JP2020087423A - コントローラシステム - Google Patents
コントローラシステム Download PDFInfo
- Publication number
- JP2020087423A JP2020087423A JP2019114337A JP2019114337A JP2020087423A JP 2020087423 A JP2020087423 A JP 2020087423A JP 2019114337 A JP2019114337 A JP 2019114337A JP 2019114337 A JP2019114337 A JP 2019114337A JP 2020087423 A JP2020087423 A JP 2020087423A
- Authority
- JP
- Japan
- Prior art keywords
- security
- unit
- control
- controller system
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims abstract description 44
- 230000006870 function Effects 0.000 claims description 46
- 238000004364 calculation method Methods 0.000 abstract description 19
- 230000006855 networking Effects 0.000 abstract description 5
- 230000006854 communication Effects 0.000 description 51
- 238000004891 communication Methods 0.000 description 50
- 238000012545 processing Methods 0.000 description 42
- 238000000034 method Methods 0.000 description 39
- 230000004044 response Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 29
- 238000003860 storage Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 25
- 238000004519 manufacturing process Methods 0.000 description 20
- 230000007850 degeneration Effects 0.000 description 17
- 230000008859 change Effects 0.000 description 14
- 238000007689 inspection Methods 0.000 description 11
- 230000005856 abnormality Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 5
- 230000002950 deficient Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000704 physical effect Effects 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 238000012559 user support system Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Landscapes
- Safety Devices In Control Systems (AREA)
- Programmable Controllers (AREA)
Abstract
Description
まず、本実施の形態に従うコントローラシステム1の構成について説明する。
次に、本実施の形態に従うコントローラシステム1を構成する各ユニットのハードウェア構成例について説明する。
図2は、本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図2を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図3は、本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図3を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図4は、本実施の形態に従うコントローラシステム1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。図4を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、本実施の形態に従うコントローラシステム1を含む制御システム10の典型例について説明する。図5は、本実施の形態に従うコントローラシステム1を含む制御システム10の典型例を示す模式図である。
本実施の形態に従うコントローラシステム1は、設備や機械を正常運転することを妨げる任意のセキュリティ脅威を検知し、必要な対策を実行可能になっている。
セキュリティ脅威1次対応の「継続」は、不正侵入が検知される直前と同様に稼働を続行することを意味する。但し、セキュリティ脅威をアラームなどで通知することにより、さらなる対応を迅速に取れる状態としておくのが好ましい。
次に、図6に示されるセキュリティ脅威1次対応(ステップS4)について説明する。
まず、制御システム10に生じる不正侵入(セキュリティ脅威)の検知およびそれに応じたセキュリティ脅威1次対応の一例について説明する。
上述の図7においては、コンベア上のワークに対して任意の物理的作用を与えることが可能なロボットが配置されたラインを制御対象とする制御システム10において、SCADA装置から攻撃を受けた場合のセキュリティ脅威1次対応について例示した。しかしながら、セキュリティ脅威1次対応は、少なくとも、制御対象に含まれる設備や機械、および、インシデント特性に応じて、対応内容を異ならせることが好ましい。
例えば、NC(Numerical Control)などによるワークの加工機に対して、加工データ(仕上がり形状などを規定したデータ)が改ざんされたような場合を想定する。この場合、加工機および加工機の周辺設備の制御に関しては、セキュリティ脅威1次対応として停止が採用され、人の安全が優先されることになる。
例えば、缶や瓶などへの液体の充填機(ボトリングマシーン)に対するDDoS(Distributed Denial of Service)攻撃を想定する。通常、充填機は高速に充填動作を行っているので、急停止させることは、設備に対するダメージおよび充填中の缶または瓶の後処理といった面で問題が生じ得る。一方で、DDoS攻撃は、外部との通信が影響を受けるだけであり、充填機自体を動作させることは可能である場合が多い。そのため、充填機は正常運転または縮退運転(例えば、搬送速度を緩やかに低下させる)といったセキュリティ脅威1次対応がとられる。
次に、図6に示されるインシデント対応(ステップS8)について説明する。
・改ざん前のロジック(良否判定ロジックあるいは制御ロジック)をバックアップしておき、自動的にリストアする(自動的にリストアすることで、エンドユーザが定期的にバックアップをとらなくてもよく、また、安全と判断できる過去のバックアップがどれなのかを特定できる)
・リスクが存在し得る工程の生産を停止する一方で、その他の脅威がない工程については生産を継続する(仕掛品が増加するが、全工程を止める必要はない)
・既に生産された製品の良否判定結果も疑わしいので、正規の倉庫へ保管するのではなく、再度検査を行うことで、そのまま市場へ流通させない(再検査用のラインへ流すようにしてもよいし、人手で再検査してもよい)
上述したように本実施の形態においては、検知された不正侵入(セキュリティ脅威)のインシデント特性を利用できるので、例えば、製品の良否判定が適切に実行されていることが保証できれば、生産ラインを全停止する必要はない。また、再検査の対象となる商品を絞り込むことができれば、全品回収などの被害拡大を回避できる。
上述したように、本実施の形態に従うコントローラシステム1においては、セキュリティユニット200が不正侵入(セキュリティ脅威)を検知すると、その検知された不正侵入(セキュリティ脅威)のインシデント特性を制御ユニット100などに通知する(図7など参照)。制御ユニット100およびセーフティユニット300においては、インシデント特性に基づいて、セキュリティ脅威に対する適切な範囲および内容の対応が可能となる(図6のステップS4およびS8)。
図9〜図11に示すように、本実施の形態に従うコントローラシステム1においては、セキュリティユニット200から出力されるインシデント特性に応じて、設備毎および/または状態毎に必要な対応を動的に決定できる。このような対応の内容を動的に決定することで、設備や機械の運転を継続することによる生産性の維持と、セキュリティに対する対処とを柔軟に実行できる。なお、図9〜図11には、標準制御に関する制御動作を例示するが、セーフティ制御についても同様の制御動作を定義できる。
(1)設備制御の縮退
設備制御の縮退は、範囲、機能、生産性などの面において制限を受けた状態で運転することを意味する。
情報通信の縮退は、範囲、方向、帯域、QoS(Quality of Service)、データなどの面において制限を受けた状態で運転することを意味する。
次に、上述したようなコントローラシステム1における不正侵入の検知時の処理を設定するためのユーザインターフェイスの一例について説明する。図5に示すように、サポート装置600がコントローラシステム1に対する設定を行う。
上述したように、セキュリティユニット200は不正侵入を検知すると、検知した不正侵入に対応するインシデント特性を制御ユニット100およびセーフティユニット300へ通知する。制御ユニット100および/またはセーフティユニット300は、セキュリティユニット200からのインシデント特性に応じて制御動作を適宜変更することができる。
通常、セキュリティ事象は目に見えないので、特に、OT部門の作業者にとってみれば、現在どのようなステータスであるのかを把握することが難しい。そのため、本実施の形態に従うコントローラシステム1は、セキュリティ情報を可視化するとともに、不正侵入が検知されたときなどのユーザ支援を提供する。
セキュリティユニット200が何らかの不正侵入を検知した場合には、セキュリティユニット200の表面に配置されたインジケータ224、制御ユニット100の表面に配置されたインジケータ124、HMI800のインジケータ824(いずれも図5参照)などを用いて、ユーザに通知を行うようにしてもよい。この場合、不正侵入の検知前後で、点灯色変更、点灯開始、点滅開始などの任意の表示態様の変化を利用すればよい。さらに、表示だけではなく、音や音声メッセージなどを用いてもよい。
セキュリティユニット200での不正侵入検知の結果などは、セキュリティユニット200のセキュリティ情報260として保存されてもよい(図5など参照)。さらに、必要なログは、コントローラシステム1の内部あるいはコントローラシステム1の外部に配置されたデータベースに適宜格納するようにしてもよい。
上述のログと同様に、セキュリティユニット200が不正侵入を検知してアラームを発生した場合などは、そのアラーム履歴をセキュリティユニット200のセキュリティ情報260として保存するようにしてもよい(図5など参照)。さらに、必要なアラーム履歴は、コントローラシステム1の内部あるいはコントローラシステム1の外部に配置されたデータベースに適宜格納するようにしてもよい。
図6に示すように、不正侵入が検知され、セキュリティ脅威1次対応が実行されると(ステップS4)、OT部門の作業者は、制御対象の設備や機械に対して必要な処理を行う(現場対応)(ステップS5)必要がある。このようなOT部門の作業者の作業を支援する目的で、HMI800などに、検知された不正侵入の種類、および、実行されたセキュリティ脅威1次対応の内容などに応じたトラブルシュート用の情報を提示するようにしてもよい。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
コントローラシステム(1)であって、
制御対象を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニット(200)とを備え、
前記セキュリティユニットは、
前記コントローラシステムにおいて何らかの不正侵入が発生したか否かを検知する検知手段(250)と、
前記検知手段により検知された不正侵入の属性を示すインシデント特性を前記制御ユニットへ通知する通知手段(250)とを含み、
前記制御ユニットは、前記通知手段から通知されたインシデント特性に応じて、制御動作を変更する、コントローラシステム。
[構成2]
前記制御ユニットは、前記制御動作を変更することにより、前記制御対象の動作を停止する、構成1に記載のコントローラシステム。
[構成3]
前記制御ユニットは、前記制御動作を変更することにより、前記制御対象の動作を制限する、構成1または2に記載のコントローラシステム。
[構成4]
前記制御ユニットは、前記制御動作を変更することにより、前記コントローラシステムに含まれる装置の動作を制限する、構成1または2に記載のコントローラシステム。
[構成5]
前記制御ユニットは、前記通知されるインシデント特性に対応付けられたプログラムを実行することで、制御動作を変更する、構成1に記載のコントローラシステム。
[構成6]
コントローラシステム(1)であって、
制御対象を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニット(200)とを備え、
前記セキュリティユニットは、前記コントローラシステムにおいて何らかの不正侵入が発生したか否かを検知する検知手段(250)を含み、
前記制御ユニットは、前記セキュリティユニットの前記検知手段の挙動を変更するための指令を送信する指令送信手段(150,160)を含む、コントローラシステム。
[構成7]
コントローラシステム(1)であって、
制御対象を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニット(200)と、
少なくとも前記制御ユニットにアクセス可能なサポート装置(800)とを備え、
前記セキュリティユニットは、前記コントローラシステムにおいて何らかの不正侵入が発生したか否かを検知する検知手段(250)を含み、
前記制御ユニットは、前記検知手段により検知された不正侵入に応じた制御演算を実行するように構成されており、
前記サポート装置は、前記検知手段により検知された不正侵入に応じて前記制御ユニットにより実行される制御演算に係る設定を受け付ける、コントローラシステム。
[構成8]
コントローラシステム(1)であって、
制御対象を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニット(200)とを備え、
前記セキュリティユニットは、
前記コントローラシステムにおいて何らかの不正侵入が発生したか否かを検知する検知手段(250)と、
前記検知手段による検知動作から算出されるセキュリティリスクをユーザに提示する提示手段(250)とを含む、コントローラシステム。
Claims (5)
- コントローラシステムであって、
制御対象を制御するための制御演算を実行する制御ユニットと、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニットとを備え、
前記セキュリティユニットは、
前記コントローラシステムにおいて何らかの不正侵入が発生したか否かを検知する検知手段と、
前記検知手段により検知された不正侵入の属性を示すインシデント特性を前記制御ユニットへ通知する通知手段とを含み、
前記制御ユニットは、前記通知手段から通知されたインシデント特性に応じて、制御動作を変更する、コントローラシステム。 - 前記制御ユニットは、前記制御動作を変更することにより、前記制御対象の動作を停止する、請求項1に記載のコントローラシステム。
- 前記制御ユニットは、前記制御動作を変更することにより、前記制御対象の動作を制限する、請求項1または2に記載のコントローラシステム。
- 前記制御ユニットは、前記制御動作を変更することにより、前記コントローラシステムに含まれる装置の動作を制限する、請求項1または2に記載のコントローラシステム。
- 前記制御ユニットは、前記通知されるインシデント特性に対応付けられたプログラムを実行することで、制御動作を変更する、請求項1に記載のコントローラシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019114337A JP7016837B2 (ja) | 2019-06-20 | 2019-06-20 | コントローラシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019114337A JP7016837B2 (ja) | 2019-06-20 | 2019-06-20 | コントローラシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018222649 Division | 2018-11-28 | 2018-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020087423A true JP2020087423A (ja) | 2020-06-04 |
JP7016837B2 JP7016837B2 (ja) | 2022-02-07 |
Family
ID=70910012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019114337A Active JP7016837B2 (ja) | 2019-06-20 | 2019-06-20 | コントローラシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7016837B2 (ja) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152484A (ja) * | 2006-12-15 | 2008-07-03 | Hito Express Kk | 伝達通知プログラム、及びそれを用いた品質改善システム |
JP2014203116A (ja) * | 2013-04-01 | 2014-10-27 | 株式会社東芝 | 遠方監視制御システム及び遠方監視制御方法 |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) * | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
JP2015200971A (ja) * | 2014-04-04 | 2015-11-12 | 富士電機株式会社 | 改竄検知機能を備えた制御システム |
JP2016081270A (ja) * | 2014-10-16 | 2016-05-16 | 株式会社リコー | 情報処理システム、情報処理装置、設定判断方法およびプログラム |
JP2017103677A (ja) * | 2015-12-03 | 2017-06-08 | 株式会社東芝 | 制御装置 |
JP2017111540A (ja) * | 2015-12-15 | 2017-06-22 | 横河電機株式会社 | 統合生産システム |
JP2017129894A (ja) * | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | サイバー攻撃検知システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018136811A (ja) | 2017-02-23 | 2018-08-30 | 三菱電機株式会社 | 制御システム |
-
2019
- 2019-06-20 JP JP2019114337A patent/JP7016837B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152484A (ja) * | 2006-12-15 | 2008-07-03 | Hito Express Kk | 伝達通知プログラム、及びそれを用いた品質改善システム |
JP2014203116A (ja) * | 2013-04-01 | 2014-10-27 | 株式会社東芝 | 遠方監視制御システム及び遠方監視制御方法 |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) * | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
JP2015200971A (ja) * | 2014-04-04 | 2015-11-12 | 富士電機株式会社 | 改竄検知機能を備えた制御システム |
JP2016081270A (ja) * | 2014-10-16 | 2016-05-16 | 株式会社リコー | 情報処理システム、情報処理装置、設定判断方法およびプログラム |
JP2017103677A (ja) * | 2015-12-03 | 2017-06-08 | 株式会社東芝 | 制御装置 |
JP2017111540A (ja) * | 2015-12-15 | 2017-06-22 | 横河電機株式会社 | 統合生産システム |
JP2017129894A (ja) * | 2016-01-18 | 2017-07-27 | 三菱電機株式会社 | サイバー攻撃検知システム |
Also Published As
Publication number | Publication date |
---|---|
JP7016837B2 (ja) | 2022-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5715199B2 (ja) | 試験ユニット、システムおよびデバイス試験実行方法 | |
JP2016163352A (ja) | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 | |
JP2018505487A (ja) | 統合され、フィルタ処理された、該当するセキュリティリスクベースの通知を生成するための通知サブシステム | |
JP2017111532A (ja) | 制御装置及び統合生産システム | |
JP2017173290A (ja) | X線保安検査機のリアルタイム遠隔監視方法 | |
WO2020189207A1 (ja) | コントローラシステム | |
WO2020110876A1 (ja) | コントローラシステム | |
WO2020166329A1 (ja) | 制御システム | |
WO2020246088A1 (ja) | 制御システム | |
US20200183340A1 (en) | Detecting an undefined action in an industrial system | |
JP7016837B2 (ja) | コントローラシステム | |
JP7540524B2 (ja) | コントローラシステム | |
US12130911B2 (en) | Controller system | |
US11732820B2 (en) | Activating trip functions of a safety valve positioner by way of a control panel to achieve a safe state | |
Beaudet et al. | Malicious Anomaly Detection Approaches Robustness in Manufacturing ICSs | |
US11595409B2 (en) | Method for monitoring an industrial network | |
JP2023089019A (ja) | サポート装置および設定プログラム | |
WO2020195640A1 (ja) | 監視システム、設定装置および監視方法 | |
US20240160720A1 (en) | Anomalous event aggregation for analysis and system response | |
US20220200875A1 (en) | Communication monitoring system and communication monitoring method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210219 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210219 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210303 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210309 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210416 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210421 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210720 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211108 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20211214 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220118 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220126 |