JP7180500B2 - 制御システム、および設定方法 - Google Patents
制御システム、および設定方法 Download PDFInfo
- Publication number
- JP7180500B2 JP7180500B2 JP2019066006A JP2019066006A JP7180500B2 JP 7180500 B2 JP7180500 B2 JP 7180500B2 JP 2019066006 A JP2019066006 A JP 2019066006A JP 2019066006 A JP2019066006 A JP 2019066006A JP 7180500 B2 JP7180500 B2 JP 7180500B2
- Authority
- JP
- Japan
- Prior art keywords
- countermeasure
- security
- threat
- scenario
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/14—Plc safety
- G05B2219/14006—Safety, monitoring in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Programmable Controllers (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明が適用される場面の一例について説明する。まず、本実施の形態に従うコントローラシステム1の構成について説明する。
次に、本実施の形態に従うコントローラシステム1を構成する各ユニットのハードウェア構成例について説明する。
図2は、本実施の形態に従うコントローラシステム1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図2を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図3は、本実施の形態に従うコントローラシステム1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図3を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図4は、本実施の形態に従うコントローラシステム1を構成するセーフティユニット300のハードウェア構成例を示す模式図である。図4を参照して、セーフティユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、主記憶装置306と、二次記憶装置308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、上述したセキュリティユニット200において各種セキュリティ機能を実現させるための設定を行う場合の処理の一例について説明する。図5は、本実施の形態に従うコントローラシステムに接続されるサポート装置でセキュリティの設定を行うシステム構成を説明するためのブロック図である。図5に示すように、サポート装置600には、システム構成入力部630、脅威シナリオ作成部632、対策作成部634、セキュリティ設定部636を備えている。なお、サポート装置600は、脅威分析データベース6106、対策データベース6108をさらに備えている。しかし、脅威分析データベース6106、対策データベース6108は、サポート装置600内に設けず、外部サーバに設けてもよい。
次に、図8は、本実施の形態に従うサポート装置600での脅威シナリオリスト作成の処理手順を示すフローチャートである。さらに、図9は、本実施の形態に従うサポート装置600での対策シナリオ作成の処理手順を示すフローチャートである。まず、サポート装置600は、図8に示す処理を開始するとシステム構成入力部630で装置構成の情報を取得する(ステップS101)。コントローラシステム1で制御する装置種別により制御の目的、重要とする事項などが異なるため設定するセキュリティ機能も異なる。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御システムであって、
制御対象を制御するコントローラシステム(1)と、
前記コントローラシステム(1)の設定をサポートするサポート装置(600)とを備え、
前記コントローラシステム(1)は、
制御対象を制御するための制御演算を実行する制御ユニット(100)と、
前記制御ユニット(100)に接続され、前記コントローラシステム(1)に対するセキュリティ機能を担当するセキュリティユニット(200)とを含み、
前記サポート装置(600)は、
前記コントローラシステム(1)から装置構成および保護資産を取得するシステム構成入力部(630)と、
前記コントローラシステム(1)の保護資産に対する重要レベル、セキュリティの脅威に対する脅威レベルを予め格納している脅威分析データベース(6106)と、
前記システム構成入力部(630)で取得した装置構成および保護資産に応じて、前記脅威分析データベース(6106)の重要レベルおよび脅威レベルから脅威シナリオを作成する脅威シナリオ作成部(632)と、
セキュリティの脅威に応じた対策を予め格納している対策データベース(6108)と、
前記脅威シナリオ作成部(632)で作成する前記脅威シナリオと、前記対策データベース(6108)の対策とに応じて、前記コントローラシステム(1)の保護資産の各々に対する対策を格納した対策シナリオを作成する対策作成部(634)と、
前記対策作成部(634)で作成する前記対策シナリオに応じて、前記セキュリティユニット(200)に対してセキュリティ機能の設定データを出力するセキュリティ設定部(636)とを含む、制御システム。
[構成2]
前記サポート装置(600)は、前記脅威シナリオ、および前記対策シナリオの少なくともの1つの情報を含む対策レポートを出力する対策結果出力部(638)をさらに備える、構成1に記載の制御システム。
[構成3]
前記脅威分析データベース(6106)は、セキュリティの脅威に対する脅威レベルが、前記コントローラシステム(1)の装置種別により異なる、構成1または構成2に記載の制御システム。
[構成4]
前記脅威シナリオは、前記コントローラシステム(1)の保護資産およびセキュリティの脅威の各々に対して、予め定められた方法で試算したリスク値を格納してある、構成1~構成3のいずれか1項に記載の制御システム。
[構成5]
前記対策作成部(634)は、前記脅威シナリオに格納されたリスク値が予め定められた値以上の前記コントローラシステム(1)の保護資産およびセキュリティの脅威の各々に対して前記対策シナリオを作成する、構成4に記載の制御システム。
[構成6]
前記対策データベース(6108)は、セキュリティの脅威に応じた対策として、前記セキュリティユニット(200)のセキュリティ機能による対策と、当該セキュリティ機能を使用しない運用による対策とをそれぞれ格納してある、構成1~構成5のいずれか1項に記載の制御システム。
[構成7]
前記対策作成部(634)は、前記コントローラシステム(1)のリソースに応じて、前記セキュリティユニット(200)のセキュリティ機能による対策を選択して前記対策シナリオを作成する、構成1~構成6のいずれか1項に記載の制御システム。
[構成8]
前記対策作成部(634)は、前記コントローラシステム(1)を構成する装置の各々のソフトウェアおよびハードウェアのバージョンにより選択する対策が異なる、構成7に記載の制御システム。
[構成9]
前記対策作成部(634)は、前記コントローラシステム(1)のリソースが不足する場合、運用による対策を選択して前記対策シナリオを作成する、構成6~構成8のいずれか1項に記載の制御システム。
[構成10]
制御対象を制御するための制御演算を実行する制御ユニット(100)と、前記制御ユニット(100)に接続され、コントローラシステム(1)に対するセキュリティ機能を担当するセキュリティユニット(200)とを含む前記コントローラシステム(1)に対してセキュリティ機能の設定データを設定する、前記コントローラシステム(1)の設定方法であって、
前記コントローラシステム(1)から装置構成および保護資産を取得するステップと、
取得した装置構成および保護資産に応じて、脅威分析データベース(6106)で予め格納している重要レベルおよび脅威レベルから脅威シナリオを作成するステップと、
作成する前記脅威シナリオと、対策データベース(6108)で予め格納しているセキュリティの脅威に応じた対策とに応じて、前記コントローラシステム(1)の保護資産の各々に対する対策を格納した対策シナリオを作成するステップと、
作成する前記対策シナリオに応じて、前記セキュリティユニット(200)に対してセキュリティ機能の設定データを出力するステップとを含む、設定方法。
本実施の形態に係る制御システムによれば、サポート装置でセキュリティの脅威を分析し、当該脅威に対する対策を容易に行うことができる。
Claims (10)
- 制御システムであって、
制御対象を制御するコントローラシステムと、
前記コントローラシステムの設定をサポートするサポート装置とを備え、
前記コントローラシステムは、
制御対象を制御するための制御演算を実行する制御ユニットと、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニットとを含み、
前記サポート装置は、
前記コントローラシステムから装置構成および保護資産を取得するシステム構成入力部と、
前記コントローラシステムの保護資産に対する重要レベル、セキュリティの脅威に対する脅威レベルを予め格納している脅威分析データベースと、
前記システム構成入力部で取得した装置構成および保護資産に応じて、前記脅威分析データベースの重要レベルおよび脅威レベルから脅威シナリオを作成する脅威シナリオ作成部と、
セキュリティの脅威に応じた対策を予め格納している対策データベースと、
前記対策データベースの対策を参照し、前記脅威シナリオ作成部で作成する前記脅威シナリオに基づいて前記コントローラシステムの保護資産の各々に対する対策を格納した対策シナリオを作成する対策作成部と、
前記対策作成部で作成する前記対策シナリオに応じて、前記セキュリティユニットに対してセキュリティ機能の設定データを出力するセキュリティ設定部とを含み、
前記脅威シナリオは、前記コントローラシステムの保護資産およびセキュリティの脅威の各々に対して、予め定められた方法で試算したリスク値を格納してあり、
前記対策作成部は、前記脅威シナリオに格納されたリスク値が予め定められた値以上の前記コントローラシステムの保護資産およびセキュリティの脅威の各々に対して前記対策シナリオを作成する、制御システム。 - 前記サポート装置は、前記脅威シナリオ、および前記対策シナリオの少なくともの1つの情報を含む対策レポートを出力する対策結果出力部をさらに備える、請求項1に記載の制御システム。
- 前記脅威分析データベースは、セキュリティの脅威に対する脅威レベルが、前記コントローラシステムの装置種別により異なる、請求項1または請求項2に記載の制御システム。
- 前記対策データベースは、セキュリティの脅威に応じた対策として、前記セキュリティユニットのセキュリティ機能による対策と、当該セキュリティ機能を使用しない運用による対策とをそれぞれ格納してある、請求項1~請求項3のいずれか1項に記載の制御システム。
- 前記対策作成部は、前記セキュリティユニットのリソースが不足する場合、運用による対策を選択して前記対策シナリオを作成する、請求項4に記載の制御システム。
- 制御システムであって、
制御対象を制御するコントローラシステムと、
前記コントローラシステムの設定をサポートするサポート装置とを備え、
前記コントローラシステムは、
制御対象を制御するための制御演算を実行する制御ユニットと、
前記制御ユニットに接続され、前記コントローラシステムに対するセキュリティ機能を担当するセキュリティユニットとを含み、
前記サポート装置は、
前記コントローラシステムから装置構成および保護資産を取得するシステム構成入力部と、
前記コントローラシステムの保護資産に対する重要レベル、セキュリティの脅威に対する脅威レベルを予め格納している脅威分析データベースと、
前記システム構成入力部で取得した装置構成および保護資産に応じて、前記脅威分析データベースの重要レベルおよび脅威レベルから脅威シナリオを作成する脅威シナリオ作成部と、
セキュリティの脅威に応じた対策を予め格納している対策データベースと、
前記対策データベースの対策を参照し、前記脅威シナリオ作成部で作成する前記脅威シナリオに基づいて前記コントローラシステムの保護資産の各々に対する対策を格納した対策シナリオを作成する対策作成部と、
前記対策作成部で作成する前記対策シナリオに応じて、前記セキュリティユニットに対してセキュリティ機能の設定データを出力するセキュリティ設定部とを含み、
前記対策データベースは、セキュリティの脅威に応じた対策として、前記セキュリティユニットのセキュリティ機能による対策と、当該セキュリティ機能を使用しない運用による対策とをそれぞれ格納してあり、
前記対策作成部は、前記セキュリティユニットのリソースが不足する場合、運用による対策を選択して前記対策シナリオを作成する、制御システム。 - 前記対策作成部は、前記セキュリティユニットのリソースに応じて、前記セキュリティユニットのセキュリティ機能による対策を選択して前記対策シナリオを作成する、請求項1~請求項6のいずれか1項に記載の制御システム。
- 前記対策作成部は、前記コントローラシステムを構成する装置の各々のソフトウェアおよびハードウェアのバージョンにより選択する対策が異なる、請求項7に記載の制御システム。
- 制御対象を制御するための制御演算を実行する制御ユニットと、前記制御ユニットに接続され、コントローラシステムに対するセキュリティ機能を担当するセキュリティユニットとを含む前記コントローラシステムに対してセキュリティ機能の設定データを設定する、前記コントローラシステムの設定方法であって、
前記コントローラシステムから装置構成および保護資産を取得するステップと、
取得した装置構成および保護資産に応じて、脅威分析データベースで予め格納している重要レベルおよび脅威レベルから脅威シナリオを作成するステップと、
対策データベースで予め格納しているセキュリティの脅威に応じた対策を参照し、作成した前記脅威シナリオに基づいて前記コントローラシステムの保護資産の各々に対する対策を格納した対策シナリオを作成するステップと、
作成する前記対策シナリオに応じて、前記セキュリティユニットに対してセキュリティ機能の設定データを出力するステップとを含み、
前記脅威シナリオは、前記コントローラシステムの保護資産およびセキュリティの脅威の各々に対して、予め定められた方法で試算したリスク値を格納してあり、
前記脅威シナリオに格納されたリスク値が予め定められた値以上の前記コントローラシステムの保護資産およびセキュリティの脅威の各々に対して前記対策シナリオを作成する、設定方法。 - 制御対象を制御するための制御演算を実行する制御ユニットと、前記制御ユニットに接続され、コントローラシステムに対するセキュリティ機能を担当するセキュリティユニットとを含む前記コントローラシステムに対してセキュリティ機能の設定データを設定する、前記コントローラシステムの設定方法であって、
前記コントローラシステムから装置構成および保護資産を取得するステップと、
取得した装置構成および保護資産に応じて、脅威分析データベースで予め格納している重要レベルおよび脅威レベルから脅威シナリオを作成するステップと、
対策データベースで予め格納しているセキュリティの脅威に応じた対策を参照し、作成した前記脅威シナリオに基づいて前記コントローラシステムの保護資産の各々に対する対策を格納した対策シナリオを作成するステップと、
作成する前記対策シナリオに応じて、前記セキュリティユニットに対してセキュリティ機能の設定データを出力するステップとを含み、
前記対策データベースは、セキュリティの脅威に応じた対策として、前記セキュリティユニットのセキュリティ機能による対策と、当該セキュリティ機能を使用しない運用による対策とをそれぞれ格納してあり、
前記セキュリティユニットのリソースが不足する場合、運用による対策を選択して前記対策シナリオを作成する、設定方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019066006A JP7180500B2 (ja) | 2019-03-29 | 2019-03-29 | 制御システム、および設定方法 |
PCT/JP2020/006824 WO2020202882A1 (ja) | 2019-03-29 | 2020-02-20 | 制御システム、および設定方法 |
CN202080020119.9A CN113557483A (zh) | 2019-03-29 | 2020-02-20 | 控制系统及设定方法 |
EP20784286.5A EP3951520A4 (en) | 2019-03-29 | 2020-02-20 | CONTROL SYSTEM AND ADJUSTMENT PROCEDURE |
US17/437,827 US20220155747A1 (en) | 2019-03-29 | 2020-02-20 | Control system and setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019066006A JP7180500B2 (ja) | 2019-03-29 | 2019-03-29 | 制御システム、および設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020166520A JP2020166520A (ja) | 2020-10-08 |
JP7180500B2 true JP7180500B2 (ja) | 2022-11-30 |
Family
ID=72667864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019066006A Active JP7180500B2 (ja) | 2019-03-29 | 2019-03-29 | 制御システム、および設定方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220155747A1 (ja) |
EP (1) | EP3951520A4 (ja) |
JP (1) | JP7180500B2 (ja) |
CN (1) | CN113557483A (ja) |
WO (1) | WO2020202882A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7492886B2 (ja) * | 2020-09-08 | 2024-05-30 | シャープ株式会社 | 通信制御システムおよび情報処理装置 |
JP2023047569A (ja) * | 2021-09-27 | 2023-04-06 | パナソニックIpマネジメント株式会社 | 脅威分析方法および脅威分析システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015001594A1 (ja) | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
WO2017222553A1 (en) | 2016-06-24 | 2017-12-28 | Siemens Aktiengesellschaft | Plc virtual patching and automated distribution of security context |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3690144B2 (ja) | 1998-11-02 | 2005-08-31 | オムロン株式会社 | プログラマブルコントローラ |
US20070192867A1 (en) * | 2003-07-25 | 2007-08-16 | Miliefsky Gary S | Security appliances |
GB0325504D0 (en) * | 2003-10-31 | 2003-12-03 | Leach John | Security engineering: A process for developing accurate and reliable security systems |
JP4620138B2 (ja) * | 2008-03-19 | 2011-01-26 | 株式会社東芝 | 脅威分析支援装置および脅威分析支援処理プログラム |
US8990948B2 (en) * | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
CN102799834A (zh) * | 2012-06-07 | 2012-11-28 | 天津大学 | 基于系统资产的软件安全需求分析方法 |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
WO2016177437A1 (en) * | 2015-05-05 | 2016-11-10 | Balabit S.A. | Computer-implemented method for determining computer system security threats, security operations center system and computer program product |
EP3151114A1 (en) * | 2015-09-29 | 2017-04-05 | Panasonic Intellectual Property Management Co., Ltd. | Software development system in system development based on model-based method |
CN106960269B (zh) * | 2017-02-24 | 2021-03-02 | 浙江鹏信信息科技股份有限公司 | 基于层次分析法的安全应急处置方法及系统 |
CN108259449B (zh) * | 2017-03-27 | 2020-03-06 | 新华三技术有限公司 | 一种防御apt攻击的方法和系统 |
KR20190001325A (ko) * | 2017-06-27 | 2019-01-04 | (주)이공감 | ICS(Industrial Control System) 모듈 및 이를 구비한 산업제어 시스템 |
-
2019
- 2019-03-29 JP JP2019066006A patent/JP7180500B2/ja active Active
-
2020
- 2020-02-20 US US17/437,827 patent/US20220155747A1/en active Pending
- 2020-02-20 CN CN202080020119.9A patent/CN113557483A/zh active Pending
- 2020-02-20 WO PCT/JP2020/006824 patent/WO2020202882A1/ja unknown
- 2020-02-20 EP EP20784286.5A patent/EP3951520A4/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015001594A1 (ja) | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
WO2017222553A1 (en) | 2016-06-24 | 2017-12-28 | Siemens Aktiengesellschaft | Plc virtual patching and automated distribution of security context |
Also Published As
Publication number | Publication date |
---|---|
EP3951520A1 (en) | 2022-02-09 |
JP2020166520A (ja) | 2020-10-08 |
EP3951520A4 (en) | 2022-12-21 |
US20220155747A1 (en) | 2022-05-19 |
CN113557483A (zh) | 2021-10-26 |
WO2020202882A1 (ja) | 2020-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6745921B2 (ja) | Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信 | |
WO2020202884A1 (ja) | コントローラシステム | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
US20220171858A1 (en) | Controller system, support device, and evaluation method | |
WO2019240020A1 (ja) | 不正通信検知装置、不正通信検知方法及び製造システム | |
JP2020135100A (ja) | 制御システム | |
JP2023068023A (ja) | コントローラシステム | |
JP7255369B2 (ja) | 制御システム | |
CN113625664B (zh) | 通过零接触注册的自动端点安全策略分配 | |
EP3933522B1 (en) | Control device, management program, and control system | |
EP3940476A1 (en) | Controller system | |
WO2020240969A1 (ja) | サポート装置および設定プログラム | |
JP7016837B2 (ja) | コントローラシステム | |
WO2023073946A1 (ja) | データ処理装置、データ処理方法、および記録媒体 | |
JP7103214B2 (ja) | サポート装置および支援プログラム | |
WO2020195640A1 (ja) | 監視システム、設定装置および監視方法 | |
JP7143762B2 (ja) | コントローラシステム、制御装置および制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7180500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |