JP7052755B2 - 制御装置、管理プログラムおよび制御システム - Google Patents
制御装置、管理プログラムおよび制御システム Download PDFInfo
- Publication number
- JP7052755B2 JP7052755B2 JP2019033812A JP2019033812A JP7052755B2 JP 7052755 B2 JP7052755 B2 JP 7052755B2 JP 2019033812 A JP2019033812 A JP 2019033812A JP 2019033812 A JP2019033812 A JP 2019033812A JP 7052755 B2 JP7052755 B2 JP 7052755B2
- Authority
- JP
- Japan
- Prior art keywords
- control device
- control
- public
- public setting
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/054—Input/output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/409—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by using manual input [MDI] or by using control panel, e.g. controlling functions with the panel; characterised by control panel details, by setting parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/13—Plc programming
- G05B2219/13144—GUI graphical user interface, icon, function bloc editor, OI operator interface
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31457—Factory remote control, monitoring through internet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/34—Director, elements to supervisory
- G05B2219/34038—Web, http, ftp, internet, intranet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Description
図1を参照して、本発明が適用される場面の一例について説明する。図1は、実施の形態にかかる制御システム1の適用例を示す模式図である。制御システム1は、たとえば、製造現場において利用されるシステムであって、制御対象であるフィールド装置300と、フィールド装置300を制御する制御装置100と、制御装置100との間でデータを遣り取りする外部装置200とを含む。
図2~図4を参照して、制御システム1に含まれる装置のハードウェア構成について順に説明する。図2は、制御装置100のハードウェア構成の一例を示す模式図である。図3は、外部装置200のハードウェア構成の一例を示す模式図である。図4は、サポート装置400のハードウェア構成の一例を示す模式図である。
図2を参照して、制御装置100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ110と、チップセット104と、ストレージ120と、メインメモリ106と、制御系ネットワークインターフェイス(IF)142と、情報系ネットワークIF144と、USBコントローラ146と、メモリカードIF148と、内部バスコントローラ108とを含む。
図3を参照して、外部装置200は、汎用的なアーキテクチャを有するハードウェア構成を有している。すなわち、外部装置200は、一種のパーソナルコンピュータとして実装される。但し、外部装置200を汎用的なハードウェアではなく、専用ハードウェアを用いて実装してもよい。
図4を参照して、サポート装置400は、プロセッサ410と、ストレージ420と、メインメモリ402と、入力部404と、表示部406と、光学ドライブ430と、USBコントローラ460とを含む。これらのコンポーネントは、プロセッサバス408を介して接続されている。
本実施の形態においては、制御装置100と外部装置200との間の通信には、OPC-UAのパブリッシュ・サブスクライブ(Publish-Subscribe)型の通信モデルが適用される。以下では、この通信モデルが適用される通信をpub/sub通信ともいう。なお、制御装置100と外部装置200との間の通信方式は、パブリッシュ・サブスクライブ型の通信モデルとは異なる通信モデルが適用されたものであってもよい。
図6は、公開設定について説明するための図である。公開設定情報126Aは、モードごとの公開設定を規定する情報である。図6を参照して、公開設定情報126Aは、モードごとに、公開設定を規定する。公開設定は、プロセス値を公開するか否かを示す情報と、プロセス値の書き換え(変更)を許可するか否かを示す情報とを含む。
データセット生成部1146が生成するデータセット128のデータ構造を説明する。すなわち、外部装置200に送信されるデータの構造について説明する。図7は、データセット128のデータ構造の一例を示す模式図である。
図8は、公開設定情報126Aを受け付けるユーザインターフェイスの一例を示す図である。図1に示したように、サポート装置400は、公開設定情報126Aを受け付ける受付部412を備える。受付部412は、公開設定情報126Aを受け付けるユーザインターフェイス440を提供する。ユーザインターフェイス440は、プロセス値受付領域442と、公開設定受付領域444と、決定タブ446と、キャンセルタブ448とを含む。
制御装置100は、制御プログラム122の実行結果および制御装置100の動作状態のうちの少なくとも一方の情報に応じてプロセス値124の公開設定126が規定される。そのため、外部装置との間で遣り取りされるデータを制御プログラム122の実行結果および制御装置100の動作状態のうちの少なくとも一方の情報に応じて管理することができる。また、制御装置100は、制御プログラム122の実行結果または制御装置100の動作状態に応じた公開設定126の変更が動的に行われるため、公開設定126を変更する手間を省くことができ、また、公開設定126の変更に対するヒューマンエラーの発生を防止することができる。
(H1.公開設定の決定方法)
上記実施の形態においては、制御プログラム122の実行結果および制御装置100の動作状態のうちの少なくとも一方の情報に従ってモードを特定し、公開設定126は、モードに応じて決定されるものとした。なお、公開設定の決定方法は、上記実施の形態にかかる方法に限定されるものではなく、制御プログラム122の実行結果および制御装置100の動作状態のうちの少なくとも一方の情報に従って決定されればよい。たとえば、制御装置100の動作状態ごとに公開設定が規定されていてもよい。
上記実施の形態において、非公開のプロセス値については、予め定められたデータに変換され、ヘッダ1282に無効なプロセス値を特定する情報が格納されるものとした。なお、公開設定に従ったデータの遣り取りの方法は、上記実施の形態にかかる方法に限定されるものではない。
上記実施の形態において、pub/sub通信を前提に説明したが、他の方式の通信方式を適用してもよい。具体的には、本実施の形態において、Read要求がされた場合に定周期でデータセットが送信されるものとした。すなわち、一度アクセス要求がされた後は、外部装置200側からのアクセス要求が無くとも、定周期でデータセットが生成されて送信されるものとした。なお、1回のアクセス要求に対しては、1回の回答をするようなコマンドアンドレスポンド方式の通信方式を適用してもよい。
上記実施の形態において、サポート装置400は、一のプロセス値を選択し、選択したプロセス値ごとに公開設定を受け付けるものとした。なお、サポート装置400は、共通の属性のプロセス値を一のプロセス値群として、プロセス値群ごとに公開設定を受け付けるようにしてもよい。
上記実施の形態において、制御装置100と外部装置200との間の通信をOPC-UAに従う通信プロトコルで行うものとし、制御装置100にOPC-UAサーバの機能が、外部装置200にOPC-UAクライアントの機能が、各々インストールされているものとした。なお、制御装置100と外部装置200との間の通信をOPC-UAに従う通信プロトコルで行うための実現方法は、上記実施の形態の方法に限られない。たとえば、制御装置100にインストールされたOPC-UAサーバの機能をプロセス間通信(IPC:InterProcess Communication)にアドオンしてもよい。
図5に示す制御装置100の各機能は、制御装置100と通信可能な他の装置が備えていてもよい。図9は、変形例における制御システム1aを示す図である。制御システム1aは、制御装置100が制御装置100aである点、ブローカー500およびデータベースサーバ600を有する点で上記実施の形態にかかる制御システム1と異なる。
上記実施の形態において外部装置200は、HMIのような表示装置を対象として説明したが、SCADA(Supervisory Control and Data Acquisition)装置またはデータベースサーバのように、データの収集を目的として接続された装置であってもよい。
図10は、変形例における制御装置100bの機能構成の一例を示す図である。制御装置100bは、動作状態制御部111が動作状態制御部111aである点、およびセキュリティ管理部115を有する点で上記実施の形態にかかる制御装置100と異なる。
以上のように、上記の実施の形態よび変形例は以下のような開示を含む。
制御対象を制御するための制御プログラムを実行する制御装置(100,100a,100b)であって、
前記制御プログラムの実行に関する1または複数のプロセス値(124)を管理する管理手段(112)と、
前記1または複数のプロセス値についての公開設定(126)に従って、前記1または複数のプロセス値の少なくとも一部を含むデータ(128)を、外部装置(200)との間で遣り取りする通信手段(114)と、
前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報に応じて、前記公開設定を動的に決定する公開管理手段(116)とを備える、制御装置。
前記公開設定は、前記1または複数のプロセス値のうち、前記外部装置が参照可能なプロセス値の範囲を規定する情報を含む、構成1に記載の制御装置。
前記公開設定は、前記1または複数のプロセス値の各々について、前記外部装置に対して参照可能であるか否かを規定する情報を含む、構成1または2に記載の制御装置。
前記公開設定は、前記外部装置からの指令に従って、対象のプロセス値が変更可能であるか否かを規定する情報を含む、構成1~構成3のいずれか1に記載の制御装置。
前記制御プログラムの実行結果は、前記制御対象の動作状態を含み、
前記公開管理手段は、前記動作状態に応じて、前記公開設定を動的に決定する、構成1~構成4のいずれか1に記載の制御装置。
前記制御装置の動作状態は、前記制御プログラムの変更を許可する状態と、前記制御プログラムの変更を禁止する状態とを含む、構成1~構成5のいずれか1に記載の制御装置。
前記制御装置の動作状態は、前記制御装置に発生する何らかの不正侵入に対する検知結果に応じて変化する状態であって、インシデントが発生していない状態と、発生しているインシデントの特性に応じた状態とを含む、構成1~構成6のいずれか1に記載の制御装置。
前記通信手段は、前記外部装置との間で遣り取りする前記1または複数のプロセス値に公開が許可されていないプロセス値が含まれている場合、公開が許可されていない旨の情報を送信する、構成1~構成7のいずれか1に記載の制御装置。
前記通信手段は、前記外部装置との間で遣り取りする前記1または複数のプロセス値のうち、公開が許可されていないプロセス値については、予め定められたデータに変換して送信する、構成1~構成7のいずれか1に記載の制御装置。
前記通信手段は、OPC-UA(Object Linking and Embedding for Process Control Unified Architecture)に従った通信プロトコルを利用して前記外部装置との間でデータの遣り取りを行う、構成1~構成9のいずれか1に記載の制御装置。
前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報に従って規定される制御状態と前記公開設定とを対応付けた公開設定情報(126A)を格納する記憶装置(600)と通信可能であって、
前記公開管理手段は、前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報と前記公開設定情報とに応じて前記公開設定を動的に決定する、構成1~構成10のいずれか1に記載の制御装置。
制御対象を制御するための制御プログラムを実行する制御装置と外部装置との間のデータの遣り取りを管理するための管理プログラム(114A,116A)であって、
前記管理プログラムはコンピュータに、
前記制御プログラムの実行に関する1または複数のプロセス値を管理するステップと、
前記1または複数のプロセス値についての公開設定に従って、前記1または複数のプロセス値の少なくとも一部を含むデータを、前記制御装置と前記外部装置との間で遣り取りするステップと、
前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報に応じて、前記公開設定を動的に決定するステップとを実行させる、管理プログラム。
制御対象を制御するための制御プログラムを実行する実行手段(110)と、
前記制御プログラムの実行に関する1または複数のプロセス値を管理する管理手段(112)と、
前記1または複数のプロセス値についての公開設定に従って、前記1または複数のプロセス値の少なくとも一部を含むデータを、外部装置との間で遣り取りする通信手段(114,114a、500)と、
前記制御プログラムの実行結果および前記実行手段の動作状態のうちの少なくとも一方の情報に応じて、前記公開設定を動的に決定する公開管理手段(116,600)とを備える、制御システム(1,1a)。
前記制御プログラムの実行結果および前記実行手段の動作状態のうちの少なくとも一方の情報に従って規定される制御状態と前記公開設定とを対応付けた公開設定情報(126A)を格納する記憶手段(120,600)と、
前記公開設定情報を受け付ける受付手段(412)とをさらに備え、
前記公開管理手段は、前記制御プログラムの実行結果および前記実行手段の動作状態のうちの少なくとも一方の情報と前記公開設定情報とに応じて前記公開設定を動的に決定し、
前記受付手段は、前記公開設定を規定するためのユーザインターフェイス(440)を提供する、構成13に記載の制御システム。
Claims (13)
- 制御対象を制御するための制御プログラムを実行する制御装置であって、
前記制御プログラムの実行に関する1または複数のプロセス値を管理する管理手段と、
前記1または複数のプロセス値についての公開設定に従って、前記1または複数のプロセス値の少なくとも一部を含むデータを、外部装置との間で遣り取りする通信手段と、
前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報に応じて、前記公開設定を動的に決定する公開管理手段とを備え、
前記制御装置の動作状態は、前記制御装置に発生する何らかの不正侵入に対する検知結果に応じて変化する状態であって、インシデントが発生していない状態と、発生しているインシデントの特性に応じた状態とを含む、制御装置。 - 前記公開設定は、前記1または複数のプロセス値のうち、前記外部装置が参照可能なプロセス値の範囲を規定する情報を含む、請求項1に記載の制御装置。
- 前記公開設定は、前記1または複数のプロセス値の各々について、前記外部装置に対して参照可能であるか否かを規定する情報を含む、請求項1または2に記載の制御装置。
- 前記公開設定は、前記外部装置からの指令に従って、対象のプロセス値が変更可能であるか否かを規定する情報を含む、請求項1~請求項3のいずれか1項に記載の制御装置。
- 前記制御プログラムの実行結果は、前記制御対象の動作状態を含み、
前記公開管理手段は、前記動作状態に応じて、前記公開設定を動的に決定する、請求項1~請求項4のいずれか1項に記載の制御装置。 - 前記制御装置の動作状態は、前記制御プログラムの変更を許可する状態と、前記制御プログラムの変更を禁止する状態とを含む、請求項1~請求項5のいずれか1項に記載の制御装置。
- 前記通信手段は、前記外部装置との間で遣り取りする前記1または複数のプロセス値に公開が許可されていないプロセス値が含まれている場合、公開が許可されていない旨の情報を送信する、請求項1~請求項6のいずれか1項に記載の制御装置。
- 前記通信手段は、前記外部装置との間で遣り取りする前記1または複数のプロセス値のうち、公開が許可されていないプロセス値については、予め定められたデータに変換して送信する、請求項1~請求項6のいずれか1項に記載の制御装置。
- 前記通信手段は、OPC-UA(Object Linking and Embedding for Process Control Unified Architecture)に従った通信プロトコルを利用して前記外部装置との間でデータの遣り取りを行う、請求項1~請求項8のいずれか1項に記載の制御装置。
- 前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報に従って規定される制御状態と前記公開設定とを対応付けた公開設定情報を格納する記憶装置と通信可能であって、
前記公開管理手段は、前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報と前記公開設定情報とに応じて前記公開設定を動的に決定する、請求項1~請求項9のいずれか1項に記載の制御装置。 - 制御対象を制御するための制御プログラムを実行する制御装置と外部装置との間のデータの遣り取りを管理するための管理プログラムであって、
前記管理プログラムはコンピュータに、
前記制御プログラムの実行に関する1または複数のプロセス値を管理するステップと、
前記1または複数のプロセス値についての公開設定に従って、前記1または複数のプロセス値の少なくとも一部を含むデータを、前記制御装置と前記外部装置との間で遣り取りするステップと、
前記制御プログラムの実行結果および前記制御装置の動作状態のうちの少なくとも一方の情報に応じて、前記公開設定を動的に決定するステップとを実行させ、
前記制御装置の動作状態は、前記制御装置に発生する何らかの不正侵入に対する検知結果に応じて変化する状態であって、インシデントが発生していない状態と、発生しているインシデントの特性に応じた状態とを含む、管理プログラム。 - 制御対象を制御するための制御プログラムを実行する実行手段と、
前記制御プログラムの実行に関する1または複数のプロセス値を管理する管理手段と、
前記1または複数のプロセス値についての公開設定に従って、前記1または複数のプロセス値の少なくとも一部を含むデータを、外部装置との間で遣り取りする通信手段と、
前記制御プログラムの実行結果および前記実行手段の動作状態のうちの少なくとも一方の情報に応じて、前記公開設定を動的に決定する公開管理手段とを備え、
前記実行手段の動作状態は、前記実行手段に発生する何らかの不正侵入に対する検知結果に応じて変化する状態であって、インシデントが発生していない状態と、発生しているインシデントの特性に応じた状態とを含む、制御システム。 - 前記制御プログラムの実行結果および前記実行手段の動作状態のうちの少なくとも一方の情報に従って規定される制御状態と前記公開設定とを対応付けた公開設定情報を格納する記憶手段と、
前記公開設定情報を受け付ける受付手段とをさらに備え、
前記公開管理手段は、前記制御プログラムの実行結果および前記実行手段の動作状態のうちの少なくとも一方の情報と前記公開設定情報とに応じて前記公開設定を動的に決定し、
前記受付手段は、前記公開設定を規定するためのユーザインターフェイスを提供する、請求項12に記載の制御システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019033812A JP7052755B2 (ja) | 2019-02-27 | 2019-02-27 | 制御装置、管理プログラムおよび制御システム |
US17/425,049 US20220100162A1 (en) | 2019-02-27 | 2020-02-04 | Control device, recording medium storing management program, and control system |
PCT/JP2020/004108 WO2020175031A1 (ja) | 2019-02-27 | 2020-02-04 | 制御装置、管理プログラムおよび制御システム |
EP20763851.1A EP3933522A4 (en) | 2019-02-27 | 2020-02-04 | CONTROL DEVICE, MANAGEMENT PROGRAM AND CONTROL SYSTEM |
CN202080009943.4A CN113330375A (zh) | 2019-02-27 | 2020-02-04 | 控制装置、管理程序以及控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019033812A JP7052755B2 (ja) | 2019-02-27 | 2019-02-27 | 制御装置、管理プログラムおよび制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020140312A JP2020140312A (ja) | 2020-09-03 |
JP7052755B2 true JP7052755B2 (ja) | 2022-04-12 |
Family
ID=72239388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019033812A Active JP7052755B2 (ja) | 2019-02-27 | 2019-02-27 | 制御装置、管理プログラムおよび制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220100162A1 (ja) |
EP (1) | EP3933522A4 (ja) |
JP (1) | JP7052755B2 (ja) |
CN (1) | CN113330375A (ja) |
WO (1) | WO2020175031A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022162327A (ja) * | 2021-04-12 | 2022-10-24 | オムロン株式会社 | 制御装置、制御システム、管理方法およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250993A (ja) | 2004-03-05 | 2005-09-15 | Omron Corp | 情報監視支援装置および情報処理方法ならびに情報監視システムおよび情報監視方法 |
JP2013206231A (ja) | 2012-03-29 | 2013-10-07 | Hitachi Ltd | コントローラおよび計算機 |
JP2017157219A (ja) | 2016-03-04 | 2017-09-07 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 制御データのコントロールされた提供 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
JP2003242123A (ja) * | 2002-02-21 | 2003-08-29 | Hitachi Ltd | 合議型アクセス制御方法 |
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
US8484250B2 (en) * | 2005-09-30 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Data federation with industrial control systems |
JP5054768B2 (ja) * | 2006-06-21 | 2012-10-24 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 侵入検出のための方法と装置 |
US8074278B2 (en) * | 2007-09-14 | 2011-12-06 | Fisher-Rosemount Systems, Inc. | Apparatus and methods for intrusion protection in safety instrumented process control systems |
DE102009026443A1 (de) * | 2009-05-25 | 2010-12-02 | Robert Bosch Gmbh | Verfahren zum Kontrollieren einer Verstelleinrichtung |
US8510463B2 (en) * | 2010-04-21 | 2013-08-13 | General Electric Company | Systems and methods for facilitating communication with a fieldbus device |
EP2559221B1 (de) * | 2010-05-25 | 2015-04-01 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austausch von daten sowie netzwerk |
US8868643B2 (en) * | 2010-09-09 | 2014-10-21 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to collect process control data |
JP5724679B2 (ja) | 2011-06-29 | 2015-05-27 | 株式会社ジェイテクト | ブロック実行順表示装置 |
JP5398808B2 (ja) | 2011-11-11 | 2014-01-29 | 三菱電機株式会社 | 表示装置 |
JP5964077B2 (ja) * | 2012-02-27 | 2016-08-03 | 三菱重工業株式会社 | 制御プログラム管理システム、及び制御プログラムの変更方法 |
JP5886173B2 (ja) * | 2012-11-14 | 2016-03-16 | 株式会社日立産機システム | プログラマブルコントローラ |
JP6350302B2 (ja) * | 2015-01-22 | 2018-07-04 | オムロン株式会社 | プログラマブル表示器 |
CN105182880A (zh) * | 2015-09-28 | 2015-12-23 | 史仁朋 | 一种用于水利的自动化控制系统 |
JP6426666B2 (ja) * | 2016-07-27 | 2018-11-21 | ファナック株式会社 | プログラマブルコントローラ |
US11036199B2 (en) * | 2016-12-14 | 2021-06-15 | Omron Corporation | Control device, control program, and control method for anomaly detection |
US11231714B2 (en) * | 2016-12-22 | 2022-01-25 | Macdonald, Dettwiler And Assoiciates Inc. | Unobtrusive driving assistance method and system for a vehicle to avoid hazards |
JP6926539B2 (ja) * | 2017-03-10 | 2021-08-25 | オムロン株式会社 | 制御装置およびプログラム |
US10563500B2 (en) * | 2018-04-06 | 2020-02-18 | Baker Hughes, A Ge Company, Llc | Performing an action at a wellbore operation based on anonymized data |
-
2019
- 2019-02-27 JP JP2019033812A patent/JP7052755B2/ja active Active
-
2020
- 2020-02-04 EP EP20763851.1A patent/EP3933522A4/en active Pending
- 2020-02-04 WO PCT/JP2020/004108 patent/WO2020175031A1/ja unknown
- 2020-02-04 US US17/425,049 patent/US20220100162A1/en active Pending
- 2020-02-04 CN CN202080009943.4A patent/CN113330375A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250993A (ja) | 2004-03-05 | 2005-09-15 | Omron Corp | 情報監視支援装置および情報処理方法ならびに情報監視システムおよび情報監視方法 |
JP2013206231A (ja) | 2012-03-29 | 2013-10-07 | Hitachi Ltd | コントローラおよび計算機 |
JP2017157219A (ja) | 2016-03-04 | 2017-09-07 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 制御データのコントロールされた提供 |
Also Published As
Publication number | Publication date |
---|---|
EP3933522A4 (en) | 2022-11-23 |
CN113330375A (zh) | 2021-08-31 |
JP2020140312A (ja) | 2020-09-03 |
WO2020175031A1 (ja) | 2020-09-03 |
US20220100162A1 (en) | 2022-03-31 |
EP3933522A1 (en) | 2022-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7087120B2 (ja) | プロセス工場の少なくとも一部を制御及び/又は監視する方法、プロセス工場の少なくとも一部を制御及び/又は監視する装置、及び、機械アクセス可能媒体 | |
US11888675B2 (en) | Systems, devices, and methods for internet of things integrated automation and control architectures | |
US8478850B2 (en) | Platform component architecture (PCA)-based system, method and application designer | |
WO2016023268A1 (zh) | 集中运维的方法、装置及存储介质 | |
CN106326738A (zh) | 计算机安全体系架构及相关的计算方法 | |
CN104011727A (zh) | 用于管理工业过程的系统和方法 | |
KR102199054B1 (ko) | 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법 | |
JP6060975B2 (ja) | ディスプレイ上でのユーザインターフェイスの生成 | |
EP4161015A1 (en) | Network management system, method, and apparatus, and electronic device | |
JP2019523951A (ja) | セキュアな通信を行う方法および産業コンピューティング装置 | |
CN115118705A (zh) | 一种基于微服务的工业边缘管控平台 | |
JP7052755B2 (ja) | 制御装置、管理プログラムおよび制御システム | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
JP7265035B2 (ja) | アドレス空間の選択的集約 | |
WO2020166329A1 (ja) | 制御システム | |
US20190205182A1 (en) | Unified monitoring interface | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
CN115344889A (zh) | 虚拟机的控制台访问方法、装置、设备及介质 | |
EP3021557B1 (en) | Control network system | |
US20220166636A1 (en) | Control device and control system | |
JP6724950B2 (ja) | 装置、方法、プログラムおよび記録媒体 | |
CN112631154A (zh) | 在云计算环境中安全地执行自动化程序的装置和方法 | |
US20240142952A1 (en) | Control system and method for controlling same | |
US20220075749A1 (en) | Systems and methods for dynamic configuration of external devices | |
EP4307150A1 (en) | Control system and method for controlling same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7052755 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |