JP7379888B2 - 制御システム、および制御方法 - Google Patents
制御システム、および制御方法 Download PDFInfo
- Publication number
- JP7379888B2 JP7379888B2 JP2019126824A JP2019126824A JP7379888B2 JP 7379888 B2 JP7379888 B2 JP 7379888B2 JP 2019126824 A JP2019126824 A JP 2019126824A JP 2019126824 A JP2019126824 A JP 2019126824A JP 7379888 B2 JP7379888 B2 JP 7379888B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- security information
- information
- slave unit
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 15
- 230000015654 memory Effects 0.000 claims description 99
- 238000004891 communication Methods 0.000 description 40
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 21
- 238000012986 modification Methods 0.000 description 16
- 230000004048 modification Effects 0.000 description 16
- 230000010365 information processing Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 238000011161 development Methods 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
Description
図1を参照して、本発明の適用例について説明する。図1は、実施の形態に従う情報処理システム1の構成例を示す図である。
図2を参照して、図1に示される制御システム2について説明する。図2は、制御システム2の構成例を示す外観図である。
次に、本実施の形態に従う制御システム2を構成する各ユニットのハードウェア構成例について説明する。
図3は、本実施の形態に従う制御システム2を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、揮発性メモリ106と、不揮発性メモリ108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、ネットワークコントローラ116,118,120と、内部バスコントローラ122と、インジケータ124とを含む。
図4は、本実施の形態に従う制御システム2を構成する機能ユニット200のハードウェア構成例を示す模式図である。図4を参照して、機能ユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、揮発性メモリ206と、不揮発性メモリ208と、通信コントローラ210と、通信インターフェイス212と、メモリカードインターフェイス214と、ネットワークコントローラ216,218と、インジケータ224とを含む。
図5は、本実施の形態に従う制御システム2を構成する機能ユニット300のハードウェア構成例を示す模式図である。図5を参照して、機能ユニット300は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ302と、チップセット304と、揮発性メモリ306と、不揮発性メモリ308と、メモリカードインターフェイス314と、内部バスコントローラ322と、インジケータ324とを含む。
次に、図6を参照して、外部機器500のハードウェア構成について順に説明する。図6は、実施の形態に従う情報処理システム1を構成する外部機器500のハードウェア構成例を示す模式図である。
図7は、情報処理システム1のユニット構成の一例を示す図である。図7を参照して、情報処理システム1のユニット構成の具体例について説明する。
次に、図8~図10を参照して、制御システム2の制御フローについて説明する。図8は、機能ユニット200と、機能ユニット300と、外部機器500との間のデータフローを示す図である。
次に、図11および図12を参照して、上述の制御システム2の変形例について説明する。図11は、第1変形例に従う制御システム2Aの構成例を示す図である。
次に、図13を参照して、上述の制御システム2の他の変形例について説明する。図13は、第2変形例に従う制御システム2Bの構成例を示す図である。
次に、図14および図15を参照して、上述の制御システム2の他の変形例について説明する。図14は、第3変形例に従う制御システム2Cの構成例を示す図である。
以上のように、本実施形態は以下のような開示を含む。
複数のユニットで構成される制御システム(2)であって、
前記複数のユニットは、
バス(10)に接続されるマスターユニット(300)と、
前記バス(10)に接続され、当該バス(10)を介して前記マスターユニット(300)と通信するスレーブユニット(200)とを含み、
前記マスターユニット(300)は、秘匿対象の情報である第1セキュリティ情報(330)を格納するための不揮発性メモリ(308)を有し、
前記スレーブユニット(200)は、揮発性メモリ(206)を有し、
前記スレーブユニット(200)は、予め定められたタイミングにおいて、前記第1セキュリティ情報(330)を前記マスターユニット(300)から受信し、当該第1セキュリティ情報(330)を前記揮発性メモリ(206)に格納する、制御システム。
前記予め定められたタイミングは、前記制御システム(2)の電源がオンされたタイミングを含む、構成1に記載の制御システム。
前記第1セキュリティ情報(330)は、ユーザのアカウント情報を含み、
前記スレーブユニット(200)は、
当該スレーブユニット(200)と通信可能に構成される外部機器(500)から当該スレーブユニット(200)へのデータアクセス要求を受信したことに基づいて、アカウント情報の入力を前記外部機器(500)に要求し、
前記外部機器(500)に入力されたアカウント情報が、前記揮発性メモリ(206)に格納されている前記第1セキュリティ情報(330)に登録されている場合、前記外部機器(500)による前記スレーブユニット(200)へのデータアクセスを許可する、構成1または2に記載の制御システム。
前記第1セキュリティ情報(330)は、デジタル証明書を含み、
前記スレーブユニット(200)は、当該スレーブユニット(200)と通信可能に構成される外部機器(500)から、当該スレーブユニット(200)に格納されているデータについての取得要求を受信したことに基づいて、前記揮発性メモリ(206)に格納されている前記デジタル証明書を前記外部機器(500)に送信する、構成1~3のいずれか1項に記載の制御システム。
前記スレーブユニット(200)は、さらに、秘匿対象の情報である第2セキュリティ情報(230)を格納するための不揮発性メモリ(308)を有し、
前記スレーブユニット(200)は、前記第1セキュリティ情報(330)に含まれる情報と、前記第2セキュリティ情報(230)に含まれる情報との間で、競合する情報が存在する場合には、予め定められたルールに従って、当該競合する情報の内のいずれの情報を優先するかを決定する、構成1~4のいずれか1項に記載の制御システム。
前記マスターユニット(300)は、前記予め定められたタイミングにおいて、前記第2セキュリティ情報(230)を前記スレーブユニット(200)から受信し、当該第2セキュリティ情報(230)を当該マスターユニット(300)の前記揮発性メモリ(306)に格納する、構成5に記載の制御システム。
前記スレーブユニット(200)は、駆動機器を制御するための制御ユニット(100)を含む、構成1~6のいずれか1項に記載の制御システム。
複数のユニットで構成される制御システム(2)の制御方法であって、
前記複数のユニットは、
バス(10)に接続されるマスターユニット(300)と、
前記バス(10)に接続され、当該バス(10)を介して前記マスターユニット(300)と通信するスレーブユニット(200)とを含み、
前記制御方法は、
前記マスターユニット(300)が、秘匿対象の情報である第1セキュリティ情報(330)を、当該マスターユニット(300)の不揮発性メモリ(308)に格納するステップと、
前記スレーブユニット(200)が、予め定められたタイミングにおいて、前記第1セキュリティ情報(330)を前記マスターユニット(300)から受信するステップと、
前記スレーブユニット(200)が、前記マスターユニット(300)から受信した前記第1セキュリティ情報(330)を、当該スレーブユニット(200)の揮発性メモリ(206)に格納するステップとを備える、制御方法。
Claims (8)
- 複数のユニットで構成される制御システムであって、
前記複数のユニットは、
バスに接続されるマスターユニットと、
前記バスに接続され、当該バスを介して前記マスターユニットと通信するスレーブユニットとを含み、
前記マスターユニットは、秘匿対象の情報である第1セキュリティ情報を格納するための不揮発性メモリを有し、前記第1セキュリティ情報は、ユーザのアカウント情報およびデジタル証明書のうち少なくとも一方を含み、
前記スレーブユニットは、揮発性メモリを有し、
前記スレーブユニットは、予め定められたタイミングにおいて、前記第1セキュリティ情報を前記マスターユニットから受信し、当該第1セキュリティ情報を前記揮発性メモリに格納する、制御システム。 - 前記予め定められたタイミングは、前記制御システムの電源がオンされたタイミングを含む、請求項1に記載の制御システム。
- 前記第1セキュリティ情報は、前記ユーザのアカウント情報を含み、
前記スレーブユニットは、
当該スレーブユニットと通信可能に構成される外部機器から当該スレーブユニットへのデータアクセス要求を受信したことに基づいて、アカウント情報の入力を前記外部機器に要求し、
前記外部機器に入力されたアカウント情報が、前記揮発性メモリに格納されている前記第1セキュリティ情報に登録されている場合、前記外部機器による前記スレーブユニットへのデータアクセスを許可する、請求項1または2に記載の制御システム。 - 前記第1セキュリティ情報は、前記デジタル証明書を含み、
前記スレーブユニットは、当該スレーブユニットと通信可能に構成される外部機器から、当該スレーブユニットに格納されているデータについての取得要求を受信したことに基づいて、前記揮発性メモリに格納されている前記デジタル証明書を前記外部機器に送信する、請求項1~3のいずれか1項に記載の制御システム。 - 前記スレーブユニットは、さらに、秘匿対象の情報である第2セキュリティ情報を格納するための不揮発性メモリを有し、
前記スレーブユニットは、前記第1セキュリティ情報に含まれる情報と、前記第2セキュリティ情報に含まれる情報との間で、競合する情報が存在する場合には、予め定められたルールに従って、当該競合する情報の内のいずれの情報を優先するかを決定する、請求項1~4のいずれか1項に記載の制御システム。 - 前記マスターユニットは、前記予め定められたタイミングにおいて、前記第2セキュリティ情報を前記スレーブユニットから受信し、当該第2セキュリティ情報を当該マスターユニットの前記揮発性メモリに格納する、請求項5に記載の制御システム。
- 前記スレーブユニットは、駆動機器を制御するための制御ユニットを含む、請求項1~6のいずれか1項に記載の制御システム。
- 複数のユニットで構成される制御システムの制御方法であって、
前記複数のユニットは、
バスに接続されるマスターユニットと、
前記バスに接続され、当該バスを介して前記マスターユニットと通信するスレーブユニットとを含み、
前記制御方法は、
前記マスターユニットが、秘匿対象の情報である第1セキュリティ情報を、当該マスターユニットの不揮発性メモリに格納するステップを備え、前記第1セキュリティ情報は、ユーザのアカウント情報およびデジタル証明書のうち少なくとも一方を含み、
前記スレーブユニットが、予め定められたタイミングにおいて、前記第1セキュリティ情報を前記マスターユニットから受信するステップと、
前記スレーブユニットが、前記マスターユニットから受信した前記第1セキュリティ情報を、当該スレーブユニットの揮発性メモリに格納するステップとを備える、制御方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019126824A JP7379888B2 (ja) | 2019-07-08 | 2019-07-08 | 制御システム、および制御方法 |
EP20836615.3A EP3998542A4 (en) | 2019-07-08 | 2020-03-05 | ORDERING SYSTEM AND ORDERING METHOD |
US17/623,169 US20220245233A1 (en) | 2019-07-08 | 2020-03-05 | Control system and control method |
CN202080046751.0A CN114072793A (zh) | 2019-07-08 | 2020-03-05 | 控制系统以及控制方法 |
PCT/JP2020/009376 WO2021005831A1 (ja) | 2019-07-08 | 2020-03-05 | 制御システム、および制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019126824A JP7379888B2 (ja) | 2019-07-08 | 2019-07-08 | 制御システム、および制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021012573A JP2021012573A (ja) | 2021-02-04 |
JP7379888B2 true JP7379888B2 (ja) | 2023-11-15 |
Family
ID=74114654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019126824A Active JP7379888B2 (ja) | 2019-07-08 | 2019-07-08 | 制御システム、および制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220245233A1 (ja) |
EP (1) | EP3998542A4 (ja) |
JP (1) | JP7379888B2 (ja) |
CN (1) | CN114072793A (ja) |
WO (1) | WO2021005831A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7567576B2 (ja) | 2021-03-11 | 2024-10-16 | オムロン株式会社 | 制御システムおよびその制御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079354A (ja) | 2008-09-24 | 2010-04-08 | Koyo Electronics Ind Co Ltd | 分散型plcシステム |
JP2016110268A (ja) | 2014-12-03 | 2016-06-20 | キヤノン株式会社 | 情報処理装置、管理装置、情報処理装置の制御方法、管理装置の制御方法、及びプログラム |
JP2016162314A (ja) | 2015-03-03 | 2016-09-05 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP2018128722A (ja) | 2017-02-06 | 2018-08-16 | 株式会社日立産機システム | プログラマブルロジックコントローラ |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011010432A1 (ja) * | 2009-07-22 | 2011-01-27 | パナソニック株式会社 | 親機及び子機 |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
US9467297B2 (en) * | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US10057072B2 (en) * | 2014-12-31 | 2018-08-21 | Schneider Electric USA, Inc. | Industrial network certificate recovery by identifying secondary root certificate |
JP2016194808A (ja) | 2015-03-31 | 2016-11-17 | オムロン株式会社 | プログラマブルロジックコントローラ、データ収集装置、データベースアクセス方法およびデータベースアクセスプログラム |
JP7088104B2 (ja) * | 2019-03-27 | 2022-06-21 | オムロン株式会社 | 制御システム、および制御方法 |
-
2019
- 2019-07-08 JP JP2019126824A patent/JP7379888B2/ja active Active
-
2020
- 2020-03-05 CN CN202080046751.0A patent/CN114072793A/zh active Pending
- 2020-03-05 WO PCT/JP2020/009376 patent/WO2021005831A1/ja unknown
- 2020-03-05 EP EP20836615.3A patent/EP3998542A4/en active Pending
- 2020-03-05 US US17/623,169 patent/US20220245233A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079354A (ja) | 2008-09-24 | 2010-04-08 | Koyo Electronics Ind Co Ltd | 分散型plcシステム |
JP2016110268A (ja) | 2014-12-03 | 2016-06-20 | キヤノン株式会社 | 情報処理装置、管理装置、情報処理装置の制御方法、管理装置の制御方法、及びプログラム |
JP2016162314A (ja) | 2015-03-03 | 2016-09-05 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP2018128722A (ja) | 2017-02-06 | 2018-08-16 | 株式会社日立産機システム | プログラマブルロジックコントローラ |
Also Published As
Publication number | Publication date |
---|---|
WO2021005831A1 (ja) | 2021-01-14 |
CN114072793A (zh) | 2022-02-18 |
US20220245233A1 (en) | 2022-08-04 |
EP3998542A4 (en) | 2023-08-02 |
JP2021012573A (ja) | 2021-02-04 |
EP3998542A1 (en) | 2022-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI428721B (zh) | 工業控制系統、在工業控制環境中之通訊方法,以及用於實施此方法之電腦可讀取媒體 | |
EP3048523B1 (en) | Programmable display | |
JP6201917B2 (ja) | フィールドデバイスを設定するためのシステムおよび方法 | |
JP7379888B2 (ja) | 制御システム、および制御方法 | |
WO2020195350A1 (ja) | 制御システム、および制御方法 | |
WO2022185583A1 (ja) | 制御装置、ならびに制御装置の記憶部に保存されたデータの入出力を管理するプログラムおよび方法 | |
US20240134329A1 (en) | Spoke and hub configuration for a process control or automation system | |
US20240134328A1 (en) | Configuration support for a process control or automation system | |
US20240027981A1 (en) | Compute fabric enabled process control | |
CN111108451B (zh) | 工业控制系统 | |
JP7131455B2 (ja) | ユニット、ユニットの制御方法、および、ユニットの制御プログラム | |
WO2021161653A1 (ja) | 制御システム、中継装置、およびアクセス管理プログラム | |
CN115361270B (zh) | 一种存储集群访问ad域的方法、装置及介质 | |
WO2022190526A1 (ja) | 制御システムおよびその制御方法 | |
US20240028006A1 (en) | Nebula Fleet Management | |
US20240039870A1 (en) | Location specific communications gateway for multi-site enterprise | |
WO2020246093A1 (ja) | 情報提供方法、情報提供システムおよびサーバ | |
WO2013068024A1 (en) | Arrangement and method for exchanging engineering information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7379888 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |