JP2020107159A - コントローラシステム、制御装置および制御プログラム - Google Patents
コントローラシステム、制御装置および制御プログラム Download PDFInfo
- Publication number
- JP2020107159A JP2020107159A JP2018246642A JP2018246642A JP2020107159A JP 2020107159 A JP2020107159 A JP 2020107159A JP 2018246642 A JP2018246642 A JP 2018246642A JP 2018246642 A JP2018246642 A JP 2018246642A JP 2020107159 A JP2020107159 A JP 2020107159A
- Authority
- JP
- Japan
- Prior art keywords
- control
- security
- program
- control device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 51
- 238000012806 monitoring device Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims description 90
- 230000008859 change Effects 0.000 claims description 87
- 230000006854 communication Effects 0.000 claims description 65
- 238000004891 communication Methods 0.000 claims description 65
- 238000004364 calculation method Methods 0.000 claims description 63
- 230000005856 abnormality Effects 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 54
- 238000010586 diagram Methods 0.000 description 23
- 230000006399 behavior Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 238000012423 maintenance Methods 0.000 description 9
- 230000007704 transition Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000003449 preventive effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000010485 coping Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 241000932075 Priacanthus hamrur Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/11—Plc I-O input output
- G05B2219/1179—Safety, on error, fault, block, inhibit output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/11—Plc I-O input output
- G05B2219/1195—Critical I-O monitored by safety module connected to plc, other I-Os by plc self
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Programmable Controllers (AREA)
Abstract
Description
図1〜図3を参照して、本発明が適用される場面の一例について説明する。図1は、コントローラシステム1aを中心とした制御システム10aの一例を示す図である。図2は、制御装置100aが受けるセキュリティ事象が生じ得る場面を説明するための図である。図3は、セキュリティ監視装置200aが実行するセキュリティ防護処理について説明するための図である。
<A.コントローラシステム1のシステム構成>
図4は、本実施の形態に係るコントローラシステム1の構成例を示す外観図である。コントローラシステム1は、制御ユニット100と、セキュリティユニット200と、セーフティユニット300と、1または複数の機能ユニット400と、電源ユニット450とを含む。
次に、本実施の形態に従うコントローラシステム1を構成する各ユニットのハードウェア構成例について説明する。
図5は、本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ142と、メモリカードインターフェイス114と、ネットワークコントローラ144,146,148と、内部バスコントローラ122と、インジケータ124とを含む。
図6は、本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ242と、インジケータ224とを含む。
図7は、本実施の形態に従うコントローラシステム1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
図8は、コントローラシステム1のソフトウェア構成を示す模式図である。なお、図8においては、セーフティユニット300、機能ユニット400、および電源ユニット450の記載は省略している。図8に示す制御ユニット100のソフトウェア群に含まれる命令コードは、二次記憶装置108に格納されており、適切なタイミングで読み出され、プロセッサ102によって実行される。図8に示すセキュリティユニット200のソフトウェア群に含まれる命令コードは、二次記憶装置208に格納されており、適切なタイミングで読み出され、プロセッサ202によって実行される。
セキュリティユニット200は、コントローラシステム1に対するセキュリティ機能を担当し、コントローラシステム1に対するセキュリティ防護処理を実行する。制御ユニット100に対しては、様々な場面でセキュリティ事象が生じ得る(図2参照)。セキュリティユニット200は、これらの各場面で制御ユニット100に生じ得るセキュリティ事象に対する予防、セキュリティ事象の検知、および検知したセキュリティ事象に応じた対処を含むセキュリティ防護処理を実行する。
図12は、サポート装置600のハードウェア構成例を示す模式図である。サポート装置600は、変更命令を含むユーザプログラムの作成機能を提供する。より具体的には、サポート装置600は、変更命令を選択するためのユーザインターフェイスを提供する。サポート装置600は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いて実現される。
サポート装置600は、ユーザが変更命令を含むユーザプログラム1086を作成するためのユーザインターフェイスを提供する。より具体的には、サポート装置600のプロセッサ602がストレージ610に格納されたプログラムを実行することで、表示部608に、図13〜図16に示すユーザインターフェイスを表示するとともに、入力部606が受け付けた設定に従って変更命令を含むユーザプログラム1086、ならびに変更命令の実行に必要なレベル対応データ864および処理内容対応データ866を生成する。
図17は、サポート装置600のソフトウェア構成を示す模式図である。図17には、サポート装置600が各種機能を提供するためのソフトウェア群の一例を示す。これらのソフトウェア群に含まれる命令コードは、適切なタイミングで読み出され、サポート装置600のプロセッサ602によって実行される。
(h1.制御ユニットが実行するフローチャート)
図18を参照して制御ユニット100が実行するセキュリティレベル移行処理を説明する。図18は、制御ユニット100が実行するセキュリティレベル移行処理の一例を示すフローチャートである。
図19を参照してサポート装置が実行する処理のフローを説明する。図19は、サポート装置600が実行する処理の一例を示すフローチャートである。
(変形例1)
上記の実施の形態において、セキュリティ防護処理の内容は、予め定められた複数のセキュリティレベルに対応して設定されるものとしたが、制御ユニット100の動作状態または制御演算の結果のうちのいずれか一方に従って決定されればよい。たとえば、セキュリティレベルという中間変数を利用せずに、動作状態および演算結果ごとにセキュリティ防護処理の内容が規定されていてもよい。また、サポート装置600が提供するユーザインターフェイスは、セキュリティレベルという中間変数を用いていたものの、これを用いず、動作状態ごと、第2変更命令ごとにセキュリティ防護処理の内容を設定できるようにしてもよい。
上記の実施の形態において、セキュリティ防護処理の内容は、動作状態および制御演算の結果の各々に従って決定するものとしたが、一方の情報だけに従い決定されてもよい。また、ユーザプログラム1086として変更命令が提供されるものを例に挙げたが、システムプログラムとして予め変更命令に相当するプログラムが設けられていてもよい。
制御ユニット100とセキュリティユニット200とは、一体で構成されていてもよい。この場合、制御ユニット100の機能を一のCPUで実現し、セキュリティユニット200の機能を他のCPUで実現してもよい。また、マルチコアのCPUにより実現させてもよい。たとえば、マルチコアのCPUの一のコアを制御ユニット100の機能に割り当て、他のコアをセキュリティユニット200の機能に割り当てるようにしてもよい。
以上のように、上記の実施の形態よび変形例は以下のような開示を含む。
コントローラシステム(1,1a)であって、
制御対象を制御するための制御演算を実現するための制御プログラムを実行する制御装置(100,100a)と、
前記コントローラシステムに生じ得るセキュリティ事象の検知および当該セキュリティ事象に応じた処理の実行を含む、セキュリティ防護処理(2083)を実行するするセキュリティ監視装置(200,200a)とを備え、
前記セキュリティ監視装置が実行する前記セキュリティ防護処理の実行内容は、前記制御装置の動作状態および前記制御装置での前記制御演算により発行される通知の少なくとも一方に従って決定される、コントローラシステム。
前記制御プログラムは、ユーザにより任意に作成されたユーザプログラム(1086,1086a)と、前記制御装置としての機能を提供するためのシステムプログラム(1084)とを含み、
前記動作状態は、前記システムプログラムの実行により制御され(1022)、
前記制御装置での前記制御演算により発行される通知は、前記ユーザプログラムの実行により発行される通知である、構成1に記載のコントローラシステム。
前記動作状態は、前記制御プログラムが実行されている実行状態を含み、
前記セキュリティ監視装置は、前記制御装置が前記実行状態にある場合、前記セキュリティ防護処理を実行して、前記制御装置と当該制御装置の上位装置との間の通信を有効にする、構成1または構成2に記載のコントローラシステム。
前記動作状態は、前記制御プログラムの変更を許可する許可状態を含み、
前記セキュリティ監視装置は、前記制御装置が前記許可状態にある場合、前記セキュリティ防護処理を実行して、前記制御装置と当該制御装置の上位装置との間の通信を無効にする、構成1または構成2に記載のコントローラシステム。
前記制御演算により発行される通知は、前記制御対象に生じた異常の通知を含み、
前記セキュリティ監視装置は、前記異常の通知がされた場合、前記制御装置と当該制御装置の上位装置との間の通信を有効にする、構成1または構成2に記載のコントローラシステム。
制御対象を制御するための制御演算を実現するための制御プログラムを実行する制御装置(100,100a)であって、
前記制御装置に生じ得るセキュリティ事象の検知および当該検知されたセキュリティ事象に応じた処理の実行を含むセキュリティ防護処理(2083)を実行するセキュリティ監視装置(200,200a)と接続するための通信インターフェイス(110)と、
前記制御プログラムを実行するプログラム実行部(102)とを備え、
前記プログラム実行部は、前記制御装置の動作状態および前記制御装置での前記制御演算により発行される通知の少なくとも一方に従って決定される前記セキュリティ防護処理を実行するための指令を前記セキュリティ監視装置へ通知する、制御装置。
制御対象を制御するための制御演算を実行するために制御装置が実行する制御プログラム(1084,1086,1086a)であって、
前記制御装置は、当該制御装置に生じ得るセキュリティ事象の検知および当該検知されたセキュリティ事象に応じた処理の実行を含むセキュリティ防護処理(2083)を実行するセキュリティ監視装置(200,200a)と接続されており、
前記制御プログラムは、コンピュータに、
前記制御装置の動作状態および前記制御装置での前記制御演算により発行される通知の少なくとも一方に従って決定される前記セキュリティ防護処理を実行するための指令を生成するステップ(S120)と、
前記生成するステップで生成された前記指令を、前記セキュリティ監視装置に通知するステップ(S140)とを実行させる、制御プログラム。
Claims (7)
- コントローラシステムであって、
制御対象を制御するための制御演算を実現するための制御プログラムを実行する制御装置と、
前記コントローラシステムに生じ得るセキュリティ事象の検知および当該セキュリティ事象に応じた処理の実行を含む、セキュリティ防護処理を実行するするセキュリティ監視装置とを備え、
前記セキュリティ監視装置が実行する前記セキュリティ防護処理の実行内容は、前記制御装置の動作状態および前記制御装置での前記制御演算により発行される通知の少なくとも一方に従って決定される、コントローラシステム。 - 前記制御プログラムは、ユーザにより任意に作成されたユーザプログラムと、前記制御装置としての機能を提供するためのシステムプログラムとを含み、
前記動作状態は、前記システムプログラムの実行により制御され、
前記制御装置での前記制御演算により発行される通知は、前記ユーザプログラムの実行により発行される通知である、請求項1に記載のコントローラシステム。 - 前記動作状態は、前記制御プログラムが実行されている実行状態を含み、
前記セキュリティ監視装置は、前記制御装置が前記実行状態にある場合、前記セキュリティ防護処理を実行して、前記制御装置と当該制御装置の上位装置との間の通信を有効にする、請求項1または請求項2に記載のコントローラシステム。 - 前記動作状態は、前記制御プログラムの変更を許可する許可状態を含み、
前記セキュリティ監視装置は、前記制御装置が前記許可状態にある場合、前記セキュリティ防護処理を実行して、前記制御装置と当該制御装置の上位装置との間の通信を無効にする、請求項1または請求項2に記載のコントローラシステム。 - 前記制御演算により発行される通知は、前記制御対象に生じた異常の通知を含み、
前記セキュリティ監視装置は、前記異常の通知がされた場合、前記制御装置と当該制御装置の上位装置との間の通信を有効にする、請求項1または請求項2に記載のコントローラシステム。 - 制御対象を制御するための制御演算を実現するための制御プログラムを実行する制御装置であって、
前記制御装置に生じ得るセキュリティ事象の検知および当該検知されたセキュリティ事象に応じた処理の実行を含むセキュリティ防護処理を実行するセキュリティ監視装置と接続するための通信インターフェイスと、
前記制御プログラムを実行するプログラム実行部とを備え、
前記プログラム実行部は、前記制御装置の動作状態および前記制御装置での前記制御演算により発行される通知の少なくとも一方に従って決定される前記セキュリティ防護処理を実行するための指令を前記セキュリティ監視装置へ通知する、制御装置。 - 制御対象を制御するための制御演算を実行するために制御装置が実行する制御プログラムであって、
前記制御装置は、当該制御装置に生じ得るセキュリティ事象の検知および当該検知されたセキュリティ事象に応じた処理の実行を含むセキュリティ防護処理を実行するセキュリティ監視装置と接続されており、
前記制御プログラムは、コンピュータに、
前記制御装置の動作状態および前記制御装置での前記制御演算により発行される通知の少なくとも一方に従って決定される前記セキュリティ防護処理を実行するための指令を生成するステップと、
前記生成するステップで生成された前記指令を、前記セキュリティ監視装置に通知するステップとを実行させる、制御プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018246642A JP7143762B2 (ja) | 2018-12-28 | 2018-12-28 | コントローラシステム、制御装置および制御プログラム |
CN201980059424.6A CN112840280A (zh) | 2018-12-28 | 2019-11-28 | 控制器系统、控制装置以及控制程序 |
EP19904949.5A EP3904981A4 (en) | 2018-12-28 | 2019-11-28 | CONTROL UNIT SYSTEM, CONTROL DEVICE AND CONTROL PROGRAM |
PCT/JP2019/046606 WO2020137345A1 (ja) | 2018-12-28 | 2019-11-28 | コントローラシステム、制御装置および制御プログラム |
US17/294,691 US20220012333A1 (en) | 2018-12-28 | 2019-11-28 | Controller system, control apparatus, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018246642A JP7143762B2 (ja) | 2018-12-28 | 2018-12-28 | コントローラシステム、制御装置および制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020107159A true JP2020107159A (ja) | 2020-07-09 |
JP7143762B2 JP7143762B2 (ja) | 2022-09-29 |
Family
ID=71127942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018246642A Active JP7143762B2 (ja) | 2018-12-28 | 2018-12-28 | コントローラシステム、制御装置および制御プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220012333A1 (ja) |
EP (1) | EP3904981A4 (ja) |
JP (1) | JP7143762B2 (ja) |
CN (1) | CN112840280A (ja) |
WO (1) | WO2020137345A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005115426A (ja) * | 2003-10-02 | 2005-04-28 | Omron Corp | 異常復旧支援装置および異常復旧支援システム |
WO2013145105A1 (ja) * | 2012-03-26 | 2013-10-03 | 三菱電機株式会社 | シーケンスプログラムデバッグ支援装置 |
JP2014119909A (ja) * | 2012-12-14 | 2014-06-30 | Omron Corp | 通信カプラ、情報処理装置、制御方法およびプログラム |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015187860A (ja) * | 2014-03-14 | 2015-10-29 | オムロン株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP2018173883A (ja) * | 2017-03-31 | 2018-11-08 | オムロン株式会社 | 制御装置、制御プログラム、制御システム、および制御方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59103344A (ja) | 1983-09-19 | 1984-06-14 | Hitachi Ltd | 液体スプレー装置 |
US7050860B2 (en) * | 2001-06-22 | 2006-05-23 | Omron Corporation | Safety network system, safety slave, and communication method |
JP4918669B2 (ja) * | 2008-09-09 | 2012-04-18 | 株式会社日立システムズ | リモートメンテナンスシステムと方法およびプログラム |
US9521148B2 (en) * | 2011-06-14 | 2016-12-13 | Martin H. Weik, III | Online portal access and management system utilizing multiple IP devices organized on a server application with multiple level restricted log-in and event logging |
JP6171386B2 (ja) * | 2013-02-15 | 2017-08-02 | オムロン株式会社 | コントローラ、情報処理装置およびプログラム |
US20160180087A1 (en) * | 2014-12-23 | 2016-06-23 | Jonathan L. Edwards | Systems and methods for malware detection and remediation |
CN107430391B (zh) | 2015-04-01 | 2019-01-11 | 三菱电机株式会社 | 管理系统 |
-
2018
- 2018-12-28 JP JP2018246642A patent/JP7143762B2/ja active Active
-
2019
- 2019-11-28 WO PCT/JP2019/046606 patent/WO2020137345A1/ja unknown
- 2019-11-28 CN CN201980059424.6A patent/CN112840280A/zh active Pending
- 2019-11-28 US US17/294,691 patent/US20220012333A1/en active Pending
- 2019-11-28 EP EP19904949.5A patent/EP3904981A4/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005115426A (ja) * | 2003-10-02 | 2005-04-28 | Omron Corp | 異常復旧支援装置および異常復旧支援システム |
WO2013145105A1 (ja) * | 2012-03-26 | 2013-10-03 | 三菱電機株式会社 | シーケンスプログラムデバッグ支援装置 |
JP2014119909A (ja) * | 2012-12-14 | 2014-06-30 | Omron Corp | 通信カプラ、情報処理装置、制御方法およびプログラム |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015187860A (ja) * | 2014-03-14 | 2015-10-29 | オムロン株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP2018173883A (ja) * | 2017-03-31 | 2018-11-08 | オムロン株式会社 | 制御装置、制御プログラム、制御システム、および制御方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3904981A1 (en) | 2021-11-03 |
WO2020137345A1 (ja) | 2020-07-02 |
EP3904981A4 (en) | 2022-08-31 |
CN112840280A (zh) | 2021-05-25 |
US20220012333A1 (en) | 2022-01-13 |
JP7143762B2 (ja) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212322B2 (en) | Automated discovery of security policy from design data | |
AU2016337406A1 (en) | Software defined automation system and architecture | |
EP2891936B1 (en) | Safety relay configuration system with safety monitoring and safety output function blocks | |
US20220404810A1 (en) | Visualization of A software defined process control system for industrial process plants | |
JP6299064B2 (ja) | 制御装置、制御方法、およびプログラム | |
JP2014517948A (ja) | クラスタ化シミュレーションネットワークの設定のためのシステムおよび方法 | |
GB2612159A (en) | Systems and methods for dynamically maintained redundancy and load balancing in software defined control systems for industrial process plants | |
US20220404790A1 (en) | Visualization of a software defined process control system for industrial process plants | |
GB2609546A (en) | I/O server services for selecting and utilizing active controller outputs from containerized controller services in a process control environment | |
GB2609735A (en) | I/O server services configured to facilitate control in a process control environment by containerized controller services | |
JP7135976B2 (ja) | コントローラシステム、サポート装置および評価方法 | |
US20190306250A1 (en) | Support apparatus, non-transitory computer-readable recording medium and setting method | |
WO2020166329A1 (ja) | 制御システム | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
WO2020137345A1 (ja) | コントローラシステム、制御装置および制御プログラム | |
WO2020137343A1 (ja) | サポート装置、支援プログラムおよび制御装置 | |
EP3547056B1 (en) | Support apparatus, support program and setting method | |
JP7255369B2 (ja) | 制御システム | |
US20190303319A1 (en) | Support apparatus, non-transitory computer-readable recording medium and setting method | |
US20210349446A1 (en) | Control device, support device, and communication system | |
US20220206465A1 (en) | Support device, recording medium storing setting program and method | |
Hajarnavis et al. | A Framework for Implementing Process Applications using CIP Technologies | |
US20220404798A1 (en) | Software defined process control system and methods for industrial process plants | |
Klang et al. | Modelling and simulation of a gas turbine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7143762 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |