JP2020149528A - コントローラシステム - Google Patents
コントローラシステム Download PDFInfo
- Publication number
- JP2020149528A JP2020149528A JP2019047995A JP2019047995A JP2020149528A JP 2020149528 A JP2020149528 A JP 2020149528A JP 2019047995 A JP2019047995 A JP 2019047995A JP 2019047995 A JP2019047995 A JP 2019047995A JP 2020149528 A JP2020149528 A JP 2020149528A
- Authority
- JP
- Japan
- Prior art keywords
- control
- security
- incident
- unit
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 33
- 230000007850 degeneration Effects 0.000 abstract description 7
- 230000006855 networking Effects 0.000 abstract description 7
- 230000004044 response Effects 0.000 description 61
- 238000004891 communication Methods 0.000 description 51
- 238000012545 processing Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 24
- 238000004519 manufacturing process Methods 0.000 description 21
- 230000008859 change Effects 0.000 description 13
- 238000007689 inspection Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 11
- 230000006378 damage Effects 0.000 description 9
- 238000013461 design Methods 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000002950 deficient Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012508 change request Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000000704 physical effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012559 user support system Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0286—Modifications to the monitored process, e.g. stopping operation or adapting control
- G05B23/0291—Switching into safety or degraded mode, e.g. protection and supervision after failure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Safety Devices In Control Systems (AREA)
- Programmable Controllers (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
上記によれば、システムの稼働を維持することができる。
上記によれば、システムの稼働を維持することができる。
まず、本実施の形態に従うコントローラシステム1の構成について説明する。
次に、本実施の形態に従うコントローラシステム1を構成する各ユニットのハードウェア構成例について説明する。
図2は、本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図2を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図3は、本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図3を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図4は、本実施の形態に従うコントローラシステム1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。図4を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、本実施の形態に従うコントローラシステム1を含む制御システム10の典型例について説明する。図5は、本実施の形態に従うコントローラシステム1を含む制御システム10の典型例を示す模式図である。
本実施の形態に従うコントローラシステム1は、設備や機械を正常運転することを妨げる任意のセキュリティ脅威を検知し、必要な対策を実行可能になっている。
セキュリティ脅威1次対応の「継続」は、不正侵入が検知される直前と同様に稼働を続行することを意味する。但し、セキュリティ脅威をアラームなどで通知することにより、さらなる対応を迅速に取れる状態としておくのが好ましい。
次に、図6に示されるセキュリティ脅威1次対応(ステップS4)について説明する。
まず、制御システム10に生じる不正侵入(セキュリティ脅威)の検知およびそれに応じたセキュリティ脅威1次対応の一例について説明する。
上述の図7においては、コンベア上のワークに対して任意の物理的作用を与えることが可能なロボットが配置されたラインを制御対象とする制御システム10において、SCADA装置から攻撃を受けた場合のセキュリティ脅威1次対応について例示した。しかしながら、セキュリティ脅威1次対応は、少なくとも、制御対象に含まれる設備や機械、および、インシデント特性に応じて、対応内容を異ならせることが好ましい。
例えば、NC(Numerical Control)などによるワークの加工機に対して、加工データ(仕上がり形状などを規定したデータ)が改ざんされたような場合を想定する。この場合、加工機および加工機の周辺設備の制御に関しては、セキュリティ脅威1次対応として停止が採用され、人の安全が優先されることになる。
例えば、缶や瓶などへの液体の充填機(ボトリングマシーン)に対するDDoS(Distributed Denial of Service)攻撃を想定する。通常、充填機は高速に充填動作を行っているので、急停止させることは、設備に対するダメージおよび充填中の缶または瓶の後処理といった面で問題が生じ得る。一方で、DDoS攻撃は、外部との通信が影響を受けるだけであり、充填機自体を動作させることは可能である場合が多い。そのため、充填機は正常運転または縮退運転(例えば、搬送速度を緩やかに低下させる)といったセキュリティ脅威1次対応がとられる。
次に、図6に示されるインシデント対応(ステップS8)について説明する。
・改ざん前のロジック(良否判定ロジックあるいは制御ロジック)をバックアップしておき、自動的にリストアする(自動的にリストアすることで、エンドユーザが定期的にバックアップをとらなくてもよく、また、安全と判断できる過去のバックアップがどれなのかを特定できる)
・リスクが存在し得る工程の生産を停止する一方で、その他の脅威がない工程については生産を継続する(仕掛品が増加するが、全工程を止める必要はない)
・既に生産された製品の良否判定結果も疑わしいので、正規の倉庫へ保管するのではなく、再度検査を行うことで、そのまま市場へ流通させない(再検査用のラインへ流すようにしてもよいし、人手で再検査してもよい)
上述したように本実施の形態においては、検知された不正侵入(セキュリティ脅威)のインシデント特性を利用できるので、例えば、製品の良否判定が適切に実行されていることが保証できれば、生産ラインを全停止する必要はない。また、再検査の対象となる商品を絞り込むことができれば、全品回収などの被害拡大を回避できる。
上述したように、本実施の形態に従うコントローラシステム1においては、セキュリティユニット200が不正侵入(セキュリティ脅威)を検知すると、その検知された不正侵入(セキュリティ脅威)のインシデント特性を制御ユニット100などに通知する(図7など参照)。制御ユニット100およびセーフティユニット300においては、インシデント特性に基づいて、セキュリティ脅威に対する適切な範囲および内容の対応が可能となる(図6のステップS4およびS8)。
図9〜図11に示すように、本実施の形態に従うコントローラシステム1においては、セキュリティユニット200から出力されるインシデント特性に応じて、設備毎および/または状態毎に必要な対応を動的に決定できる。このような対応の内容を動的に決定することで、設備や機械の運転を継続することによる生産性の維持と、セキュリティに対する対処とを柔軟に実行できる。なお、図9〜図11には、標準制御に関する制御動作を例示するが、セーフティ制御についても同様の制御動作を定義できる。
(1)設備制御の縮退
設備制御の縮退は、範囲、機能、生産性などの面において制限を受けた状態で運転することを意味する。
情報通信の縮退は、範囲、方向、帯域、QoS(Quality of Service)、データなどの面において制限を受けた状態で運転することを意味する。
通常、セキュリティ事象は目に見えないので、特に、OT部門の作業者にとってみれば、現在どのようなステータスであるのかを把握することが難しい。そのため、本実施の形態に従うコントローラシステム1は、セキュリティ情報を可視化するとともに、不正侵入が検知されたときなどのユーザ支援を提供する。
セキュリティユニット200が何らかの不正侵入を検知した場合には、セキュリティユニット200の表面に配置されたインジケータ224、制御ユニット100の表面に配置されたインジケータ124、HMI800のインジケータ824(いずれも図5参照)などを用いて、ユーザに通知を行うようにしてもよい。この場合、不正侵入の検知前後で、点灯色変更、点灯開始、点滅開始などの任意の表示態様の変化を利用すればよい。さらに、表示だけではなく、音や音声メッセージなどを用いてもよい。
セキュリティリスクが発生する確率は小さいほど好ましい。しかしその一方で、ユーザにとっては、セキュリティリスクが発生したときに適切な処理を行う機会が少なくなる。このために、インジケータ224によって示される事象(セキュリティリスクの発生)を作業者が正確に把握できない可能性も生じうる。たとえばユーザが、黄色LEDの点灯を、コントローラシステム1の動作の異常(たとえばプログラムの暴走)と判断することも想定される。このような場合には、ユーザがシステムを誤って再起動(リセット)する可能性がある。
本実施の形態では、制御ユニットの再稼働処理のフローの中に、インシデント解除のチェックロジックが含まれる。これによりコントローラシステムの誤った再稼働を防止できるので、セキュリティ被害(2次被害)の拡大を防ぐことができる。
以上説明したように、本実施形態は以下に列挙する開示を含む。
制御対象を制御するための制御動作を実行する制御ユニット(100)と、
前記制御ユニット(100)に接続され、前記コントローラシステム(1)に対するセキュリティ機能を担当するセキュリティユニット(200)とを備え、
前記制御ユニット(100)は、前記制御動作に関する制御モードとして、正常モードと、前記コントローラシステム(1)の限定的な動作を実行するための縮退モードとを有し、前記正常モードと前記縮退モードとは相互に遷移可能であり、
前記セキュリティユニット(200)は、
前記コントローラシステム(1)における、セキュリティに関するインシデントの有無を検知する検知手段(250)を含み、
前記制御ユニット(100)は、前記検知手段(250)により前記インシデントが検知された場合には、前記制御モードを前記縮退モードに遷移させて、前記インシデントの解除が前記検知手段(250)によって検知されるまで前記制御モードを前記縮退モードに保つ、コントローラシステム(1)。
前記インシデント情報が前記インシデントの解除を示す場合には、前記制御ユニット(100)は、前記縮退モードから前記正常モードへ前記制御モードを変更し、
前記インシデント情報が前記インシデントの継続を示す場合には、前記制御ユニット(100)は、前記制御モードを前記縮退モードに設定する、1.に記載のコントローラシステム(1)。
前記コントローラシステム(1)への電源再投入による前記コントローラシステム(1)の再起動時に、前記セキュリティユニット(200)は、前記セキュリティユニット(200)に記憶された前記情報に基づいて、前記セキュリティユニット(200)のステータスを復帰させ、
前記制御ユニット(100)は、前記セキュリティユニット(200)の前記ステータスに基づいて、前記制御モードを設定する、1.から3.のいずれかに記載のコントローラシステム(1)。
Claims (7)
- コントローラシステムであって、
制御対象を制御するための制御動作を実行する制御ユニットと、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニットとを備え、
前記制御ユニットは、前記制御動作に関する制御モードとして、正常モードと、前記コントローラシステムの限定的な動作を実行するための縮退モードとを有し、前記正常モードと前記縮退モードとは相互に遷移可能であり、
前記セキュリティユニットは、
前記コントローラシステムにおける、セキュリティに関するインシデントの有無を検知する検知手段を含み、
前記制御ユニットは、前記検知手段により前記インシデントが検知された場合には、前記制御モードを前記縮退モードに遷移させて、前記インシデントの解除が前記検知手段によって検知されるまで前記制御モードを前記縮退モードに保つ、コントローラシステム。 - 前記制御ユニットは、前記検知手段から前記インシデントの検知に関するインシデント情報を取得し、
前記インシデント情報が前記インシデントの解除を示す場合には、前記制御ユニットは、前記縮退モードから前記正常モードへ前記制御モードを変更し、
前記インシデント情報が前記インシデントの継続を示す場合には、前記制御ユニットは、前記制御モードを前記縮退モードに設定する、請求項1に記載のコントローラシステム。 - 前記制御ユニットは、前記制御ユニットの再起動処理を実行する場合に、前記インシデント情報に基づいて、前記制御モードを決定する、請求項2に記載のコントローラシステム。
- 前記セキュリティユニットは、前記インシデントの検知に関する情報を不揮発的に記憶して、
前記コントローラシステムへの電源再投入による前記コントローラシステムの再起動時に、前記セキュリティユニットは、前記セキュリティユニットに記憶された前記情報に基づいて、前記セキュリティユニットのステータスを復帰させ、
前記制御ユニットは、前記セキュリティユニットの前記ステータスに基づいて、前記制御モードを設定する、請求項1から請求項3のいずれか1項に記載のコントローラシステム。 - 前記セキュリティユニットは、管理者権限を持つユーザからの操作を前記インシデント情報に優先させて、前記インシデントの検知に関する前記セキュリティユニットのステータスを変更する、請求項1から請求項4のいずれか1項に記載のコントローラシステム。
- 前記縮退モードにおいて、前記制御ユニットは、前記制御動作を制限する、請求項1から請求項5のいずれか1項に記載のコントローラシステム。
- 前記縮退モードにおいて、前記制御ユニットは、前記制御対象の動作を制限する、請求項1から請求項5のいずれか1項に記載のコントローラシステム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019047995A JP7243326B2 (ja) | 2019-03-15 | 2019-03-15 | コントローラシステム |
CN202080017554.6A CN113518949B (zh) | 2019-03-15 | 2020-02-26 | 控制器系统 |
EP20773570.5A EP3940476A4 (en) | 2019-03-15 | 2020-02-26 | CONTROL SYSTEM |
PCT/JP2020/007802 WO2020189207A1 (ja) | 2019-03-15 | 2020-02-26 | コントローラシステム |
US17/434,658 US12019743B2 (en) | 2019-03-15 | 2020-02-26 | Controller system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019047995A JP7243326B2 (ja) | 2019-03-15 | 2019-03-15 | コントローラシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020149528A true JP2020149528A (ja) | 2020-09-17 |
JP7243326B2 JP7243326B2 (ja) | 2023-03-22 |
Family
ID=72430641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019047995A Active JP7243326B2 (ja) | 2019-03-15 | 2019-03-15 | コントローラシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US12019743B2 (ja) |
EP (1) | EP3940476A4 (ja) |
JP (1) | JP7243326B2 (ja) |
CN (1) | CN113518949B (ja) |
WO (1) | WO2020189207A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022070461A1 (ja) * | 2020-09-30 | 2022-04-07 | オムロン株式会社 | 検査装置、検査方法およびプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946528B (zh) * | 2020-07-16 | 2024-07-30 | 华为技术有限公司 | 切换系统架构的方法与装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60159904A (ja) * | 1984-01-30 | 1985-08-21 | Hitachi Ltd | プラント再起動システム |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) * | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
JP2018128820A (ja) * | 2017-02-08 | 2018-08-16 | オムロン株式会社 | 制御装置およびその制御方法 |
JP2018185712A (ja) * | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
JP2018200731A (ja) * | 2018-10-01 | 2018-12-20 | オムロン株式会社 | サポート装置およびサポートプログラム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6432302A (en) | 1987-07-29 | 1989-02-02 | Mitsubishi Electric Corp | Controller for air conditioner |
JPH06214443A (ja) | 1993-01-20 | 1994-08-05 | Ricoh Co Ltd | リジューム機能付き複写機 |
JP3690144B2 (ja) | 1998-11-02 | 2005-08-31 | オムロン株式会社 | プログラマブルコントローラ |
JP2001298426A (ja) | 2000-04-14 | 2001-10-26 | Hitachi Electronics Service Co Ltd | ネットワーク障害監視システム及び障害監視コンピュータと監視センタ用コンピュータ並びに記録媒体 |
JP2002192805A (ja) | 2000-12-25 | 2002-07-10 | Ricoh Co Ltd | 画像形成装置 |
RU30009U1 (ru) | 2002-12-20 | 2003-06-10 | Жидков Сергей Владимирович | Блок управления, защиты и сигнализации поршневого компрессорного агрегата |
US6998849B2 (en) * | 2003-09-27 | 2006-02-14 | Agilent Technologies, Inc. | Capacitive sensor measurement method for discrete time sampled system for in-circuit test |
JP2006207904A (ja) | 2005-01-26 | 2006-08-10 | Noritz Corp | 燃焼制御装置 |
CA2619742C (en) | 2005-06-10 | 2010-04-13 | Hitachi, Ltd. | An input/output control apparatus for performing high reliability computations |
JP2007304914A (ja) | 2006-05-12 | 2007-11-22 | Sharp Corp | 情報処理装置 |
JP4356716B2 (ja) | 2006-08-03 | 2009-11-04 | パナソニック電工株式会社 | 異常監視装置 |
JP2010231737A (ja) | 2009-03-30 | 2010-10-14 | Fanuc Ltd | 干渉チェック機能を有する数値制御装置 |
US8949668B2 (en) * | 2011-05-23 | 2015-02-03 | The Boeing Company | Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model |
JP5665723B2 (ja) | 2011-11-29 | 2015-02-04 | アラクサラネットワークス株式会社 | パケット中継装置およびシステム、障害検出方法 |
WO2013096254A1 (en) | 2011-12-21 | 2013-06-27 | Aktiebolaget Skf | Method of monitoring a health status of a bearing with a warning device in a percentage mode |
JPWO2015145689A1 (ja) * | 2014-03-27 | 2017-04-13 | 三菱電機株式会社 | Plcモニタシステム |
EP3065076A1 (en) * | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
JP6693114B2 (ja) | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
US9998487B2 (en) * | 2016-04-25 | 2018-06-12 | General Electric Company | Domain level threat detection for industrial asset control system |
EP3458918B1 (en) | 2016-05-20 | 2024-06-26 | Georgia Tech Research Corporation | Systems and methods for detecting anomalous software on a programmable logic controller |
CN106101163A (zh) | 2016-08-29 | 2016-11-09 | 北京工业大学 | 基于OpenFlow的网络架构安全监控系统 |
CN109791514B (zh) | 2016-09-16 | 2022-09-09 | 西门子股份公司 | 抵抗网络攻击的控制系统设计 |
CN108064359B (zh) | 2016-12-30 | 2020-06-02 | 深圳配天智能技术研究院有限公司 | 一种机器人模式切换告警电路、方法及机器人 |
US20180359272A1 (en) * | 2017-06-12 | 2018-12-13 | ARIM Technologies Pte Ltd. | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management |
SG10201913461UA (en) * | 2017-07-05 | 2020-03-30 | Univ Singapore Technology & Design | Communication method and apparatus for an industrial control system |
WO2019198137A1 (ja) * | 2018-04-10 | 2019-10-17 | 三菱電機株式会社 | セキュリティ装置及び組込み機器 |
US11477667B2 (en) * | 2018-06-14 | 2022-10-18 | Mark Cummings | Using orchestrators for false positive detection and root cause analysis |
WO2020106470A1 (en) * | 2018-11-20 | 2020-05-28 | Siemens Aktiengesellschaft | Multilevel consistency check for a cyber attack detection in an automation and control system |
US11579592B2 (en) * | 2019-08-12 | 2023-02-14 | Battelle Energy Alliance, Llc | Systems and methods for control system security |
US11902318B2 (en) * | 2019-10-10 | 2024-02-13 | Alliance For Sustainable Energy, Llc | Network visualization, intrusion detection, and network healing |
-
2019
- 2019-03-15 JP JP2019047995A patent/JP7243326B2/ja active Active
-
2020
- 2020-02-26 CN CN202080017554.6A patent/CN113518949B/zh active Active
- 2020-02-26 EP EP20773570.5A patent/EP3940476A4/en active Pending
- 2020-02-26 US US17/434,658 patent/US12019743B2/en active Active
- 2020-02-26 WO PCT/JP2020/007802 patent/WO2020189207A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60159904A (ja) * | 1984-01-30 | 1985-08-21 | Hitachi Ltd | プラント再起動システム |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) * | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
JP2018128820A (ja) * | 2017-02-08 | 2018-08-16 | オムロン株式会社 | 制御装置およびその制御方法 |
JP2018185712A (ja) * | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
JP2018200731A (ja) * | 2018-10-01 | 2018-12-20 | オムロン株式会社 | サポート装置およびサポートプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022070461A1 (ja) * | 2020-09-30 | 2022-04-07 | オムロン株式会社 | 検査装置、検査方法およびプログラム |
JP7528693B2 (ja) | 2020-09-30 | 2024-08-06 | オムロン株式会社 | 検査装置、検査方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220171850A1 (en) | 2022-06-02 |
CN113518949A (zh) | 2021-10-19 |
WO2020189207A1 (ja) | 2020-09-24 |
EP3940476A4 (en) | 2022-12-28 |
CN113518949B (zh) | 2024-07-26 |
JP7243326B2 (ja) | 2023-03-22 |
US12019743B2 (en) | 2024-06-25 |
EP3940476A1 (en) | 2022-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020189207A1 (ja) | コントローラシステム | |
JP6759572B2 (ja) | 統合生産システム | |
JP2017111532A (ja) | 制御装置及び統合生産システム | |
AU2021286376B2 (en) | Detecting path faults in parallel redundancy protocol communications | |
US10320747B2 (en) | Automation network and method for monitoring the security of the transfer of data packets | |
WO2020202882A1 (ja) | 制御システム、および設定方法 | |
JP7099352B2 (ja) | 制御システム | |
WO2020110876A1 (ja) | コントローラシステム | |
JP7016837B2 (ja) | コントローラシステム | |
US20210406367A1 (en) | Controller system | |
WO2020246088A1 (ja) | 制御システム | |
JP7540524B2 (ja) | コントローラシステム | |
WO2020213271A1 (ja) | 通信監視システムおよび通信監視方法 | |
WO2020240969A1 (ja) | サポート装置および設定プログラム | |
WO2020195640A1 (ja) | 監視システム、設定装置および監視方法 | |
US20240219879A1 (en) | Method, System and Inspection Device for Securely Executing Control Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7243326 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |