JP7528693B2 - 検査装置、検査方法およびプログラム - Google Patents
検査装置、検査方法およびプログラム Download PDFInfo
- Publication number
- JP7528693B2 JP7528693B2 JP2020165217A JP2020165217A JP7528693B2 JP 7528693 B2 JP7528693 B2 JP 7528693B2 JP 2020165217 A JP2020165217 A JP 2020165217A JP 2020165217 A JP2020165217 A JP 2020165217A JP 7528693 B2 JP7528693 B2 JP 7528693B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- security
- information
- program
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0218—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
- G05B23/0243—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0275—Fault isolation and identification, e.g. classify fault; estimate cause or root of failure
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Automation & Control Theory (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Testing And Monitoring For Control Systems (AREA)
Description
まず、本発明が適用される場面の一例について説明する。本実施の形態に係る検査装置10は、対象物の検査に関連する情報についてセキュリティ事象を対象にしたセキュリティ対策を実施する。
FAに適用される制御システム1の構成を説明する。図2は、本実施の形態に係る制御システム1の構成を模式的に示す図である。図2を参照して、制御システム1は、主たる構成要素として、検査装置10とカメラ20とを含む。カメラ20は、主たる構成要素として、レンズや絞りなどの光学系と、CCD(Charge Coupled Device)イメージセンサまたはCMOS(Complementary Metal Oxide Semiconductor)イメージセンサなどの受光素子とを含む。
図3は、本実施の形態に係る検査装置10のハードウェア構成を模式的に示す図である。図3を参照して、検査装置10は、CPU(Central Processing Unit)11、メインメモリ12、HDD13、カメラI/F14、表示コントローラ15、入力I/F16、ネットワークNW1,ネットワークNW2に検査装置10を通信可能に接続するための回路からなる通信I/F17、SDカード60などの外部メモリを読み書きするための回路を含む外部メモリI/F18、タイマ19、およびUSBメモリ70を読み書きするためのUSBI/F70aを備える。これらのコンポーネントは、バス21を介して、互いにデータ通信可能に接続される。
図5は、本実施の形態に係る検査装置10の機能構成の一例を示す図である。CPU11は、対象物検査プログラム135、紐付けプログラム137、表示制御プログラム140および転送プログラム136を、それぞれ実行することにより、対象物検査部111、紐付け部112、表示制御部113および転送部114のモジュールを実現する。
セキュリティ検査部115は、改ざん検出プログラム75を実行することにより、セキュリティ事象として検査情報DB138のデータが改ざんされるか否かを検出することもできる。改ざんの検出方法は、例えば、ハッシュ値を用いる方法またはSQL(Structured Query Language)インジェクションを検出する方法を含む。
図6は、本実施の形態に係る対象物検査処理のフローチャートである。図7は、本実施の形態に係るセキュリティ検査処理を示すフローチャートである。より具体的には、図6の処理は対象物検査部111により実現される、すなわち、CPU11が、主に対象物検査プログラム135を実行することにより実現される。図7の処理はセキュリティ検査部115および紐付け部112により実現される、すなわち、CPU11が、主にセキュリティ対策プログラム71および紐付けプログラム137を実行することにより実現される。
本実施の形態では、セキュリティ対策プログラム71を実行する時期は、制御システム1が備えられる生産ラインの段取り替えのとき、または検査装置10が停止するとき(稼働を開始するとき)などの予め定められた時期を含む。このような予め定められた時期においては、段取り替えに伴い検査装置10にインストールされるプログラムまたはデータが更新(追加、削除、変更)される可能性があるので、この時期に、USBメモリ70のセキュリティ対策プログラム71を実行することで、更新後のプログラムまたはデータのコンピュータウィルイスを検査できる。
図9~図14を参照して、本実施の形態で用いられる情報の具体例を説明する。図9は、本実施の形態に係る対象検査ファイル120の一例を示す図である。図10と図11は、それぞれ、本実施の形態に係るセキュリティ検査情報134の一例と他の例を示す図である。図12は、本実施の形態に係るセキュリティ検査ファイルの一例を示す図である。図9を参照して、対象検査ファイル120は、複数のワーク42の検査のそれぞれに対応した対象検査情報133が格納される。各対象検査情報133は、検査を実施した日時を示す検査の時間1331、検査対象のワーク42の識別情報としての製品の型式1332およびシリアルNo.1333、およびワーク42の検査の結果1334(検査1、検査2、検査3)を含む。検査の結果1334は、検査1、検査2、検査3の3種類としているが、検査の種類数は3つに限定されない、また、検査の結果1334の種類としては、例えばワーク42の外観検査の結果として表面色の一致度、形状の一致度、撮影画像20aがモデル画像135aに一致するか否かを示す2値(一致(OK)、不一致(NG))などを含む。
図15は、本実施の形態に係る実行時期と関連付けて対象検査情報133の妥当性を説明する図である。図15では、横軸に検査装置10の稼働時間が示されて、時間T1、T2、T3およびT4それぞれにおいて、セキュリティ対策プログラム71が実行される。図15では、時間T1とT2では、コンピュータウイルスが検出されないが、時間T3ではコンピュータウイルスが検出されるとともに、コンピュータウイルス駆除(図7のステップS25)が実施される。駆除に成功することにより、その後の時間T4では、コンピュータウイルスは検出されない。したがって、図15のケースでは、セキュリティ検査結果1346が‘NG’となった時間T3から、次にコンピュータウイルス検査を実施する時間T4(時間T4ではセキュリティ検査結果1346が‘OK’)までの間に取得される対象検査情報133の検査の結果1334は、ウイルスが駆除された情報(対象物検査プログラム135およびモデル画像135aなどの情報)を用いて実施されたワーク42の検査の結果を示す情報にあたる。これにより、検査装置10は、時間T3でコンピュータウイルスが検出されたとしても当該コンピュータウイルスが駆除されることによって、時間T3~時間T4の間で取得された検査の結果1334の妥当性(信頼性)を担保できる。
本実施の形態では、図1および図5に示されたコンポーネントは、検査装置10のCPU11などの1つ以上のプロセッサがプログラムを実行することで提供されるが、検査装置10は、これらコンポーネントの一部または全部を、専用のハードウェア回路(たとえば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、検査装置10の主要部を、汎用的なアーキテクチャに従うハードウェアを用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOSを並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
検査プログラムを実行することにより、対象物を検査する対象物検査部(111)と、
前記検査プログラム(135)を有する前記対象物の検査に関連する情報(135、135a、138)を含む各種情報(135,138、131)を記憶する記憶部(13)と、
前記記憶部の情報に対してセキュリティ対策プログラム(71)を実行することにより、当該情報に生じ得るセキュリティ事象を検査するセキュリティ検査部(115)と、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報(133)と、前記セキュリティ検査部からのコンピュータウイルスの検査結果を含むセキュリティ検査情報(134)を、それぞれの検査が実施された検査時間(1331,1341)を関連付けて出力する出力部(112,114)と、を備える、検査装置(10)。
[構成2]
前記出力部は、
前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第1紐付け部(112)を有する、構成1に記載の検査装置。
[構成3]
前記検査装置は、
外部の情報処理装置(50)と通信する通信インターフェイス(17)を、さらに備え、
前記出力部は、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報と、前記セキュリティ検査部からのセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの前記検査時間を関連付けて、前記通信インターフェイスを介し、前記外部の情報処理装置に転送する転送部(114)を有し、
前記情報処理装置は、前記転送部によって転送された前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第2紐付け部(52)を備える、構成1または2に記載の検査装置。
[構成4]
前記紐付けにおいて、前記セキュリティ検査情報に関連付けられた検査時間から遡る予め定められた期間に該当する検査時間が関連付けられた1つ以上の前記対象検査情報は、当該セキュリティ検査情報に紐付けられる、構成2または3に記載の検査装置。
[構成5]
前記予め定められた期間は、前記セキュリティ検査部によって前記セキュリティ事象の検査を実施する間隔に対応する、構成4に記載の検査装置。
[構成6]
前記セキュリティ対策プログラムは、前記検査装置に脱着自在に装着される記憶媒体(70)に格納される、構成1から5のいずれか1に記載の検査装置。
[構成7]
前記検査装置は、前記対象検査情報と、当該対象検査情報に前記検査時間に基づき紐付けされた前記セキュリティ検査情報を含む複数の紐付け情報を、両情報の前記検査時間(1331,1341)の少なくとも一方に従い時系列に出力する、構成1から6のいずれか1に記載の検査装置。
[構成8]
前記セキュリティ対策プログラムは、前記セキュリティ事象に応じた対処処理を実施するプログラム(73)を含み、
前記セキュリティ検査部は、
前記情報のセキュリティ事象を検出したとき、当該セキュリティ事象に応じた対処処理を実施するプログラム(73)を実行する、構成1から7のいずれか1に記載の検査装置。
[構成9]
前記検査プログラムは、
前記対象物の撮影画像(20a)に基づき前記対象物を検査するプログラムを含む、構成1から8のいずれか1に記載の検査装置。
[構成10]
前記検査装置は、前記セキュリティ対策プログラムを予め定められた時期に実行する、構成1から9のいずれか1に記載の検査装置。
[構成11]
前記検査装置は、稼働時において、前記セキュリティ対策プログラムを、前記対象物の検査プログラムと並列に実行する、構成1から10のいずれか1に記載の検査装置。
[構成12]
前記対象物の検査プログラムの実行の優先度は、前記セキュリティ対策プログラムの実行の優先度よりも高い、構成11に記載の検査装置。
[構成13]
対象物を検査する方法であって、
対象物を検査する検査プログラム(135)を実行するステップと、
前記検査プログラム(135)を有する前記対象物の検査に関連した情報(135、135a、138)を含む各種情報(131,135、135a、138)を記憶するメモリ(13)の情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラム(71)を実行するステップと、
前記対象物の検査結果を含む対象検査情報(133)と、前記情報のコンピュータウイルスの検査結果を含むセキュリティ検査情報(134)を、それぞれの検査が実施された時間(1331,1341)を関連付けて出力するステップと、を備える、検査方法。
[構成14]
1つ以上のプロセッサに、
対象物を検査する検査プログラムを実行するステップと、
前記検査プログラム(135)を有する前記対象物の検査に関連した情報(135、135a、138)を含む各種情報(131,135、135a、138)を記憶するメモリ(13)の情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラム(71)を実行するステップと、
前記対象物の検査結果を含む対象検査情報(133)と、前記情報のコンピュータウイルスの検査結果を含むセキュリティ検査情報(134)を、それぞれの検査が実施された時間(1331、1341)を関連付けて出力するステップと、を実行させる、プログラム。
Claims (14)
- 対象物を検査する検査装置であって、
前記検査装置は、
検査プログラムを実行することにより、前記対象物を検査する対象物検査部と、
前記対象物の検査に関連する関連情報を含む各種情報を記憶する記憶部を備え、
前記対象物の検査に関連する関連情報は、前記検査プログラムと前記対象物検査部からの前記対象物の検査結果を含む対象検査情報とを含み、
前記検査装置は、
前記記憶部の前記対象物の検査に関連する関連情報を含む各種情報に対してセキュリティ対策プログラムを実行することにより、前記対象物の検査に関連する関連情報を含む各種情報に生じ得るセキュリティ事象を検査するセキュリティ検査部と、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報と、前記セキュリティ検査部からの前記セキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力する出力部を備える、検査装置。 - 前記出力部は、
前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第1紐付け部を有する、請求項1に記載の検査装置。 - 前記検査装置は、
外部の情報処理装置と通信する通信インターフェイスを、さらに備え、
前記出力部は、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報と、前記セキュリティ検査部からのコンピュータウイルスの検査結果を含むセキュリティ検査情報を、それぞれの前記検査時間を関連付けて、前記通信インターフェイスを介し、前記外部の情報処理装置に転送する転送部を有し、
前記情報処理装置は、前記転送部によって転送された前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第2紐付け部を備える、請求項1または2に記載の検査装置。 - 前記紐付けにおいて、前記セキュリティ検査情報に関連付けられた検査時間から遡る予め定められた期間に該当する検査時間が関連付けられた1つ以上の前記対象検査情報は、当該セキュリティ検査情報に紐付けられる、請求項2または3に記載の検査装置。
- 前記予め定められた期間は、前記セキュリティ検査部によって前記セキュリティ事象の検査を実施する間隔に対応する、請求項4に記載の検査装置。
- 前記セキュリティ対策プログラムは、前記検査装置に脱着自在に装着される記憶媒体に格納される、請求項1から5のいずれか1項に記載の検査装置。
- 前記検査装置は、前記対象検査情報と、当該対象検査情報に前記検査時間に基づき紐付けされた前記セキュリティ検査情報を含む複数の紐付け情報を、両情報の前記検査時間の少なくとも一方に従い時系列に出力する、請求項1から6のいずれか1項に記載の検査装置。
- 前記セキュリティ対策プログラムは、前記セキュリティ事象に応じた処理を実施するプログラムを含み、
前記セキュリティ検査部は、
前記対象物の検査に関連する関連情報を含む各種情報のセキュリティ事象を検出したとき、当該セキュリティ事象に応じた処理を実施するプログラムを実行する、請求項1から7のいずれか1項に記載の検査装置。 - 前記検査プログラムは、
前記対象物の撮影画像に基づき前記対象物を検査するプログラムを含む、請求項1から8のいずれか1項に記載の検査装置。 - 前記検査装置は、前記セキュリティ対策プログラムを予め定められた時期に実行する、請求項1から9のいずれか1項に記載の検査装置。
- 前記検査装置は、稼働時において、前記セキュリティ対策プログラムを、前記対象物の検査プログラムと並列に実行する、請求項1から10のいずれか1項に記載の検査装置。
- 前記対象物の検査プログラムの実行の優先度は、前記セキュリティ対策プログラムの実行の優先度よりも高い、請求項11に記載の検査装置。
- 対象物を検査する方法であって、
前記方法は、
前記対象物を検査する検査プログラムを実行するステップと、
前記対象物の検査に関連する関連情報を含む各種情報を記憶するための記憶部の前記対象物の検査に関連する関連情報を含む各種情報に対し、当該対象物の検査に関連する関連情報を含む各種情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラムを実行するステップを備え、
前記対象物の検査に関連する関連情報は、前記検査プログラムと前記対象物の検査結果を含む対象検査情報とを含み、
前記方法は、
前記対象物の検査結果を含む対象検査情報と、前記対象物の検査に関連する関連情報を含む各種情報のセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力するステップを備える、検査方法。 - 1つ以上のプロセッサに、
対象物を検査する検査プログラムを実行するステップと、
前記対象物の検査に関連する関連情報を含む各種情報を記憶するための記憶部の前記対象物の検査に関連する関連情報を含む各種情報に対し、当該対象物の検査に関連する関連情報を含む各種情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラムを実行するステップと、を実行させ、
前記対象物の検査に関連する関連情報は、前記検査プログラムと前記対象物の検査結果を含む対象検査情報とを含み、
前記1つ以上のプロセッサに、
前記対象物の検査結果を含む対象検査情報と、前記対象物の検査に関連する関連情報を含む各種情報のセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力するステップを実行させる、プログラム。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020165217A JP7528693B2 (ja) | 2020-09-30 | 2020-09-30 | 検査装置、検査方法およびプログラム |
| US18/041,570 US20230297675A1 (en) | 2020-09-30 | 2021-03-02 | Inspection device, inspection method, and medium |
| PCT/JP2021/007825 WO2022070461A1 (ja) | 2020-09-30 | 2021-03-02 | 検査装置、検査方法およびプログラム |
| EP21874769.9A EP4224261B1 (en) | 2020-09-30 | 2021-03-02 | Inspection device, inspection method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020165217A JP7528693B2 (ja) | 2020-09-30 | 2020-09-30 | 検査装置、検査方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022057120A JP2022057120A (ja) | 2022-04-11 |
| JP7528693B2 true JP7528693B2 (ja) | 2024-08-06 |
Family
ID=80950081
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020165217A Active JP7528693B2 (ja) | 2020-09-30 | 2020-09-30 | 検査装置、検査方法およびプログラム |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20230297675A1 (ja) |
| EP (1) | EP4224261B1 (ja) |
| JP (1) | JP7528693B2 (ja) |
| WO (1) | WO2022070461A1 (ja) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020175042A1 (ja) | 2019-02-25 | 2020-09-03 | 株式会社イシダ | 検査装置、検査結果管理システム、検査結果記憶方法及び検査結果管理方法 |
| JP2020149528A (ja) | 2019-03-15 | 2020-09-17 | オムロン株式会社 | コントローラシステム |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
| JP4086122B2 (ja) | 1998-07-31 | 2008-05-14 | ミサワホーム株式会社 | 地盤データシステム |
| WO2005109302A2 (de) * | 2004-05-03 | 2005-11-17 | Siemens Aktiengesellschaft | Tragbare datenspeichereinrichtung |
| JP4891722B2 (ja) * | 2006-09-29 | 2012-03-07 | 株式会社日立製作所 | 検疫システムおよび検疫方法 |
| US7542821B2 (en) * | 2007-07-26 | 2009-06-02 | 3M Innovative Properties Company | Multi-unit process spatial synchronization of image inspection systems |
| US8095932B2 (en) * | 2007-08-14 | 2012-01-10 | Intel Corporation | Providing quality of service via thread priority in a hyper-threaded microprocessor |
| JP5249736B2 (ja) * | 2008-12-09 | 2013-07-31 | 株式会社日立ハイテクノロジーズ | 基板製造・検査装置およびそのウイルスチェック方法 |
| ES2794406T3 (es) * | 2016-12-21 | 2020-11-18 | Merck Patent Gmbh | Marca de seguridad compuesta basada en puf para antifalsificación |
| WO2018220788A1 (ja) * | 2017-06-01 | 2018-12-06 | ヤマハ発動機株式会社 | 検査結果報知方法、検査結果報知装置および部品実装システム |
-
2020
- 2020-09-30 JP JP2020165217A patent/JP7528693B2/ja active Active
-
2021
- 2021-03-02 WO PCT/JP2021/007825 patent/WO2022070461A1/ja not_active Ceased
- 2021-03-02 EP EP21874769.9A patent/EP4224261B1/en active Active
- 2021-03-02 US US18/041,570 patent/US20230297675A1/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020175042A1 (ja) | 2019-02-25 | 2020-09-03 | 株式会社イシダ | 検査装置、検査結果管理システム、検査結果記憶方法及び検査結果管理方法 |
| JP2020149528A (ja) | 2019-03-15 | 2020-09-17 | オムロン株式会社 | コントローラシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20230297675A1 (en) | 2023-09-21 |
| JP2022057120A (ja) | 2022-04-11 |
| EP4224261A1 (en) | 2023-08-09 |
| EP4224261B1 (en) | 2025-12-03 |
| WO2022070461A1 (ja) | 2022-04-07 |
| EP4224261A4 (en) | 2024-10-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9294486B1 (en) | Malware detection and analysis | |
| JP6205757B2 (ja) | 制御システム、制御装置、画像処理装置、および、制御方法 | |
| US8887146B2 (en) | System for inspecting information processing unit to which software update is applied | |
| US20120144488A1 (en) | Computer virus detection systems and methods | |
| KR101132197B1 (ko) | 악성 코드 자동 판별 장치 및 방법 | |
| CN114448693A (zh) | 结合rpa和ai的安全控制方法、装置、电子设备和介质 | |
| CN109815697B (zh) | 误报行为处理方法及装置 | |
| CN109074448B (zh) | 计算装置的安全状态与额定安全状态的偏差的检测 | |
| WO2020202809A1 (ja) | コントローラシステム、サポート装置および評価方法 | |
| CN114444082A (zh) | 一种容器漏洞扫描方法及装置 | |
| WO2020202882A1 (ja) | 制御システム、および設定方法 | |
| JP7528693B2 (ja) | 検査装置、検査方法およびプログラム | |
| CN114417349B (zh) | 攻击结果判定方法、装置、电子设备及存储介质 | |
| EP3504597B1 (en) | Identification of deviant engineering modifications to programmable logic controllers | |
| JP2023136564A (ja) | 検査装置、検査方法およびプログラム | |
| JP4050253B2 (ja) | コンピュータウィルス情報収集装置、コンピュータウィルス情報収集方法、及びプログラム | |
| CN115941358B (zh) | 漏洞挖掘方法、装置、终端设备及存储介质 | |
| CN114978963B (zh) | 一种网络系统监控分析方法、装置、电子设备及存储介质 | |
| CN115802025A (zh) | 摄像头模组测试系统及测试方法 | |
| JP2016115072A (ja) | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 | |
| Schlegel et al. | A framework for incident response in industrial control systems | |
| CN109271197A (zh) | 一种用于检测数据包冲突的方法、装置及计算机设备 | |
| Underhill et al. | Forensic Trails Obfuscation and Preservation via Hard Drive Firmware | |
| CN117915651A (zh) | 电子器件贴装的控制方法、装置、电子设备及存储介质 | |
| JP2023152069A (ja) | 画像センサ、制御方法およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230301 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240308 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240625 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240708 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7528693 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |