JP7563281B2 - 制御装置、制御システム、管理方法およびプログラム - Google Patents
制御装置、制御システム、管理方法およびプログラム Download PDFInfo
- Publication number
- JP7563281B2 JP7563281B2 JP2021067106A JP2021067106A JP7563281B2 JP 7563281 B2 JP7563281 B2 JP 7563281B2 JP 2021067106 A JP2021067106 A JP 2021067106A JP 2021067106 A JP2021067106 A JP 2021067106A JP 7563281 B2 JP7563281 B2 JP 7563281B2
- Authority
- JP
- Japan
- Prior art keywords
- control
- program
- unit
- user program
- setting information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Program-control systems
- G05B19/02—Program-control systems electric
- G05B19/04—Program control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/054—Input/output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Program-control systems
- G05B19/02—Program-control systems electric
- G05B19/04—Program control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Program-control systems
- G05B19/02—Program-control systems electric
- G05B19/04—Program control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/056—Programming the PLC
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/11—Plc I-O input output
- G05B2219/1103—Special, intelligent I-O processor, also plc can only access via processor
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24024—Safety, surveillance
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Programmable Controllers (AREA)
Description
上述の開示において、変更部によって変更が実施されたとき、第2のユーザプログラムから生成されたハッシュ値を、変更後の第1のユーザプログラムのハッシュ値として保存する。
まず、図1を参照して、本発明が適用される場面の一例について説明する。図1は、実施の形態に係る制御装置1を適用した場面の一例を示す図である。制御装置1は、格納されている制御プログラムを含むユーザプログラムを、制御パラメータを含む設定情報を用いて実行することにより、制御対象の一例である製造設備または生産設備のフィールド機器90を制御する。
図2は、本実施の形態に係る制御装置1を含む制御システム10の全体構成を示す模式図である。図2を参照して、制御システム10は、ネットワーク2に接続される1つ以上の制御装置1を備える。制御システム10は、例えば、ワークの搬送工程、搬送されたワークの組立工程、組立てられたワークの塗装工程、ワークの検査工程などを含む複数の工程を有する製造ラインに適用される。制御システム10は、各工程について制御装置1を備える分散制御システムを構成する。各工程の制御装置1は、ネットワーク2に接続されて、互いにデータを遣り取りする。ネットワーク2は、たとえば、EtherNet/IP(登録商標)または、ベンダやOS(Operating System)の種類などに依存することなくデータ交換を実現することができるOPC UA(Object Linking and Embedding for Process Control Unified Architecture)などの通信規格に従ったネットワークである。
本実施の形態に従う制御装置1を構成する主なデバイスのハードウェア構成例について説明する。
図3は、本実施の形態に従う制御装置1を構成する制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、制御ユニット100は、主たるコンポーネントとして、CPU(Central Processing Unit)やGPU(Graphical Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信コントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、フィールドネットワークコントローラ116と、内部バスコントローラ118と、ネットワークコントローラ120とを含む。
図4は、本実施の形態に従う制御装置1を構成するセキュリティユニット200のハードウェア構成例を示す模式図である。図4を参照して、セキュリティユニット200は、主たるコンポーネントとして、CPUやGPUなどのプロセッサ202と、チップセット204と、主記憶装置206と、二次記憶装置208と、通信コントローラ210と、USBコントローラ212と、メモリカードインターフェイス214と、ネットワークコントローラ220とを含む。
図5は、本実施の形態に係るサポート装置520のハードウェア構成を概略的に示す図である。図5を参照して、サポート装置520は、CPU521、ROM(Read Only Memory)522、RAM(Random Access Memory)523、各種のプログラムおよびデータを不揮発的に格納するためのフラッシュROM524、時計525、ユーザの操作を受付けるための操作キー526、データリーダ/ライタ527、タッチスクリーン528および通信インターフェイス529を備える。なお、これらの各部は、内部バスを介して互いに接続される。
図6は、本実施の形態に係る生産計画情報と機械制約情報との関係を説明する図である。本実施の形態では、MES500は、ストレージ511において、生産計画情報52と、各フィールド機器90の仕様情報54とを格納する。MES500は、生産計画情報52と仕様情報54を制御装置1のセキュリティユニット200に転送する。制御装置1は、制御プログラム140を、各フィールド機器90の機械制約情報53を用いて実行することにより、これらフィールド機器90を制御する。図6では、各フィールド機器90について、機械制約情報(1)、機械制約情報(2)、機械制約情報(3)が示されている。
制御装置1に、制御プログラム140および機械制約情報53をインストールする処理を説明する。図7は、本実施の形態に係る制御プログラム140および機械制約情報53のインストール処理の概略フローチャートである。図7では、HMI装置530から制御プログラム141および各フィールド機器90に対応の機械制約情報531が制御装置1に転送されて、インストールプログラム135が実行されて、転送された制御プログラム141および機械制約情報531が制御装置1にインストールされるシーンを例示して説明する。なお、本実施の形態に係るインストールでは、受付部231が、外部装置から転送された制御プログラム141および各フィールド機器90の機械制約情報531を受付けて、格納部236は、受付けられた制御プログラム141および機械制約情報531を実行可能な形式に変換して二次記憶装置108の予め定められた領域に格納する。インストールプログラム135が実行されることにより、格納部236および変更部240が実現される。
図8~図13は、本実施の形態に係る制御プログラムの改ざんの態様を模式的に例示する図である。改ざんは、上記に述べた変更処理が実施されることを示し、例えばインスト-ルを含む。また、改ざんは、善意の者による改ざんと悪意に者による改ざんとを含む。
上記の実施の形態では、以下の変形例を適用することができる。
図2の制御システム10では、複数の制御装置1のうちの1台の制御装置1が、他の制御装置1についてのセキュリティエンジン230の機能を担うようにしてもよい。この場合、1台の制御装置1は、他の制御装置1について、制御プログラム140と機械制約情報53のそれぞれについてハッシュ値情報に基づく検証と、機械制約情報53の検査とを実施し、検証と検査の結果に基づき、他の制御装置1に変更処理の実施の許可または禁止の指令を転送する。
上記の実施の形態では、セキュリティエンジン230は、制御ユニット100とは独立したユニットであるセキュリティユニット200に設けられるよう構成されたが、この構成に限定されない。例えば、セキュリティエンジン230は、制御ユニット100に内蔵される構成であってもよい。この場合、制御ユニット100において、セキュリティエンジン230と制御エンジン142の両方がサポートされる。
上記の実施の形態では、セキュリティエンジン230を、制御プログラム141のインストール時に起動したが、セキュリティエンジン230を起動するタイミングは、制御プログラム141のダウンロード時であってもよい。または、制御装置1が起動するタイミングでセキュリティエンジン230が起動されてもよい。
セキュリティユニット200のプロセッサ202は、二次記憶装置208のプログラムを実行することにより、上記に述べた制御プログラム140および機械制約情報53の適切でない改ざんを検出して通知するセキュリティ機能を実現する。
上記の実施の形態は以下のような技術思想を含む。
[構成1]
対象(90)の制御に関する第1のユーザプログラム(140)と、前記制御に関する設定を示す第1の設定情報(53)を格納する格納部(108)と、
前記対象の制御に関する第2のユーザプログラム(141)と、前記制御に関する設定を示す第2の設定情報(531)とを受付ける受付部(231)と、
前記格納部の前記第1のユーザプログラムおよび前記第1の設定情報を、それぞれ、前記第2のユーザプログラムおよび前記第2の設定情報を用いて変更する変更部(240)と、
前記第1の設定情報を用いて前記第1のユーザプログラムを実行する制御エンジン(142)と、
前記第1の設定情報と前記第1のユーザプログラムのセキュリティを管理するセキュリティエンジン(230)と、を備え、
前記セキュリティエンジンは、
前記第1のユーザプログラムおよび前記第2のユーザプログラムについて、プログラムの同一性を満たすかを検証するプログラム検証部(232)と、
前記第2の設定情報が示す前記設定の妥当性を評価する評価部(238)と、
前記プログラム検証部の検証結果と前記評価部の評価から、前記変更部に前記変更の実施を許可または禁止する変更制御部(234)と、を有する、制御装置(1)。
[構成2]
前記評価部は、
前記第2の設定情報が前記対象の制御に関する制約条件(54)を満たすかを検査する検査部(242)を有する、構成1に記載の制御装置。
[構成3]
前記制御装置は、さらに、
前記対象が備えられる製造ラインの段取り換えの時期を含む生産計画情報(52)が示す時間情報に基づき、前記変更の実施を許可または禁止する、構成1または2に記載の制御装置。
[構成4]
前記プログラム検証部は、
前記第1のユーザプログラムおよび前記第2のユーザプログラムそれぞれから、当該プログラムの同一性を検証するプログラム検証コードを生成し、プログラム検証コードどうしの照合に基づき前記同一性を検証する、構成1から3のいずれか1に記載の制御装置。
[構成5]
前記プログラム検証コードは、前記第1のユーザプログラムおよび前記第2のユーザプログラムそれぞれから生成されるハッシュ値を含む、構成4に記載の制御装置。
[構成6]
前記変更部によって前記変更が実施されたとき、前記第2のユーザプログラムから生成された前記ハッシュ値を、変更後の前記第1のユーザプログラムのハッシュ値として保存する、構成5に記載の制御装置。
[構成7]
前記制御装置は、
前記セキュリティエンジンを有するセキュリティユニット(200)と、
前記セキュリティユニットとは独立したユニットであって、前記制御エンジンを有する制御ユニット(100)とを備える、構成1から6のいずれか1に記載の制御装置。
[構成8]
ネットワーク(2)接続される構成1から7のいずれか1に記載の複数の制御装置を備える制御システム(10)であって、
前記複数の制御装置のうちの1つの制御装置が、他の前記制御装置についての前記セキュリティエンジンの機能を備える、制御システム。
[構成9]
制御装置(1)のセキュリティを管理する管理方法であって、
前記制御装置は、
対象の制御に関する第1のユーザプログラム(140)と、前記制御に関する設定を示す第1の設定情報(53)を格納する格納部(108)と、
前記対象の制御に関する第2のユーザプログラム(141)と、前記制御に関する設定を示す第2の設定情報(531)とを受付ける受付部(231)と、
前記第1の設定情報を用いて前記第1のユーザプログラムを実行する制御エンジン(142)と、を備え、
前記管理方法は、
前記第1のユーザプログラムおよび前記第2のユーザプログラムについて、プログラムの同一性を満たすかを検証するステップと、
前記第2の設定情報が示す前記設定の妥当性を評価するステップと、
前記検証するステップにおける検証結果と前記評価するステップにおける評価に基づき、前記格納部の前記第1のユーザプログラムおよび前記第1の設定情報を、それぞれ、前記第2のユーザプログラムおよび前記第2の設定情報を用いて変更する変更処理を、前記制御装置に実施させるか否かを判定するステップと、を有する、管理方法。
[構成10]
構成9に記載の前記管理方法を、コンピュータに実行させるプログラム。
Claims (10)
- 対象の制御に関する第1のユーザプログラムと、前記制御に関する設定を示す第1の設定情報を格納する格納部と、
前記対象の制御に関する第2のユーザプログラムと、前記制御に関する設定を示す第2の設定情報とを受付ける受付部と、
前記格納部の前記第1のユーザプログラムおよび前記第1の設定情報を、それぞれ、前記第2のユーザプログラムおよび前記第2の設定情報を用いて変更する変更部と、
前記第1の設定情報を用いて前記第1のユーザプログラムを実行する制御エンジンと、
前記第1の設定情報と前記第1のユーザプログラムのセキュリティを管理するセキュリティエンジンと、を備え、
前記セキュリティエンジンは、
前記第1のユーザプログラムおよび前記第2のユーザプログラムについて、プログラムの同一性を満たすかを検証するプログラム検証部と、
前記第2の設定情報が示す前記設定の妥当性を評価する評価部と、
前記プログラム検証部の検証結果と前記評価部の評価から、前記変更部に前記変更の実施を許可または禁止する変更制御部と、を有する、制御装置。 - 前記評価部は、
前記第2の設定情報が前記対象の制御に関する制約条件を満たすかを検査する検査部を有する、請求項1に記載の制御装置。 - 前記制御装置は、さらに、
前記対象が備えられる製造ラインの段取り換えの時期を含む生産計画情報が示す時間情報に基づき、前記変更の実施を許可または禁止する、請求項1または2に記載の制御装置。 - 前記プログラム検証部は、
前記第1のユーザプログラムおよび前記第2のユーザプログラムそれぞれから、当該プログラムの同一性を検証するプログラム検証コードを生成し、プログラム検証コードどうしの照合に基づき前記同一性を検証する、請求項1から3のいずれか1項に記載の制御装置。 - 前記プログラム検証コードは、前記第1のユーザプログラムおよび前記第2のユーザプログラムそれぞれから生成されるハッシュ値を含む、請求項4に記載の制御装置。
- 前記変更部によって前記変更が実施されたとき、前記第2のユーザプログラムから生成された前記ハッシュ値を、変更後の前記第1のユーザプログラムのハッシュ値として保存する、請求項5に記載の制御装置。
- 前記制御装置は、
前記セキュリティエンジンを有するセキュリティユニットと、
前記セキュリティユニットとは独立したユニットであって、前記制御エンジンを有する制御ユニットとを備える、請求項1から6のいずれか1項に記載の制御装置。 - ネットワーク接続される請求項1から7のいずれか1項に記載の複数の制御装置を備える制御システムであって、
前記複数の制御装置のうちの1つの制御装置が、他の前記制御装置についての前記セキュリティエンジンの機能を備える、制御システム。 - 制御装置のセキュリティを管理するためにコンピュータが実行する管理方法であって、
前記制御装置は、
対象の制御に関する第1のユーザプログラムと、前記制御に関する設定を示す第1の設定情報を格納する格納部と、
前記対象の制御に関する第2のユーザプログラムと、前記制御に関する設定を示す第2の設定情報とを受付ける受付部と、
前記第1の設定情報を用いて前記第1のユーザプログラムを実行する制御エンジンと、を備え、
前記管理方法は、
前記第1のユーザプログラムおよび前記第2のユーザプログラムについて、プログラムの同一性を満たすかを検証するステップと、
前記第2の設定情報が示す前記設定の妥当性を評価するステップと、
前記検証するステップにおける検証結果と前記評価するステップにおける評価に基づき、前記格納部の前記第1のユーザプログラムおよび前記第1の設定情報を、それぞれ、前記第2のユーザプログラムおよび前記第2の設定情報を用いて変更する変更処理を、前記制御装置に実施させるか否かを判定するステップと、を有する、管理方法。 - 請求項9に記載の前記管理方法を、コンピュータに実行させるプログラム。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021067106A JP7563281B2 (ja) | 2021-04-12 | 2021-04-12 | 制御装置、制御システム、管理方法およびプログラム |
| EP22164033.7A EP4075308B1 (en) | 2021-04-12 | 2022-03-24 | Control device, control system, management method, and program |
| US17/702,983 US12216444B2 (en) | 2021-04-12 | 2022-03-24 | Control device, control system, and management method |
| CN202210300875.8A CN115202279B (zh) | 2021-04-12 | 2022-03-25 | 控制装置、控制系统、管理方法以及程序存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021067106A JP7563281B2 (ja) | 2021-04-12 | 2021-04-12 | 制御装置、制御システム、管理方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022162327A JP2022162327A (ja) | 2022-10-24 |
| JP7563281B2 true JP7563281B2 (ja) | 2024-10-08 |
Family
ID=80933499
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021067106A Active JP7563281B2 (ja) | 2021-04-12 | 2021-04-12 | 制御装置、制御システム、管理方法およびプログラム |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US12216444B2 (ja) |
| EP (1) | EP4075308B1 (ja) |
| JP (1) | JP7563281B2 (ja) |
| CN (1) | CN115202279B (ja) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015018930A (ja) | 2013-07-11 | 2015-01-29 | 富士機械製造株式会社 | フィーダの制御プログラムの更新方法、補給案内の処理方法及び実装機 |
| JP2017075500A (ja) | 2015-10-15 | 2017-04-20 | 日立建機株式会社 | 建設機械の制御パラメータ変更システム |
| JP2017167588A (ja) | 2016-03-14 | 2017-09-21 | オムロン株式会社 | プログラム開発支援装置、プログラム開発支援プログラムおよびプログラム開発支援方法 |
| JP2017198162A (ja) | 2016-04-28 | 2017-11-02 | 株式会社荏原製作所 | ポンプ装置 |
| JP2020161048A (ja) | 2019-03-28 | 2020-10-01 | オムロン株式会社 | コントローラシステム |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4238964B2 (ja) * | 2001-04-27 | 2009-03-18 | オムロン株式会社 | プログラマブルコントローラ・システム |
| JP4629416B2 (ja) * | 2003-11-28 | 2011-02-09 | パナソニック株式会社 | データ処理装置 |
| JP2008065678A (ja) | 2006-09-08 | 2008-03-21 | Omron Corp | 機器の制御システム、制御装置およびプログラムの保護方法 |
| JP2009129204A (ja) * | 2007-11-22 | 2009-06-11 | Mitsubishi Electric Corp | コード検査システム及びコード検査方法及びプログラム |
| JP5322620B2 (ja) * | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
| US9069966B2 (en) * | 2011-10-11 | 2015-06-30 | International Business Machines Corporation | Code updates in processing systems |
| JP5964077B2 (ja) * | 2012-02-27 | 2016-08-03 | 三菱重工業株式会社 | 制御プログラム管理システム、及び制御プログラムの変更方法 |
| JP5900143B2 (ja) * | 2012-05-15 | 2016-04-06 | 富士電機株式会社 | 制御システム、制御装置及びプログラム実行制御方法 |
| CN103281301B (zh) * | 2013-04-28 | 2017-02-08 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
| JP6069160B2 (ja) * | 2013-10-07 | 2017-02-01 | 株式会社日立製作所 | 制御システム及び認証装置 |
| JP6508192B2 (ja) * | 2014-03-14 | 2019-05-08 | オムロン株式会社 | 制御装置及び制御システム |
| CN104732147A (zh) * | 2015-04-13 | 2015-06-24 | 成都睿峰科技有限公司 | 一种应用程序处理方法 |
| DE102015112040A1 (de) * | 2015-07-23 | 2017-01-26 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zur Firmware-Aktualisierung einer Steuereinrichtung zur Prozesssteuerung |
| US10740253B2 (en) * | 2015-08-26 | 2020-08-11 | Abb Schweiz Ag | Technologies for remote device emulation |
| CN106795877A (zh) | 2015-11-25 | 2017-05-31 | 株式会社荏原制作所 | 信息处理系统、信息处理方法、信息处理装置、终端装置、供水装置及供水装置的控制方法 |
| KR101893518B1 (ko) * | 2016-10-28 | 2018-10-04 | 한국전자통신연구원 | 제어 시스템의 업데이트 관리 장치, 업데이트 검증 장치 및 그 방법 |
| JP6850689B2 (ja) * | 2017-06-28 | 2021-03-31 | 株式会社日立製作所 | 生産ライン構成変更システムおよび生産ライン構成変更方法 |
| CN107563199A (zh) * | 2017-09-04 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种基于文件请求监控的勒索软件实时检测与防御方法 |
| JP6757386B2 (ja) * | 2018-10-23 | 2020-09-16 | 株式会社キーエンス | プログラマブルロジックコントローラおよびプログラム作成支援装置 |
| US12155758B2 (en) | 2019-01-28 | 2024-11-26 | Omron Corporation | Safety system and maintenance method |
| JP7052755B2 (ja) | 2019-02-27 | 2022-04-12 | オムロン株式会社 | 制御装置、管理プログラムおよび制御システム |
| JP7238632B2 (ja) * | 2019-06-26 | 2023-03-14 | オムロン株式会社 | 制御システム、制御装置、および管理方法 |
| CN119854025A (zh) * | 2025-02-26 | 2025-04-18 | 济南物真鉴证信息科技有限公司 | 一种网络信息安全防御检测方法及系统 |
-
2021
- 2021-04-12 JP JP2021067106A patent/JP7563281B2/ja active Active
-
2022
- 2022-03-24 EP EP22164033.7A patent/EP4075308B1/en active Active
- 2022-03-24 US US17/702,983 patent/US12216444B2/en active Active
- 2022-03-25 CN CN202210300875.8A patent/CN115202279B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015018930A (ja) | 2013-07-11 | 2015-01-29 | 富士機械製造株式会社 | フィーダの制御プログラムの更新方法、補給案内の処理方法及び実装機 |
| JP2017075500A (ja) | 2015-10-15 | 2017-04-20 | 日立建機株式会社 | 建設機械の制御パラメータ変更システム |
| JP2017167588A (ja) | 2016-03-14 | 2017-09-21 | オムロン株式会社 | プログラム開発支援装置、プログラム開発支援プログラムおよびプログラム開発支援方法 |
| JP2017198162A (ja) | 2016-04-28 | 2017-11-02 | 株式会社荏原製作所 | ポンプ装置 |
| JP2020161048A (ja) | 2019-03-28 | 2020-10-01 | オムロン株式会社 | コントローラシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| EP4075308A1 (en) | 2022-10-19 |
| US12216444B2 (en) | 2025-02-04 |
| US20220326677A1 (en) | 2022-10-13 |
| JP2022162327A (ja) | 2022-10-24 |
| EP4075308B1 (en) | 2025-09-17 |
| CN115202279B (zh) | 2025-09-26 |
| CN115202279A (zh) | 2022-10-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN114968188B (zh) | 用于开发工业应用的系统、方法及非暂态计算机可读介质 | |
| JP7162677B2 (ja) | 特に適合性追跡用の、データを供給するためのコンピュータ実装方法 | |
| CN110083129B (zh) | 工业控制器模块、实现其安全性的方法和计算机可读介质 | |
| US20210208576A1 (en) | Automatic setup of digital twins for industrial controllers | |
| Wegner et al. | A new approach to cyberphysical security in industry 4.0 | |
| CN108989042A (zh) | 用于授权更新自动化技术现场设备的方法 | |
| EP4137937B1 (en) | Industrial automation project library cross sharing | |
| US20250106044A1 (en) | Systems and methods for public key infrastructure | |
| EP4057086A1 (en) | Industrial automation smart object inheritance break and singleton creation | |
| CN112005535B (zh) | 用于保护自动化部件的方法 | |
| EP3667526A1 (en) | Rapid file authentication on automation devices | |
| US20180129793A1 (en) | Precompile and encrypt industrial intellectual property | |
| JP7563281B2 (ja) | 制御装置、制御システム、管理方法およびプログラム | |
| KR20250110319A (ko) | 보안 기술 모듈 | |
| CN110209105A (zh) | 数据的处理方法、控制系统及控制装置 | |
| CN115115325A (zh) | 来自工业自动化开发环境的通知 | |
| JP2015200971A (ja) | 改竄検知機能を備えた制御システム | |
| JP2016505183A (ja) | 核技術設備における制御および調節ユニットのシステム状態の不正操作を識別する装置および方法 | |
| EP4345713A1 (en) | Performance-based smart contracts in industrial automation | |
| JP7608833B2 (ja) | 制御装置、管理方法およびセキュリティプログラム | |
| JP7318264B2 (ja) | コントローラシステム | |
| US20220051191A1 (en) | Distributed database | |
| JP7670405B1 (ja) | 産業機械の管理方法 | |
| EP4345719A1 (en) | Industrial automation blockchain data management | |
| US11188687B2 (en) | Rule compliance checking and design generation with rule access security |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240207 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240716 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240717 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240724 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240827 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240909 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7563281 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |