JP2015200971A - 改竄検知機能を備えた制御システム - Google Patents

改竄検知機能を備えた制御システム Download PDF

Info

Publication number
JP2015200971A
JP2015200971A JP2014078116A JP2014078116A JP2015200971A JP 2015200971 A JP2015200971 A JP 2015200971A JP 2014078116 A JP2014078116 A JP 2014078116A JP 2014078116 A JP2014078116 A JP 2014078116A JP 2015200971 A JP2015200971 A JP 2015200971A
Authority
JP
Japan
Prior art keywords
plc
collation
program
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014078116A
Other languages
English (en)
Inventor
淳一 飯島
Junichi Iijima
淳一 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2014078116A priority Critical patent/JP2015200971A/ja
Publication of JP2015200971A publication Critical patent/JP2015200971A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Programmable Controllers (AREA)

Abstract

【課題】 エンジニアリング装置とPLCとのデータ交換機能がコンピュータウイルスに乗っ取られた状況においても、PLCにアップロードされたプログラムの改竄を検知することを可能にする。【解決手段】 改竄検知装置121は、エンジニアリング装置101がPLC151に送信するプログラムソースおよびプログラムの内容に依存した改竄検知装置照合情報126を生成してPLC151に送信し、PLC151は、エンジニアリング装置101から取得したプログラムソースおよびPLCプログラムの内容に依存したPLC照合情報158を生成し、改竄検知装置121から取得した改竄検知装置照合情報126と比較照合することによりプログラムの改竄を検知する。【選択図】 図2

Description

この発明は、プログラムの改竄を検知する技術に係り、特に製造業や生産制御システム分野などで利用されるPLC(プログラマブルロジックコントローラ;Prоgrammable Logic Contrоller)のプログラムに対する改竄を検知する技術に関する。
一般に、パーソナルコンピュータ(以下、パソコンという)によって実行されるアプリケーションプログラムの改竄を検知する方法として次の方法がある。まず、プログラム作成者が、アプリケーションプログラムにハッシュ処理を施し、この結果得られたハッシュ値をアプリケーションプログラムとともにプログラム利用者に引き渡す。次にプログラム利用者が、入手したアプリケーションプログラムにハッシュ処理を施し、この結果得られたハッシュ値とプログラム作成者から入手したハッシュ値とを照合するのである。また、他に知られた方法として、プログラムの実行時にコード署名を検証する技術がある。このコード署名は、公開鍵暗号技術によりプログラムに付与された電子署名である。
これらの一般的に知られている方法は、制御システム内のPLCにも適用可能である。しかし、パソコンとは異なり、PLCのCPU性能やメモリ容量には制限がある。このため、PLCにこれらの一般的に知られている方法を適用することは困難である。さらに、PLCは、パソコンと異なり、インターネットに直接接続されておらず、制御システム内の制御系ネットワークに接続された状態で稼働する。このため、PLCは、プログラムの正当性を証明する証明書の失効をインターネット経由で検知するのが困難である。また、制御システムでは、エンジニアがPLCの設置された現場においてPLCに対する作業を行う。この現場のエンジニアにPLCのプログラムの改竄検知のための煩雑な手続きを行わせるのは酷である。
そのため一般的には、制御システムのパソコン等のエンジニアリング装置がプログラムをPLCにアップロードする際に、意図したPLCのプログラムがアップロードされたのかの確認を行う。この場合の確認方法としては、CRC(巡回冗長検査符号;Cyclic Redundancy Check)やハッシュ値を用いた方法やプログラムコードの完全比較などの方法が採られる。
この種の技術に関する文献として、例えば特許文献1がある。特許文献1では、PLCが実行するプログラムおよびそのプログラムソースの両方についても改竄が行われていないかの確認を行い、プログラムもしくはプログラムソースに改竄が行われている場合にその改竄箇所を表示する。
特開2008−276525号公報
従来、制御システムは、独自のアーキテクチャやネットワークを有していたが、オープン化が進むにつれ、汎用製品やTCP/IPなどの標準プロトコルに置き換えられてきている。この結果として、パソコンであるエンジニアリング端末に悪意の動作をさせるプログラム(以降、コンピュータウイルス)を感染させることが容易となった。一例として、ある種のコンピュータウイルスは、エンジニアリング装置とPLCとのデータ交換機能を乗っ取り、エンジニアリング装置からPLCに不正なプログラムをアップロードさせる。この場合、PLCにアップロードされたプログラムが改竄されているのかどうかの確認をエンジニアリング装置で行おうとすると、エンジニアリング装置とPLCとのデータ交換機能がPLC内の不正なプログラムから悪質なコードを除去したプログラムをエンジニアリング装置に供給する。このため、エンジニアリング装置の使用者はPLCにアップロードされたプログラムが改竄されていることに気付かない。
特許文献1の方法では、PLCのプログラムだけでなくPLCのプログラムソースも比較している。しかし、エンジニアリング装置とPLCとのデータ交換機能がコンピュータウイルスに乗っ取られると、上述したように、PLCにアップロードされたプログラムが改竄されているのかどうかの確認をエンジニアリング装置で行おうとすると、エンジニアリング装置とPLCとのデータ交換機能がPLC内の不正なプログラムから悪質なコードを除去したプログラムをエンジニアリング装置に供給する。従って、エンジニアリング装置の使用者は、エンジニアリング装置からPLCにアップロードしたPLCのプログラムが改竄されていることを検知することができない。
この発明は、以上説明した事情に鑑みてなされたものであり、エンジニアリング装置とPLCとのデータ交換機能がコンピュータウイルスに乗っ取られた状況においても、PLCにアップロードされたプログラムの改竄を検知することを可能にする技術的手段を提供することを目的とする。
この発明は、エンジニアリング装置と、プログラムを実行することにより機器を制御する制御装置と、改竄検知装置とを有し、前記改竄検知装置は、少なくとも前記エンジニアリング装置が前記制御装置に送信するプログラムの内容に依存した改竄検知装置照合情報を生成する第1の照合情報生成手段と、前記改竄検知装置照合情報を前記制御装置に送信する第1の照合情報通知手段とを有し、前記制御装置は、少なくとも前記エンジニアリング装置から取得したプログラムの内容に依存した制御装置照合情報を生成する第2の照合情報生成手段と、前記制御装置照合情報と前記改竄検知装置照合情報とを比較照合することによりプログラムの改竄を検知する第1の比較照合手段を有することを特徴とする制御システムを提供する。
この発明において、エンジニアリング装置から制御装置に送信されたプログラムが改竄されている場合には、制御装置照合情報と改竄検知装置照合情報との比較照合結果が不一致となる。従って、この発明によれば、エンジニアリング装置と制御装置とのデータ交換機能がコンピュータウイルスに乗っ取られている状況においてもプログラムの改竄を検知することができる。
この発明の一実施形態である制御システムの構成を示すブロック図である。 同制御システムにおけるエンジニアリング装置、改竄検知装置およびPLCの構成を示すブロック図である。 同実施形態における通知設定例を示す図である。 同改竄検査装置の動作を示すフローチャートである。 同PLCの照合情報生成部、比較照合部および照合結果通知部の動作を示すフローチャートである。
以下、図面を参照しつつ、この発明の実施形態について説明する。
図1は、この発明の一実施形態である制御システム100の構成を示すブロック図である。この制御システム100は、エンジニアリング装置101、改竄検知装置121、制御装置の一例であるPLC151、通信ケーブル191、外部記憶装置192、通信ケーブル193および外部記憶装置194を有している。
エンジニアリング装置101は例えばパソコン等であり、改竄検知装置121は例えばサーバ等である。通信ケーブル191と通信ケーブル193は、例えばEthernet(登録商標)や産業用ネットワーク等のネットワークである。外部記憶装置192および194は例えばメモリカード等である。なお、外部記憶装置192および194は、同一の外部記憶装置であってもよい。また、図1では、ゲートウェイ装置を介して通信ケーブル191もしくは通信ケーブル193に接続されている外部のネットワークや、PLC151に接続されている機器の図示は省略されている。
エンジニアリング装置101は通信ケーブル191を介してPLC151に接続されており、改竄検知装置121は通信ケーブル193を介してPLC151に接続されている。外部記憶装置192はエンジニアリング装置101に接続されており、外部記憶装置194は改竄装置121に接続されている。なお、エンジニアリング装置101、改竄検知装置121およびPLC151は、計測対象や制御対象に応じて図1よりもさらに多くの台数で構成してもよいし、全てを一台の装置としてもよい。なお、エンジニアリング装置101、改竄検知装置121およびPLC151を一台の装置とする場合、通信ケーブル191と通信ケーブル193は、制御システム100の内部に構築された仮想的ネットワークの一部を形成する。
図2は、本実施形態におけるエンジニアリング装置101、改竄検知装置121およびPLC151の構成を示すブロック図である。ただし、PLC151は、演算処理を行うCPUモジュールについてのみ図示している。
エンジニアリング装置101は、プログラムソース部102、PLCプログラム部105、データ交換部106、比較照合部107および照合結果通知部108を有している。ここで、データ交換部106は、PLC151とデータの授受を行うための手段である。PLC151からエンジニアリング装置101宛てに送信される各種のデータは、このデータ交換部106のバッファに格納され、エンジニアリング装置101内の処理に引き渡される。
プログラムソース部102は、処理プログラムソース103およびSFB(System Functiоn Blоck;システムファンクションブロック)呼出処理プログラムソース104を記憶する手段である。ここで、処理プログラムソース103は、PLC151に実行させるプログラムの元となるプログラムソースである。また、SFB呼出処理プログラムソース104は、処理プログラムソース103において繰り返し呼び出すプログラムをファンクションブロック化したプログラムソースである。処理プログラムソース103とSFB呼出処理プログラムソース104は、エンジアリング装置101により作成してもよいし、エンジニアリング装置101とは別の装置により作成して外部記憶装置192に格納し、この外部記憶装置192からプログラムソース部102に転送してもよい。なお、設備保護や不正利用防止の観点から、エンジニアリング装置101にプログラムソース部102を設けない態様も考えられる。この態様では、後述する照合情報の生成のために使用する情報からプログラムソースを除外する。
PLCプログラム部105は、処理プログラムソース103およびSFB呼出処理プログラムソース104をコンパイルすることにより得られる実行形式のPLCプログラムを記憶する手段である。なお、PLCプログラム部105を省略し、処理プログラムソース103とSFB呼出処理プログラムソース104のコンパイルをエンジニアリング装置101とは異なる装置で行ってもよい。
比較照合部107は、プログラムソース部102に記憶された処理プログラムソース103およびSFB呼出処理プログラムソース104と、PLC151のソース/プログラム格納部153に記憶されたプログラムソース154とを比較照合するとともに、PLCプログラム部105に記憶されたPLCプログラムと、PLC151のソース/プログラム格納部153に記憶されたPLCプログラム155とを比較照合する手段である。ここで、比較照合部107は、プログラムソース同士もしくはPLCプログラム同士が一致するか否かの比較照合を行ってもよいし、プログラムソースのハッシュ値同士もしくはPLCプログラムのハッシュ値同士が一致するか否かの比較照合を行ってもよい。比較照合部107は、各照合結果を照合結果通知部108に供給する。なお、エンジニアリング装置101に比較照合部107を設けない態様も考えられる。この場合は、照合結果通知部108も不要である。
照合結果通知部108は、比較照合部107から供給される照合結果を例えばエンジニアリング装置101のモニタに表示することにより使用者に通知する手段である。なお、エンジニアリング装置101に照合結果通知部108を設けない態様も考えられる。
改竄検知装置121は、プログラムソース部122、PLCプログラム部123、固有識別情報生成部124、照合情報生成部125、照合情報通知部127、データ交換部128、照合情報取得部129、比較照合部131、照合結果通知部132、通知設定登録部136および照合結果取得部137を有している。ここで、データ交換部128は、PLC151とデータの授受を行うための手段である。PLC151から改竄検知装置121宛てに送信される各種のデータは、このデータ交換部128のバッファに格納され、改竄検知装置121内の処理に引き渡される。
プログラムソース部122は、エンジニアリング装置101のプログラムソース部102に記憶される処理プログラムソース103およびSFB呼出処理プログラムソース104と同様なプログラムソースを記憶する手段である。好ましい態様では、プログラムソースは例えば外部記憶装置194に格納され、この外部記憶装置194からプログラムソース部122に転送される。なお、プログラムソース部122をエンジニアリング装置101のプログラムソース部102に接続してもよい。この態様では、エンジニアリング装置101のプログラムソース部102に処理プログラムソース103とSFB呼出処理プログラムソース104が格納されると、プログラムソース部102は直ちに改竄検知装置121のプログラムソース部122に処理プログラムソース103とSFB呼出処理プログラムソース104を転送する。
PLCプログラム部123は、プログラムソース部122に記憶されたプログラムソースをコンパイルすることにより得られる実行形式のPLCプログラムを記憶する手段である。
固有識別情報生成部124は、改竄検知装置121の固有識別情報を生成して記憶する手段である。この固有識別情報は、例えば改竄検知装置121の固有の番号であるシリアルナンバやネットワークアダプタのMACアドレス、エンジニアリング装置101の使用者が登録した値などを元に生成したパスフレーズである。なお、改竄検知装置121のCPU性能が十分である場合、改竄検知装置121が暗号技術に基づいて生成した鍵や証明書を固有識別情報としてもよい。また、固有識別情報は、1つの改竄検知装置121について1回のみ生成するようにしてもよいし、エンジニアリング装置101の使用者が値を変更することができるようにしてもよい。あるいは固有識別情報生成部124が定期的かつ自動的に固有識別情報を生成するようにしてもよい。
照合情報生成部125は、プログラムソース部122に記憶されたプログラムソース、PLCプログラム部123に記憶されたPLCプログラムおよび固有識別情報生成部124に記憶された固有識別情報から改竄検知装置照合情報126を生成する手段である。
この改竄検知装置照合情報126は、例えばプログラムソースやPLCプログラムのプログラムデータ全体もしくはファンクションブロック化したプログラムデータに固有識別情報を加えてハッシュ処理を行うことにより得られる。あるいは例えばプログラムソースやPLCプログラムのプログラムデータ全体もしくはファンクションブロック化したプログラムデータに対し、固有識別情報に基づく圧縮や暗号化処理を行うことにより改竄検知装置照合情報126を生成してもよい。あるいはプログラムソースやPLCプログラムのプログラムデータ全体もしくはファンクションブロック化したプログラムデータにハッシュ処理を行った結果に対して、固有識別情報を加えてハッシュ処理を行うことにより改竄検知装置照合情報126を生成してもよい。あるいはプログラムソースやPLCプログラムのプログラムデータ全体もしくはファンクションブロック化したプログラムデータにハッシュ処理を行った結果に対して、固有識別情報に基づく圧縮や暗号化処理を行うことにより改竄検知装置照合情報126を生成してもよい。本実施形態において生成される改竄検知装置照合情報126の内容は、プログラムソース部122のプログラムソースとPLCプログラム部123のPLCプログラムの両方に依存する。
照合情報通知部127は、照合情報生成部125が生成した改竄検知装置照合情報126をPLC151に送信する手段である。
照合情報取得部129は、PLC151のPLC照合情報通知部162から制御装置照合情報であるPLC照合情報158を取得し、そのPLC照合情報158をPLC照合情報130として比較照合部131に供給する手段である。さらに詳述すると、本実施形態では、改竄検知装置121の照合情報生成部125が改竄検知装置照合情報126を生成するとともに、PLC151の照合情報生成部157がエンジニアリング装置101から取得したプログラムソースおよびPLCプログラムに基づいて制御装置照合情報であるPLC照合情報158を生成する。比較照合部131に供給されるPLC照合情報130は、このPLC151の照合情報生成部157によって生成されるPLC照合情報158である。
比較照合部131は、照合情報生成部125が生成した改竄検知装置照合情報126と、照合情報取得部129が取得したPLC照合情報130とを比較照合し、その比較照合の結果である改竄検知装置照合結果(図示略)を生成する。
PLC151は、改竄検知装置121の比較照合部131と同様な比較照合部159を有している。この比較照合部159は、PLC151の照合情報生成部157が生成したPLC照合情報158と改竄検知装置121から取得した改竄検知装置照合情報126に相当する改竄検知装置照合情報169とを比較照合し、その比較照合の結果であるPLC照合結果(図示略)を生成する。
照合結果取得部137は、このPLC照合結果を示す照合結果通知をPLC151の照合結果通知部166から取得し、その照合結果通知を照合結果通知138として比較照合部131に供給する手段である。この照合結果通知138が供給された場合、比較照合部131は、改竄検知装置照合情報126とPLC照合情報130の比較照合した結果である改竄検知装置照合結果と、照合結果取得部137の照合結果通知138を照合結果通知部132に送信する。
照合結果通知部132は、比較照合部131から改竄検知装置照合結果と照合結果通知138を取得し、改竄検知装置照合結果と照合結果通知138をエンジニアリング装置101の使用者に通知し、改竄検知装置照合結果をPLC151の照合結果取得部164に送信する。ここで、改竄検知装置照合結果と照合結果通知138の使用者への通知は、改竄検知装置121やエンジニアリング装置101のモニタに表示し、もしくはメールを送信することにより行う。あるいは改竄検知装置121やエンジニアリング装置101に付属したランプを点灯させたりすることにより使用者への通知を行ってもよい。また、照合結果通知の内容によりエンジニアリング装置101の使用者への通知の態様を変更してもよい。
通知設定登録部136は、通知設定133を記憶する手段である。この通知設定133は、PLC151に適用される設定であり、通知条件定義134と通知方法定義135から構成されており、エンジニアリング装置101の使用者によって定義される。通知設定登録部136は、通知設定133をPLC151の通知設定登録部163に送信する。なお、通知設定登録部136を改竄検知装置121ではなく、PLC151やエンジニアリング装置101に設置してもよい。さらに、通知設定133は、エンジニアリング装置101の使用者が定義を変更できるようにしてもよい。なお、この通知設定133の内容については、PLC151の構成の説明において詳細を明らかにする。
PLC151は、プログラムを実行することにより機器を制御する制御装置である。このPLC151は、データ交換部152、ソース/プログラム格納部153、固有識別情報生成部156、照合情報生成部157、比較照合部159、データ交換部160、改竄検知装置照合情報取得部161、PLC照合情報通知部162、通知設定登録部163、照合結果取得部164、稼働時間計測部165、照合結果通知部166およびデータ部167を有する。
ここで、データ交換部152は、エンジニアリング装置101とデータの授受を行うための手段である。エンジニアリング装置101からPLC151宛てに送信される各種のデータは、このデータ交換部152のバッファに格納され、PLC151内の処理に引き渡される。また、データ交換部160は、改竄検知装置121とデータの授受を行うための手段である。改竄検知装置121からPLC151宛てに送信される各種のデータは、このデータ交換部160のバッファに格納され、PLC151内の処理に引き渡される。
ソース/プログラム格納部153は、エンジニアリング装置101のプログラムソース部102から処理プログラムソース103とSFB呼出処理プログラムソース104を取得し、プログラムソース154として記憶する。また、ソース/プログラム格納部153は、エンジニアリング装置101のPLCプログラム部105からPLCプログラムを取得し、PLCプログラム155として記憶する。
固有識別情報生成部156は、PLC151の固有識別情報(図示略)を生成して、データ部167に記憶させる手段である。この固有識別情報は、改竄検知装置121の固有識別情報と同様、PLC151に固有の番号であるシリアルナンバやネットワークアダプタのMACアドレス、制御システム100の使用者が登録した値などを元に生成したパスフレーズである。あるいはPLC151のCPU性能が十分である場合には、暗号技術に基づく鍵や証明書をPLC151の固有識別情報として生成してもよい。
照合情報生成部157は、ソース/プログラム格納部153に記憶されたプログラムソース154およびPLCプログラム155と、データ部167に記憶された固有識別情報168から制御装置照合情報であるPLC照合情報158を生成し、このPLC照合情報158をPLC照合情報通知部162と比較照合部159に供給する。なお、PLC照合情報158の生成方法は、改竄検知装置照合情報126と同様である。PLC照合情報158の内容は、ソース/プログラム格納部153に記憶されたプログラムソース154とPLCプログラム155の両方に依存する。
改竄検知装置照合情報取得部161は、改竄検知装置121の照合情報通知部127から改竄検知装置照合情報126を取得し、その改竄検知装置照合情報126を改竄検知装置照合情報169としてデータ部167に書き込む。PLC照合情報通知部162は、照合情報生成部157からPLC照合情報158を取得し、そのPLC照合情報158を改竄検知装置121の照合情報通知部129に送信する。通知設定登録部163は、改竄検知装置121の通知設定登録部136から通知設定133を取得し、その通知設定133を通知設定170としてデータ部167に書き込む。照合結果取得部164は、改竄検知装置121の照合結果通知部132から改竄検知装置照合結果を取得し、その改竄検知装置照合結果を改竄検知装置照合結果171としてデータ部167に書き込む。稼働時間計測部165は、PLC151の稼働時間を計測し、計測結果である稼働時間172をデータ部167に書き込む。
比較照合部159は、照合情報生成部157が生成したPLC照合情報158と、データ部167に記憶された改竄検知装置照合情報169、通知設定170、改竄検知装置照合結果171および稼働時間172とを取得する。
上述したように、改竄検知装置121は、このPLC151の比較照合部159と同様な比較照合部131を有している。この比較照合部131が生成した改竄検知装置照合結果は、照合結果取得部164によって改竄検知装置照合結果171としてデータ部167に書き込まれる。そして、比較照合部159は、PLC照合情報158と改竄検知装置照合情報169の比較照合を行い、PLC照合結果を生成する。比較照合部159は、生成したPLC照合結果と、稼働時間172と、改竄検知装置照合結果171を基に通知設定170の条件に従って照合結果通知部166に照合結果通知を送信する。
照合結果通知部166は、比較照合部159の照合結果とデータ部167の通知設定170に従って照合結果通知を改竄検知装置121の照合結果取得部137に送信する。図3(a)は通常時における通知設定の設定例を示す。また、図3(b)は、検証時における通知設定の設定例を示す。この検証時における通知設定は、制御システムのシステム開発段階等において使用される。PLC151は、通常動作時、図3(a)の通知設定133を利用し、照合結果通知を行う。また、PLC151は、システム開発時には図3(b)の通知設定133を利用する。図3(a)および(b)の通知条件は通知条件定義134により定義され、図3(a)および(b)の照合結果通知は通知方法定義135により定義される。例えば、図3(a)の条件番号2は、PLC照合結果においてプログラムソースのみ不一致であり、改竄検知装置照合結果においてプログラムソースのみが一致である場合に、即座(稼働時間)に重故障である旨の照合結果通知を行うことを指示している。また、例えば、図3(b)の条件番号2は、PLC照合結果においてプログラムソースのみ不一致であり、改竄検知装置照合結果においてプログラムソースのみ一致している場合、即座(稼働時間)に特定アドレスに照合結果を書き込む旨が指示されている。この特定アドレスとは、PLC151のデータ部167や外部記憶装置等の任意の記憶領域を指している。図3(b)の条件番号3は、PLC照合結果においてプログラムソースのみ不一致であり、改竄検知装置照合結果においてプログラムソースのみ一致している場合、30分以上の稼働時間が経過したときに、軽故障である旨の照合結果通知を送信する旨が指示されている。
以上が、エンジニアリング装置101、改竄検知装置121およびPLC151の構成である。
次に、本実施形態の動作を説明する。使用者が処理プログラムソース103とSFB呼出処理プログラムソース104を作成してエンジニアリング装置101のプログラムソース部102に格納する。エンジニアリング装置101は、このプログラムソース部102に格納された処理プログラムソース103およびSFB呼出処理プログラムソース104をPLC151に送信する。また、PLCプログラム部105は、プログラムソース部102に格納された処理プログラムソース103およびSFB呼出処理プログラムソース104をコンパイルすることにより得られるPLCプログラムをPLC151に送信する。
一方、改竄検知装置121は、エンジニアリング装置101の使用者からの指示により、もしくはエンジニアリング装置101等の装置からの指示により図4に示す処理を実行する。なお、図4に示す処理はプログラムソースを照合情報の生成に利用する態様であり、プログラムソースを照合情報の生成に利用しない態様とする場合には、ステップS403〜S405の処理はPLCプログラムを有しているかの判定に置き換えられる。
まず、ステップS401において照合情報生成部125が動作を開始する。次にステップS402において、照合情報生成部125が改竄検知装置照合情報126を生成もしくは再生成する必要があるのかどうかを判断する。
ここで、例えば改竄検知装置121が初めて動作を開始した場合等、照合情報生成部125が改竄検知装置照合情報126を記憶していない場合、このステップS402では、照合情報生成部125が改竄検知装置照合情報126を生成する必要があると判断する。
また、プログラムソース部122内のプログラムソース、PLCプログラム部123内のPLCプログラムおよび固有識別情報生成部124内の固有識別情報の何れかが更新されていた場合、このステップS402では、照合情報生成部125が改竄検知装置照合情報126を再生成する必要があると判断する。
これに対し、照合情報生成部125に改竄検知装置照合情報126が記憶されており、かつ、プログラムソース部122のプログラムソース、PLCプログラム部123のPLCプログラムおよび固有識別情報生成部124の固有識別情報の何れも更新されていない場合、このステップS402では、照合情報生成部125が改竄検知装置照合情報126を生成もしくは再生成する必要がないと判断する。
ステップS402において、照合情報生成部125が改竄検知装置照合情報126を生成もしくは再生成する必要があると判断した場合にはステップS403に進み、その必要がないと判断した場合にはステップS408に進む。
図示は省略するが、エンジニアリング装置101の使用者がプログラムソース部122のプログラムソースを更新すると、エンジニアリング装置101から照合情報生成部125に、プログラムソース部122のプログラムソースの更新が通知される。また、エンジニアリング装置101の使用者が固有識別情報生成部124の固有識別情報を更新すると、照合情報生成部125に固有識別情報の更新が通知される。従って、これらの更新の通知に基づいて、このステップS402の判断をすることができる。
ステップS403において、照合情報生成部125は、プログラムソース部122がプログラムソースを記憶しているかどうかの判断を行う。プログラムソース部122がプログラムソースを記憶していない場合、ステップS414に進む。逆に、プログラムソース部122がプログラムソースを記憶している場合、ステップS404に進む。
ステップS404では、プログラムソース部122に記憶されたプログラムソースのコンパイルを行い、PLCプログラムを生成する。このステップS404の実行時点において既にPLCプログラム部123がPLCプログラムを記憶している場合、PLCプログラム部123に既に記憶されたPLCプログラムに対して、コンパイルにより生成したPLCプログラムを上書きする。そして、ステップS405に進む。
ステップS405では、照合情報生成部125が、コンパイルが成功したかどうかの判断を行う。そして、コンパイルが成功しなかった場合にはステップS414に進み、コンパイルが成功した場合にはステップS406に進む。
ステップS406では、照合情報生成部125が、固有識別情報生成部124における固有識別情報の有無の判断を行う。そして、固有識別情報生成部124が固有識別情報を記憶していない場合、ステップS414に進み、固有識別情報を記憶している場合はステップ407に進む。なお、ステップS406の動作は、ステップS401とステップS402の間に行ってもよい。
ステップS407では、照合情報生成部125が、プログラムソース部122に記憶されたプログラムソースと、PLCプログラム部123に記憶されたPLCプログラムと、固有識別情報生成部124に記憶された固有識別情報から改竄検知装置照合情報126を生成する。そして、ステップS408に進む。
ステップS408では、照合情報生成部125が生成した改竄検知装置照合情報126を照合情報通知部127に送信し、照合情報通知部127が改竄検知装置照合情報126をPLC151に送信する。そして、ステップS409に進む。なお、改竄検知装置照合情報126は、データ交換部128とPLC151のデータ交換部160とを経由することにより、遅延されてPLC151の改竄検知装置照合情報取得部161に届くため、照合情報通知部127が改竄検知装置照合情報126の送信を完了する前にステップS409に進んでもよい。
ステップS409では、照合情報取得部129が、データ交換部128のバッファにPLC151のPLC照合情報通知部162からのPLC照合情報158があるか否かを確認し、PLC照合情報158があれば、そのPLC照合情報158をPLC照合情報130として取得する。そして、ステップS410に進む。なお、PLC151のPLC照合情報通知部162からのPLC照合情報158は、PLC151のデータ交換部160とデータ交換部128とを経由することにより、遅延されて照合情報取得部129に届く。従って、照合情報取得部129がステップS409の処理が完了する前にステップS410に進んでも良い。
ステップS410では、照合結果取得部137が、データ交換部128のバッファにPLC151の照合結果通知部166からの照合結果通知があるか否かを確認し、照合結果通知があれば、その照合結果通知を照合結果通知138として取得する。バッファに照合結果通知がない場合、このステップS410において照合結果取得部137は照合結果通知を取得しない。そして、ステップS411に進む。なお、ステップS411に進む際には、ステップS409とステップS410の動作が完了している必要がある。
ステップS411では、比較照合部131が、照合情報生成部125が生成した改竄検知装置照合情報126と、照合情報取得部129が取得したPLC照合情報130と、照合結果取得部137が取得した照合結果通知138を取得する。照合結果取得部137が照合結果通知138を取得していない場合は、比較照合部131は、改竄検知装置照合情報126とPLC照合情報130のみを取得してステップS411の動作を完了する。そして、ステップS412に進む。
ステップS412では、比較照合部131が、取得した改竄検知装置照合情報126とPLC照合情報130が一致するか否かの比較照合を行い、改竄検知装置照合結果を生成する。そして、ステップS413に進む。
ステップS413では、比較照合部131が、ステップS412で生成した改竄検知装置照合結果と照合結果取得部137から取得した照合結果通知138が一致するか否かの比較照合を行う。なお、ステップS410において照合結果取得部137がPLC151の照合結果通知部166からの照合結果通知を取得しなかった場合、このステップS413では何も処理が行われない。ステップS413が完了すると、ステップS414に進む。
ステップS413からステップS414に進むと、照合結果通知部132が、比較照合部131から改竄検知装置照合結果を取得するとともに、照合結果取得部137から照合結果通知138を取得し、改竄検知装置照合結果と照合結果通知138をエンジニアリング装置101の使用者に通知する。また、照合結果通知部132は、改竄検知装置照合結果をPLC151の照合結果取得部164に送信する。
なお、ステップS403、ステップS405およびステップS406からステップS414に進んだ場合は、改竄検知装置照合結果が生成されない。この場合、ステップS414では、エンジニアリング装置101から改竄検知装置照合結果が生成されなかった旨のアラームが出力される。ステップS414が終了すると、改竄検知装置121の動作が終了する(ステップS415)。
以上が、改竄検知装置121の動作である。
次に、PLC151の動作について説明する。まず、エンジニアリング装置101が送信した処理プログラムソース103、SFB呼出処理プログラムソース104およびPLCプログラムは、PLC151のソース/プログラム格納部153に格納される。これによりPLC151では、照合情報生成部157と比較照合部159と照合結果通知部166の動作が行われる。図5は、PLC151の照合情報生成部157、比較照合部159および照合結果通知部166の動作を示すフローチャートである。
まず、ステップS501では、照合情報生成部157がPLC照合情報158を生成もしくは再生成する必要があるか否かを判断する。そして、PLC照合情報158を生成もしくは再生成する必要があると判断した場合はステップS502へ進み、PLC照合情報158を生成もしくは再生成する必要がないと判断した場合はステップS503へ進む。例えばPLC151が初めて動作を開始した場合等、照合情報生成部157にPLC照合情報158が記憶されていない場合、照合情報生成部157は、PLC照合情報158を生成する必要があると判断する。また、ソース/プログラム格納部153のプログラムソース154、PLCプログラム153およびデータ部167の固有識別情報168の何れかが更新されている場合、照合情報生成部157はPLC照合情報158を再生成する必要があると判断する。これに対し、照合情報生成部157にPLC照合情報158が記憶されており、かつ、プログラムソース154、PLCプログラム155および固有識別情報168の何れも更新されていない場合、照合情報生成部157は、PLC照合情報158を生成もしくは再生成する必要がないと判断する。
図示は省略したが、エンジニアリング装置101の使用者がプログラムソース部102の処理プログラムソース103やSFB呼出処理プログラムソース104を更新すると、エンジニアリング装置101から照合情報生成部157にプログラムソース154の更新が通知される。また、エンジニアリング装置101の使用者が固有識別情報生成部156の固有識別情報を更新すると、改竄検知装置121から照合情報生成部157にデータ部167内の固有識別情報168の更新が通知される。従って、照合情報生成部157は、これらの通知に基づいてステップS501の判断を行うことができる。
次にステップS502では、照合情報生成部157が、ソース/プログラム部153に記憶されたプログラムソース154およびPLCプログラム155と、データ部167に記憶された固有識別情報168からPLC照合情報158を生成する。照合情報生成部157は、このPLC照合情報をPLC照合情報通知部162に送信し、PLC照合情報通知部162はPLC照合情報158を改竄検知装置121に送信する。そして、ステップS503に進む。
ステップS503では、比較照合部159の処理を開始させる。そして、ステップS504に進む。ステップS504では、比較照合部159が、照合情報生成部157の生成したPLC照合情報158と、データ部167に記憶された改竄検知装置照合情報169とが一致しているか否かの比較照合を行う。そして、PLC照合情報158と改竄検知装置照合情報169とが一致している場合には、ステップS505に進み、一致していない場合はステップS506に進む。
次にステップS505に進むと、比較照合部159は、改竄検知装置照合結果171と、稼働時間172と、通知設定170の通知条件に基づき照合結果通知を生成する。この場合、ステップS504からステップS505に進んでいるので、PLC照合情報158と改竄検知装置照合情報169とが一致しており、プログラムソースおよびプログラムが完全一致している。従って、例えば通常時には、図3(a)の条件番号1または5が該当する。そして、改竄検知装置照合結果171において、プログラムソースおよびプログラムが完全一致している場合、比較照合部159は、条件番号5をステップS505の処理結果として決定する。一方、改竄検知装置照合結果171において、プログラムソースまたはプログラムの一方が不一致である場合、比較照合部159は、条件番号1をステップS505の処理結果として決定する。そして、ステップS507に進む。
ステップS505からステップS507に進むと、ステップS505において決定した条件番号1に従って照合結果通知部166を動作させる。この場合、照合結果通知部166は照合結果通知を送信しない。
一方、ステップS504からステップS506に進むと、比較照合部159は、ステップS503で生成したPLC照合結果、改竄検知装置照合結果171と、稼働時間172と、通知設定170に基づき、照合結果通知を生成する。この場合、ステップS504からステップS506に進んでいるので、プログラムソースまたはプログラムの少なくとも一方が不一致、もしくは改竄検知装置照合結果171が取得されていない。従って、例えば通常時には、図3(a)の条件番号2〜4または6〜9が該当する。そこで、比較照合部159は、条件番号2〜4または6〜9の中に、ステップS503で生成したPLC照合結果と改竄検知装置照合結果171とが満たす条件番号があるか否かを判断する。そして、該当する条件番号がある場合には、その条件番号をステップS506の処理結果として決定し、ステップS507に進む。
ステップS506からステップS507に進むと、ステップS505において決定した条件番号に従って照合結果通知部166を動作させる。例えばステップS505において決定した条件番号が2である場合、照合結果通知部166は、重故障である旨の照合結果通知を即座に改竄検知装置121に送信する。そして、照合情報生成部157、比較照合部159および照合結果通知部166の動作が終了する(ステップS508)。
一方、ステップS506において、条件番号2〜4または6〜9の中に、ステップS503で生成したPLC照合結果と改竄検知装置照合結果171とが満たす条件番号がなかった場合、ステップS507は実行されることなく、照合情報生成部157、比較照合部159および照合結果通知部166の動作が終了する(ステップS508)。
図5に示す処理を終了した場合、その後、PLC151は、ソース/プログラム格納部153のPLCプログラム155を実行する。
図5に示す処理において、重故障である旨の照合結果通知を送信した場合、PLC151は、ソース/プログラム格納部153のPLCプログラム155の実行を停止する。このように、本実施形態では、PLC151が改竄されたプログラムを実行するのを阻止することができる。
システム開発時等において、データ部167における通知設定170が図3(b)の検証時の通知設定となっている場合の動作は次のようになる。この場合、例えばPLC照合結果においてプログラムソースのみが不一致となっており、改竄検知装置照合結果においてプログラムソースのみが一致している場合、条件番号2を満たすこととなり、比較照合部159は、PLC照合結果および改竄検知装置照合結果をPLC151のメモリの特定アドレスに書き込む。条件番号6が満たされる場合も同様である。システム開発時には、このようにして特定アドレスに書き込まれるPLC照合結果および改竄検知装置照合結果を解析することによりシステムのデバッグ等を行うことが可能である。
以上が、PLC151の動作である。
次に本実施形態の効果を説明する。エンジニアリング装置101のデータ交換部106が悪意あるコンピュータウイルス等に感染すると、エンジニアリング装置101のプログラムソース部102に記憶された処理プログラムソース103およびSFB呼出処理プログラムソース104と、PLCプログラム部105に記憶されたPLCプログラムがデータ交換部106を介してPLC151に送信されるとき、データ交換部106によってプログラムソースまたはプログラムが改竄される。
そのため、PLC151のソース/プログラム格納部153に記憶されたプログラムソース154やPLCプログラム155は、エンジニアリング装置101のプログラムソース部102の処理プログラムソース103およびSFB呼出処理プログラムソース104やPLCプログラム部105のPLCプログラムと一致しなくなる。
ここで、エンジニアリング装置101の比較照合部107は、エンジニアリング装置101のプログラムソース部102の処理プログラムソース103およびSFB呼出処理プログラムソース104とPLC151のソース/プログラム格納部153のプログラムソース154とを比較照合し、エンジニアリング装置101のPLCプログラム部105のPLCプログラムと、PLC151のソース/プログラム格納部153のPLCプログラム155とを比較照合する。
しかし、PLC151のプログラムソース154やPLCプログラム155がエンジニアリング装置101のデータ交換部106を介して比較照合部107に転送されるとき、データ交換部106がプログラムソースおよびプログラムを改竄前の状態に書き換えると、エンジニアリング装置101の処理プログラムソース103、SFB呼出処理プログラムソース104およびPLCプログラムと、データ交換部106を介して取得されるPLC151のプログラムソース154、PLCプログラム155は一致することとなる。この場合、たとえ比較照合部107による比較照合を行ったとしても、プログラムの改竄を検知することができない。
しかし、本実施形態によれば、PLC151の比較照合部159は、同PLC151の照合情報生成部157がPLC151のプログラムソース154およびPLCプログラム155から生成したPLC照合情報158と、改竄検知装置121の照合情報生成部125がエンジニアリング装置101の処理プログラムソース103、SFB呼出処理プログラムソース104およびPLCプログラムから生成した改竄検知装置照合情報126との比較照合を行う。ここで、エンジニアリング装置101からPLC151に送信されたプログラムソース154またはPLCプログラム155が改竄されている場合には、PLC照合情報158と改竄検知装置照合情報126とが一致しなくなる。従って、データ交換部106が悪意あるコンピュータウイルス等に感染した場合においても、PLC照合情報158と改竄検知装置照合情報126との比較照合によりプログラムの改竄を検知することができる。
また、本実施形態によれば、改竄検知装置121の比較照合部131は、同改竄検知装置121の照合情報生成部125がエンジニアリング装置101の処理プログラムソース103、SFB呼出処理プログラムソース104およびPLCプログラムから生成した改竄検知装置照合情報126と、PLC151の照合情報生成部157がPLC151内のプログラムソース154およびPLCプログラム155から生成したPLC照合情報158との比較照合を行う。この比較照合によってもプログラムの改竄を検知することができる。
さらに、本実施形態によれば、PLC151の比較照合部159は、同比較照合部159において行ったPLC照合情報158と改竄検知装置照合情報169との比較照合結果と、改竄検知装置121の比較照合部131が行ったPLC照合情報130と改竄検知装置照合情報126との比較照合結果と、データ部167の通知設定170に基づいて、照合結果通知166による照合結果通知の送信を行わせる。従って、プログラムの改竄の深刻度に応じて、適切な照合結果通知の送信を行わせることができる。
以上、この発明の一実施形態について説明したが、この発明には他にも実施形態が考えられる。例えば上記実施形態における制御システムでは、プログラムを実行することにより機器を制御する制御装置として、PLCを用いたが、DCS(分散型制御装置)を制御装置として用いてもよい。このDCSは、強力な2重化制御機能を有しており、PLCに比べて高い信頼性を有している。PLCが一般的にFA(Factory Automation)などに適用されるのに対し、DCSは高信頼が要求されるプラント設備などに適用される。このDCSを制御装置として使用する制御システムに本発明を適用してもよい。この態様によれば、エンジニアリング装置とDCSとの間のデータ交換機能がコンピュータウイルスに乗っ取られている状況においても、上記実施形態と同様、DCSのプログラムの改竄を検知することができる。
100……制御システム、101……エンジニアリング装置、102……プログラムソース部、103……処理プログラムソース、104……SFB呼出処理プログラムソース、105……PLCプログラム部、106……データ交換部、107……比較照合部、108……照合結果通知部、121……改竄検査装置、122……プログラムソース部、123……PLCプログラム部、124……固有識別情報生成部、125……照合情報生成部、126……改竄検知装置照合情報、127……照合情報通知部、128……データ交換部、129……照合情報通知部、130……PLC照合情報、131……比較照合部、132……照合結果通知部、133……通知設定、134……通知条件定義、135……通知方法定義、136……通知設定登録部、137……照合結果取得部、138……照合結果通知、151……PLC、152……データ交換部、153……ソース/プログラム格納部、154……プログラムソース、155……PLCプログラム、156……固有識別情報生成部、157……照合情報生成部、158……PLC照合情報、159……比較照合部、160……データ交換部、161……改竄検知装置照合情報取得部、162……PLC照合情報通知部、163……通知設定登録部、164……照合結果取得部、165……稼働時間計測部、166……照合結果通知部、167……データ部、168……固有識別情報、169……改竄検知装置照合情報、170……通知設定、171……改竄検知装置照合結果、172……稼働時間、191……通信ケーブル、192……外部記憶装置、193……通信ケーブル、194……外部記憶装置

Claims (4)

  1. エンジニアリング装置と、プログラムを実行することにより機器を制御する制御装置と、改竄検知装置とを有し、
    前記改竄検知装置は、少なくとも前記エンジニアリング装置が前記制御装置に送信するプログラムの内容に依存した改竄検知装置照合情報を生成する第1の照合情報生成手段と、前記改竄検知装置照合情報を前記制御装置に送信する第1の照合情報通知手段とを有し、
    前記制御装置は、少なくとも前記エンジニアリング装置から取得したプログラムの内容に依存した制御装置照合情報を生成する第2の照合情報生成手段と、前記制御装置照合情報と前記改竄検知装置照合情報とを比較照合することによりプログラムの改竄を検知する第1の比較照合手段を有することを特徴とする制御システム。
  2. 前記制御装置は、制御装置照合情報を前記改竄検知装置に送信する第2の照合情報通知手段を有し、
    前記改竄検知装置は、前記改竄検知装置照合情報と前記制御装置照合情報とを比較照合することによりプログラムの改竄を検知する第2の比較照合手段を有することを特徴とする請求項1に記載の制御システム。
  3. 前記改竄検知装置は、前記改竄検知装置照合情報と前記制御装置照合情報との比較照合結果を前記制御装置に通知する第1の照合結果通知手段を有し、
    前記第1の比較照合手段は、前記制御装置照合情報と前記改竄検知装置照合情報との比較照合結果と、前記第1の照合結果通知手段から通知された前記改竄検知装置照合情報と前記制御装置照合情報との比較照合結果とに基づいて、プログラムの改竄を検知することを特徴とする請求項2に記載の制御システム。
  4. 前記第1の照合情報生成手段は、前記エンジニアリング装置が前記制御装置に送信するプログラムソースおよびプログラムと固有情報から前記改竄検知装置照合情報を生成し、
    前記第2の照合情報生成手段は、前記エンジニアリング装置から取得したプログラムソースおよびプログラムと固有情報から前記制御装置照合情報を生成することを特徴とする請求項1〜3のいずれか1の請求項に記載の制御システム。
JP2014078116A 2014-04-04 2014-04-04 改竄検知機能を備えた制御システム Pending JP2015200971A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014078116A JP2015200971A (ja) 2014-04-04 2014-04-04 改竄検知機能を備えた制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014078116A JP2015200971A (ja) 2014-04-04 2014-04-04 改竄検知機能を備えた制御システム

Publications (1)

Publication Number Publication Date
JP2015200971A true JP2015200971A (ja) 2015-11-12

Family

ID=54552198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014078116A Pending JP2015200971A (ja) 2014-04-04 2014-04-04 改竄検知機能を備えた制御システム

Country Status (1)

Country Link
JP (1) JP2015200971A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020110876A1 (ja) * 2018-11-28 2020-06-04 オムロン株式会社 コントローラシステム
JP2020087423A (ja) * 2019-06-20 2020-06-04 オムロン株式会社 コントローラシステム
JP2020095672A (ja) * 2018-11-28 2020-06-18 オムロン株式会社 コントローラシステム
US11656596B2 (en) 2018-10-23 2023-05-23 Keyence Corporation Programmable logic controller and program creation supporting apparatus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2011165041A (ja) * 2010-02-12 2011-08-25 Mitsubishi Electric Corp 制御装置及び管理装置
JP2013171346A (ja) * 2012-02-17 2013-09-02 Fuji Electric Co Ltd 制御システム、制御装置及びプログラム実行制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11285582A (ja) * 1998-04-03 1999-10-19 Pa Net Gijutsu Kenkyusho:Kk 遊技機監視システム
JP2011165041A (ja) * 2010-02-12 2011-08-25 Mitsubishi Electric Corp 制御装置及び管理装置
JP2013171346A (ja) * 2012-02-17 2013-09-02 Fuji Electric Co Ltd 制御システム、制御装置及びプログラム実行制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11656596B2 (en) 2018-10-23 2023-05-23 Keyence Corporation Programmable logic controller and program creation supporting apparatus
WO2020110876A1 (ja) * 2018-11-28 2020-06-04 オムロン株式会社 コントローラシステム
JP2020095672A (ja) * 2018-11-28 2020-06-18 オムロン株式会社 コントローラシステム
JP2023068023A (ja) * 2018-11-28 2023-05-16 オムロン株式会社 コントローラシステム
JP7540524B2 (ja) 2018-11-28 2024-08-27 オムロン株式会社 コントローラシステム
JP2020087423A (ja) * 2019-06-20 2020-06-04 オムロン株式会社 コントローラシステム

Similar Documents

Publication Publication Date Title
CN106249704B (zh) 基于完整性控制工业企业系统中端点的通信的方法和装置
US20150229660A1 (en) Method for Monitoring Security in an Automation Network, and Automation Network
CN109598135B (zh) 一种工控设备运维信息存储方法、装置及系统
Garcia et al. Detecting PLC control corruption via on-device runtime verification
JP2015200971A (ja) 改竄検知機能を備えた制御システム
CN109302501B (zh) 一种基于区块链技术的工控数据存储方法、装置及系统
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
CN112840616A (zh) 用于工业控制系统入侵检测的混合无监督机器学习框架
CN108028846B (zh) 对测试数据组完整性的监视
WO2017061079A1 (ja) セキュリティ装置、攻撃検知方法及びプログラム
Giraldo et al. Hide and seek: An architecture for improving attack-visibility in industrial control systems
TWI599906B (zh) Program update device, complex cell device, update decision program product and program update method
JP6437457B2 (ja) 制御および調節ユニットのシステム状態の不正操作を識別する装置および該装置を含む核技術設備
WO2018079424A1 (ja) 製品の製造システム、マルウェア検知システム、製品の製造方法及びマルウェア検知方法
EP3461102B1 (en) Notification control device, notification control system, notification control method, and storage medium
US20240219879A1 (en) Method, System and Inspection Device for Securely Executing Control Applications
CN112740215A (zh) 传感器数据组件和制造设备
JP6149393B2 (ja) 通信カプラ、情報処理装置、制御方法およびプログラム
JP5472708B2 (ja) 検証装置とこれを用いたフィールド機器ソフトウェア更新システム
JP6238849B2 (ja) プラント計装システム
JP6038326B2 (ja) データ処理装置及びデータ通信装置及び通信システム及びデータ処理方法及びデータ通信方法及びプログラム
JP2020123203A (ja) データセット検証装置およびそのプログラム、方法並びにデータセット検証システム
US20230153231A1 (en) Method and computing environment for creating and applying a test algorithm for computational processes
KR102660329B1 (ko) 제어 시스템에서의 조작된 클라이언트들의 검출
WO2023079652A1 (ja) 制御装置、制御方法、及びクラウドシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180626