认为本次公开的实施方式在所有方面都是例示而不是限制性的。本发明的范围由权利要求书、而不由上述的说明来表示,意在包含与权利要求书等同的意思以及范围内的所有变更。
标号说明
1、1a、1000:控制系统;11、12:网络;100:控制装置;100a:控制部;102、202、502:处理器;104、204:芯片组;106、206、504:主存储装置;108、216、510:二次存储装置;110、110a、210、210a:通信控制器;114、214:存储卡接口;115、215:存储卡;122:内部总线控制器;144、146、208、220、220a、520:网络控制器;200:中继装置;200a:中继部;230a:受理部;240a:认证部;250a:访问管理部;400:功能单元;450:电源单元;500:支持装置;500a:请求源;506:输入部;508:输出部;512:光学驱动器;514:记录介质;518:处理器总线;700、700a:外部装置;900:其他外部装置;800:现场设备;1802:系统程序;1804:用户程序;2081、2201:通信端口;2802:访问管理程序;2804:访问管理列表;2806、5106:认证用数据;2808:过滤日志;5104:访问管理应用;7010:数据通信应用。
Claims (9)
1.一种控制系统,其对控制对象进行控制,该控制系统具有:
控制部,其对所述控制对象进行控制,并且与外部装置之间进行通信;以及
中继部,其对从所述外部装置对所述控制部的访问进行中继,
所述中继部包含:
受理部,其从请求源受理认证请求;
认证部,其在由所述受理部受理了所述认证请求时,对所述请求源的正当性进行认证;以及
访问管理部,其以由所述认证部认证了所述请求源的正当性为条件,控制从所述外部装置对所述控制部的访问的限制等级。
2.根据权利要求1所述的控制系统,其中,
所述认证部基于规定的认证用数据,对所述请求源的正当性进行认证。
3.根据权利要求2所述的控制系统,其中,
所述认证部在将来自所述请求源的通信隐匿化的状态下,对该请求源的正当性进行认证。
4.根据权利要求1~3中的任意一项所述的控制系统,其中,
所述控制部根据管理模式的种类,与所述外部装置之间进行通信,
所述访问管理部根据所述管理模式的种类,控制从所述外部装置进行的访问的限制等级。
5.根据权利要求1~4中的任意一项所述的控制系统,其中,
所述中继部保留与从所述外部装置对所述控制部的访问相关的日志。
6.根据权利要求1~5中的任意一项所述的控制系统,其中,
所述访问管理部以由所述认证部认证了所述请求源的正当性为条件,基于用于控制从所述外部装置对所述控制部的访问的限制等级的列表,控制从所述外部装置对所述控制部的访问的限制等级。
7.根据权利要求6所述的控制系统,其中,
在从所述外部装置对所述控制部的访问中发生了事故的情况下,所述列表被更新。
8.一种中继装置,其对从外部装置对控制装置的访问进行中继,所述控制装置对控制对象进行控制,该中继装置包含:
受理部,其从请求源受理认证请求;
认证部,其在由所述受理部受理了所述认证请求时,对所述请求源的正当性进行认证;以及
访问管理部,其以由所述认证部认证了所述请求源的正当性为条件,控制从所述外部装置对所述控制装置的访问的限制等级。
9.一种访问管理程序,其对从外部装置对控制装置的访问进行管理,所述控制装置对控制对象进行控制,其中,
所述访问管理程序在计算机中包含:
受理步骤,从请求源受理认证请求;
认证步骤,在由所述受理步骤受理了所述认证请求时,对所述请求源的正当性进行认证;以及
访问管理步骤,以由所述认证步骤认证了所述请求源的正当性为条件,控制从所述外部装置对所述控制装置的访问的限制等级。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020020425A JP7424089B2 (ja) | 2020-02-10 | 2020-02-10 | 制御システム、中継装置、およびアクセス管理プログラム |
JP2020-020425 | 2020-09-25 | ||
PCT/JP2020/047253 WO2021161653A1 (ja) | 2020-02-10 | 2020-12-17 | 制御システム、中継装置、およびアクセス管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114981736A true CN114981736A (zh) | 2022-08-30 |
Family
ID=77291525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080093508.4A Pending CN114981736A (zh) | 2020-02-10 | 2020-12-17 | 控制系统、中继装置以及访问管理程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230093865A1 (zh) |
EP (1) | EP4105743A4 (zh) |
JP (1) | JP7424089B2 (zh) |
CN (1) | CN114981736A (zh) |
WO (1) | WO2021161653A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4366620B2 (ja) | 1999-12-15 | 2009-11-18 | 横河電機株式会社 | エージェントベース生産システム |
JP6350302B2 (ja) * | 2015-01-22 | 2018-07-04 | オムロン株式会社 | プログラマブル表示器 |
WO2017208364A1 (ja) | 2016-05-31 | 2017-12-07 | 三菱電機株式会社 | プログラマブル表示器、プログラマブル表示器のセキュリティ管理方法、及びプログラマブル表示器のセキュリティ管理プログラム |
JP7006178B2 (ja) * | 2017-11-24 | 2022-01-24 | オムロン株式会社 | セキュリティ監視装置 |
-
2020
- 2020-02-10 JP JP2020020425A patent/JP7424089B2/ja active Active
- 2020-12-17 EP EP20919128.7A patent/EP4105743A4/en active Pending
- 2020-12-17 WO PCT/JP2020/047253 patent/WO2021161653A1/ja unknown
- 2020-12-17 US US17/795,401 patent/US20230093865A1/en active Pending
- 2020-12-17 CN CN202080093508.4A patent/CN114981736A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2021161653A1 (ja) | 2021-08-19 |
US20230093865A1 (en) | 2023-03-30 |
JP7424089B2 (ja) | 2024-01-30 |
EP4105743A1 (en) | 2022-12-21 |
JP2021125168A (ja) | 2021-08-30 |
EP4105743A4 (en) | 2024-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110083129B (zh) | 工业控制器模块、实现其安全性的方法和计算机可读介质 | |
EP2660750B1 (en) | System and method for securing controllers | |
US11163870B2 (en) | Plant-specific, automated certificate management | |
TWI428721B (zh) | 工業控制系統、在工業控制環境中之通訊方法,以及用於實施此方法之電腦可讀取媒體 | |
EP3099037B1 (en) | Providing a password for temporary access privilege escalation in a control program | |
CN104412182B (zh) | 维护机器的系统和方法 | |
US10911432B2 (en) | Use of certificates using a positive list | |
JP2007148876A (ja) | ネットワーク型分析システム | |
CN103163860A (zh) | 经过计算机网络进行访问控制的加工机床 | |
WO2017121928A1 (en) | Executing operation to service in industrial automation system | |
CN114981736A (zh) | 控制系统、中继装置以及访问管理程序 | |
CN113330375B (zh) | 控制装置、记录介质以及控制系统 | |
CN114072793A (zh) | 控制系统以及控制方法 | |
CN113935013A (zh) | 用于对控制设备进行安全更新的方法 | |
CN112817277A (zh) | 自动化技术中的工业控制系统 | |
WO2024079916A1 (ja) | 生産システム及び制御装置 | |
JP5314485B2 (ja) | クライアントサーバシステム | |
CN113490892A (zh) | 控制装置以及控制系统 | |
CN116997898A (zh) | 控制系统及其控制方法 | |
WO2020195638A1 (ja) | コントローラシステム | |
JP7230353B2 (ja) | 設備制御装置 | |
Falk et al. | Dynamic Trust Evaluation of Evolving Cyber Physical Systems | |
US20230206371A1 (en) | Using software encoded processing for a safety/security application to achieve sil rated integrity for retrieving authentication credentials | |
EP4254233A1 (de) | Verfahren und system zur gesicherten ausführung von steuerungsanwendungen, host | |
CN101576946A (zh) | 设备管理装置、设备管理系统、设备管理方法及记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |