JP2020123104A - コントローラシステム、制御ユニット、および制御プログラム - Google Patents

コントローラシステム、制御ユニット、および制御プログラム Download PDF

Info

Publication number
JP2020123104A
JP2020123104A JP2019014166A JP2019014166A JP2020123104A JP 2020123104 A JP2020123104 A JP 2020123104A JP 2019014166 A JP2019014166 A JP 2019014166A JP 2019014166 A JP2019014166 A JP 2019014166A JP 2020123104 A JP2020123104 A JP 2020123104A
Authority
JP
Japan
Prior art keywords
unit
data
security
control unit
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019014166A
Other languages
English (en)
Other versions
JP7251171B2 (ja
Inventor
若林 大輔
Daisuke Wakabayashi
大輔 若林
雄大 永田
Yuta NAGATA
雄大 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2019014166A priority Critical patent/JP7251171B2/ja
Priority to US17/414,955 priority patent/US12093408B2/en
Priority to CN201980058579.8A priority patent/CN112689806B/zh
Priority to EP19913270.5A priority patent/EP3919993A4/en
Priority to PCT/JP2019/049743 priority patent/WO2020158227A1/ja
Publication of JP2020123104A publication Critical patent/JP2020123104A/ja
Application granted granted Critical
Publication of JP7251171B2 publication Critical patent/JP7251171B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】制御ユニットにおけるセキュリティ上の脅威を低減することが可能となるコントローラシステムを提供する。【解決手段】コントローラシステム1は、制御対象を制御するための制御演算を実行する制御ユニット100と、セキュリティを担当するセキュリティユニット200とを備える。制御ユニットは、外部装置とのデータの遣り取りを仲介する第1インターフェイス110と、セキュリティユニットとの通信を担当する通信コントローラ130と、通信コントローラを通じて、制御ユニットとセキュリティユニットとの接続が検知されると、第1インターフェイスを介して外部装置との間でデータの遣り取りをすることを制限する制限手段とを含む。【選択図】図4

Description

本開示は、制御対象を制御するコントローラシステムにおけるインターフェイスを介したデータの遣り取りに関する。
FA(Factory Automation)を用いた生産現場などでは、各種設備および各設備に配置される各種装置の制御には、制御ユニットを含むPLC(プログラマブルロジックコントローラ)などが用いられる。制御ユニットは、SD(Secure Digital)メモリカード等の外部装置とのデータの遣り取りを仲介するインターフェイスを有する。制御ユニットは、インターフェイスを介して、外部装置に保存されたデータの読み出しを行ったり、外部装置へのデータの書き込みを行う。
インターフェイスを介して、PLCと外部装置とがデータの遣り取りを行う技術の一例として、特開2008−293241号公報(特許文献1)は、「ユーザからの操作指令を受け付ける操作部と、PLCにデータを送信する第1のインターフェイスと、携帯可能な外部メモリが接続される第2のインターフェイスと、第2のインターフェイスに接続された外部メモリに書き込まれたデータを読み出し、第1のインターフェイスを介してPLCに送信する制御部とを備える」ことを開示している。
特開2008−293241号公報
ところで、インターフェイスを介して、制御ユニットと外部装置とのデータの遣り取りが何の制限もなく行われると、機密情報等の重要なデータが制御ユニットの外部に流出したり、ウィルス等の不正なデータが制御ユニットの内部に格納されたりして、セキュリティ上の脅威となり得る。したがって、制御ユニットにおけるセキュリティ上の脅威を低減可能な技術が必要とされている。
本開示は、係る実情に鑑み考え出されたものであり、制御ユニットにおけるセキュリティ上の脅威を低減することが可能な技術が開示される。
本開示の一例では、コントローラシステムは、制御対象を制御するための制御演算を実行する制御ユニットと、上記制御ユニットに対するセキュリティを担当するセキュリティユニットとを備え、上記制御ユニットは、外部装置とのデータの遣り取りを仲介する第1インターフェイスと、上記セキュリティユニットとの通信を担当する通信コントローラと、上記通信コントローラを通じて、上記制御ユニットと上記セキュリティユニットとの接続が検知されると、上記第1インターフェイスを介して上記外部装置との間で上記データの遣り取りをすることを制限する制限手段とを含む。
この開示によれば、コントローラシステムは、セキュリティ上の脅威となり得る可能性のある外部装置と制御ユニットとの直接的なデータの遣り取りを制限することで、制御ユニットにおけるセキュリティ上の脅威を低減することが可能となる。
本開示の一例では、上記セキュリティユニットは、上記外部装置とのデータの遣り取りを仲介する第2インターフェイスと、上記第2インターフェイスを介して上記外部装置との間で上記データの遣り取りをすることを管理する管理手段とをさらに含み、上記管理手段は、上記制限手段により上記第1インターフェイスの使用が制限されている場合に、上記制御ユニットが上記第2インターフェイスを介して上記外部装置との間で上記データを遣り取りすることについては許可する。
この開示によれば、コントローラシステムは、セキュリティ上の脅威となり得る可能性のある外部装置との直接的な遣り取りをセキュリティユニットに担当させることで、制御ユニットにおけるセキュリティ上の脅威を低減することが可能となる。
本開示の一例では、上記制限手段は、上記第1インターフェイスの使用を制限している場合、上記制御ユニットが上記第1インターフェイスを介して上記外部装置へ書き込むためのデータを、上記通信コントローラを通じて上記セキュリティユニットに送信し、上記管理手段は、上記送信された書き込むためのデータを上記第2インターフェイスを介して上記外部装置へ書き込むことについては許可する。
この開示によれば、コントローラシステムは、ユーザプログラムの設定を変更することなく、データの書き込み先を制御ユニットの第1インターフェイスとセキュリティユニットの第2インターフェイスとのうちのいずれか選択できる。
本開示の一例では、上記セキュリティユニットは、上記外部装置との間で遣り取りされるデータについての安全性を評価する評価部をさらに含み、上記管理手段は、上記外部装置との間で遣り取りされるデータの安全性が予め定めた基準以上の場合、上記制御ユニットへ当該データを送信し、当該データの安全性が上記基準未満の場合、上記制御ユニットへ当該データを送信することを中止する。
この開示によれば、コントローラシステムは、第2インターフェイスを介して外部装置から読み出されたデータの安全性に応じて制御ユニットへのデータの送信の可否を決定することができ、制御ユニットのセキュリティ上の脅威をより確実に低減することが可能となる。
本開示の一例では、上記セキュリティユニットは、ユーザへの通知を行う通知手段をさらに含み、上記通知手段は、上記外部装置との間で遣り取りされるデータの安全性が上記基準未満の場合、通知を行う。
この開示によれば、コントローラシステムは、セキュリティ上の安全性が低いデータをセキュリティユニットが検知したことをユーザに対して通知できる。
本開示の一例では、上記外部装置は、上記第1インターフェイスおよび上記第2インターフェイスの少なくともいずれかに対して着脱可能な記憶媒体である。
この開示によれば、コントローラシステムは、インターフェイスを介してデータの読み出しおよび書き込みの少なくともいずれかを容易に行える。
本開示の一例では、上記制限手段は、上記外部装置との間のデータの読み出しのみを行う、当該外部装置との間のデータの書き込みのみを行う、ならびに、当該外部装置との間のデータの読み出しおよび書き込みを禁止するうちのいずれかを行う。
この開示によれば、コントローラシステムは、サポート装置を用いて設定情報の内容を変更することで、各外部装置のセキュリティ上の安全性に応じた制限をインターフェイス毎に設定できる。
本開示の一例では、上記制限手段は、予め定められた上記外部装置との間でのみ上記データの遣り取りをする。
この開示によれば、コントローラシステムは、データの遣り取りについて予め許可されていない外部装置によるセキュリティ上の脅威を防ぐことができる。
本開示の一例では、制御対象を制御するための制御演算を実行する制御ユニットは、外部装置とのデータの遣り取りを仲介する第1インターフェイスと、上記制御ユニットに対するセキュリティを担当するセキュリティユニットとの通信を担当する通信コントローラと、上記通信コントローラを通じて、上記制御ユニットと上記セキュリティユニットとの接続が検知されると、上記第1インターフェイスを介して上記外部装置との間で上記データの遣り取りをすることを制限する制限手段とを備える。
この開示によれば、制御ユニットは、セキュリティ上の脅威となり得る可能性のある外部装置と自ユニットとの直接的なデータの遣り取りを制限することで、自ユニットにおけるセキュリティ上の脅威を低減することが可能となる。
本開示の一例では、制御対象を制御するための制御演算を実行する制御ユニットの制御プログラムは、上記制御ユニットに、上記制御ユニットに対するセキュリティを担当するセキュリティユニットとの通信を担当する通信コントローラを通じて、上記制御ユニットと上記セキュリティユニットとの接続を検知するステップと、外部装置とのデータの遣り取りを仲介する第1インターフェイスを介して上記外部装置との間で上記データの遣り取りを制限する状態を維持するステップとを実行させる。
この開示によれば、制御プログラムは、セキュリティ上の脅威となり得る可能性のある外部装置と制御ユニットとの直接的なデータの遣り取りを制限することで、制御ユニットにおけるセキュリティ上の脅威を低減することが可能となる。
本開示によれば、ある局面において、制御ユニットにおけるセキュリティ上の脅威を低減することが可能となる。
本実施の形態に係るコントローラシステム1の構成例を示す外観図である。 本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。 本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。 制御ユニット100とセキュリティユニット200との接続状態に応じた第1インターフェイス110の利用の可否について説明する図である。 コントローラシステム1における制御ユニット100とセキュリティユニット200とが非接続状態の場合の処理手順を示すフローチャートである。 コントローラシステム1における制御ユニット100とセキュリティユニット200とが接続状態の場合の処理手順を示すフローチャートである。 ユーザプログラムの内容を変更することなく、セキュリティユニット200の接続状態に応じて、データの書き込み先が変更されることを表した図である。 データの書き込み先の変更についてより詳細に表した図である。 外部装置から読み出されるデータの安全性に応じた通信の可否について説明する図である。 コントローラシステム1におけるデータの安全性に応じた処理手順を示すフローチャートである。 設定情報182の変更と、変更後の設定情報182を用いたデータの遣り取りの制限について説明する図である。 メモリカードインターフェイス113における設定情報を変更する場合の例を示す図である。 USBコントローラ112における設定情報を変更する場合の例を示す図である。 ネットワークコントローラ111における設定情報を変更する場合の例を示す図である。 USBコントローラ112における設定情報を変更する場合の別の例を示す図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
<A.コントローラシステム1>
まず、本実施の形態に従うコントローラシステム1の構成について説明する。
図1は、本実施の形態に係るコントローラシステム1の構成例を示す外観図である。図1を参照して、コントローラシステム1は、制御ユニット100と、セキュリティユニット200と、1または複数の機能ユニット400と、電源ユニット450とを含む。なお、コントローラシステム1は、制御ユニット100およびセキュリティユニット200の少なくともいずれかにアクセス可能なサポート装置500を含んでもよい。サポート装置500は、画像を表示する表示部501と、ユーザ操作を受け付ける操作入力部502とを含む。操作入力部502は、例えばキーボードおよびマウスの少なくともいずれかを含む。
サポート装置500は、制御ユニット100が制御対象を制御するために必要な準備を支援する装置である。具体的には、サポート装置500は、制御ユニット100およびセキュリティユニット200の少なくともいずれかで実行されるプログラムの開発環境、制御ユニット100およびセキュリティユニット200の少なくともいずれかに接続される各種デバイスのパラメータ(コンフィギュレーション)を設定するための設定環境を提供する。開発環境は、例えば、プログラム作成編集ツール、パーサ、コンパイラ等を含む。また、サポート装置500は、後述するユーザプログラムを制御ユニット100およびセキュリティユニット200の少なくともいずれかに送信する機能、当該ユーザプログラムなどをオンラインで修正・変更する機能、などを提供する。
制御ユニット100とセキュリティユニット200との間は、任意のデータ伝送路(例えば、PCI Expressあるいはイーサネット(登録商標)など)を介して接続されている。制御ユニット100と、1または複数の機能ユニット400との間は、図示しない内部バスを介して接続されている。
制御ユニット100は、コントローラシステム1において中心的な処理を実行する。制御ユニット100は、任意に設計された要求仕様に従って、制御対象を制御するための制御演算を実行する。図1に示す構成例において、制御ユニット100は、1または複数のインターフェイスを有している。より具体的には、制御ユニット100は、USB(Universal Serial Bus)コントローラ112,メモリカードインターフェイス113,および、ネットワークコントローラ115,116,117を含むインターフェイスを有している。以下では、制御ユニット100のネットワークコントローラ115,116,117を総称してネットワークコントローラ111とも称する。
セキュリティユニット200は、制御ユニット100に接続され、制御ユニット100に対するセキュリティを担当する。図1に示す構成例において、セキュリティユニット200は、1または複数のインターフェイスを有している。より具体的には、セキュリティユニット200は、USBコントローラ212,メモリカードインターフェイス213,および、ネットワークコントローラ215,216を含むインターフェイスを有している。以下では、セキュリティユニット200のネットワークコントローラ215,216を総称してネットワークコントローラ211とも称する。
機能ユニット400は、コントローラシステム1による様々な制御対象に対する制御を実現するための各種機能を提供する。機能ユニット400は、典型的には、I/Oユニット、通信ユニット、モーションコントローラユニット、温度調整ユニット、パルスカウンタユニットなどを包含し得る。I/Oユニットとしては、例えば、デジタル入力(DI)ユニット、デジタル出力(DO)ユニット、アナログ出力(AI)ユニット、アナログ出力(AO)ユニット、パルスキャッチ入力ユニット、および、複数の種類を混合させた複合ユニットなどが挙げられる。
電源ユニット450は、コントローラシステム1を構成する各ユニットに対して、所定電圧の電源を供給する。
<B.各ユニットのハードウェア構成例>
次に、本実施の形態に従うコントローラシステム1を構成する各ユニットのハードウェア構成例について説明する。
(b1:制御ユニット100)
図2は、本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図2を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ130と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス113と、ネットワークコントローラ115,116,117と、内部バスコントローラ122と、インジケータ124とを含む。
プロセッサ102は、二次記憶装置108に格納された各種プログラムを読み出して、主記憶装置106に展開して実行することで、制御演算、および、後述するような各種処理を実現する。チップセット104は、プロセッサ102と各コンポーネントとの間でデータの受け渡しをすることで、制御ユニット100全体としての処理を実現する。
二次記憶装置108には、後述するシステムプログラム(例えば、後述する図4(b)に示すシステムプログラム180)に加えて、システムプログラム180が提供する実行環境上で動作する制御プログラムが格納される。
通信コントローラ130は、セキュリティユニット200との通信を担当する。通信コントローラ130としては、例えば、PCI Expressあるいはイーサネットなどに対応する通信チップを採用できる。
USBコントローラ112は、USB接続を介して任意の情報処理装置との間のデータの遣り取りを担当する。USBコントローラ112は、例えば、USBメモリ192が着脱可能に構成されている。より具体的には、USBコントローラ112は、USBメモリ192からの制御プログラムや各種設定などのデータの読み出しを仲介する。あるいは、USBコントローラ112は、USBメモリ192に対する制御プログラムや各種設定などのデータの書き込みを仲介する。
メモリカードインターフェイス113は、任意の情報処理装置との間のデータの遣り取りを担当する。メモリカードインターフェイス113は、例えば、SDメモリカード193を着脱可能に構成されている。より具体的には、メモリカードインターフェイス113は、SDメモリカード193からの制御プログラムや各種設定などのデータの読み出しを仲介する。あるいは、メモリカードインターフェイス113は、SDメモリカード193に対する制御プログラムや各種設定などのデータの書き込みを仲介する。
ネットワークコントローラ111は、ネットワークを介した任意のデバイスとの間のデータの遣り取りを担当する。ネットワークコントローラ111は、例えば、LAN(Local Area Network)ケーブル191を着脱可能に構成されている。ネットワークコントローラ111は、EtherCAT(登録商標)、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などの産業用ネットワークプロトコルを採用してもよい。
このように、USBコントローラ112、メモリカードインターフェイス113、ネットワークコントローラ111は、制御ユニット100に対する外部装置とのデータの遣り取りを仲介するインターフェイスである。以下では、USBコントローラ112、メモリカードインターフェイス113、ネットワークコントローラ111を総称して、第1インターフェイス110とも称する。
内部バスコントローラ122は、コントローラシステム1を構成する1または複数の機能ユニット400との間のデータの遣り取りを担当する。内部バスには、メーカ固有の通信プロトコルを用いてもよいし、いずれかの産業用ネットワークプロトコルと同一あるいは準拠した通信プロトコルを用いてもよい。
インジケータ124は、制御ユニット100のセキュリティ上の安全性や動作状態等についてユーザ通知するものである。ユニット表面に配置された1または複数のLEDなどで構成される。
図2には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、制御ユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
(b2:セキュリティユニット200)
図3は、本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図3を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ230と、USBコントローラ212と、メモリカードインターフェイス213と、ネットワークコントローラ215,216と、インジケータ224とを含む。
プロセッサ202は、二次記憶装置208に格納された各種プログラムを読み出して、主記憶装置206に展開して実行することで、制御ユニット100に対するセキュリティを実現する。チップセット204は、プロセッサ202と各コンポーネントとの間でデータの受け渡しをすることで、セキュリティユニット200全体としての処理を実現する。
二次記憶装置208には、後述するシステムプログラム(例えば、後述する図4(b)に示すシステムプログラム280)に加えて、システムプログラム280が提供する実行環境上で動作するセキュリティシステムプログラムが格納される。
通信コントローラ230は、制御ユニット100との通信を担当する。通信コントローラ230としては、制御ユニット100に通信コントローラ130と同様に、例えば、PCI Expressあるいはイーサネットなどに対応する通信チップを採用できる。
USBコントローラ212は、USB接続を介して任意の情報処理装置との間のデータの遣り取りを担当する。USBコントローラ212は、例えば、USBメモリ292が着脱可能に構成されている。より具体的には、USBコントローラ212は、USBメモリ292からの制御プログラムや各種設定などのデータを読み出し仲介する。あるいは、USBコントローラ212は、USBメモリ292に対する制御プログラムや各種設定などのデータの書き込みを仲介する。
メモリカードインターフェイス213は、任意の情報処理装置との間のデータの遣り取りを担当する。メモリカードインターフェイス213は、例えば、SDメモリカード293を着脱可能に構成されている。より具体的には、メモリカードインターフェイス213は、SDメモリカード293からの制御プログラムや各種設定などのデータの読み出しを仲介する。あるいは、メモリカードインターフェイス213は、SDメモリカード293に対する制御プログラムや各種設定などのデータの書き込みを仲介する。
ネットワークコントローラ211は、ネットワークを介した任意のデバイスとの間のデータの遣り取りを担当する。ネットワークコントローラ211は、例えば、LANケーブル291を着脱可能に構成されている。ネットワークコントローラ211は、イーサネットなどの汎用的なネットワークプロトコルを採用してもよい。
このように、USBコントローラ212、メモリカードインターフェイス213、ネットワークコントローラ211は、セキュリティユニット200に対する外部装置とのデータの遣り取りを仲介するインターフェイスである。以下では、USBコントローラ212、メモリカードインターフェイス213、ネットワークコントローラ211を総称して、第2インターフェイス210とも称する。
上記の説明におけるUSBメモリ、SDメモリカードおよびLANケーブルを含む外部装置は、第1インターフェイス110および第2インターフェイス210の少なくともいずれかに対して着脱可能な記憶媒体である。これにより、コントローラシステム1は、インターフェイスを介したデータの読み出しおよび書き込みの少なくともいずれかを容易に行える。
インジケータ224は、セキュリティユニット200のセキュリティ上の安全性や動作状態等についてユーザ通知するものである。ユニット表面に配置された1または複数のLEDなどで構成される。
図3には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、セキュリティユニット200の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOSを並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
<C.第1インターフェイス110の利用可否>
次に、本実施の形態に従うコントローラシステム1の制御ユニット100におけるセキュリティ上の脅威を低減する処理について説明する。図4は、制御ユニット100とセキュリティユニット200との接続状態に応じた第1インターフェイス110の利用の可否について説明する図である。
図4(a)を参照して、制御ユニット100とセキュリティユニット200とが電気的に非接続状態の場合は、第1インターフェイス110を介した制御ユニット100と外部装置との間のデータの遣り取りは可能となる。制御ユニット100とセキュリティユニット200とが非接続状態とは、制御ユニット100がセキュリティユニット200以外の他のユニットと電気的に接続状態の場合を含む。他のユニットは、例えば、機能ユニット400等である。
制御ユニット100は、図2を用いて説明した二次記憶装置108と、第1インターフェイス110(USBコントローラ112、メモリカードインターフェイス113およびネットワークコントローラ111)と、通信コントローラ130とを含む。
制御ユニット100の二次記憶装置108は、システムプログラム180と、設定情報182と、ユーザプログラム184とを含む。
システムプログラム180は、第1インターフェイス110を利用するための制御用のプログラムであるドライバ190を含む。
設定情報182は、制御ユニット100の構成や設定を定義するための情報である。より具体的には、設定情報182は、後述する制限モジュール170が第1インターフェイス110を介したデータの遣り取りの可否を決定するための情報を含む。データの遣り取りは、後述する制御エンジン150と外部装置との間で行われる。なお、設定情報182は、サポート装置500を用いたユーザ操作により予め設定したり、設定した内容を変更することが可能である。設定情報182の変更等については後述する。
ユーザプログラム184は、ユーザにおける制御目的に応じて作成される。すなわち、制御ユニット100を用いて制御する対象のライン(プロセス)などに応じて、任意に設計されるプログラムである。ユーザプログラム184は、例えば、シーケンスプログラムと協働して、ユーザにおける制御目的を実現する。すなわち、ユーザプログラム184は、シーケンスプログラムによって提供される命令、関数、機能モジュールなどを利用することで、プログラムされた動作を実現する。
また、制御ユニット100は、制御エンジン150と制限モジュール170とを含む。制御ユニット100に対して電源ユニット450から電力の供給が開始されると、プロセッサ102は、二次記憶装置108に格納されたシステムプログラム180と設定情報182とを二次記憶装置108から取得し、これらを主記憶装置106に展開する。これによりプロセッサ102は、制御エンジン150および制限モジュール170として機能する。
制御エンジン150は、第1インターフェイス110の仲介により外部装置とデータの遣り取りを行う。
制限モジュール170は、通信コントローラ130を通じて、制御ユニット100とセキュリティユニット200との接続の有無を検知する。そして、制限モジュール170は、制御ユニット100とセキュリティユニット200との接続が検知されていない場合は、設定情報182に基づいて、制御エンジン150と外部装置とが第1インターフェイス110を介してデータの遣り取りをすることを許可する。設定情報182には、制御ユニット100とセキュリティユニット200とが非接続状態の場合、第1インターフェイス110を制御するドライバ190が有効となり、制限モジュールが制御ユニット100と外部装置とのデータの遣り取りを仲介することが可能となるような設定が予めなされている。
次に図4(b)を参照して、制御ユニット100とセキュリティユニット200とが電気的に接続された状態の場合は、第1インターフェイス110を介した制御ユニット100と外部装置との間のデータの遣り取りは制限される。
制限モジュール170は、通信コントローラ130を通じて、制御ユニット100とセキュリティユニット200との接続の有無を検知する。そして、制御ユニット100とセキュリティユニット200との接続が検知されると、制限モジュール170は設定情報182に基づいてデータの遣り取りを制限する。設定情報182には、制御ユニット100とセキュリティユニット200とが接続状態の場合、第1インターフェイス110を制御するドライバ190が無効となり、制御ユニット100と外部装置とのデータの遣り取りを仲介すること不可となるような設定が予めなされている。制限モジュール170は、設定情報182に基づいて、第1インターフェイス110を介して制御エンジン150と外部装置との間でデータの遣り取りをすることを制限する。コントローラシステム1は、セキュリティ上の脅威となり得る可能性のある、外部装置と制御ユニット100との直接的なデータの遣り取りを制限することで、制御ユニット100におけるセキュリティ上の脅威を低減することが可能となる。
図5および図6には、コントローラシステム1における制御ユニット100とセキュリティユニット200との接続状態の有無に応じた処理手順を示す。
図5は、コントローラシステム1における制御ユニット100とセキュリティユニット200とが非接続状態の場合の処理手順を示すフローチャートである。なお、図5の処理では、セキュリティユニット200以外の他のユニットである機能ユニット400が制御ユニット100と接続状態であるとして説明を行う。
図5を参照して、機能ユニット400は、電源ユニット450からの電力の供給により起動する(ステップS100)。
また、制御ユニット100は、電源ユニット450からの電力の供給により起動する(ステップS200)。
次に、制御ユニット100は、通信コントローラ130を通じてユニットの接続の有無を確認する(ステップS202)。制御ユニット100は、例えば、接続確認のための信号を、通信コントローラ130を通じて送信する。
機能ユニット400は、制御ユニット100からの接続確認を受信したことにより、制御ユニット100に応答を行う(ステップS102)。機能ユニット400は、例えば、接続応答の信号を、通信コントローラを通じて送信する。
制御ユニット100は、接続応答を受信したことにより、型式確認を行う(ステップS204)。より具体的には、制御ユニット100は、どのユニットが接続されているかを確認するための信号を、通信コントローラ130を通じて送信する。
機能ユニット400は、制御ユニット100からの型式確認を受信したことにより、自ユニットの型式を制御ユニット100に送信する応答を行う(ステップS104)。
制御ユニット100は、型式応答を受信したことにより、型式に応じた設定情報182を、システムプログラム180と共に二次記憶装置108から取得する(ステップS206)。
制御ユニット100は、システムプログラム180に含まれるドライバ190を有効にして、第1インターフェイス110を介した制御エンジン150と外部装置とのデータの遣り取りを可能とする(ステップS208)。
次に、図6は、コントローラシステム1における制御ユニット100とセキュリティユニット200とが接続状態の場合の処理手順を示すフローチャートである。
図6を参照して、セキュリティユニット200は、電源ユニット450からの電力の供給により起動する(ステップS101)。
また、制御ユニット100は、電源ユニット450からの電力の供給により起動する(ステップS200)。
次に、制御ユニット100は、通信コントローラ130を通じてユニットの接続の有無を確認する(ステップS202)。制御ユニット100は、例えば、接続確認のための信号を、通信コントローラ130を通じて送信する。
セキュリティユニット200は、制御ユニット100から接続確認を受信したことにより、制御ユニット100に応答を行う(ステップS103)。セキュリティユニット200は、例えば、接続応答の信号を、通信コントローラ230を通じて送信する。
制御ユニット100は、接続応答を受信したことにより、型式確認を行う(ステップS204)。より具体的には、制御ユニット100は、どのユニットが接続されているかを確認するための信号を、通信コントローラ130を通じて送信する。
セキュリティユニット200は、制御ユニット100から型式確認を受信したことにより、自ユニットの型式を制御ユニット100に送信する応答を行う(ステップS105)。
制御ユニット100は、型式に応じた設定情報182を、システムプログラム180と共に二次記憶装置108から取得する(ステップS207)。
制御ユニット100は、システムプログラム180に含まれるドライバ190を無効にして、第1インターフェイス110を介した制御エンジン150と外部装置とのデータの遣り取りを制限する(ステップS209)。制御ユニット100は、例えば、第1インターフェイス110を介した制御エンジン150と外部装置とのデータの遣り取りを不可にする。制御ユニット100は、セキュリティユニット200と接続状態の場合は、自ユニットの動作モードをセキュリティ上の安全性を向上させるモードに設定できる。
このように、制限モジュール170が、制御ユニット100と外部装置との間のデータの遣り取りを制限している場合、セキュリティユニット200の第2インターフェイスを介したデータの遣り取りが可能となる。より具体的には、セキュリティユニット200の後述する管理モジュール270が第2インターフェイス210を介して制御エンジン150と外部装置との間でデータを遣り取りすることについて許可する。
図4(b)を再び参照して、セキュリティユニット200は、図3を用いて説明した二次記憶装置208と、第2インターフェイス210と、通信コントローラ230と、インジケータ224とを含む。
セキュリティユニット200の二次記憶装置208は、システムプログラム280と、設定情報282と、ユーザプログラム284とを含む。
システムプログラム280は、第2インターフェイス210を利用するための制御用のプログラムであるドライバ290を含む。
設定情報282は、セキュリティユニット200の構成や設定を定義するための情報である。より具体的には、設定情報282は、後述する管理モジュール270が第2インターフェイス210を介したデータの遣り取りの可否を決定するための情報を含む。データの遣り取りは、後述するセキュリティエンジン250と外部装置との間で行われる。
ユーザプログラム284は、ユーザにおける制御目的に応じて作成される。すなわち、セキュリティユニット200を用いて制御する対象のライン(プロセス)などに応じて、任意に設計されるプログラムである。ユーザプログラム284は、例えば、シーケンスプログラムと協働して、ユーザにおける制御目的を実現する。すなわち、ユーザプログラム284は、シーケンスプログラムによって提供される命令、関数、機能モジュールなどを利用することで、プログラムされた動作を実現する。
また、セキュリティユニット200は、セキュリティエンジン250と管理モジュール270とを含む。セキュリティユニット200に対して電源ユニット450から電力の供給が開始されると、プロセッサ202は、二次記憶装置208に格納されたシステムプログラム280と設定情報282とを二次記憶装置208から取得し、これらを主記憶装置206に展開する。これによりプロセッサ202は、セキュリティエンジン250および管理モジュール270として機能する。
セキュリティエンジン250は、第2インターフェイス210の仲介により外部装置とデータの遣り取りを行う。
管理モジュール270は、制限モジュール170により第1インターフェイス110の使用が制限されている場合に、第2インターフェイス210を介して外部装置との間でデータの遣り取りをすることについては許可する。管理モジュール270は、例えば、通信コントローラ130と通信コントローラ230とを通じて、制御エンジン150からセキュリティエンジン250にデータが送信された場合に、第2インターフェイス210を介してセキュリティエンジン250から外部装置へ当該データを書き込むことについては許可する。データは、例えば、制御エンジン150から外部装置に書き込むためのデータである。なお以下では、通信コントローラ130と通信コントローラ230とを総称して通信コントローラ30とも称する。
また、管理モジュール270は、例えば、第2インターフェイス210を介して外部装置からセキュリティエンジン250へデータが読み出されることについては許可する。データは、例えば、外部装置から制御エンジン150へ読み出すためのデータである。読み出されたデータは、通信コントローラ30を通じて、セキュリティエンジン250から制御エンジン150に送信される。
設定情報282には、制御ユニット100とセキュリティユニット200とが接続状態の場合、第2インターフェイス210を制御するドライバ290が有効となり、管理モジュールがセキュリティユニット200と外部装置とのデータの遣り取りを仲介することが可能となるような設定が予めなされている。コントローラシステム1は、セキュリティ上の脅威となり得る可能性のある、外部装置との直接的な遣り取りをセキュリティユニット200に担当させることで、制御ユニット100におけるセキュリティ上の脅威を低減することが可能となる。
<D.第1インターフェイス110の使用が制限された場合のデータの書き込み処理>
第1インターフェイス110の使用が制限された場合のデータの書き込み処理について、図7および図8を用いて説明する。
図7は、ユーザプログラムの内容を変更することなく、セキュリティユニット200の接続状態に応じて、データの書き込み先が変更されることを表した図である。図7(a)を参照して、制御ユニット100において、プロセッサ102は、ユーザプログラム184を実行する。ユーザプログラム184の内容は、制御エンジン150とメモリカードインターフェイス113との間で第1インターフェイス110を介して、SDメモリカード193にデータを書き込む内容である。制限モジュール170は、セキュリティユニット200との接続の有無を検知する。セキュリティユニット200と非接続状態の場合、制限モジュール170は、設定情報182に基づき、メモリカードインターフェイス113を介するSDメモリカード193へのデータの書き込みを許可する。
次に、図7(b)を参照して、上述の図7(a)と同様に、制御ユニット100において、プロセッサ102は、ユーザプログラム184を実行する。ここで、セキュリティユニット200と接続状態の場合、制限モジュール170は、設定情報182に基づき、メモリカードインターフェイス113を介したSDメモリカード193へのデータの書き込みを禁止する。このように第1インターフェイスの使用が制限された場合、制限モジュール170は、制御エンジン150におけるSDメモリカードに書き込むためのデータを、通信コントローラ30を通じてセキュリティユニット200へ送信する。
セキュリティユニット200の管理モジュール270は、通信コントローラ30を通じて送信されたデータを設定情報282に基づき、メモリカードインターフェイス213を介してSDメモリカード293に書き込むことについては許可する。
図7(c)は、図7(a)および図7(b)の両方で、同じユーザプログラム184の内容で書き込みが実行されるときのファンクションブロック900の一例を示す図である。ファンクションブロック900は、ユーザプログラム184に含まれる一機能を表す。
図7(c)を参照して、ファンクションブロック900は、入力部901〜904と、出力部905〜909とを含む。入力部901〜904は、メモリカードインターフェイス113を介したSDメモリカード193への書き込み処理に関する設定を受け付ける。出力部905〜909は、当該設定の処理を行った結果を出力する。
入力部901〜904は、制限モジュール170への設定の入力を受け付ける。この値の例としては、以下で説明するように「FileID」や「WriteBUf」や「Size」等の具体的な値である。
「Execute」として示される入力部901の処理を実行するか否かを指定するための設定を受け付ける。一例として、入力部901は、「True」または「False」の入力を受け付ける。
「FileID」として示される入力部902は、SDメモリカード193に書き込むファイルのファイルIDについての入力を受け付ける。入力部902は、一例として、「%FileID」の入力を受け付ける。
「WriteBuf」として示される入力部903は、SDメモリカード193に書き込むデータに関する入力を受け付ける。入力部903は、一例として、「1000」の入力を受け付ける。
「Size」として示される入力部904は、SDメモリカード193に書き込む要素数に関する入力を受け付ける。入力部904は、一例として、「500」の入力を受け付ける。
設定が正常に行われた場合には、正常終了を示す信号が、「Done」として示される出力部905から出力される。設定処理中を示す信号は、「Busy」として示される出力部906から出力される。設定が正常に行われなかった場合には、異常終了を示す信号が、出力部907から出力される。この場合には、さらに、エラーの内容を識別するためのエラーIDが、出力部908から出力される。また、SDメモリカード193に実際に書き込まれた要素数が、出力部909から出力される。
図7(c)で示したファンクションブロック900を含むユーザプログラム184が、図7(a)および図7(b)のいずれの処理においても実行される。より具体的には、コントローラシステム1は、ユーザプログラム184の設定を変更することなく、データの書き込み先を制御ユニット100の第1インターフェイス110とセキュリティユニット200の第2インターフェイス210とのうちのいずれか選択できる。ユーザプログラム184の設定は,例えば、ファンクションブロック900の各入力部に入力されるデータの内容である。
図8は、データの書き込み先の変更についてより詳細に表した図である。図8のコントローラシステムにおける制御ユニット100は、図7等を用いて説明した、ユーザプログラム184、制御エンジン150、ドライバ190、第1インターフェイス110および通信コントローラ130を含む。制御ユニット100は、これらの構成に加えて、ハードウェアアブストラクション152、カーネル195およびファイル共有システムクライアント194を含む。
セキュリティユニット200は、図7等を用いて説明したユーザプログラム284、セキュリティエンジン250、ドライバ290、第2インターフェイス210および通信コントローラ230を含む。セキュリティユニット200は、これらの構成に加えて、ハードウェアアブストラクション252、カーネル295およびファイル共有システムサーバ294を含む。
制御ユニット100におけるカーネル195は、OS上で実行されるコンピュータプログラムの起動の準備や、メモリ空間から必要とするメモリ領域の割り当てを実行するプログラムである。
ハードウェアアブストラクション152は、カーネル195と第1インターフェイス110を含むハードウェアの間に置かれるプログラムである。個々のハードウェアによって異なる制御方法や操作方法の違いを隠蔽し、カーネル195が共通の仕様により制御できるようにするプログラムである。
セキュリティユニット200におけるカーネル295は、上述の制御ユニット100におけるカーネル195と同様の機能を有する。また、セキュリティユニット200におけるハードウェアアブストラクション252は、制御ユニット100におけるハードウェアアブストラクション152と同様の機能を有する。すなわち、セキュリティユニット200におけるカーネル195は、OS上で実行されるコンピュータプログラムの起動の準備や、メモリ空間から必要とするメモリ領域の割り当てを実行するプログラムである。また、ハードウェアアブストラクション252は、カーネル295と第2インターフェイス210を含むハードウェアの間に置かれるプログラムである。個々のハードウェアによって異なる制御方法や操作方法の違いを隠蔽し、カーネル295が共通の仕様により制御できるようにするプログラムである。
制御ユニット100においてユーザプログラム184が実行される。セキュリティユニット200が非接続状態の場合、ドライバ190が有効となり、書き込むためのデータが第1インターフェイス110を介して、SDメモリカード193に書き込まれる。この場合の第1インターフェイス110は、例えば、メモリカードインターフェイス113である。このようにセキュリティユニット200が非接続状態の場合は、破線の矢印810で示されたユーザプログラム184を実行する処理〜メモリカードインターフェイス113を介したデータを書き込む処理が実行される。
これに対して、セキュリティユニット200が接続状態の場合は、同様に制御ユニット100においてユーザプログラム184が実行される。しかしながら、ドライバ190は有効となることなく、ファイル共有システムクライアント194が書き込むためのデータを、通信コントローラ30を介してセキュリティユニット200へ送信する。ファイル共有システムクライアント194は、例えば、これまで説明した制限モジュール170の一部の機能に相当する。
セキュリティユニット200のファイル共有システムサーバ294は、通信コントローラ30を通じて受信したデータを、第2インターフェイス210を介して外部装置に書き込む。この場合の第2インターフェイス210は、例えば、メモリカードインターフェイス213である。ファイル共有システムサーバ294は、例えば、これまで説明した管理モジュール270の一部の機能に相当する。セキュリティユニット200の接続状態の場合は、実践の矢印820で示されたユーザプログラム184を実行する処理〜メモリカードインターフェイス213を介したデータを書き込む処理が実行される。これにより、コントローラシステム1は、ユーザプログラム184の設定を変更することなく、データの書き込み先を制御ユニット100の第1インターフェイス110とセキュリティユニット200の第2インターフェイス210とのうちのいずれか選択できる。
<E.データの安全性に応じた処理>
図9は、外部装置から読み出されるデータの安全性に応じた通信の可否について説明する図である。図9を参照して、セキュリティユニット200におけるセキュリティエンジン250は、評価部260を含む。図9のコントローラシステム1におけるその他の構成は、図4(b)において説明した構成と同一である。
評価部260は、外部装置との間で遣り取りされるデータについて安全性を評価する。より具体的には、評価部260は、例えば、第2インターフェイス210を介して外部装置からセキュリティエンジン250に読み出されたデータの安全性を評価する。
管理モジュール270は、評価部260により評価されたデータの安全性が予め定められた基準未満の場合、図9に示すように通信コントローラ30を通じたセキュリティエンジン250から制御エンジン150へのデータの送信を遮断する。安全性を評価する基準に関するデータは、例えば二次記憶装置208に格納され、評価部260が評価を行う場合に読み出される。なお、管理モジュール270は、評価部260により評価されたデータの安全性が予め定められた基準以上の場合、通信コントローラ30を通じたセキュリティエンジン250から制御エンジン150へのデータの送信を行う。これにより、コントローラシステム1は、第2インターフェイス210を介して外部装置から読み出されたデータの安全性に応じて制御ユニット100へのデータの送信の可否を決定することができ、制御ユニット100のセキュリティ上の脅威をより確実に低減することが可能となる。
なお、管理モジュール270は、データの安全性が予め定められた条件を満たすか否かに応じてデータの送信を遮断するか許可するかを判断してもよい。管理モジュール270は、データの安全性が予め定められた条件を満たさない場合にデータの送信を遮断する。これに対して、管理モジュール270は、データの安全性が予め定められた条件を満たす場合にデータの送信を許可する。
セキュリティユニット200は、評価部260により評価されたデータの安全性が基準未満の場合は、インジケータ224を発光させたり、点滅させたりする。これにより、コントローラシステム1は、セキュリティ上の安全性が低いデータをセキュリティユニット200が検知したことをユーザに対して通知できる。なお、評価部260により評価されたデータの安全性が基準未満の場合に、インジケータ224に替えて、制御ユニット100に設けられたインジケータ124を発光させたり、点滅させてもよい。また、インジケータ224およびインジケータ124の両方のインジケータを発光等させてもよい。さらに、セキュリティユニット200は、評価部260により評価されたデータの安全性が基準未満の場合に、コントローラシステム1に設けられたスピーカ(図示せず)から音響情報を出力してユーザに通知してもよい。
図10は、コントローラシステム1におけるデータの安全性に応じた処理手順を示すフローチャートである。
図10を参照して、セキュリティユニット200のセキュリティエンジン250は、外部装置から第2インターフェイス210を介してデータを受け付ける(ステップS300)。セキュリティエンジン250は、例えば、SDメモリカード293からメモリカードインターフェイス213を介してデータを受け付ける。
セキュリティエンジン250の評価部260は受け付けたデータの安全性を判定する(ステップS302)。評価部260は、例えば、データにコンピュータウィルス等が含まれているか否かを判定するウィルススキャンを実行する。
データにウィルス等が含まれていたこと等により安全性が基準未満の場合(ステップS302においてYES)、管理モジュール270は、通信コントローラ30を通じたセキュリティエンジン250から制御エンジン150へのデータの送信を遮断する(ステップS304)。また、管理モジュール270は、SDメモリカード293を含む外部装置のマウントを解除してもよいし、外部装置への給電を停止してもよい。
そして、セキュリティエンジン250は、インジケータ224を点灯させたり、点滅させる(ステップS306)。
ステップS302の処理に戻り、データにウィルス等が含まれていたことにより安全性が基準以上の場合(ステップS302においてNO)、セキュリティユニット200は本フローチャートの処理を終了する。
<F.メモリカードインターフェイス113における制限>
メモリカードインターフェイス113におけるデータの遣り取りの制限の例について以下説明する。
図11は、設定情報182の変更と、変更後の設定情報182を用いたデータの遣り取りの制限について説明する図である。図11(a)を参照して、制御ユニット100は、USBコントローラ112を介して、サポート装置500と、設定情報182を変更するためのデータの遣り取りを行う。より具体的には、制御エンジン150は、USBコントローラ112と電気的に接続されたサポート装置500から設定のためのデータを受け付けて、設定情報182を変更する。設定のためのデータは、サポート装置500の表示部501に表示された設定画面を確認したユーザが、操作入力部502を操作することで生成される。
図11(b)を参照して、上述のとおりプロセッサ102は、システムプログラム180と設定情報182とが主記憶装置106に展開されることで、制御エンジン150および制限モジュール170として機能する。制限モジュールは、図11(a)の設定情報182の変更前は、例えば、メモリカードインターフェイス113を介したSDメモリカードの読み出しおよび書き込みを禁止する。これに対して、制限モジュールは、設定情報182の変更後は、例えば、メモリカードインターフェイス113を介したSDメモリカードの読み出しおよび書き込みを許可する。
図12は、メモリカードインターフェイス113における設定情報を変更する場合の例を示す図である。図12(a)を参照して、サポート装置500の表示部501は、第1設定画像510を表示する。第1設定画像510は、ユーザが操作入力部502を操作することで設定情報182の変更を行う場合に表示される画像である。第1設定画像510は、メモリ設定項目520、USB設定項目522およびネットワーク設定項目524を含む。メモリ設定項目520は、メモリカードインターフェイス113におけるデータの読み出しおよび書き込みに関する制限を設定する項目である。USB設定項目522は、USBコントローラ112におけるデータの読み出しおよび書き込みに関する制限を設定する項目である。ネットワーク設定項目524は、ネットワークコントローラ111におけるデータの読み出しおよび書き込みに関する制限を設定する項目である。
図12(a)における第1設定画像510のメモリ設定項目520には、「Read Write NG」の項目内容が設定されている。USB設定項目522およびネットワーク設定項目524にはいずれも「Not Used」の項目内容が設定されている。図12(b)を参照して、メモリ設定一覧610は、メモリ設定項目520に設定可能な項目を示す「Setting Option」と、設定可能な項目の内容を表わす「Description」とを含む。メモリ設定一覧610は、例えば、二次記憶装置108等に保存される。メモリ設定一覧610は、ユーザが操作入力部502を操作することにより、二次記憶装置108から読み出されて、メモリ設定一覧610の像が表示部501に表示される。ユーザはメモリ設定一覧610の像が表示部501に表示されることで、メモリ設定項目520において選択可能な項目の内容を確認できる。
メモリ設定一覧610は、「Setting Option」において、例えば、「Read Write NG」、「Write Only」、「Read Only」、「Read Write OK(Redirect)」および「Read Write OK」を含む。また、メモリ設定一覧610は、「Description」において、Setting Option」の各項目の内容を表わす。
「Read Write NG」の「Description」は、制御ユニット100における読み出しおよび書き込みを禁止することを示す。「Write Only」の「Description」は、制御ユニット100における書き込みのみ許可(読み出しは禁止)することを示す。「Read Only」の「Description」は、制御ユニットにおける読み出しのみ許可(書き込みは禁止)することを示す。「Read Write OK(Redirect)」は、制御ユニット100における書き込みを禁止する。ただし、セキュリティユニット200による書き込みを許可することを示す。「Read Write OK」の「Description」は、制御ユニット100における読み出しおよび書き込みを許可することを示す。
図12(a)を再び参照し、第1設定画像510の項目選択欄530に含まれる複数の項目のうち、ユーザは操作入力部502を操作することによりいずれかの項目を選択する。例えば「Read Write OK」が選択されると、メモリ設定項目520における項目の内容が「Read Write NG」から「Read Write OK」に変更される。前述の図11(a)におけるサポート装置500を用いた設定情報182の変更は、ユーザが操作入力部502を操作していずれかの項目を選択されることで行われる。そして、メモリ設定項目520の内容が「Read Write NG」から「Read Write OK」に変更されたことで、前述の図11(b)におけるメモリカードインターフェイス113を介したデータの遣り取りは、「制御ユニット100における読み出しおよび書き込みを禁止」から、「制御ユニット100における読み出しおよび書き込みを許可」に変更される。
上述の内容では、メモリカードインターフェイス113を介したデータの遣り取りについて制限する設定について説明したが、このような設定は、メモリカードインターフェイス113以外の第1インターフェイス110に含まれる他のインターフェイスに適用してもよいし、第2インターフェイス210に含まれるインターフェイスに適用してもよい。コントローラシステム1は、サポート装置500を用いて設定情報182の内容を変更することで、各外部装置のセキュリティ上の安全性に応じた制限をインターフェイス毎に設定できる。
<G.USBコントローラ112における制限>
USBコントローラ112におけるデータの遣り取りの制限の例について以下説明する。
図13は、USBコントローラ112における設定情報を変更する場合の例を示す図である。図13(a)を参照して、サポート装置500の表示部501は、第1設定画像510を表示する。第1設定画像510におけるUSB設定項目522には前述のとおり「Not Used」の項目内容が設定されており、ユーザが操作入力部502を操作することにより、例えば、「Tool Only」に変更される。このように「Tool Only」に変更されることで、制御ユニット100は、予め定められた外部装置との間のみでデータの遣り取りをすることが可能となる。これにより、コントローラシステム1は、データの遣り取りについて予め許可されていない外部装置によるセキュリティ上の脅威を防ぐことができる。
図13(b)を参照して、USB設定一覧612は、USB設定項目522において設定可能な項目を示す「Setting Option」と、設定可能な項目の内容を説明する「Description」とを含む。USB設定一覧612は、例えば、二次記憶装置108等に保存される。USB設定一覧612は、ユーザが操作入力部502を操作することにより、二次記憶装置108から読み出されて、USB設定一覧612の像が表示部501に表示される。ユーザはUSB設定一覧612の像が表示部501に表示されることで、USB設定項目522において選択可能な項目の内容を確認できる。
USB設定一覧612は、「Setting Option」において、例えば、「Not Used」、「One−Way(Incoming Only)」、「One−Way(Outgoing Only)」および「Two Way」を含む。また、USB設定一覧612は、「Description」において、Setting Option」の各項目の内容を表わす。
「Not Used」の「Description」は、制御ユニット100における読み出しおよび書き込みを禁止することを示す。「Tool Only」の「Description」は、制御ユニット100において予め定められた外部装置による読み出しのみを許可することを示す。「All works」の「Description」は、制御ユニット100における読み出しおよび書き込みを許可することを示す。上述の内容では、USBコントローラ112を介したデータの遣り取りについて制限する設定について説明したが、このような設定は、USBコントローラ112以外の第1インターフェイス110に含まれる他のインターフェイスに適用してもよいし、第2インターフェイス210に含まれるインターフェイスに適用してもよい。
<H.ネットワークコントローラ111における制限>
ネットワークコントローラ111におけるデータの遣り取りの制限の例について以下説明する。
図14は、ネットワークコントローラ111における設定情報を変更する場合の例を示す図である。図14(a)を参照して、サポート装置500の表示部501は、第1設定画像510を表示する。第1設定画像510におけるネットワーク設定項目524には前述のとおり「Not Used」の項目内容が設定されており、ユーザが操作入力部502を操作することにより、例えば、「One−Way(Incoming Only)」に変更される。
図14(b)を参照して、ネットワーク設定一覧614は、ネットワーク設定項目524において設定可能な項目を示す「Setting Option」と、設定可能な項目の内容を説明する「Description」とを含む。ネットワーク設定一覧614は、例えば、二次記憶装置108等に記憶される。ネットワーク設定一覧614は、ユーザが操作入力部502を操作することにより、二次記憶装置108から読み出されて、ネットワーク設定一覧614の像が表示部501に表示される。ユーザはネットワーク設定一覧614の像が表示部501に表示されることで、ネットワーク設定項目524において選択可能な各項目の内容を確認できる。
ネットワーク設定一覧614は、「Setting Option」において、例えば、「Not Used」、「One−Way(Incoming Only)」、「One−Way(Outcoming Only)」および「Two−Way」を含む。また、USB設定一覧612は、「Description」において、Setting Option」の各項目の内容を表わす。
「Not Used」の「Description」は、制御ユニット100における読み出しおよび書き込みを禁止することを示す。「One−Way(Incoming Only)」の「Description」は、制御ユニット100において受信のみを許可する(送信は禁止する)ことを示す。「One−Way(Outcoming Only)」の「Description」は、制御ユニット100における送信のみをky化する(受信は禁止する)ことを示す。「Two−Way」の「Description」は、送信および受信の双方向の通信を許可することを示す。
上述の内容では、ネットワークコントローラ111を介したデータの遣り取りについて制限する設定について説明したが、このような設定は、ネットワークコントローラ111以外の第1インターフェイス110に含まれる他のインターフェイスに適用してもよいし、第2インターフェイス210に含まれるインターフェイスに適用してもよい。
<I.その他の制限>
その他のデータの遣り取りの制限の例について以下説明する。その他のデータの遣り取りの例として、USBコントローラ112において設定情報を変更する場合の別の例について説明する。
図15は、USBコントローラ112における設定情報を変更する場合の別の例を示す図である。図15を参照して、サポート装置500の表示部501は、第2設定画像511を表示する。第2設定画像511におけるデバイス設定項目540には、USB接続される複数のデバイスの各設定項目が示されている。ユーザが操作入力部502を操作することにより、デバイス設定項目540に含まれる複数のデバイスのうち、例えば、「Storage」のデバイスが選択されて、当該「Storege」の設定項目526の項目内容が項目選択欄536から選択される。操作入力部502を用いたユーザ操作により、項目選択欄536から「Read Write NG」が選択されることで、設定項目526の内容が変更される。コントローラシステム1は、USB接続されるデバイス毎の設定項目を変更することができる。
<付記>
以上のように、本実施の形態は以下のような開示を含む。
[構成1]
コントローラシステム(1)であって、
制御対象を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニットに対するセキュリティを担当するセキュリティユニット(200)とを備え、
前記制御ユニット(100)は、
外部装置とのデータの遣り取りを仲介する第1インターフェイス(110)と、
前記セキュリティユニット(200)との通信を担当する通信コントローラ(30)と、
前記通信コントローラ(30)を通じて、前記制御ユニット(100)と前記セキュリティユニット(200)との接続が検知されると、前記第1インターフェイス(110)を介して前記外部装置との間で前記データの遣り取りをすることを制限する制限手段(170)とを含む、コントローラシステム。
[構成2]
前記セキュリティユニット(200)は、
前記外部装置とのデータの遣り取りを仲介する第2インターフェイス(210)と、
前記第2インターフェイス(210)を介して前記外部装置との間で前記データの遣り取りをすることを制限する管理手段(270)とをさらに含み、
前記管理手段(270)は、前記制限手段(170)により前記第1インターフェイス(110)の使用が制限されている場合に、前記制御ユニット(100)が前記第2インターフェイス(210)を介して前記外部装置との間で前記データを遣り取りすることについては許可する、構成1に記載のコントローラシステム。
[構成3]
前記制限手段(170)は、前記第1インターフェイス(110)の使用を制限している場合、前記制御ユニット(100)が前記第1インターフェイス(110)を介して前記外部装置へ書き込むためのデータを、前記通信コントローラ(30)を通じて前記セキュリティユニット(200)に送信し、
前記管理手段(270)は、前記送信された書き込むためのデータを前記第2インターフェイス(210)を介して前記外部装置へ書き込むことについては許可する、構成2に記載のコントローラシステム。
[構成4]
前記セキュリティユニット(200)は、
前記外部装置との間で遣り取りされるデータについての安全性を評価する評価部(260)をさらに含み、
前記管理手段(270)は、前記外部装置との間で遣り取りされるデータの安全性が予め定めた基準以上の場合、前記制御ユニット(100)へ当該データを送信し、当該データの安全性が前記基準未満の場合、前記制御ユニット(100)へ当該データを送信することを中止する、構成2または3に記載のコントローラシステム。
[構成5]
前記セキュリティユニット(200)は、
ユーザへの通知を行う通知手段(224)をさらに含み、
前記通知手段(224)は、前記外部装置との間で遣り取りされるデータの安全性が前記基準未満の場合、通知を行う、構成4に記載のコントローラシステム。
[構成6]
前記外部装置は、前記第1インターフェイス(110)および前記第2インターフェイス(210)の少なくともいずれかに対して着脱可能な記憶媒体である、構成2〜5のいずれか1項に記載のコントローラシステム。
[構成7]
前記制限手段(170)は、前記外部装置との間のデータの読み出しのみを行う、当該外部装置との間のデータの書き込みのみを行う、ならびに、当該外部装置との間のデータの読み出しおよび書き込みを禁止するうちのいずれかを行う、構成1〜6のいずれか1項に記載のコントローラシステム。
[構成8]
前記制限手段(170)は、予め定められた前記外部装置との間でのみ前記データの遣り取りをする、構成1〜6のいずれか1項に記載のコントローラシステム。
[構成9]
制御対象を制御するための制御演算を実行する制御ユニット(100)であって、
外部装置とのデータの遣り取りを仲介する第1インターフェイス(110)と、
前記制御ユニット(100)に対するセキュリティを担当するセキュリティユニット(200)との通信を担当する通信コントローラ(30)と、
前記通信コントローラ(30)を通じて、前記制御ユニット(100)と前記セキュリティユニット(200)との接続が検知されると、前記第1インターフェイス(110)を介して前記外部装置との間で前記データの遣り取りをすることを制限する制限手段(170)とを備える、制御ユニット。
[構成10]
制御対象を制御するための制御演算を実行する制御ユニット(100)の制御プログラムであって、
前記制御プログラムは、前記制御ユニット(100)に、
前記制御ユニット(100)に対するセキュリティを担当するセキュリティユニット(200)との通信を担当する通信コントローラ(30)を通じて、前記制御ユニット(100)と前記セキュリティユニット(200)との接続を検知するステップ(S202)と、
外部装置とのデータの遣り取りを仲介する第1インターフェイス(110)を介して前記外部装置との間で前記データの遣り取りを制限する状態を維持するステップ(S209)とを実行させる、制御プログラム。
今回開示された実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。
1 コントローラシステム、30,130,230 通信コントローラ、100 制御ユニット、102,202 プロセッサ、104,204 チップセット、106,206 主記憶装置、108,208 二次記憶装置、111,115,116,117,211,215,216 ネットワークコントローラ、110 第1インターフェイス、112,212 USBコントローラ、113,213 メモリカードインターフェイス、122 内部バスコントローラ、124,224 インジケータ、150 制御エンジン、152,252 ハードウェアアブストラクション、502 操作入力部、901,902,903,904 入力部、905,906,907,908,909 出力部、170 制限モジュール、180,280 システムプログラム、182,282 設定情報、184,284 ユーザプログラム、190,290 ドライバ、191,291 ケーブル、192,292 USBメモリ、193,293 SDメモリカード、194 ファイル共有システムクライアント、195,295 カーネル、200 セキュリティユニット、210 第2インターフェイス、250 セキュリティエンジン、260 評価部、270 管理モジュール、294 ファイル共有システムサーバ、400 機能ユニット、450 電源ユニット、500 サポート装置、501 表示部、510 第1設定画像、511 第2設定画像、520 メモリ設定項目、522 USB設定項目、524 ネットワーク設定項目、530,536 項目選択欄、610 メモリ設定一覧、612 USB設定一覧、614 ネットワーク設定一覧、900 ファンクションブロック。

Claims (10)

  1. コントローラシステムであって、
    制御対象を制御するための制御演算を実行する制御ユニットと、
    前記制御ユニットに対するセキュリティを担当するセキュリティユニットとを備え、
    前記制御ユニットは、
    外部装置とのデータの遣り取りを仲介する第1インターフェイスと、
    前記セキュリティユニットとの通信を担当する通信コントローラと、
    前記通信コントローラを通じて、前記制御ユニットと前記セキュリティユニットとの接続が検知されると、前記第1インターフェイスを介して前記外部装置との間で前記データの遣り取りをすることを制限する制限手段とを含む、コントローラシステム。
  2. 前記セキュリティユニットは、
    前記外部装置とのデータの遣り取りを仲介する第2インターフェイスと、
    前記第2インターフェイスを介して前記外部装置との間で前記データの遣り取りをすることを管理する管理手段とをさらに含み、
    前記管理手段は、前記制限手段により前記第1インターフェイスの使用が制限されている場合に、前記制御ユニットが前記第2インターフェイスを介して前記外部装置との間で前記データを遣り取りすることについては許可する、請求項1に記載のコントローラシステム。
  3. 前記制限手段は、前記第1インターフェイスの使用を制限している場合、前記制御ユニットが前記第1インターフェイスを介して前記外部装置へ書き込むためのデータを、前記通信コントローラを通じて前記セキュリティユニットに送信し、
    前記管理手段は、前記送信された書き込むためのデータを前記第2インターフェイスを介して前記外部装置へ書き込むことについては許可する、請求項2に記載のコントローラシステム。
  4. 前記セキュリティユニットは、
    前記外部装置との間で遣り取りされるデータについての安全性を評価する評価部をさらに含み、
    前記管理手段は、前記外部装置との間で遣り取りされるデータの安全性が予め定めた基準以上の場合、前記制御ユニットへ当該データを送信し、当該データの安全性が前記基準未満の場合、前記制御ユニットへ当該データを送信することを中止する、請求項2または3に記載のコントローラシステム。
  5. 前記セキュリティユニットは、
    ユーザへの通知を行う通知手段をさらに含み、
    前記通知手段は、前記外部装置との間で遣り取りされるデータの安全性が前記基準未満の場合、通知を行う、請求項4に記載のコントローラシステム。
  6. 前記外部装置は、前記第1インターフェイスおよび前記第2インターフェイスの少なくともいずれかに対して着脱可能な記憶媒体である、請求項2〜5のいずれか1項に記載のコントローラシステム。
  7. 前記制限手段は、前記外部装置との間のデータの読み出しのみを行う、当該外部装置との間のデータの書き込みのみを行う、ならびに、当該外部装置との間のデータの読み出しおよび書き込みを禁止するうちのいずれかを行う、請求項1〜6のいずれか1項に記載のコントローラシステム。
  8. 前記制限手段は、予め定められた前記外部装置との間でのみ前記データの遣り取りをする、請求項1〜6のいずれか1項に記載のコントローラシステム。
  9. 制御対象を制御するための制御演算を実行する制御ユニットであって、
    外部装置とのデータの遣り取りを仲介する第1インターフェイスと、
    前記制御ユニットに対するセキュリティを担当するセキュリティユニットとの通信を担当する通信コントローラと、
    前記通信コントローラを通じて、前記制御ユニットと前記セキュリティユニットとの接続が検知されると、前記第1インターフェイスを介して前記外部装置との間で前記データの遣り取りをすることを制限する制限手段とを備える、制御ユニット。
  10. 制御対象を制御するための制御演算を実行する制御ユニットの制御プログラムであって、
    前記制御プログラムは、前記制御ユニットに、
    前記制御ユニットに対するセキュリティを担当するセキュリティユニットとの通信を担当する通信コントローラを通じて、前記制御ユニットと前記セキュリティユニットとの接続を検知するステップと、
    外部装置とのデータの遣り取りを仲介する第1インターフェイスを介して前記外部装置との間で前記データの遣り取りを制限する状態を維持するステップとを実行させる、制御プログラム。
JP2019014166A 2019-01-30 2019-01-30 コントローラシステム、制御ユニット、および制御プログラム Active JP7251171B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019014166A JP7251171B2 (ja) 2019-01-30 2019-01-30 コントローラシステム、制御ユニット、および制御プログラム
US17/414,955 US12093408B2 (en) 2019-01-30 2019-12-19 Controller system, control unit, and non-transitory computer readable medium
CN201980058579.8A CN112689806B (zh) 2019-01-30 2019-12-19 控制器系统、控制单元以及存储介质
EP19913270.5A EP3919993A4 (en) 2019-01-30 2019-12-19 CONTROLLER SYSTEM, CONTROL UNIT AND CONTROL METHOD
PCT/JP2019/049743 WO2020158227A1 (ja) 2019-01-30 2019-12-19 コントローラシステム、制御ユニットおよび制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019014166A JP7251171B2 (ja) 2019-01-30 2019-01-30 コントローラシステム、制御ユニット、および制御プログラム

Publications (2)

Publication Number Publication Date
JP2020123104A true JP2020123104A (ja) 2020-08-13
JP7251171B2 JP7251171B2 (ja) 2023-04-04

Family

ID=71840922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019014166A Active JP7251171B2 (ja) 2019-01-30 2019-01-30 コントローラシステム、制御ユニット、および制御プログラム

Country Status (5)

Country Link
US (1) US12093408B2 (ja)
EP (1) EP3919993A4 (ja)
JP (1) JP7251171B2 (ja)
CN (1) CN112689806B (ja)
WO (1) WO2020158227A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022014689A1 (ja) 2020-07-17 2022-01-20 三井化学株式会社 頭痛原因判定システム、頭痛原因判定方法、プログラム、及びデータ構造

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1173384A (ja) * 1997-08-29 1999-03-16 Nec Corp ウィルス対応ネットワーク接続コンピュータ
DE10248100A1 (de) * 2002-10-15 2004-04-29 Abb Patent Gmbh Sicherheitsgerichtete Vorrichtung zum Anschluss von Feldgeräten an einen Feldbus
JP2005050313A (ja) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc プロセス制御システムとともに用いるモジュール式の監視、制御、およびデバイス管理
JP2008080777A (ja) * 2006-09-25 2008-04-10 Plus Vision Corp 電子黒板装置
JP2008293241A (ja) * 2007-05-24 2008-12-04 Panasonic Electric Works Co Ltd 表示装置
JP2011100443A (ja) * 2009-09-24 2011-05-19 Fisher-Rosemount Systems Inc プロセス制御システムのための一体型統合脅威管理
JP2016134137A (ja) * 2015-01-22 2016-07-25 オムロン株式会社 プログラマブル表示器
JP2017215788A (ja) * 2016-05-31 2017-12-07 株式会社東芝 制御装置および制御システム
JP2018084894A (ja) * 2016-11-22 2018-05-31 オムロン株式会社 制御システムおよび制御装置
WO2018115378A1 (de) * 2016-12-22 2018-06-28 Phoenix Contact Gmbh & Co.Kg Sicherheitsgerät und feldbussystem zur unterstützung einer sicheren kommunikation über einen feldbus

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
US8560864B2 (en) * 2008-03-26 2013-10-15 Fego Precision Industrial Co., Ltd. Firewall for removable mass storage devices
JP4894961B1 (ja) 2011-03-15 2012-03-14 オムロン株式会社 Plcのcpuユニット、plc用システムプログラムおよびplc用システムプログラムを格納した記録媒体
DE102011007571A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
US8862803B2 (en) * 2011-05-31 2014-10-14 Architecture Technology Corporation Mediating communciation of a univeral serial bus device
JP5900390B2 (ja) * 2013-01-31 2016-04-06 株式会社オートネットワーク技術研究所 アクセス制限装置、車載通信システム及び通信制限方法
JP6171385B2 (ja) 2013-02-15 2017-08-02 オムロン株式会社 コントローラおよび情報処理装置
US20150020189A1 (en) * 2013-07-09 2015-01-15 High Sec Labs Ltd. Electro-mechanic usb locking device
JP6514479B2 (ja) 2014-10-16 2019-05-15 株式会社キーエンス プログラマブル・ロジック・コントローラ、システム、制御方法およびプログラム
EP3104296B1 (en) * 2015-06-10 2019-12-18 Alcatel Lucent Usb attack protection
US20160373408A1 (en) * 2015-06-22 2016-12-22 Adapt IP Usb firewall devices
WO2017208364A1 (ja) 2016-05-31 2017-12-07 三菱電機株式会社 プログラマブル表示器、プログラマブル表示器のセキュリティ管理方法、及びプログラマブル表示器のセキュリティ管理プログラム
JP2018120274A (ja) 2017-01-23 2018-08-02 株式会社東芝 計装制御装置および計装制御方法
JP6747525B2 (ja) 2017-01-30 2020-08-26 オムロン株式会社 セーフティシステムおよびセーフティコントローラ

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1173384A (ja) * 1997-08-29 1999-03-16 Nec Corp ウィルス対応ネットワーク接続コンピュータ
DE10248100A1 (de) * 2002-10-15 2004-04-29 Abb Patent Gmbh Sicherheitsgerichtete Vorrichtung zum Anschluss von Feldgeräten an einen Feldbus
JP2005050313A (ja) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc プロセス制御システムとともに用いるモジュール式の監視、制御、およびデバイス管理
JP2008080777A (ja) * 2006-09-25 2008-04-10 Plus Vision Corp 電子黒板装置
JP2008293241A (ja) * 2007-05-24 2008-12-04 Panasonic Electric Works Co Ltd 表示装置
JP2011100443A (ja) * 2009-09-24 2011-05-19 Fisher-Rosemount Systems Inc プロセス制御システムのための一体型統合脅威管理
JP2016134137A (ja) * 2015-01-22 2016-07-25 オムロン株式会社 プログラマブル表示器
JP2017215788A (ja) * 2016-05-31 2017-12-07 株式会社東芝 制御装置および制御システム
JP2018084894A (ja) * 2016-11-22 2018-05-31 オムロン株式会社 制御システムおよび制御装置
WO2018115378A1 (de) * 2016-12-22 2018-06-28 Phoenix Contact Gmbh & Co.Kg Sicherheitsgerät und feldbussystem zur unterstützung einer sicheren kommunikation über einen feldbus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022014689A1 (ja) 2020-07-17 2022-01-20 三井化学株式会社 頭痛原因判定システム、頭痛原因判定方法、プログラム、及びデータ構造

Also Published As

Publication number Publication date
CN112689806A (zh) 2021-04-20
EP3919993A4 (en) 2022-09-28
JP7251171B2 (ja) 2023-04-04
WO2020158227A1 (ja) 2020-08-06
CN112689806B (zh) 2024-10-18
US20220058276A1 (en) 2022-02-24
US12093408B2 (en) 2024-09-17
EP3919993A1 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
EP3048523B9 (en) Programmable display
US10834586B2 (en) System and method for controlling heterogeneous internet of things (IoT) devices using single application
EP2966617B1 (en) System comprising image data generating device and portable terminal device
US10079691B2 (en) System and method for defining interactions between internet of things (IoT) devices using graphic user interface (GUI) based tool
JP6443190B2 (ja) プログラマブルロジックコントローラ、プログラマブルロジックコントローラの制御方法、及び、制御プログラム
JP2017187993A (ja) 制御装置、制御方法およびプログラム
TW201610627A (zh) 顯示操作系統
JP2013105361A (ja) プリンタードライバー、プリンタードライバーのインストーラー、および印刷データの処理方法
JP2018144129A (ja) ロボットのデータ設定システム、データ設定方法及びプログラム
WO2020158227A1 (ja) コントローラシステム、制御ユニットおよび制御プログラム
US20190114208A1 (en) Information processing apparatus
EP3940469A1 (en) Control device and control system
EP3926429A1 (en) Control system
US10063664B2 (en) Network system and control device
JP2020030626A (ja) 処理システム、制御システム、中継装置及び通信方法
JP6193149B2 (ja) ストレージ接続システム、ストレージ接続装置、ストレージ共有方法、およびプログラム
JP5528603B1 (ja) 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム
JP6948186B2 (ja) 機器管理装置、機器管理システム、および機器管理方法
WO2024154275A1 (ja) 制御装置、及びコンピュータが読み取り可能な記憶媒体
JP5613788B2 (ja) 表示制御装置及びプログラム
KR100970595B1 (ko) 주기/비주기 통신 테이블의 데이터 구조를 이용한 통신 시스템 및 방법
KR101580037B1 (ko) Vdi의 클라이언트 제어를 이용한 관제 시스템
JP2007328588A (ja) 監視対象制御システムおよび監視対象制御方法、監視サーバ、監視対象装置
JP2016057721A (ja) デスクトップ環境の管理プログラム,デスクトップ環境の管理方法及び情報処置装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230125

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230125

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230201

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230306

R150 Certificate of patent or registration of utility model

Ref document number: 7251171

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150