JP6977507B2 - 制御装置および制御システム - Google Patents
制御装置および制御システム Download PDFInfo
- Publication number
- JP6977507B2 JP6977507B2 JP2017226145A JP2017226145A JP6977507B2 JP 6977507 B2 JP6977507 B2 JP 6977507B2 JP 2017226145 A JP2017226145 A JP 2017226145A JP 2017226145 A JP2017226145 A JP 2017226145A JP 6977507 B2 JP6977507 B2 JP 6977507B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- control device
- security event
- security
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Programmable Controllers (AREA)
Description
まず、本発明が適用される場面の一例について説明する。
引き続いて図1を参照して、制御システム1の全体構成例について説明する。
次に、本実施の形態に係る制御装置2に含まれる主要なユニットのハードウェア構成例について説明する。
図2は、本実施の形態に係る制御装置2に含まれるCPUユニット100のハードウェア構成例を示すブロック図である。図2を参照して、CPUユニット100は、プロセッサ102と、チップセット104と、主メモリ106と、ストレージ108と、ユニット間インターフェイス110と、USB(Universal Serial Bus)インターフェイス112と、メモリカードインターフェイス114と、ネットワークインターフェイス118と、内部バスコントローラ120と、フィールドネットワークコントローラ130とを含む。
図3は、本実施の形態に係る制御装置2に含まれるセキュリティユニット200のハードウェア構成例を示すブロック図である。図3を参照して、セキュリティユニット200は、プロセッサ202と、チップセット204と、主メモリ206と、ストレージ208と、ユニット間インターフェイス210と、ネットワークインターフェイス220とを含む。
本実施の形態に係る制御装置2およびリモートIO装置4に含まれる機能ユニット300、ならびに、リモートIO装置4に含まれるカプラユニット400については、公知の構成であるので、ここでは詳細な説明は繰返さない。
次に、本実施の形態に係る制御システム1に含まれるセキュリティユニット200の機能構成の一例について説明する。図4は、本実施の形態に係る制御装置2に含まれるセキュリティユニット200の機能構成例を示すブロック図である。
次に、本実施の形態に係る制御システム1において設定されるセキュリティ事象のいくつかの例について説明する。
まず、セキュリティ設定20として、送信先および/または送信元を制限するアクセスコントロールを利用する例について説明する。
次に、セキュリティ設定20として、データ受信パターンを監視する例について説明する。例えば、大量のリクエストデータなどを送信してサービスを利用停止にするDoS(Denial of Service)攻撃などを検知するためのセキュリティ設定20を採用してもよい。
次に、セキュリティ設定20として、特定のアクセスパターンを監視する例について説明する。
次に、セキュリティ設定20として、ネットワーク内のノード変化を監視する例について説明する。
次に、セキュリティ設定20として、CPUユニット100のネットワークポートへの接続を監視する例について説明する。
次に、セキュリティ設定20として、CPUユニット100のUSBポートへの接続を監視する例について説明する。
次に、セキュリティ設定20として、制御装置2の電源状態を監視する例について説明する。
次に、セキュリティ設定20として、制御装置2に設けられたハードスイッチの状態を監視する例について説明する。
次に、セキュリティ設定20として、制御装置2の周囲環境を監視する例について説明する。
次に、セキュリティ設定20として、サポート装置からCPUユニット100へのアクセスにおいて実施されるユーザ認証の認証結果を監視する例について説明する。
次に、セキュリティ設定20として、ネットワークからセキュリティユニット200へのアクセスにおいて実施されるユーザ認証の認証結果を監視する例について説明する。
次に、セキュリティ設定20として、CPUユニット100で実行されるプログラムの追加・更新および/または設定の変更を監視する例について説明する。
次に、セキュリティ事象の発生の検知に応答した通知のいくつかの例について説明する。
まず、セキュリティユニット200からの電子メールによりセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200から表示装置500へセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200からデータベースまたはクラウドサービスへセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200から他の制御装置へセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200からセキュリティ事象の発生を、ネットワークを介してイベント通知する形態について説明する。
上述したように、本実施の形態に係る制御システム1においては、1または複数の状態値やイベントを監視して、セキュリティ事象の発生の有無を判断する。通常、それぞれのセキュリティ事象は、各事象に応じた緊急度および/または優先度を有しており、必ずしも同一ではない。
次に、本実施の形態に係るセキュリティユニット200におけるセキュリティ事象を監視する処理手順の一例について説明する。
(h1:一体型)
上述の本実施の形態に係る制御システム1においては、CPUユニット100にセキュリティユニット200を接続する構成を例示したが、このような分離型ではなく、両者を一体化した構成を採用してもよい。この場合には、CPUユニット100の内部に、セキュリティユニット200が提供する処理を実現するためのソフトウェア実装および/またはハードウェア実装の構成が配置される。
(h2:外付型)
上述の本実施の形態に係る制御システム1においては、CPUユニット100のネットワークポートではなく、セキュリティユニット200のネットワークポートを利用して、ネットワーク接続する構成を例示したが、本実施の形態に係るセキュリティ事象の監視処理を既存の制御装置に適用する場合には、外付型のセキュリティユニットを採用するようにしてもよい。
本実施の形態に係るセキュリティユニットは、CPUユニット100およびCPUユニット100を含む制御装置2におけるセキュリティ事象の発生を監視できるものであれば、どのような形態で実装されてもよい。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御対象を制御する制御装置(2)であって、
前記制御対象に応じて作成されたプログラムを実行するプログラム実行部(102)と、
前記制御装置に対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部(262)と、
前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部(264)とを備え、
前記セキュリティ事象は、予め定められた規則に適合しない事象を含む、制御装置。
[構成2]
前記セキュリティ事象は、
前記制御装置の動作を停止または性能を低下させる挙動および行為、
前記制御装置におけるプログラムの実行処理を停止または性能を低下させる挙動および行為、ならびに
前記制御対象の動作を停止または性能を低下させる挙動および行為、のいずれかを含む、構成1に記載の制御装置。
[構成3]
前記セキュリティ事象は、データの送信先または送信元のネットワークアドレス、物理アドレス、ポート番号のうちいずれかが、予め定められたアクセスを許可されたリストに含まれていない、および、予め定められたアクセスを禁止されたリストに含まれている、のいずれかに該当することを含む、構成1または2に記載の制御装置。
[構成4]
前記制御装置は、前記プログラム実行部を含む第1のユニット(100)と、前記検知部を含む第2のユニット(200)を備え、
前記第1のユニットは、ネットワーク接続するためのポート(118P)を有しており、
前記セキュリティ事象は、前記第1のユニットのポートが無効化されている場合に、当該ポートがネットワーク接続されることを含む、構成1〜3のいずれか1項に記載の制御装置。
[構成5]
前記セキュリティ事象は、外部から前記制御装置へのアクセス時に要求されるユーザ認証が失敗したことを含む、構成1〜4のいずれか1項に記載の制御装置。
[構成6]
前記セキュリティ事象は、前記制御装置で実行されるプログラムの開発が可能なサポート装置が前記制御装置へ接続されることを含む、構成1〜5のいずれか1項に記載の制御装置。
[構成7]
前記セキュリティ事象は、前記制御装置で実行されるプログラムの追加および変更、ならびに、前記制御装置における設定の変更のうち、いずれかが生じたことを含む、構成1〜6のいずれか1項に記載の制御装置。
[構成8]
前記通知部は、セキュリティ事象の発生をネットワークを介してイベント通知する、構成1〜7のいずれか1項に記載の制御装置。
[構成9]
ネットワーク上に配置された報知部(1000)は、前記通知部からのイベント通知を受けて、報知動作を開始する、構成8に記載の制御装置。
[構成10]
制御対象を制御する制御システム(1)であって、
前記制御対象に応じて作成されたプログラムを実行するプログラム実行部を含む第1のユニット(100)と、
前記第1のユニットに対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部(262)、ならびに、前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部(264)を含む第2のユニット(200)とを備え、
前記セキュリティ事象は、予め定められた規則に適合しない事象を含む、制御システム。
本実施の形態に係る制御装置および制御システムによれば、制御装置および制御システムのネットワーク化あるいはインテリジェント化に伴って生じ得る脅威に対する保護という新たな課題を解決できる。
Claims (10)
- 制御対象を制御する制御装置であって、
前記制御対象に応じて作成されたプログラムを実行するプログラム実行部と、
前記制御装置に対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部と、
前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部と、
ネットワーク接続するためのポートとを備え、
前記セキュリティ事象は、前記ポートが無効化されている場合に、当該ポートがネットワーク接続されることを含む、制御装置。 - 制御対象を制御する制御装置であって、
前記制御対象に応じて作成されたプログラムを実行するプログラム実行部と、
前記制御装置に対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部と、
前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部とを備え、
前記セキュリティ事象は、前記セキュリティ事象は、前記制御装置で実行されるプログラムの開発が可能なサポート装置が前記制御装置へ接続されることを含む、制御装置。 - 前記セキュリティ事象は、
前記制御装置の動作を停止または性能を低下させる挙動および行為、
前記制御装置におけるプログラムの実行処理を停止または性能を低下させる挙動および行為、ならびに
前記制御対象の動作を停止または性能を低下させる挙動および行為、のいずれかを含む、請求項1または2に記載の制御装置。 - 前記セキュリティ事象は、データの送信先または送信元のネットワークアドレス、物理アドレス、ポート番号のうちいずれかが、予め定められたアクセスを許可されたリストに含まれていない、および、予め定められたアクセスを禁止されたリストに含まれている、のいずれかに該当することを含む、請求項1〜3のいずれか1項に記載の制御装置。
- 前記セキュリティ事象は、外部から前記制御装置へのアクセス時に要求されるユーザ認証が失敗したことを含む、請求項1〜4のいずれか1項に記載の制御装置。
- 前記セキュリティ事象は、前記制御装置で実行されるプログラムの追加および変更、ならびに、前記制御装置における設定の変更のうち、いずれかが生じたことを含む、請求項1〜5のいずれか1項に記載の制御装置。
- 前記通知部は、セキュリティ事象の発生をネットワークを介してイベント通知する、請求項1〜6のいずれか1項に記載の制御装置。
- ネットワーク上に配置された報知部は、前記通知部からのイベント通知を受けて、報知動作を開始する、請求項7に記載の制御装置。
- 制御対象を制御する制御システムであって、
前記制御対象に応じて作成されたプログラムを実行するプログラム実行部を含む第1のユニットと、
前記第1のユニットに対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部、ならびに、前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部を含む第2のユニットとを備え、
前記第1のユニットは、ネットワーク接続するためのポートを有しており、
前記セキュリティ事象は、前記第1のユニットのポートが無効化されている場合に、当該ポートがネットワーク接続されることを含む、制御システム。 - 制御対象を制御する制御システムであって、
前記制御対象に応じて作成されたプログラムを実行するプログラム実行部を含む第1のユニットと、
前記第1のユニットに対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部、ならびに、前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部を含む第2のユニットとを備え、
前記セキュリティ事象は、前記制御システムで実行されるプログラムの開発が可能なサポート装置が前記制御システムへ接続されることを含む、制御システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017226145A JP6977507B2 (ja) | 2017-11-24 | 2017-11-24 | 制御装置および制御システム |
CN201880055243.1A CN111052005B (zh) | 2017-11-24 | 2018-11-01 | 控制装置以及控制系统 |
US16/642,357 US11516229B2 (en) | 2017-11-24 | 2018-11-01 | Control device and control system |
PCT/JP2018/040653 WO2019102811A1 (ja) | 2017-11-24 | 2018-11-01 | 制御装置および制御システム |
EP18881062.6A EP3715971A4 (en) | 2017-11-24 | 2018-11-01 | CONTROL DEVICE AND CONTROL SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017226145A JP6977507B2 (ja) | 2017-11-24 | 2017-11-24 | 制御装置および制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019096149A JP2019096149A (ja) | 2019-06-20 |
JP6977507B2 true JP6977507B2 (ja) | 2021-12-08 |
Family
ID=66630611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017226145A Active JP6977507B2 (ja) | 2017-11-24 | 2017-11-24 | 制御装置および制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11516229B2 (ja) |
EP (1) | EP3715971A4 (ja) |
JP (1) | JP6977507B2 (ja) |
CN (1) | CN111052005B (ja) |
WO (1) | WO2019102811A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7045958B2 (ja) * | 2018-08-20 | 2022-04-01 | 三菱電機株式会社 | 情報セキュリティシステム |
JP7255369B2 (ja) * | 2019-06-06 | 2023-04-11 | オムロン株式会社 | 制御システム |
JP7567576B2 (ja) | 2021-03-11 | 2024-10-16 | オムロン株式会社 | 制御システムおよびその制御方法 |
US11856030B2 (en) * | 2021-10-04 | 2023-12-26 | Motorola Solutions, Inc. | Security ecosystem |
EP4439350A1 (en) | 2023-03-30 | 2024-10-02 | OMRON Corporation | Intrusion detection method |
CN118018328B (zh) * | 2024-04-08 | 2024-06-07 | 国网浙江省电力有限公司桐庐县供电公司 | 基于端口感知的主动防御与攻击方法、系统、设备和介质 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1912885B (zh) | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
KR100272567B1 (ko) * | 1997-12-31 | 2000-11-15 | 서평원 | 이동통신 네트워크를 이용한 이동 인터넷 |
JP3690144B2 (ja) | 1998-11-02 | 2005-08-31 | オムロン株式会社 | プログラマブルコントローラ |
US6344802B1 (en) * | 1999-03-29 | 2002-02-05 | Kabushiki Kaisha Toshiba | Control system |
JP2003108222A (ja) | 2001-10-02 | 2003-04-11 | Kurita Water Ind Ltd | 設備管理システム |
US7854009B2 (en) * | 2003-06-12 | 2010-12-14 | International Business Machines Corporation | Method of securing access to IP LANs |
JP2005080024A (ja) | 2003-09-01 | 2005-03-24 | Ricoh Co Ltd | 無線ネットワークシステムおよび動作方法 |
US20050182967A1 (en) * | 2004-02-13 | 2005-08-18 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
US7574610B2 (en) * | 2004-09-30 | 2009-08-11 | Microsoft Corporation | Security state watcher |
JP2006163509A (ja) | 2004-12-02 | 2006-06-22 | Olympus Corp | 障害通知システム |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
JP4575219B2 (ja) * | 2005-04-12 | 2010-11-04 | 株式会社東芝 | セキュリティゲートウェイシステムとその方法およびプログラム |
US20060250966A1 (en) * | 2005-05-03 | 2006-11-09 | Yuan-Chi Su | Method for local area network security |
CN100450012C (zh) * | 2005-07-15 | 2009-01-07 | 复旦大学 | 一种基于移动代理的入侵检测系统和方法 |
JP4965239B2 (ja) * | 2006-12-25 | 2012-07-04 | パナソニック株式会社 | 遠隔監視システム |
JP4506814B2 (ja) | 2007-10-31 | 2010-07-21 | 日本電気株式会社 | データ管理システム |
CN101232509A (zh) * | 2008-02-26 | 2008-07-30 | 杭州华三通信技术有限公司 | 支持隔离模式的网络接入控制方法、系统及设备 |
EP2351296A4 (en) * | 2008-10-31 | 2015-01-07 | Hewlett Packard Development Co | METHOD AND DEVICE FOR DETECTING NETWORK IMPACT |
US20100235914A1 (en) * | 2009-03-13 | 2010-09-16 | Alcatel Lucent | Intrusion detection for virtual layer-2 services |
CN101887257B (zh) | 2010-06-10 | 2012-05-23 | 浙江工业大学 | 大坝安全智能全方位监测装置 |
WO2012014509A1 (ja) * | 2010-07-30 | 2012-02-02 | 株式会社サイバー・ソリューションズ | 不正アクセス遮断制御方法 |
JP2013030826A (ja) | 2011-07-26 | 2013-02-07 | Ricoh Co Ltd | ネットワーク監視システム、ネットワーク監視方法 |
JP5687171B2 (ja) * | 2011-10-14 | 2015-03-18 | 株式会社日立産機システム | コントローラ、監視ユニット、およびシーケンスプログラム更新方法 |
EP2771802A4 (en) | 2011-10-24 | 2016-05-25 | Schneider Electric Ind Sas | SYSTEM AND METHOD FOR MANAGING INDUSTRIAL PROCESSES |
JP2012123840A (ja) | 2012-03-14 | 2012-06-28 | Mitsubishi Electric Corp | 異常通知装置、異常通知システム |
JP6015178B2 (ja) * | 2012-07-11 | 2016-10-26 | オムロン株式会社 | 安全システム |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
US9246977B2 (en) * | 2012-12-21 | 2016-01-26 | Tanium Inc. | System, security and network management using self-organizing communication orbits in distributed networks |
US20150295944A1 (en) | 2013-07-01 | 2015-10-15 | Hitachi, Ltd. | Control system, control method, and controller |
US8667589B1 (en) * | 2013-10-27 | 2014-03-04 | Konstantin Saprygin | Protection against unauthorized access to automated system for control of technological processes |
US9998426B2 (en) * | 2014-01-30 | 2018-06-12 | Sierra Nevada Corporation | Bi-directional data security for control systems |
JP6442843B2 (ja) | 2014-03-14 | 2018-12-26 | オムロン株式会社 | 制御装置 |
US9734358B2 (en) * | 2015-01-02 | 2017-08-15 | High Sec Labs Ltd | Self-locking USB protection pug device having LED to securely protect USB jack |
US9367355B1 (en) * | 2015-01-28 | 2016-06-14 | Yahoo!, Inc. | Resource utilization by one or more tasks |
US9697355B1 (en) * | 2015-06-17 | 2017-07-04 | Mission Secure, Inc. | Cyber security for physical systems |
DK3151152T3 (en) * | 2015-09-30 | 2020-06-15 | Secure Nok Tech As | Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system |
US10038705B2 (en) * | 2015-10-12 | 2018-07-31 | Dell Products, L.P. | System and method for performing intrusion detection in an information handling system |
IL242808A0 (en) * | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
JP6633373B2 (ja) * | 2015-12-03 | 2020-01-22 | 株式会社東芝 | 制御装置 |
IL243024A0 (en) * | 2015-12-10 | 2016-02-29 | Shabtai Asaf | A method and system for detecting a controller programmed in the scada system that sends false measurement data |
US9810736B2 (en) * | 2015-12-17 | 2017-11-07 | Raytheon Company | System and apparatus for trusted and secure test ports of integrated circuit devices |
IL243343A0 (en) * | 2015-12-24 | 2016-04-21 | Bg Negev Technologies & Applic Ltd | System and method for detecting a malicious plc reprogramming attempt in scada systems using time fraud |
US10848465B2 (en) * | 2016-02-26 | 2020-11-24 | Extreme Networks, Inc. | Dynamic firewalls and forensic gateways |
CN106411578B (zh) * | 2016-09-12 | 2019-07-12 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的网站监控系统及方法 |
CN106572103B (zh) * | 2016-10-28 | 2019-12-13 | 桂林电子科技大学 | 一种基于sdn网络架构的隐藏端口检测方法 |
US11575571B2 (en) * | 2020-05-08 | 2023-02-07 | Rockwell Automation Technologies, Inc. | Centralized security event generation policy |
-
2017
- 2017-11-24 JP JP2017226145A patent/JP6977507B2/ja active Active
-
2018
- 2018-11-01 WO PCT/JP2018/040653 patent/WO2019102811A1/ja unknown
- 2018-11-01 CN CN201880055243.1A patent/CN111052005B/zh active Active
- 2018-11-01 US US16/642,357 patent/US11516229B2/en active Active
- 2018-11-01 EP EP18881062.6A patent/EP3715971A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2019096149A (ja) | 2019-06-20 |
WO2019102811A1 (ja) | 2019-05-31 |
EP3715971A4 (en) | 2021-07-28 |
US20210075801A1 (en) | 2021-03-11 |
EP3715971A1 (en) | 2020-09-30 |
CN111052005A (zh) | 2020-04-21 |
US11516229B2 (en) | 2022-11-29 |
CN111052005B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6977507B2 (ja) | 制御装置および制御システム | |
JP7006178B2 (ja) | セキュリティ監視装置 | |
CN107005566B (zh) | 用于自动装置检测、装置管理及远程协助的系统及方法 | |
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US9596213B2 (en) | Monitoring arrangement | |
CN105743878B (zh) | 使用蜜罐的动态服务处理 | |
JP2009516266A (ja) | ネットワーク発見情報を用いた侵入イベント相関方法およびシステム | |
KR100947211B1 (ko) | 능동형 보안 감사 시스템 | |
US11632399B2 (en) | Secure administration of a local communication network comprising at least one communicating object | |
JP4437107B2 (ja) | コンピュータシステム | |
KR20180000100A (ko) | Sdn 기반의 마이크로 서버 관리 시스템에 대한 네트워크 공격 차단 시스템 | |
JP2005193590A (ja) | 印刷装置 | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
JP2014063349A (ja) | マルウェア検出装置および方法 | |
JP6690377B2 (ja) | コントローラおよび制御システム | |
KR101070522B1 (ko) | 스푸핑 공격 탐지 및 차단 시스템 및 방법 | |
JP2006018766A (ja) | ネットワーク接続管理システム | |
JP2017163505A (ja) | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム | |
JP2009100363A (ja) | ネットワーク監視システム及び端末装置 | |
JP3996105B2 (ja) | 顧客宅内装置の不正動作監視方法 | |
JP2006252109A (ja) | ネットワークアクセス制御装置、遠隔操作用装置及びシステム | |
JP2022160511A (ja) | エンド端末、中継装置、plc装置、および通信システム | |
JP2015207970A (ja) | 通信検査モジュール、通信モジュール、および制御装置 | |
JP2006197518A (ja) | ネットワーク管理方法およびネットワーク管理システム | |
JP2009098985A (ja) | セッション管理方法、通信システムおよび通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6977507 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |