JP2020004261A - 設備制御装置 - Google Patents

設備制御装置 Download PDF

Info

Publication number
JP2020004261A
JP2020004261A JP2018125209A JP2018125209A JP2020004261A JP 2020004261 A JP2020004261 A JP 2020004261A JP 2018125209 A JP2018125209 A JP 2018125209A JP 2018125209 A JP2018125209 A JP 2018125209A JP 2020004261 A JP2020004261 A JP 2020004261A
Authority
JP
Japan
Prior art keywords
communication
control unit
equipment
equipment control
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018125209A
Other languages
English (en)
Other versions
JP7230353B2 (ja
Inventor
輝一 千田
Terukazu Senda
輝一 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JTEKT Corp
Original Assignee
JTEKT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JTEKT Corp filed Critical JTEKT Corp
Priority to JP2018125209A priority Critical patent/JP7230353B2/ja
Publication of JP2020004261A publication Critical patent/JP2020004261A/ja
Application granted granted Critical
Publication of JP7230353B2 publication Critical patent/JP7230353B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Programmable Controllers (AREA)

Abstract

【課題】不正アクセスをより確実に抑止することができ、設備に損害が発生することを防ぐことが可能な設備制御装置を提供する。【解決手段】設備制御装置としてのプログラマブルコントローラ1は、制御対象の設備2を制御する設備制御部51と、外部の情報処理装置との通信が可能な第1乃至第3の通信受け口61〜63と、第1乃至第3の通信受け口61〜63を介した通信を制御する通信制御部52と、を備える。通信制御部52は、第1乃至第3の通信受け口61〜63ごとに、情報処理装置からの設備制御部51へのアクセスを制限するアクセス制限の設定を受け付け可能である。【選択図】図2

Description

本発明は、外部の情報処理装置との通信が可能な通信受け口を備えた設備制御装置に関する。
従来、例えば工作機械等の設備を制御する設備制御装置には、外部の情報処理装置(コンピュータ)との通信が可能なものがある。特許文献1〜4には、制御対象の設備の動作手順を示す動作プログラム(シーケンスプログラムあるいはユーザプログラム等とも称される)に基づいて設備を動作させるプログラマブルコントローラが記載されている。これらのプログラマブルコントローラは、外部の情報処理装置によってシーケンスプログラムの読み出しや書き込み等が可能であると共に、不正アクセスを抑止するため、パスワードによるユーザ認証を行うようになっている。
特開2002−323908号公報 特開2003−167606号公報 特開2015−184849号公報 特開2007−280348号公報
設備制御装置において、上記のようにパスワードによるユーザ認証を行ったとしても、例えば悪意のあるコンピュータウイルスに感染したコンピュータからのアクセスがあった場合や、あるいはパスワードが漏洩してしまった場合には、必ずしも不正アクセスを阻止できない場合があった。この場合には、制御対象の設備の正常な稼働に影響を及ぼすおそれがある。
そこで、本発明は、不正アクセスをより確実に抑止することができ、設備の正常な稼働が影響を受けることを防ぐことが可能な設備制御装置を提供することを目的とする。
本発明は、上記の目的を達成するため、制御対象の設備を制御する設備制御部と、外部の情報処理装置との通信が可能な通信受け口と、前記通信受け口を介した通信を制御する通信制御部と、を備え、前記通信制御部は、前記情報処理装置からの前記設備制御部へのアクセスを制限するアクセス制限の設定を受け付け可能である、設備制御装置を提供する。
本発明に係る設備制御装置によれば、不正アクセスをより確実に抑止することができ、設備の正常な稼働が影響を受けることを防ぐことが可能となる。
設備制御装置としてのプログラマブルコントローラ、及びプログラマブルコントローラと複数の情報処理装置との接続構成例を示す構成図である。 プログラマブルコントローラの機能構成を示すブロック図である。 アクセス制限の設定内容の一例を示す表である。 管理用コンピュータからのアクセスがあった場合の通信モジュール及びCPUモジュールの処理内容の一例を示すフローチャートである。
[実施の形態]
本発明の実施の形態について、図1乃至図4を参照して説明する。なお、以下に説明する実施の形態は、本発明を実施する上での好適な具体例として示すものであり、技術的に好ましい種々の技術的事項を具体的に例示している部分もあるが、本発明の技術的範囲は、この具体的態様に限定されるものではない。
図1は、設備制御装置としてのプログラマブルコントローラ1、及びプログラマブルコントローラ1が制御対象とする設備2が工場80内に配置された製造会社8と、製造会社8の外からプログラマブルコントローラ1にアクセス可能な管理用コンピュータ91を有する管理会社9とを模式的に示す構成図である。
プログラマブルコントローラ1は、電源モジュール11、CPUモジュール12、通信モジュール13、出力モジュール14、入力モジュール15、及びこれら各モジュール11〜15が装着されたベース10を有して構成されている。電源モジュール11は、ベース10に設けられた図略のプリント基板を介して、各モジュール12〜15に電源を供給する。また、CPUモジュール12は、ベース10のプリント基板を介して通信モジュール13、出力モジュール14、及び入力モジュール15との通信が可能である。
出力モジュール14は、設備2に設けられた複数のアクチュエータ21に接続された複数の出力接点を有している。複数のアクチュエータ21は、例えばソレノイドやモータ、あるいは油圧を制御する電磁切換弁等である。入力モジュール15は、設備2に設けられた複数のセンサ22からの入力信号によってオン/オフする複数の入力接点を有している。複数のセンサ22は、例えば近接センサや光電センサ、あるいはリミットスイッチ等である。
CPUモジュール12は、設備2の動作手順を示す動作プログラムに従い、入力モジュール15の各入力接点の状態等に応じて出力モジュール14の各出力接点をオン/オフさせることにより、設備2を制御する。設備2は、例えば工作物(ワーク)の機械加工や組み立てを行う工作機械である。CPUモジュール12は、動作プログラム、及び動作プログラムで参照されるレジスタの数値情報、及び各種のパラメータ等を記憶している。動作プログラムは、例えば国際規格IEC61131−3に規定されたラダー言語によって記述されたシーケンスプログラムである。CPUモジュール12が記憶するパラメータには、例えばベース10の各装着位置に装着されるモジュールの種別の情報や、各種の通信パラメータが含まれる。
工場80内では、動作プログラム編集用のコンピュータ3が通信ケーブル30によってプログラマブルコントローラ1に接続されている。また、プログラマブルコントローラ1には、設備2を手動操作することが可能な操作盤4のタッチパネルコンピュータ41が通信ケーブル40によって接続されている。通信ケーブル30,40は、CPUモジュール12に直接的に接続されている。本実施の形態では、動作プログラム編集用のコンピュータ3がUSB(Universal Serial Bus)接続によってCPUモジュール12との通信を行い、タッチパネルコンピュータ41は、イーサネット(登録商標)によってCPUモジュール12との通信を行うものとする。通信ケーブル30はUSBケーブルであり、通信ケーブル40は、一方の端部の送信端子と他方の端部の受信端子とが接続されたクロスケーブルである。
動作プログラム編集用のコンピュータ3は、CPUモジュール12から動作プログラムを読み出し、読み出した動作プログラムを編集してCPUモジュール12に書き込むことが可能である。また、動作プログラム編集用のコンピュータ3は、出力モジュール14の出力接点のオン/オフ状態や、入力モジュール15の入力接点のオン/オフ状態をモニタすることが可能である。また、動作プログラムが例えば生産台数のカウンタ値などの数値情報を扱う演算処理命令を含んでいる場合、動作プログラム編集用のコンピュータ3は、その数値情報を記憶するレジスタの値を読み出し及び書き込み可能である。
操作盤4には、タッチパネルコンピュータ41の他、設備2の自動運転モードと各個操作モードとを切り替えるセレクトスイッチ42や、設備2の各アクチュエータ21を動作可能な状態とする運転準備スイッチ43、自動運転モードにおいて動作プログラムに応じた自動運転の起動を指示するための起動スイッチ44、各個操作モードにおいてユーザによって選択されたアクチュエータ21の動作内容の実行を指示する実行スイッチ45、ならびに設備2の動作を即時停止させる非常停止スイッチ46が設けられている。
タッチパネルコンピュータ41は、通信ケーブル40を介してCPUモジュール12から動作プログラムを読み出し、自動運転モードにおける動作プログラムの実行状況を画面に表示することが可能である。また、タッチパネルコンピュータ41は、各個操作モードにおいて、アクチュエータ21の個別の動作内容を示す複数の各個操作ボタンを画面に表示することが可能である。ユーザは、タッチパネルコンピュータ41の画面に触れるタッチ操作により、画面に表示された各個操作ボタンの何れかを選択することができる。各個操作は、例えば設備2が何らかの異常により停止した後の復旧作業で行われる。
製造会社8には、工場80内に配置されたイーサネットハブ71を介してプログラマブルコントローラ1にアクセス可能なモニタ用コンピュータ72が、事務所81内に設置されている。イーサネットハブ71は、通信ケーブル70によって通信モジュール13に接続されている。
通信モジュール13は、イーサネットハブ71を介してモニタ用コンピュータ72から受信したイーサネットフレームを解析してCPUモジュール12に対するコマンドに変換し、このコマンドをCPUモジュール12に発行する。また、通信モジュール13は、コマンドに対するレスポンスをCPUモジュール12から受信し、このレスポンスをモニタ用コンピュータ72へのイーサネットフレームに変換し、イーサネットハブ71を介してモニタ用コンピュータ72に送信する。
また、事務所81内には、インターネット等の不特定多数の者が利用する公衆通信網PNに接続されたルータ73が設置されている。ルータ73は、公衆通信網PNを経由して管理用コンピュータ91から受信したIP(Internet Protocol)パケットをイーサネットフレームに変換し、イーサネットハブ71を介して通信モジュール13に送信する。通信モジュール13は、モニタ用コンピュータ72からイーサネットフレームを受信した場合と同様に、イーサネットハブ71でIPパケットから変換されたイーサネットフレームを解析してCPUモジュール12に対するコマンドに変換し、このコマンドをCPUモジュール12に発行する。また、通信モジュール13は、コマンドに対するレスポンスをCPUモジュール12から受信して、このレスポンスをイーサネットフレームに変換し、イーサネットハブ71及びルータ73を介して管理用コンピュータ91に送信する。
モニタ用コンピュータ72は、通信モジュール13との通信により、設備2の動作状況をモニタすることが可能である。また、モニタ用コンピュータ72は、イーサネットハブ71及びルータ73を介して、公衆通信網PNに接続されたサーバやコンピュータ等にアクセスすることが可能である。管理用コンピュータ91は、公衆通信網PNを経由して通信モジュール13との通信を行うことにより、例えば工場80における製品の生産台数などを管理することが可能である。
ところで、プログラマブルコントローラ1には、前述のように、公衆通信網PNからルータ73を介してアクセス可能であるので、プログラマブルコントローラ1に対して公衆通信網PNを経由した不正アクセスが行われるおそれがある。この対策として、例えばパスワードによるユーザ認証を行うことが考えられるが、このようなユーザ認証を行ったとしても、例えばパスワードが漏洩してしまった場合や管理用コンピュータ91がコンピュータウイルスに感染した場合などには、不正アクセスを確実に防ぐことができない。
また、モニタ用コンピュータ72がコンピュータウイルスに感染した場合には、モニタ用コンピュータ72を踏み台として、公衆通信網PNを経由したプログラマブルコントローラ1への不正アクセスが試みられるおそれもある。
このような不正アクセスにより、例えばCPUモジュール12の動作プログラムやレジスタのデータあるいはパラメータが書き換え(変更又は消去)されたり、動作プログラムの実行の開始又は停止がなされると、設備2の正常な稼働が妨害されて損害が発生したり、工場80の管理業務に支障が生じるおそれがある。このため、本実施の形態では、以下に述べるプログラマブルコントローラ1の構成により、セキュリティの向上を図っている。
図2は、プログラマブルコントローラ1の機能構成を示すブロック図である。プログラマブルコントローラ1は、外部の情報処理装置との通信が可能な第1乃至第3の通信受け口61〜63と、設備2を制御する設備制御部51と、第1乃至第3の通信受け口61〜63を介した通信を制御する通信制御部52と、を備えている。
第1の通信受け口61は、動作プログラム編集用のコンピュータ3に接続されるUSBコネクタである。第2の通信受け口62は、操作盤4のタッチパネルコンピュータ41に接続されるLANコネクタである。第3の通信受け口63は、イーサネットハブ71に接続されるLANコネクタである。第1の通信受け口61及び第2の通信受け口62は、CPUモジュール12に設けられている。第3の通信受け口63は、通信モジュール13に設けられている。動作プログラム編集用のコンピュータ3、タッチパネルコンピュータ41、モニタ用コンピュータ72、及び管理用コンピュータ91は、本発明の外部の情報処理装置の一態様である。
設備制御部51は、設備2の動作手順を示す動作プログラム、動作プログラムで参照される数値情報(レジスタデータ)、及び各種のパラメータを記憶する記憶部511を有している。記憶部511は、例えばフラッシュメモリ等の書き換え可能な不揮発性メモリからなる。本実施の形態では、CPUモジュール12のマイクロプロセッサ(Central Processing Unit)がシステムプログラムを実行することにより、設備制御部51及び通信制御部52の機能が実現される。ただし、これに限らず、例えばPLD(programmable logic device)やASIC(application specific integrated circuit)等の集積回路によって設備制御部51及び通信制御部52を実現してもよい。なお、通信制御部52の機能の一部が通信モジュール13に組み込まれていてもよい。
設備制御部51は、入力モジュール15から各入力接点の状態を示す信号を受信し、動作プログラムにしたがって各出力接点をオン/オフさせる信号を出力モジュール14に送信することで、設備2を動作させる。
通信制御部52は、情報処理装置からの設備制御部51へのアクセスを制限するアクセス制限の設定を受け付け可能である。本実施の形態では、プログラマブルコントローラ1が第1乃至第3の通信受け口61〜63を有しているので、通信制御部52は、第1乃至第3の通信受け口61〜63ごとにアクセス制限の設定を受け付け可能である。アクセス制限の内容は、例えば動作プログラム編集用のコンピュータ3によって設定され、通信制御部52の記憶部521に記憶される。記憶部521は、例えばフラッシュメモリ等の書き換え可能な不揮発性メモリからなる。
ただし、アクセス制限の設定を、例えば複数の接点のオン又はオフ状態を機械的に切り替え可能なディップスイッチによって行ってもよい。つまり、アクセス制限の設定は、正規のユーザが設定及び変更可能なものであればよい。また、通信制御部52の記憶部521が不揮発性メモリからなる場合、設備制御部51の記憶部521と同じメモリICを用いてもよい。この場合、当該メモリICの一部の記憶領域が設備制御部51の記憶部521として用いられ、他の一部の記憶領域が通信制御部52の記憶部521として用いられる。
通信制御部52は、情報処理装置が設備制御部51の記憶部511の記憶内容を読み出するための要求を許可し、かつ設備制御部51の記憶部511の記憶内容を書き換えるための要求を不許可とするアクセス制限を設定可能である。また、通信制御部52は、アクセス制限として、設備制御部51による設備2の動作(動作プログラムの実行)の開始又は停止の要求を不許可とする設定を受け付け可能である。次に、このアクセス制限の具体的な設定例について図3を参照して説明する。
図3は、アクセス制限の設定内容の一例を示す表である。この表に示されるように、アクセス制限は、第1乃至第3の通信受け口61〜63ごとに、動作プログラムの読み出し及び書き込み、レジスタデータの読み出し及び書き込み、パラメータの読み出し及び書き込み、ならびに動作プログラムの実行停止及び実行開始について設定されている。
図3の設定例では、第1及び第2の通信受け口61,62については、設備制御部51に対する上記すべてのアクセスが許可されており、第3の通信受け口63については、動作プログラムの書き込み、レジスタデータの書き込み、パラメータの書き込み、ならびに動作プログラムの実行停止及び実行開始が不許可となっている。このアクセス制限は、イーサネットハブ71を介するプログラマブルコントローラ1へのアクセスが公衆通信網PNを経由して行い得ることを考慮して、不正アクセスにより設備2の正常な稼働が影響を受けることを防ぐためになされたものである。
図4は、管理用コンピュータ91からのアクセスがあった場合の通信モジュール13及びCPUモジュール12の処理内容の一例を示すフローチャートである。
このフローチャートにおいて、管理用コンピュータ91は、CPUモジュール12の設備制御部51へのアクセスするためのコマンドを作成し(ステップS11)、作成したコマンドを送信する(ステップS12)。通信モジュール13は、このコマンドをイーサネットフレームとして受信し(ステップS21)、CPUモジュール12に対するコマンドに変換し(ステップS22)、CPUモジュール12に発行する(ステップS23)。CPUモジュール12の通信制御部52は、通信モジュール13からのコマンドを受け付け(ステップS31)、記憶部521に記憶されたアクセス制限の内容を参照して当該コマンドがアクセス制限の規制対象か否かを判定する(ステップS32)。
この判定の結果、規制対象でなければ(S32:No)、当該コマンドを実行して(ステップS33)レスポンスを作成し(ステップS34)、通信モジュール13に送出する(ステップS35)。このレスポンスは、動作プログラムやレジスタデータもしくはパラメータの読み出しのコマンドに対しては、設備制御部51の記憶部511から読み出したこれらの内容を含むものであり、動作プログラムやレジスタデータもしくはパラメータの書き込みのコマンドに対しては、その書き込みを行ったことを示すものである。また、動作プログラムの実行停止又は実行開始のコマンドに対しては、その処理を実行したことを示すものである。
一方、ステップS32の判定の結果、当該コマンドが規制対象のものであれば(S32:Yes)、アクセス制限によりコマンドの処理を実行できなかったことを示すエラーレスポンスを作成し(ステップS36)、通信モジュール13に送出する(ステップS35)。
通信モジュール13では、ステップS35でCPUモジュール12から送られたレスポンスを受信し(ステップS24)、このレスポンスをイーサネットフレームに変換し(ステップS25)、イーサネットハブ71及びルータ73を介してコマンド発行元である管理用コンピュータ91に送信する(ステップS26)。管理用コンピュータ91は、公衆通信網PNを経由してこのレスポンスを受信する(ステップS13)。
なお、第1の通信受け口61又は第2の通信受け口62からCPUモジュール12がコマンドを受信した場合には、通信モジュール13による中継処理が行われない他は、上記と同様の処理がなされる。通信制御部52は、例えばコマンドのヘッダに含まれる情報により、第1乃至第3の通信受け口61〜63のうち何れの通信受け口からのコマンドであるかを判別することが可能である。
(実施の形態の作用及び効果)
以上説明した実施の形態によれば、例えば図1に例示したような通信の接続構成に応じて、各情報処理装置の正規な使用における必要性に応じたアクセス制限を行うことができる。このアクセス制限は、物理的な接続部である第1乃至第3の通信受け口61〜63のそれぞれに対して行われるので、例えばパスワードによるユーザ認証に比較して、不正アクセスをより確実に抑止することができる。
(付記)
以上、本発明を実施の形態に基づいて説明したが、これらの実施の形態は特許請求の範囲に係る発明を限定するものではない。また、実施の形態の中で説明した特徴の組合せの全てが発明の課題を解決するための手段に必須であるとは限らない点に留意すべきである。
また、本発明は、その趣旨を逸脱しない範囲で適宜変形して実施することが可能である。例えば、上記の実施の形態では、USB接続及びイーサネットにより情報処理装置がプログラマブルコントローラ1との通信を行う場合について説明したが、これに限らず、例えばWi-FiやBluetooth(登録商標)等の無線通信によってプログラマブルコントローラ1と情報処理装置との通信を行うようにしてもよい。また、設備制御装置としては、プログラマブルコントローラに限らず、例えば電動モータを制御するNC(Numerical Control)装置に本発明を適用することも可能である。
1…プログラマブルコントローラ(設備制御装置)
2…設備
3…動作プログラム編集用のコンピュータ(情報処理装置)
41…タッチパネルコンピュータ(情報処理装置)
51…設備制御部
511…記憶部
52…通信制御部
61…第1の通信受け口
62…第2の通信受け口
63…第3の通信受け口
72…モニタ用コンピュータ(情報処理装置)
91…管理用コンピュータ(情報処理装置)

Claims (4)

  1. 制御対象の設備を制御する設備制御部と、
    外部の情報処理装置との通信が可能な通信受け口と、
    前記通信受け口を介した通信を制御する通信制御部と、を備え、
    前記通信制御部は、前記情報処理装置からの前記設備制御部へのアクセスを制限するアクセス制限の設定を受け付け可能である、
    設備制御装置。
  2. 複数の前記通信受け口を備え、
    前記通信制御部は、当該複数の前記通信受け口ごとに、前記アクセス制限の設定を受け付け可能である、
    請求項1に記載の設備制御装置。
  3. 前記設備制御部は、前記設備の動作手順を示す動作プログラム、及び前記動作プログラムで参照される数値情報を記憶する記憶部を有し、
    前記通信制御部は、前記情報処理装置が前記記憶部の記憶内容を読み出するための要求を許可し、かつ前記情報処理装置が前記記憶部の記憶内容を変更又は消去するための要求を不許可とするアクセス制限を設定可能である、
    請求項1又は2に記載の設備制御装置。
  4. 前記通信制御部は、前記アクセス制限として、前記設備制御部による前記設備の動作の開始又は停止の要求を不許可とする設定を受け付け可能である、
    請求項1乃至3の何れか1項に記載の設備制御装置。
JP2018125209A 2018-06-29 2018-06-29 設備制御装置 Active JP7230353B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018125209A JP7230353B2 (ja) 2018-06-29 2018-06-29 設備制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018125209A JP7230353B2 (ja) 2018-06-29 2018-06-29 設備制御装置

Publications (2)

Publication Number Publication Date
JP2020004261A true JP2020004261A (ja) 2020-01-09
JP7230353B2 JP7230353B2 (ja) 2023-03-01

Family

ID=69100127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018125209A Active JP7230353B2 (ja) 2018-06-29 2018-06-29 設備制御装置

Country Status (1)

Country Link
JP (1) JP7230353B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167606A (ja) * 2001-11-30 2003-06-13 Omron Corp プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2003271205A (ja) * 2002-03-14 2003-09-26 Omron Corp プログラマブルコントローラ及び周辺ユニット
JP2005084843A (ja) * 2003-09-05 2005-03-31 Omron Corp ユニット及びプログラマブルコントローラ
JP2005135165A (ja) * 2003-10-30 2005-05-26 Toshiba Corp 制御プログラムの保護方法、制御プログラムの保護機能を備えた制御装置
JP2014099014A (ja) * 2012-11-14 2014-05-29 Hitachi Industrial Equipment Systems Co Ltd プログラマブルコントローラ

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167606A (ja) * 2001-11-30 2003-06-13 Omron Corp プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2003271205A (ja) * 2002-03-14 2003-09-26 Omron Corp プログラマブルコントローラ及び周辺ユニット
JP2005084843A (ja) * 2003-09-05 2005-03-31 Omron Corp ユニット及びプログラマブルコントローラ
JP2005135165A (ja) * 2003-10-30 2005-05-26 Toshiba Corp 制御プログラムの保護方法、制御プログラムの保護機能を備えた制御装置
JP2014099014A (ja) * 2012-11-14 2014-05-29 Hitachi Industrial Equipment Systems Co Ltd プログラマブルコントローラ

Also Published As

Publication number Publication date
JP7230353B2 (ja) 2023-03-01

Similar Documents

Publication Publication Date Title
CN110083129B (zh) 工业控制器模块、实现其安全性的方法和计算机可读介质
JP5516563B2 (ja) ロボットシステム
JP5411916B2 (ja) 保護継電器とこれを備えるネットワークシステム
US11146591B2 (en) Security unit and method for an industrial control system
JP2011181072A (ja) システム設定可能な安全制御装置を有する安全装置
EP3229439B1 (en) Secure gateway
US10291461B2 (en) Secure gateway
US10890886B2 (en) Controller for managing switched hierarchical control states
JP7230353B2 (ja) 設備制御装置
JP2010258865A (ja) フィールド機器
JP2013149123A (ja) モータ制御システムおよびそのパラメータプロテクト設定方法
TWI580218B (zh) A network device for temporarily accessing a network setting and a method thereof
JP7481228B2 (ja) 制御装置
JP5119204B2 (ja) プログラマブルコントローラ、データ書き込み方法、及び受信モジュール
CN110196578B (zh) 用于自动化系统的现场设备
WO2024079916A1 (ja) 生産システム及び制御装置
JP7424089B2 (ja) 制御システム、中継装置、およびアクセス管理プログラム
WO2023079652A1 (ja) 制御装置、制御方法、及びクラウドシステム
CN112559986A (zh) 用于保护设备的系统
CN103218472A (zh) 用于对自动化设备进行计算机辅助设计的方法
JP2019504387A (ja) 安全制御装置、および安全制御装置の機能の範囲を変更するための方法
JP7103214B2 (ja) サポート装置および支援プログラム
JP2007026020A (ja) フィールド機器システム
WO2019198456A1 (ja) セーフティ制御システムおよびセーフティ制御システムにおける制御方法
CN105247836A (zh) 电子装置的基本模块

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R150 Certificate of patent or registration of utility model

Ref document number: 7230353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150