JP7010268B2 - 通信監視システムおよび通信監視方法 - Google Patents

通信監視システムおよび通信監視方法 Download PDF

Info

Publication number
JP7010268B2
JP7010268B2 JP2019080139A JP2019080139A JP7010268B2 JP 7010268 B2 JP7010268 B2 JP 7010268B2 JP 2019080139 A JP2019080139 A JP 2019080139A JP 2019080139 A JP2019080139 A JP 2019080139A JP 7010268 B2 JP7010268 B2 JP 7010268B2
Authority
JP
Japan
Prior art keywords
communication
data
production
unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019080139A
Other languages
English (en)
Other versions
JP2020178271A (ja
Inventor
久則 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2019080139A priority Critical patent/JP7010268B2/ja
Priority to EP20791922.6A priority patent/EP3958513A4/en
Priority to US17/600,469 priority patent/US20220200875A1/en
Priority to PCT/JP2020/008908 priority patent/WO2020213271A1/ja
Priority to CN202080024482.8A priority patent/CN113632421B/zh
Publication of JP2020178271A publication Critical patent/JP2020178271A/ja
Application granted granted Critical
Publication of JP7010268B2 publication Critical patent/JP7010268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Description

本発明は、ネットワークでの通信の監視に関する。
各種設備および各設備に配置される各種装置の制御には、PLC(プログラマブルロジックコントローラ)などのコントローラシステムが用いられる。制御装置は、制御対象の設備や機械に生じる異常を監視するとともに、制御装置自体の異常を監視することも可能である。何らかの異常が検知されると、制御装置から外部に対して何らかの方法で通知がなされる。
例えば、特開2000-137506号公報(特許文献1)は、異常履歴が登録されたとき、または、予め定められた時間が到来したときに、予め指定された宛先に電子メールを送信するプログラマブルコントローラを開示する。
特開2000-137506号公報
近年のICT(Information and Communication Technology)の進歩に伴って、制御装置も様々な外部装置とネットワーク接続されるとともに、制御装置において実行される処理も高度化している。FA(Factory Automation)の現場におけるネットワークは、産業用ネットワーク、FAネットワーク、フィールドネットワーク等の様々な名称を有するが、以下では「ネットワーク」あるいは「FAネットワーク」との用語を用いる。
制御システムのネットワーク化あるいはインテリジェント化に伴って、想定される脅威の種類も増加している。しかし、FAの現場では、生産装置に応じた多種多様な通信が実行される。
一般に、ネットワーク上の通信を監視することにより、セキュリティインシデントの発生が検知される。しかし、多種多様な通信が実行されるFAネットワークにおいては、通信の監視のみによってセキュリティインシデントの発生を特定することは容易ではない。
したがって本発明の1つの目的は、FAネットワークでの通信状況の監視を容易にすることである。
本開示の一例は、生産装置が接続されたネットワークに関する通信を監視する通信監視システムであって、生産装置による生産の状況を表す生産データを生成する生産データ生成部と、ネットワーク上の通信の状況を表す通信データと、生産データとを収集するデータ収集部と、通信データが生産データに同期するように、データ収集部によって収集された通信データおよび生産データを関連づけるデータ分析部と、通信データおよび生産データを関連づけて表示するための処理を実行するデータ表示部とを備える。
上記によれば、FAネットワークでの通信状況の監視を容易にすることができる。通信データの統計は、生産データとは無関係である。このため通信データの監視のみでは、セキュリティインシデントの発生を検知することは難しい。しかし、通信データが生産データに同期するように通信データおよび生産データを関連づけることによって、通信の状況の変化と生産の状況の変化とを同時に確認することができる。たとえば生産ラインに生じた何らかの異常の原因の1つが、FAネットワークを介した攻撃である場合に、生産データと通信データとが同時に変化しうる。このような場合に、ネットワークにインシデントが生じたことを検知することができる。
好ましくは、生産データは、生産ラインに生じた異常を示す生産スコアである。
上記によれば、生産スコアの変化から、ネットワークのインシデントを特定することができる。生産スコアの上昇は、生産ラインに何らかの異常が生じていることを表す。生産スコアの上昇と通信データの大きな変化とが同じタイミングで生じている場合に、ネットワークにインシデントが生じた可能性を検知することができる。
好ましくは、生産スコアは、生産装置による生産の単位時間を表すフレームごとに算出されたスコアである。
上記によれば、生産の単位時間ごとの通信データの変化を監視することができる。これにより、通信の状況と生産の状況との間の関連性をより明確にすることができる。
好ましくは、通信データは、ネットワークの通信量および通信ログを含み、データ分析部は、生産スコアが異常値を示すときのフレームを含む、所定数のフレームの間に生成された通信ログを保持し、他のフレームの間に生成された通信ログを破棄する。
上記によれば、ログデータの容量の増大を抑えることができる。
本開示の一例は、生産装置が接続されたネットワークに関する通信を監視する通信監視方法であって、監視システムが、生産装置による生産の状況を表す生産データを生成するステップと、ネットワーク上の通信の状況を表す通信データと、生産データとを収集するステップと、通信データが生産データに同期するように、監視システムが、通信データおよび生産データを関連づけるステップと、監視システムが、通信データおよび生産データを関連づけて表示するステップとを備える。
上記によれば、FAネットワークでの通信状況の監視を容易にすることができる。
本発明によれば、FAネットワークでの通信状況の監視を容易にすることができる。
本実施の形態に係る制御装置の構成例を示す外観図である。 本実施の形態に従う制御装置を構成する制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に従う制御装置を構成する通信ユニットのハードウェア構成例を示す模式図である。 本実施の形態に従う制御装置を構成するセーフティユニットのハードウェア構成例を示す模式図である。 本実施の形態に従う制御装置を含む制御システムの典型例を示す模式図である。 本実施の形態に従う制御装置に接続されるサポート装置のハードウェア構成例を示す模式図である。 本実施の形態に従う監視システムの概略的な構成を示した図である。 通信量の時系列の例を示した模式図である。 時系列生産データの例を示した模式図である。 時系列通信データおよび時系列生産データの表示の例を模式的に示した図である。 図10に示した表示画面から通信データグラフおよび生産データグラフを抽出して示した図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
<A.制御装置>
まず、本実施の形態に従う監視システムにおいて監視対象の通信を行う制御装置1を説明する。
図1は、本実施の形態に係る制御装置1の構成例を示す外観図である。図1を参照して、制御装置1は、制御ユニット100と、通信ユニット200と、セーフティユニット300と、1または複数の機能ユニット400と、電源ユニット450とを含む。
制御ユニット100と通信ユニット200との間は、任意のデータ伝送路(例えば、PCI Express(登録商標)あるいはイーサネット(登録商標)など)を介して接続されている。制御ユニット100とセーフティユニット300および1または複数の機能ユニット400との間は、図示しない内部バスを介して接続されている。
制御ユニット100は、制御装置1において中心的な処理を実行する。制御ユニット100は、任意に設計された要求仕様に従って、制御対象を制御するための制御演算を実行する。後述のセーフティユニット300で実行される制御演算との対比で、制御ユニット100で実行される制御演算を「標準制御」とも称す。図1に示す構成例において、制御ユニット100は、1または複数の通信ポートを有している。
通信ユニット200は、制御ユニット100に接続され、制御装置1に対するセキュリティ機能を担当する。図1に示す構成例において、通信ユニット200は、1または複数の通信ポートを有している。通信ユニット200が提供するセキュリティ機能の詳細については、後述する。
セーフティユニット300は、制御ユニット100とは独立して、制御対象に関するセーフティ機能を実現するための制御演算を実行する。セーフティユニット300で実行される制御演算を「セーフティ制御」とも称す。通常、「セーフティ制御」は、IEC 61508などに規定されたセーフティ機能を実現するための要件を満たすように設計される。「セーフティ制御」は、設備や機械などによって人の安全が脅かされることを防止するための処理を総称する。
機能ユニット400は、制御装置1による様々な制御対象に対する制御を実現するための各種機能を提供する。機能ユニット400は、典型的には、I/Oユニット、セーフティI/Oユニット、通信ユニット、モーションコントローラユニット、温度調整ユニット、パルスカウンタユニットなどを包含し得る。I/Oユニットとしては、例えば、デジタル入力(DI)ユニット、デジタル出力(DO)ユニット、アナログ出力(AI)ユニット、アナログ出力(AO)ユニット、パルスキャッチ入力ユニット、および、複数の種類を混合させた複合ユニットなどが挙げられる。セーフティI/Oユニットは、セーフティ制御に係るI/O処理を担当する。
電源ユニット450は、制御装置1を構成する各ユニットに対して、所定電圧の電源を供給する。
<B.各ユニットのハードウェア構成例>
次に、本実施の形態に従う制御装置1を構成する各ユニットのハードウェア構成例について説明する。
(b1:制御ユニット100)
図2は、本実施の形態に従う制御装置1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図2を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
プロセッサ102は、二次記憶装置108に格納された各種プログラムを読み出して、主記憶装置106に展開して実行することで、標準制御に係る制御演算、および、後述するような各種処理を実現する。チップセット104は、プロセッサ102と各コンポーネントとの間のデータの遣り取りを仲介することで、制御ユニット100全体としての処理を実現する。
二次記憶装置108には、システムプログラムに加えて、システムプログラムが提供する実行環境上で動作する制御プログラムが格納される。
通信コントローラ110は、通信ユニット200との間のデータの遣り取りを担当する。通信コントローラ110としては、例えば、PCI Expressあるいはイーサネットなどに対応する通信チップを採用できる。
USBコントローラ112は、USB接続を介して任意の情報処理装置との間のデータの遣り取りを担当する。
メモリカードインターフェイス114は、メモリカード115を着脱可能に構成されており、メモリカード115に対して制御プログラムや各種設定などのデータを書込み、あるいは、メモリカード115から制御プログラムや各種設定などのデータを読出すことが可能になっている。
ネットワークコントローラ116,118,120の各々は、ネットワークを介した任意のデバイスとの間のデータの遣り取りを担当する。ネットワークコントローラ116,118,120は、EtherCAT(登録商標)、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などの産業用ネットワークプロトコルを採用してもよい。
内部バスコントローラ122は、制御装置1を構成するセーフティユニット300や1または複数の機能ユニット400との間のデータの遣り取りを担当する。内部バスには、メーカ固有の通信プロトコルを用いてもよいし、いずれかの産業用ネットワークプロトコルと同一あるいは準拠した通信プロトコルを用いてもよい。
インジケータ124は、制御ユニット100の動作状態などを通知するものであり、ユニット表面に配置された1または複数のLEDなどで構成される。
図2には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、制御ユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
(b2:通信ユニット200)
図3は、本実施の形態に従う制御装置1を構成する通信ユニット200のハードウェア構成例を示す模式図である。図3を参照して、通信ユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
プロセッサ202は、二次記憶装置208に格納された各種プログラムを読み出して、主記憶装置206に展開して実行することで、後述するような各種セキュリティ機能を実現する。チップセット204は、プロセッサ202と各コンポーネントとの間のデータの遣り取りを仲介することで、通信ユニット200全体としての処理を実現する。
二次記憶装置208には、システムプログラムに加えて、システムプログラムが提供する実行環境上で動作するセキュリティシステムプログラムが格納される。
通信コントローラ210は、制御ユニット100との間のデータの遣り取りを担当する。通信コントローラ210としては、制御ユニット100に通信コントローラ210と同様に、例えば、PCI Expressあるいはイーサネットなどに対応する通信チップを採用できる。
USBコントローラ212は、USB接続を介して任意の情報処理装置との間のデータの遣り取りを担当する。
メモリカードインターフェイス214は、メモリカード215を着脱可能に構成されており、メモリカード215に対して制御プログラムや各種設定などのデータを書込み、あるいは、メモリカード215から制御プログラムや各種設定などのデータを読出すことが可能になっている。
ネットワークコントローラ216,218の各々は、ネットワークを介した任意のデバイスとの間のデータの遣り取りを担当する。ネットワークコントローラ216,218は、イーサネット(登録商標)などの汎用的なネットワークプロトコルを採用してもよい。
インジケータ224は、通信ユニット200の動作状態などを通知するものであり、ユニット表面に配置された1または複数のLEDなどで構成される。
図3には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、通信ユニット200の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOSを並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
(b3:セーフティユニット300)
図4は、本実施の形態に従う制御装置1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。図4を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
プロセッサ302は、二次記憶装置308に格納された各種プログラムを読み出して、主記憶装置306に展開して実行することで、セーフティ制御に係る制御演算、および、後述するような各種処理を実現する。チップセット304は、プロセッサ302と各コンポーネントとの間のデータの遣り取りを仲介することで、セーフティユニット300全体としての処理を実現する。
二次記憶装置308には、システムプログラムに加えて、システムプログラムが提供する実行環境上で動作するセーフティプログラムが格納される。
メモリカードインターフェイス314は、メモリカード315を着脱可能に構成されており、メモリカード315に対してセーフティプログラムや各種設定などのデータを書込み、あるいは、メモリカード315からセーフティプログラムや各種設定などのデータを読出すことが可能になっている。
内部バスコントローラ322は、内部バスを介した制御ユニット100との間のデータの遣り取りを担当する。
インジケータ324は、セーフティユニット300の動作状態などを通知するものであり、ユニット表面に配置された1または複数のLEDなどで構成される。
図4には、プロセッサ302がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、セーフティユニット300の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOSを並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
<C.制御システム10>
次に、本実施の形態に従う制御装置1を含む制御システム10の典型例について説明する。以下の説明においてデータベースを「DB」と表記する。図5は、本実施の形態に従う制御装置1を含む制御システム10の典型例を示す模式図である。
一例として、図5に示す制御システム10は、2つのライン(ラインAおよびラインB)を制御対象とする。典型的には、各ラインは、ワークを搬送するコンベアに加えて、コンベア上のワークに対して任意の物理的作用を与えることが可能なロボットが配置されているとする。
ラインAおよびラインBのそれぞれに制御ユニット100が配置されている。ラインAを担当する制御ユニット100に加えて、通信ユニット200およびセーフティユニット300が制御装置1を構成する。なお、説明の便宜上、図5には、機能ユニット400および電源ユニット450の記載を省略している。
制御装置1の通信ユニット200は、通信ポート242(図3のネットワークコントローラ216)を介して第1ネットワーク2に接続されている。第1ネットワーク2には、サポート装置600およびSCADA(Supervisory Control And Data Acquisition)装置700が接続されているとする。
サポート装置600は、少なくとも制御ユニット100にアクセス可能になっており、制御装置1に含まれる各ユニットで実行されるプログラムの作成、デバッグ、各種パラメータの設定などの機能をユーザへ提供する。また、サポート装置600は、通信ユニット200から情報を収集して、その収集された情報に基づいてFAネットワークの通信負荷を監視する。したがって、サポート装置600は、監視装置としての機能を有する。
SCADA装置700は、制御装置1での制御演算によって得られる各種情報をオペレータへ提示するとともに、オペレータからの操作に従って、制御装置1に対して内部コマンドなどを生成する。SCADA装置700は、制御装置1が扱うデータを収集する機能も有している。
制御装置1の制御ユニット100は、通信ポート142(図2のネットワークコントローラ116)を介して第2ネットワーク4に接続されている。第2ネットワーク4には、HMI(Human Machine Interface)800およびデータベース900が接続されているとする。
HMI800は、制御装置1での制御演算によって得られる各種情報をオペレータへ提示するとともに、オペレータからの操作に従って、制御装置1に対して内部コマンドなどを生成する。データベース900は、制御装置1から送信される各種データ(例えば、各ワークから計測されたトレーサビリティに関する情報など)を収集する。
制御装置1の制御ユニット100は、通信ポート144(図2のネットワークコントローラ118)およびFAネットワークを介して、1または複数のフィールドデバイス500と接続されている。フィールドデバイス500は、制御対象から制御演算に必要な各種情報を収集するセンサや検出器、および、制御対象に対して何らかの作用を与えるアクチュエータなどを含む。図5に示す例では、フィールドデバイス500は、ワークに対して何らかの外的な作用を与えるロボット、ワークを搬送するコンベヤ、フィールドに配置されたセンサやアクチュエータとの間で信号を遣り取りするI/Oユニットなどを含む。
同様に、ラインBを担当する制御ユニット100についても同様に、通信ポート144(図2のネットワークコントローラ118)およびFAネットワークを介して、1または複数のフィールドデバイス500と接続されている。
ここで、制御装置1の機能面に着目すると、制御ユニット100は、標準制御に係る制御演算を実行する処理実行部である制御エンジン150と、外部装置との間でデータを遣り取りする情報エンジン160とを含む。通信ユニット200は、後述するような通信監視機能を実現するための通信エンジン250を含む。セーフティユニット300は、セーフティ制御に係る制御演算を実行する処理実行部であるセーフティエンジン350を含む。
各エンジンは、各ユニットのプロセッサなどの任意のハードウェア要素または各種プログラムなどの任意のソフトウェア要素、あるいは、それら要素の組合せによって実現される。各エンジンは任意の形態で実装できる。
さらに、制御装置1は、エンジン同士の遣り取りを仲介するブローカー170を含む。ブローカー170の実体は、制御ユニット100および通信ユニット200の一方または両方に配置してもよい。
制御エンジン150は、制御対象を制御するための制御演算の実行に必要な変数テーブルおよびファンクションブロック(FB)などを保持している。変数テーブルに格納される各変数は、I/Oリフレッシュ処理により、フィールドデバイス500から取得された値で周期的に収集されるとともに、フィールドデバイス500へ各値が周期的に反映される。制御エンジン150での制御演算のログはログデータベース180に格納されてもよい。
情報エンジン160は、制御ユニット100が保持するデータ(変数テーブルで保持される変数値)に対して任意の情報処理を実行する。典型的には、情報エンジン160は、制御ユニット100が保持するデータを周期的にデータベース900などへ送信する処理を含む。このようなデータの送信には、SQLなどが用いられる。
通信エンジン250は、対象となる通信データを監視して、通信ログデータをログデータベースに蓄積する。
通信エンジン250は、セキュリティに関する何らかのイベントが発生したこと、あるいは発生しているセキュリティに関するイベントのレベルなどを、インジケータ224で通知する。
セーフティエンジン350は、制御装置1において何らかの不正侵入が発生したか否かを検知する検知手段に相当する。セーフティエンジン350は、制御ユニット100を介して、セーフティ制御に係る制御演算の実行に必要なセーフティI/O変数を取得および反映する。セーフティエンジン350でのセーフティ制御のログはログデータベース360に格納されてもよい。
ブローカー170は、例えば、通信エンジン250が何らかのイベントを検知すると、制御エンジン150、情報エンジン160およびセーフティエンジン350の動作などを変化させる。
<D.セキュリティ脅威に対する対策>
本実施の形態に従う制御装置1は、設備や機械を正常運転することを妨げる任意のセキュリティ脅威を検知し、必要な対策を実行可能になっている。
本明細書において、「セキュリティ脅威」は、設備や機械を正常運転することを妨げる任意の事象を意味する。ここで、「正常運転」は、システム設計通りおよび生産計画通りに、設備や機械を運転継続できる状態を意味する。なお、システム設計通りおよび生産計画通りに、設備や機械を運転継続するための、設備や機械の立ち上げ、メンテナンス、段取り替えなども付属的な処理も「正常運転」の概念には含まれる。
制御装置に搭載されているすべての物理ポートには、攻撃を受けるセキュリティリスクが存在している。たとえば、PLCを中心とする制御装置1がDoS攻撃(Denial of Service attack)あるいはDDoS攻撃(Distributed Denial of Service attack)のターゲットとされることが想定される。一方で、正常運転時においても、制御装置1へのアクセスが集中することは起こりえる。したがって、ネットワークの設定に基づいて、DoS攻撃あるいはDDoS攻撃を検知することができる。ある特定のポートにおいて外部からの攻撃を受けた場合、制御ユニット100は、そのポートにおける情報の受信を遮断する。ただし、他のポートを介した通信は遮断されない。これにより、制御装置1の制御が制限されるものの、制御システム10の稼働自体を継続することができる。
<E.FAネットワークの監視に関する課題>
制御システムにセキュリティインシデントが発生した場合、インシデントの影響が生産データに反映される。たとえばDoS攻撃あるいはDDoS攻撃によって、ライン間の同期がとれない場合、生産が停止することが起こりうる。他にも、攻撃により、必要な生産データの一部を取得できないこと、あるいはデータの取得が遅れることが想定される。このような場合には生産品質が低下することが懸念される。
通常では、生産データは、通信データとは別に収集される。さらにFAネットワークでは、フィールドデバイス500(生産装置)に応じた多種多様な通信が行なわれる。したがって通信データのみの監視では、インシデントの判断は難しい。インシデントを検出するためにログを解析する場合には、大量のログを保存する必要がある。このため、ログの大容量化が生じる。大容量のログは、サーバの容量を圧迫する要因となり得る。
<F.設定装置のハードウェア構成>
上述した制御システム10におけるFAネットワークを監視するためのユーザインターフェイスの一例について説明する。本実施の形態において、図5に示したサポート装置600は、FAネットワークに関する通信を監視する監視システムの設定装置として機能する。
図6は、本実施の形態に従う制御装置1に接続されるサポート装置600のハードウェア構成例を示す模式図である。サポート装置600は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いて実現される。
図6を参照して、サポート装置600は、プロセッサ602と、メインメモリ604と、入力部606と、出力部608と、ストレージ610と、光学ドライブ612と、USBコントローラ620とを含む。これらのコンポーネントは、プロセッサバス618を介して接続されている。
プロセッサ602は、CPUやGPUなどで構成され、ストレージ610に格納されたプログラム(一例として、OS6102およびサポートプログラム6104)を読出して、メインメモリ604に展開して実行することで、制御装置1に対する設定処理などを実現する。
メインメモリ604は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ610は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ610には、基本的な機能を実現するためのOS6102に加えて、サポート装置600としての機能を提供するためのサポートプログラム6104、監視システムのための設定装置としての機能を提供するネットワーク監視プログラム6106が格納される。すなわち、ネットワーク監視プログラム6106がプロセッサ602によって実行されることにより、サポート装置600は、本実施の形態に係る監視システムのための設定装置を実現する。
入力部606は、キーボードやマウスなどで構成され、ユーザ操作を受け付ける。出力部608は、ディスプレイ、各種インジケータ、プリンタなどで構成され、プロセッサ602からの処理結果などを出力する。
USBコントローラ620は、USB接続を介して、制御装置1などとの間のデータを遣り取りする。
サポート装置600は、光学ドライブ612を有しており、コンピュータ読取可能なプログラムを非一過的に格納する記録媒体614(例えば、DVD(Digital Versatile Disc)などの光学記録媒体)から、その中に格納されたプログラムが読取られてストレージ610などにインストールされる。
サポート装置600で実行されるサポートプログラム6104およびネットワーク監視プログラム6106などは、コンピュータ読取可能な記録媒体614を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に係るサポート装置600が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
図6には、プロセッサ602がプログラムを実行することで、サポート装置600として必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
<G.監視システムの構成>
図7は、本実施の形態に従う監視システムの概略的な構成を示した図である。図7に示すように、監視システムは、ツール602A(監視設定ツール)、通信ユニット200および、制御ユニット100を含む。プロセッサ602がネットワーク監視プログラム6106を実行することにより、ツール602Aがサポート装置600(図6を参照)に実装される。
ツール602Aは、設定ツール621と、可視化アプリ622とを有する。設定ツール621は、通信ユニット200および制御ユニット100(PLC)において収集されるデータを設定する収集データ設定部である。可視化アプリ622は、通信ユニット200における表示処理に関する設定を実行する表示設定部である。
通信ユニット200は、通信エンジン250と、通信アプリ280とを有する。通信エンジン250は、データ収集モジュール253を含む。データ収集モジュール253は、監視対象の時系列通信データを収集する。
通信アプリ280は、通信ユニット200に実装される。通信アプリ280は、分析および検索モジュール281と、データ管理モジュール282と、表示モジュール283とを含む。データ管理モジュール282は、通信エンジン250から、時系列通信データを収集するとともに、制御ユニット100から、時系列生産データを収集する。分析および検索モジュール281は、時系列生産データと時系列通信データとを関連付ける。表示モジュール283は、可視化アプリ622の設定に従い、時系列生産データおよび時系列通信データを表示する。たとえばサポート装置600のディスプレイ(図示せず)に、時系列生産データおよび時系列通信データが表示される。
制御ユニット100は、ユーザプログラム1010と、生産データ生成モジュール1012と、データ収集モジュール1014とを有する。ユーザプログラム1010は、ユーザによって作成された制御プログラムであり、サポート装置600によって制御ユニット100に提供される。制御ユニット100が制御プログラムを実行することにより、制御ユニット100および制御システム10の動作が制御される。生産データ生成モジュール1012は、制御システム10の稼働状況(生産状況)を表す生産データを生成する。一実施形態では、生産データは、たとえばAIスコア、生データ、および特徴量のうちの少なくとも1つであってもよい。データ収集モジュール1014は、生産データ生成モジュール1012から生産データを収集する。
監視設定ツール602A(サポート装置600)、通信ユニット200および、制御ユニット100は、ネットワークに関する通信を監視する監視システムを構成する。生産データ生成モジュール1012は、生産装置による生産の状況を表す生産データを生成する生産データ生成部を構成する。データ収集モジュール253、データ収集モジュール1014およびデータ管理モジュール282は、FAネットワーク上の通信の状況を表す通信データと、生産データとを収集するデータ収集部を構成する。分析および検索モジュール281は、通信データが生産データに同期するように、データ収集部によって収集された通信データおよび生産データを関連づけるデータ分析部を構成する。表示モジュール283は、通信データおよび生産データを関連づけて表示するための処理を実行する。
<H.ネットワーク監視>
図8は、通信量の時系列の例を示した模式図である。図8に示すように、通信データの大きさ(通信量)は時間的に変化する。図8に示したグラフからは、いくつかの瞬間において、大きなデータがネットワークを流れていることが分かる。しかし、このグラフからは、生産と関係するデータがどのデータであるかを特定することは容易ではない。
図9は、時系列生産データの例を示した模式図である。図9において、「フレーム」は生産の単位(たとえばタクト)を表す。1つのフレームが終了すると、制御ユニット100から演算結果が出力される。図9において、「連続データA」は、制御ユニット100の演算結果に対応する。
図9に示す例では、1つのフレームは3つのステータスから成り立つ。「ステータス」は、生産工程に対応する制御ユニット100の状態を表す。たとえば、生産データ生成モジュール1012は、連続データのうち、2番目のステータスに対応する部分(サブフレーム)を、特徴量として抽出する。生産データ生成モジュール1012は、抽出した特徴量に基づき、生産スコア(AIスコア)を算出する。
図10は、時系列通信データおよび時系列生産データの表示の例を模式的に示した図である。たとえば、図10に示す表示画面は、サポート装置600の画面であってもよい。1つの表示例では、表示画面には、通信データグラフ643、および生産データグラフ644が表示される。加えて、表示画面に、通信データの全量に対するデータサイズの割合を表す円グラフである、通信データサイズグラフ641と、通信ノード642とが表示されてもよい。
通信データグラフ643は、通信データのサイズの時間変化を表す。生産データグラフ644は、フレーム単位での生産データの変化を表す。具体的には、生産データは、生産スコア(外れ値)である。スコアの値が大きい場合、その値は、生産の異常を表す異常スコアとして扱われる。
この実施の形態では、生産データと通信データとが同期するように、分析および検索モジュール281が、生産データと通信データとを関連付ける。表示モジュール283は、その生産データおよび通信データを表示する。この結果、通信データグラフ643と、生産データグラフ644とが、表示画面の上下方向に沿って配置される。図10に示されるように、通信データグラフ643と、生産データグラフ644とでは、横軸に表される時刻が一致する。
通常では、FAネットワークにおける通信そのものの特徴に基づいて、通信データの統計が作成される。このような統計は、たとえば、装置が稼働を開始してからの累計の通信(データ量など)の統計、1秒間の帯域についての統計、表示範囲の統計などである。しかしながら、そのような統計は生産データとは無関係であるので、生産の単位に関係する通信パラメータを特定することができない。したがって、セキュリティの管理のために、全てのデータ(たとえばログデータ)を保持するとともに、そのデータをユーザが確認する必要がある。
本実施の形態によれば、フレームごとに通信データから特徴を抽出すること(特徴化)が可能である。これにより、生産データと通信データとの関連性をより明確にすることできる。通信データの特徴化は、たとえば以下の通信パラメータの少なくとも1つに基づいて行うことができる。
(1)通信帯域
(2)通信量カウンタ
(3)通信サイズ
(4)プロトコルカウンタ
(5)プロトコルごとのサイズ
(6)フレーム内の通信ノード数
さらに本実施の形態では、フレーム単位で生産データが変化する。したがって、通信データの変化も、フレームの単位で可視化される。生産の単位(フレーム単位)で通信データの特徴化を行うことにより、通常の状態とは異なる制御システムの状態(たとえばインシデントが発生した状態)を検出することが容易になる。
本実施の形態では、生産工程と関連付けて通信データの変化を可視化させることができるので、通信の状況と生産の状況との間の関連性をより明確にすることができる。生産スコアが異常スコアになったときの通信データ(通信量)を特定することができるので、インシデントに関連した生産の異常が生じた場合に、生産データに関連付けられた通信データを特定して、そのデータを分析することができる。したがって、FAネットワークでの通信状況の監視を容易にすることができる。
図10の例では、フレーム643Aにおいて、生産スコアおよび通信データが急激に上昇している。ユーザは、生産スコアと通信データとが同時に変化したことを確認できる。このような場合には、FAネットワークのセキュリティに関する何らかのインシデントが生じた可能性がある。ユーザは、インシデントの可能性を検知することができる。
さらに本実施の形態によれば、ログデータの容量の増大を抑えることができる。通信データと生産データとの間に関連性が無い場合には、通信の状況のみからインシデントの有無を検出しなければならない。したがって通信に関するログデータをできるだけ多く残す必要がある。
しかし全てのログデータをサーバ等に保管すると、ログデータがサーバの容量を圧迫する。さらに、ユーザが通信パラメータのみを手がかりにデータを検証するため、大量のログデータを解析しなければならない。したがってユーザの負担が増大する。
これに対して、本実施の形態によれば、生産データ(生産スコア)を通信データとともに監視する。したがって生産スコアが異常値を示すときのフレーム、および、そのフレームに対して時間的に前および後の数フレームの通信ログデータのみを保持しても、生産の異常が生じたときの通信の状況に関する情報を収集することができる。この結果、ログの容量の増大を抑えることができるだけでなく、ログを解析するためのユーザの負担を低減することもできる。
図11は、図10に示した表示画面から通信データグラフ643および生産データグラフ644を抽出して示した図である。図11に示すように、フレーム643Aは、生産スコアが異常値を示すときのフレームである。図11に示す例では、6フレーム分の通信ログデータが保持される。6つのフレームは、フレーム643A、フレーム643Aの前の2つのフレーム、およびフレーム643A後の3つのフレームを含む。
上記のフレーム数は6に限定されない。さらに抽出されるフレームの数は予め固定されてもよく、ユーザによって設定可能であってもよい。
さらに本実施の形態によれば、生産スコアが異常値を示すときの通信ログを特定できる。したがってその通信ログ以外の他の通信ログを破棄してもよい。たとえば他の通信ログは一定時間の経過後に破棄されてもよい。あるいは累積した通信ログの容量が設定値に達したときに、他の通信ログが削除されてもよい。
以上の通り、本実施の形態によれば、生産データと通信データとを関連付けることのより、FAネットワークでの通信の監視を容易にすることができる。したがって、ユーザに高度な専門知識を要求させることなく、生産の異常をともなう通信のインシデントが発生したことをユーザに検出させることが可能となる。
<I.付記>
以上説明したように、本実施形態は以下に列挙する開示を含む。
1.生産装置(500)が接続されたネットワークに関する通信を監視する通信監視システムであって、
前記生産装置(500)による生産の状況を表す生産データを生成する生産データ生成部(1012)と、
前記ネットワーク上の通信の状況を表す通信データと、前記生産データとを収集するデータ収集部(253,1014,282)と、
前記通信データが前記生産データに同期するように、前記データ収集部(253,1014,282)によって収集された前記通信データおよび前記生産データを関連づけるデータ分析部(281)と、
前記通信データおよび前記生産データを関連づけて表示するための処理を実行するデータ表示部(283)とを備える、通信監視システム。
2.前記生産データは、生産ラインに生じた異常を示す生産スコアである、1.に記載の通信監視システム。
3.前記生産スコアは、前記生産装置(500)による前記生産の単位時間を表すフレームごとに算出されたスコアである、2.に記載の通信監視システム。
4.前記通信データは、前記ネットワークの通信量および通信ログを含み、
前記データ分析部(281)は、前記生産スコアが異常値を示すときの前記フレームを含む、所定数の前記フレームの間に生成された通信ログを保持し、他の前記フレームの間に生成された通信ログを破棄する、3.に記載の通信監視システム。
5.生産装置(500)が接続されたネットワークに関する通信を監視する通信監視方法であって、
監視システム(100,200)が、前記生産装置による生産の状況を表す生産データを生成するステップと、
監視システム(100,200)が、前記ネットワーク上の通信の状況を表す通信データと、前記生産データとを収集するステップと、
前記通信データが前記生産データに同期するように、監視システム(100,200)が、前記通信データおよび前記生産データを関連づけるステップと、
監視システム(100,200)が、前記通信データおよび前記生産データを関連づけて表示するステップとを備える、通信監視方法。
今回開示された実施の形態はすべての点で例示であって制限的なものでないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 制御装置、2 第1ネットワーク、4 第2ネットワーク、10 制御システム、100 制御ユニット、102,202,302,602 プロセッサ、104,204,304 チップセット、106,206,306 主記憶装置、108,208,308 二次記憶装置、110,210 通信コントローラ、112,212,620 USBコントローラ、114,214,314 メモリカードインターフェイス、115,215,315 メモリカード、116,118,120,216,218 ネットワークコントローラ、122,322 内部バスコントローラ、124,224,324 インジケータ、142,144,242 通信ポート、150 制御エンジン、160 情報エンジン、170 ブローカー、180,260,360 ログデータベース、200 通信ユニット、250 通信エンジン、253,1014 データ収集モジュール、280 通信アプリ、281 分析および検索モジュール、282 データ管理モジュール、283 表示モジュール、300 セーフティユニット、350 セーフティエンジン、400 機能ユニット、450 電源ユニット、500 フィールドデバイス、600 サポート装置、602A 監視設定ツール、604 メインメモリ、606 入力部、608 出力部、610 ストレージ、612 光学ドライブ、614 記録媒体、618 プロセッサバス、621 設定ツール、622 可視化アプリ、641 通信データサイズグラフ、642 通信ノード、643 通信データグラフ、643A フレーム、644 生産データグラフ、700 SCADA装置、900 データベース、1010 ユーザプログラム、1012 生産データ生成モジュール、6104 サポートプログラム、6106 ネットワーク監視プログラム、A,B ライン。

Claims (5)

  1. 生産装置が接続されたネットワークに関する通信を監視する通信監視システムであって、前記生産装置は、前記ネットワークを介して前記生産装置の外部より制御されるように構成され、前記通信監視システムは、
    前記生産装置による生産の状況を表す生産データを生成する生産データ生成部と、
    前記ネットワーク上の通信の状況を表す通信データと、前記生産データとを収集するデータ収集部と、
    前記通信データが前記生産データに同期するように、前記データ収集部によって収集された前記通信データおよび前記生産データを関連づけるデータ分析部と、
    前記通信データおよび前記生産データを関連づけて表示するための処理を実行するデータ表示部とを備える、通信監視システム。
  2. 前記生産データは、生産ラインに生じた異常を示す生産スコアである、請求項1に記載の通信監視システム。
  3. 前記生産スコアは、前記生産装置による前記生産の単位時間を表すフレームごとに算出されたスコアである、請求項2に記載の通信監視システム。
  4. 前記通信データは、前記ネットワークの通信量および通信ログを含み、
    前記データ分析部は、前記生産スコアが異常値を示すときの前記フレームを含む、所定数の前記フレームの間に生成された通信ログを保持し、他の前記フレームの間に生成された通信ログを破棄する、請求項3に記載の通信監視システム。
  5. 生産装置が接続されたネットワークに関する通信を監視する通信監視方法であって、前記生産装置は、前記ネットワークを介して前記生産装置の外部より制御されるように構成され、前記通信監視方法は、
    監視システムが、前記生産装置による生産の状況を表す生産データを生成するステップと、
    前記監視システムが、前記ネットワーク上の通信の状況を表す通信データと、前記生産データとを収集するステップと、
    前記通信データが前記生産データに同期するように、前記監視システムが、前記通信データおよび前記生産データを関連づけるステップと、
    前記監視システムが、前記通信データおよび前記生産データを関連づけて表示するステップとを備える、通信監視方法。
JP2019080139A 2019-04-19 2019-04-19 通信監視システムおよび通信監視方法 Active JP7010268B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019080139A JP7010268B2 (ja) 2019-04-19 2019-04-19 通信監視システムおよび通信監視方法
EP20791922.6A EP3958513A4 (en) 2019-04-19 2020-03-03 COMMUNICATIONS MONITORING SYSTEM AND COMMUNICATIONS MONITORING PROCEDURES
US17/600,469 US20220200875A1 (en) 2019-04-19 2020-03-03 Communication monitoring system and communication monitoring method
PCT/JP2020/008908 WO2020213271A1 (ja) 2019-04-19 2020-03-03 通信監視システムおよび通信監視方法
CN202080024482.8A CN113632421B (zh) 2019-04-19 2020-03-03 通信监视系统以及通信监视方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019080139A JP7010268B2 (ja) 2019-04-19 2019-04-19 通信監視システムおよび通信監視方法

Publications (2)

Publication Number Publication Date
JP2020178271A JP2020178271A (ja) 2020-10-29
JP7010268B2 true JP7010268B2 (ja) 2022-01-26

Family

ID=72838256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019080139A Active JP7010268B2 (ja) 2019-04-19 2019-04-19 通信監視システムおよび通信監視方法

Country Status (5)

Country Link
US (1) US20220200875A1 (ja)
EP (1) EP3958513A4 (ja)
JP (1) JP7010268B2 (ja)
CN (1) CN113632421B (ja)
WO (1) WO2020213271A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017194744A (ja) 2016-04-18 2017-10-26 ファナック株式会社 生産管理装置からの指令に応じて製造セルを制御するセル制御装置
JP2019004564A (ja) 2017-06-13 2019-01-10 株式会社Nttドコモ 制御装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3690144B2 (ja) 1998-11-02 2005-08-31 オムロン株式会社 プログラマブルコントローラ
US7143159B1 (en) * 2001-03-12 2006-11-28 3Com Corporation Method for correlating and presenting network management data
KR100434270B1 (ko) * 2001-05-30 2004-06-04 엘지전자 주식회사 가전기기 네트워크 제어시스템
US6798741B2 (en) * 2001-12-05 2004-09-28 Riverstone Networks, Inc. Method and system for rate shaping in packet-based computer networks
US20070124465A1 (en) * 2005-08-19 2007-05-31 Malloy Patrick J Synchronized network and process performance overview
CN100359864C (zh) * 2006-02-23 2008-01-02 烽火通信科技股份有限公司 信号处理单元cpu故障的检测方法及装置
US20080037432A1 (en) * 2006-08-01 2008-02-14 Cohen Alain J Organizing, displaying, and/or manipulating network traffic data
US20090041205A1 (en) * 2007-08-10 2009-02-12 Tekelec Methods, systems, and computer program products for detecting and mitigating ping call events in a communications network
US8619338B2 (en) * 2009-01-09 2013-12-31 Blue Ribbon Ip Llc Systems and methods for transmitting device, network path, transmittal option and/or receiving device protocol selection
KR101223059B1 (ko) * 2009-02-02 2013-01-18 레벨 3 커뮤니케이션즈 엘엘씨 네트워크 트래픽의 분석
US8850324B2 (en) * 2011-02-02 2014-09-30 Cisco Technology, Inc. Visualization of changes and trends over time in performance data over a network path
US11068563B2 (en) * 2011-07-25 2021-07-20 Clean Power Research, L.L.C. System and method for normalized ratio-based forecasting of photovoltaic power generation system degradation with the aid of a digital computer
US9021361B1 (en) * 2011-10-11 2015-04-28 Google Inc. System and method for flow visualization and interaction with network traffic
US20140067520A1 (en) * 2012-08-28 2014-03-06 SmartBridge, LLC Methods, Systems and Apparatuses for Analyzing and Comparing Performance of Marketing Channels in Integrated Marketing Campaigns
JP5915559B2 (ja) * 2013-02-04 2016-05-11 富士通株式会社 通信装置、通信システム、及び異常検出方法
WO2014129587A1 (ja) * 2013-02-21 2014-08-28 日本電信電話株式会社 ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
US9191325B2 (en) * 2013-10-29 2015-11-17 Solana Networks Inc. Method and system for processing network traffic flow data
CN104598467B (zh) * 2013-10-30 2020-03-20 腾讯科技(深圳)有限公司 一种网页图片的显示方法及装置
US20150160162A1 (en) * 2013-12-11 2015-06-11 Agilent Technologies, Inc. User interfaces, systems and methods for displaying multi-dimensional data for ion mobility spectrometry-mass spectrometry
CN105940776B (zh) * 2014-02-03 2019-08-06 株式会社富士 基板生产监控装置及基板生产监控方法
US11334831B2 (en) * 2014-05-21 2022-05-17 X-Act Science, Inc. Predictive risk assessment in system modeling
US10698586B2 (en) * 2015-02-09 2020-06-30 Amazon Technologies, Inc. Data visualization through use of linked charts
US9699064B2 (en) * 2015-07-20 2017-07-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and an apparatus for network state re-construction in software defined networking
US10541900B2 (en) * 2016-02-01 2020-01-21 Arista Networks, Inc. Hierarchical time stamping
US20220108262A1 (en) * 2020-10-04 2022-04-07 Strong Force Iot Portfolio 2016, Llc Industrial digital twin systems and methods with echelons of executive, advisory and operations messaging and visualization
JP6870347B2 (ja) * 2017-01-31 2021-05-12 オムロン株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
US10678668B1 (en) * 2017-06-14 2020-06-09 Fischer Block, Inc. Using steady-state changes to discern the operating performance of an individual machine operating on a commonly supplied electrical network connected to multiple machines
US20190116100A1 (en) * 2017-10-16 2019-04-18 n-Join Research Ltd. Machine-to-machine (m2m) communication monitoring
US10810072B2 (en) * 2018-04-19 2020-10-20 Honeywell International Inc. Systems and methods for monitoring input data and model scores in analytical models for IOT (internet of things) devices
US11455224B2 (en) * 2019-05-16 2022-09-27 Citrix Systems, Inc Displaying a service graph in association with a time of a detected anomaly
CN112887119B (zh) * 2019-11-30 2022-09-16 华为技术有限公司 故障根因确定方法及装置、计算机存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017194744A (ja) 2016-04-18 2017-10-26 ファナック株式会社 生産管理装置からの指令に応じて製造セルを制御するセル制御装置
JP2019004564A (ja) 2017-06-13 2019-01-10 株式会社Nttドコモ 制御装置

Also Published As

Publication number Publication date
EP3958513A1 (en) 2022-02-23
EP3958513A4 (en) 2022-12-21
US20220200875A1 (en) 2022-06-23
WO2020213271A1 (ja) 2020-10-22
CN113632421A (zh) 2021-11-09
CN113632421B (zh) 2023-07-07
JP2020178271A (ja) 2020-10-29

Similar Documents

Publication Publication Date Title
JP5715199B2 (ja) 試験ユニット、システムおよびデバイス試験実行方法
Krotofil et al. Resilience of process control systems to cyber-physical attacks
EP2193413B1 (en) System for preserving and displaying process control data associated with an abnormal situation
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
JP6961740B2 (ja) 産業用コントローラのデータ完全性を保証するためのaiの使用
JP6831763B2 (ja) インシデント分析装置およびその分析方法
JP7010268B2 (ja) 通信監視システムおよび通信監視方法
JP7180500B2 (ja) 制御システム、および設定方法
JP2023068023A (ja) コントローラシステム
WO2020189207A1 (ja) コントローラシステム
JP2020135100A (ja) 制御システム
EP3952219A1 (en) Monitoring system, setting device, and monitoring method
KR101845621B1 (ko) 다수호기 통합 감시를 위한 대형통합감시화면의 구현 방법과 그 시스템
JP6937251B2 (ja) 異常要因判定装置、制御システム、および異常要因判定方法
JP7255369B2 (ja) 制御システム
JP7016837B2 (ja) コントローラシステム
JP2020061717A (ja) 異常要因判定装置、制御システム、および異常要因判定方法
EP4277221A1 (en) Apparatus and method for identifying device communication failures in communication networks
US20220206465A1 (en) Support device, recording medium storing setting program and method
JP7314620B2 (ja) 制御システム、制御装置および制御プログラム
Frigård Security Information and Event Management Systems Monitoring Automation Systems
JP2023151936A (ja) データ収集装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7010268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150