特許第6011500号(P6011500)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社安川電機の特許一覧

特許6011500制御装置、セキュリティー管理システム及びセキュリティー管理方法
<>
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000002
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000003
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000004
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000005
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000006
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000007
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000008
  • 特許6011500-制御装置、セキュリティー管理システム及びセキュリティー管理方法 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6011500
(24)【登録日】2016年9月30日
(45)【発行日】2016年10月19日
(54)【発明の名称】制御装置、セキュリティー管理システム及びセキュリティー管理方法
(51)【国際特許分類】
   G06F 21/31 20130101AFI20161006BHJP
   G06F 21/34 20130101ALI20161006BHJP
   G06F 21/62 20130101ALI20161006BHJP
   G06F 21/57 20130101ALI20161006BHJP
   G06F 9/445 20060101ALI20161006BHJP
【FI】
   G06F21/31
   G06F21/34
   G06F21/62
   G06F21/57 320
   G06F9/06 610A
【請求項の数】5
【全頁数】17
(21)【出願番号】特願2013-191039(P2013-191039)
(22)【出願日】2013年9月13日
(65)【公開番号】特開2015-56161(P2015-56161A)
(43)【公開日】2015年3月23日
【審査請求日】2015年1月15日
(73)【特許権者】
【識別番号】000006622
【氏名又は名称】株式会社安川電機
(74)【代理人】
【識別番号】100088155
【弁理士】
【氏名又は名称】長谷川 芳樹
(74)【代理人】
【識別番号】100145012
【弁理士】
【氏名又は名称】石坂 泰紀
(74)【代理人】
【識別番号】100171099
【弁理士】
【氏名又は名称】松尾 茂樹
(72)【発明者】
【氏名】久保田 由美恵
(72)【発明者】
【氏名】平川 潔
(72)【発明者】
【氏名】春木 祐一
【審査官】 平井 誠
(56)【参考文献】
【文献】 特開2004−157845(JP,A)
【文献】 特開2002−183093(JP,A)
【文献】 特開2011−003085(JP,A)
【文献】 特開2009−075793(JP,A)
【文献】 再公表特許第2006/085584(JP,A1)
【文献】 特開2002−185579(JP,A)
【文献】 特開2007−157135(JP,A)
【文献】 特開2007−042204(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21
(57)【特許請求の範囲】
【請求項1】
不揮発性記憶部と、
第1保守モード又は前記第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて前記不揮発性記憶部の記憶内容を更新する更新部と、
ハードウェアキーを用いて前記第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティー管理部と、
ハードウェアキーを用いずに前記第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティー管理部と、
現在の日付情報を出力する電子カレンダーと、
前記電子カレンダーを監視し、前記電子カレンダーの更新を制限するカレンダー監視部と、を備え、
前記不揮発性記憶部は固有の識別子を有し、
前記ハードウェアキーは、パスワードと有効期限とを含むライセンスファイルを記憶し、
前記第1セキュリティー管理部は、前記ライセンスファイルの前記パスワードと一致しないパスワードが入力された場合、及び前記電子カレンダーから出力される前記日付情報が前記ライセンスファイルの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第1保守モードでの操作入力を禁止し、
前記第2セキュリティー管理部は、比較用の識別子及び有効期限を含むセキュリティーコードを取得し、前記不揮発性記憶部の前記固有の識別子と前記セキュリティーコードの前記比較用の識別子とが一致しない場合、及び前記電子カレンダーから出力される前記日付情報が前記セキュリティーコードの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第2保守モードでの操作入力を禁止する制御装置と、
前記ライセンスファイル又は前記セキュリティーコードを生成するデータ生成装置と、
前記データ生成装置により生成された前記ライセンスファイルを前記ハードウェアキーに書き込む端末装置と、を備え、
前記データ生成装置は、ユーザーごとの信頼度を記憶したユーザー情報記憶部を有し、前記ライセンスファイル又は前記セキュリティーコードを求めるユーザーの信頼度が高くなるのに応じて前記有効期限を長くするセキュリティー管理システム。
【請求項2】
不揮発性記憶部と、
第1保守モード又は前記第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて前記不揮発性記憶部の記憶内容を更新する更新部と、
ハードウェアキーを用いて前記第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティー管理部と、
ハードウェアキーを用いずに前記第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティー管理部と、
現在の日付情報を出力する電子カレンダーと、
前記電子カレンダーを監視し、前記電子カレンダーの更新を制限するカレンダー監視部と、を備え、
前記不揮発性記憶部は固有の識別子を有し、
前記ハードウェアキーは、パスワードと有効期限とを含むライセンスファイルを記憶し、
前記第1セキュリティー管理部は、前記ライセンスファイルの前記パスワードと一致しないパスワードが入力された場合、及び前記電子カレンダーから出力される前記日付情報が前記ライセンスファイルの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第1保守モードでの操作入力を禁止し、
前記第2セキュリティー管理部は、比較用の識別子及び有効期限を含むセキュリティーコードを取得し、前記不揮発性記憶部の前記固有の識別子と前記セキュリティーコードの前記比較用の識別子とが一致しない場合、及び前記電子カレンダーから出力される前記日付情報が前記セキュリティーコードの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第2保守モードでの操作入力を禁止する制御装置と、
前記ライセンスファイル又は前記セキュリティーコードを生成するデータ生成装置と、
前記データ生成装置により生成された前記ライセンスファイルを前記ハードウェアキーに書き込む端末装置と、を備え、
前記データ生成装置は、ユーザーごとの信頼度を記憶したユーザー情報記憶部を有し、前記ライセンスファイル又は前記セキュリティーコードを求めるユーザーの信頼度が高くなるのに応じて前記有効期限を長くし、
前記ハードウェアキーは固有の識別子を有し、
前記ライセンスファイルは比較用の識別子を更に含み、
前記第1セキュリティー管理部は、前記ハードウェアキーの前記固有の識別子と前記ライセンスファイルの前記比較用の識別子とが一致しない場合にも、前記第1保守モードでの操作入力を禁止するセキュリティー管理システム。
【請求項3】
不揮発性記憶部と、
第1保守モード又は前記第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて前記不揮発性記憶部の記憶内容を更新する更新部と、
ハードウェアキーを用いて前記第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティー管理部と、
ハードウェアキーを用いずに前記第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティー管理部と、
現在の日付情報を出力する電子カレンダーと、
前記電子カレンダーを監視し、前記電子カレンダーの更新を制限するカレンダー監視部と、を備え、
前記不揮発性記憶部は固有の識別子を有し、
前記ハードウェアキーは、パスワードと有効期限とを含むライセンスファイルを記憶し、
前記第1セキュリティー管理部は、前記ライセンスファイルの前記パスワードと一致しないパスワードが入力された場合、及び前記電子カレンダーから出力される前記日付情報が前記ライセンスファイルの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第1保守モードでの操作入力を禁止し、
前記第2セキュリティー管理部は、比較用の識別子及び有効期限を含むセキュリティーコードを取得し、前記不揮発性記憶部の前記固有の識別子と前記セキュリティーコードの前記比較用の識別子とが一致しない場合、及び前記電子カレンダーから出力される前記日付情報が前記セキュリティーコードの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第2保守モードでの操作入力を禁止する制御装置と、
前記ライセンスファイル又は前記セキュリティーコードを生成するデータ生成装置と、
前記データ生成装置により生成された前記ライセンスファイルを前記ハードウェアキーに書き込む端末装置と、を備え、
前記データ生成装置は、ユーザーごとの信頼度を記憶したユーザー情報記憶部を有し、前記ライセンスファイル又は前記セキュリティーコードを求めるユーザーの信頼度が高くなるのに応じて前記有効期限を長くし、
前記制御装置は、前記記憶内容に対応する第1データと前記不揮発性記憶部の前記固有の識別子とを含む第1ファイルを出力するバックアップ出力部と、
第2データと比較用の識別子とを含む第2ファイルを取得し、前記第2データに基づいて前記記憶内容を復旧させるバックアップ入力部と、
前記第2ファイルに含まれる前記比較用の識別子が前記不揮発性記憶部の前記固有の識別子に一致しない場合、及び前記第1データと前記第2データとに同一の演算を施してそれぞれ算出されたチェック値が互いに一致しない場合の少なくとも一方に該当する場合に、前記記憶内容の復旧を禁止する第3セキュリティー管理部とを更に備えるセキュリティー管理システム。
【請求項4】
第1保守モード又は前記第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて制御装置の不揮発性記憶部の記憶内容を更新すること、
前記第1保守モードで前記記憶内容を更新する前に、ハードウェアキーを用いて前記第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティーチェックを行うこと、
前記第2保守モードで前記記憶内容を更新する前に、ハードウェアキーを用いずに前記第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティーチェックを行うこと、
前記第1セキュリティーチェックを行う前に、パスワードと有効期限とを含むライセンスファイルを生成すること、
生成された前記ライセンスファイルを前記ハードウェアキーに書き込むこと、
前記制御装置の電子カレンダーを監視し前記電子カレンダーの更新を制限すること、
前記第2セキュリティーチェックを行う前に、比較用の識別子と有効期限とを含むセキュリティーコードを生成することを含み、
前記第1セキュリティーチェックでは、前記ライセンスファイルの前記パスワードと一致しないパスワードが前記制御装置に入力された場合、及び前記電子カレンダーから出力される日付情報が前記ライセンスファイルの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第1保守モードでの操作入力を禁止し、
前記第2セキュリティーチェックでは、前記不揮発性記憶部の固有の識別子と前記セキュリティーコードの前記比較用の識別子とが一致しない場合、及び前記電子カレンダーから出力される前記日付情報が前記セキュリティーコードの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第2保守モードでの操作入力を禁止し、
前記ライセンスファイル又は前記セキュリティーコードを生成する際には、前記ライセンスファイルを求めるユーザーの信頼度が高くなるのに応じて前記有効期限を長くするセキュリティー管理方法。
【請求項5】
比較用の識別子を更に前記ライセンスファイルに含め、
前記第1セキュリティーチェックでは、前記ハードウェアキーの固有の識別子と前記ライセンスファイルの前記比較用の識別子とが一致しない場合にも、前記第1保守モードでの操作入力を禁止する、請求項記載のセキュリティー管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御装置、セキュリティー管理システム及びセキュリティー管理方法に関する。
【背景技術】
【0002】
例えばロボット又はNC工作機械等、制御装置により自動制御される産業機械が広く実用化されている。制御装置は、予め記憶した制御パラメータ、制御プログラム又は各種設定等の記憶内容に基づいて産業機械を制御するので、記憶内容の変更は産業機械の動作に大きな影響を及ぼす。このため、記憶内容は高い信頼性で管理される必要がある。これに対し、例えば特許文献1には、ハードウェアキーが接続され、且つパスワードの入力といった所定の操作がなされた場合に限り、各種の設定を許容する画像処理装置が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2012−248108号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
記憶内容を高い信頼性で管理するために、特許文献1に開示された技術を制御装置に適用することが考えられる。すなわち、ハードウェアキーが装着された場合にのみ、記憶内容の更新を許容することが考えられる。この場合、ハードウェアキーの保管・使用を管理することで、記憶内容を高い信頼性で管理できる。一方、ハードウェアキーを用いることで制御装置の運用が煩雑化するおそれがある。
【0005】
そこで本発明は、運用の煩雑化を抑制しつつ、記憶内容を高い信頼性で管理できる制御装置、セキュリティー管理システム及びセキュリティー管理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明に係る制御装置は、不揮発性記憶部と、第1保守モード又は第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて不揮発性記憶部の記憶内容を更新する更新部と、ハードウェアキーを用いて第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティー管理部と、ハードウェアキーを用いずに第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティー管理部と、を備える。
【0007】
本発明に係るセキュリティー管理システムは、上記制御装置と、ライセンスファイル又はセキュリティーコードを生成するデータ生成装置と、データ生成装置により生成されたライセンスファイルをハードウェアキーに書き込む端末装置と、を備える。
【0008】
本発明に係るセキュリティー管理方法は、第1保守モード又は第1保守モードに比べ設定範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて制御装置の不揮発性記憶部の記憶内容を更新すること、第1保守モードで記憶内容を更新する前に、ハードウェアキーを用いて第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティーチェックを行うこと、第2保守モードで記憶内容を更新する前に、ハードウェアキーを用いずに第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティーチェックを行うことを含む。
【発明の効果】
【0009】
本発明によれば、制御装置の運用の煩雑化を抑制しつつ、記憶内容を高い信頼性で管理できる。
【図面の簡単な説明】
【0010】
図1】セキュリティー管理システムの概略構成を示す模式図である。
図2】セキュリティー管理システムの機能的構成を示すブロック図である。
図3】第1保守モード用のライセンスファイルの発行手順を示すフローチャートである。
図4】第1保守モードでの記憶内容の更新手順を示すフローチャートである。
図5】第2保守モード用のセキュリティーコードの発行手順を示すフローチャートである。
図6】第2保守モードでの記憶内容の更新手順を示すフローチャートである。
図7】バックアップファイルの出力手順を示すフローチャートである。
図8】記憶内容の復旧手順を示すフローチャートである。
【発明を実施するための形態】
【0011】
以下、本発明の好適な実施形態について、図面を参照しつつ詳細に説明する。同一要素又は同一機能を有する要素には同一の符号を付し、重複する説明を省略する。
【0012】
〔セキュリティー管理システム〕
図1及び図2に示すように、セキュリティー管理システム1は、コントローラー2と、ハードウェアキー6と、端末装置7と、データ生成装置8とを備える。
【0013】
コントローラー2は、多関節ロボットA1の制御装置であり、中央演算部3と、サーボユニット4と、ティーチングペンダント5とを有する。サーボユニット4は、指令入力に応じて多関節ロボットA1のアクチュエータに電力を供給する。
【0014】
中央演算部3は、各種演算を行い、サーボユニット4を介して多関節ロボットA1を制御する。中央演算部3は、送受信部30と、不揮発性記憶部31と、制御用演算部32と、更新部33と、セキュリティー管理部34A〜34Cと、電子カレンダー35と、カレンダー監視部36と、バックアップ出力部37と、バックアップ入力部38とを有する。
【0015】
送受信部30は、ティーチングペンダント5との間で各種データの送受信を行う。不揮発性記憶部31は、例えば不揮発性の半導体メモリーであり、固有の識別子(以下、「メモリーID」という。)を有する。不揮発性記憶部31は、制御パラメータ、制御プログラム又は各種設定等を記憶する。制御用演算部32は、不揮発性記憶部31の記憶内容に基づいて各種演算を行い、サーボユニット4を介して多関節ロボットA1を制御する。
【0016】
更新部33は、送受信部30を介して操作入力を受け入れし、当該操作入力に応じて不揮発性記憶部31の記憶内容を更新する。更新部33は、第1保守モード又は第2保守モードで操作入力を受け入れる。第2保守モードでの操作可能範囲は、第1保守モードでの操作可能範囲に比べ狭い。例えば、第1保守モードはコントローラー2の全機能についての記憶内容の更新を可能とするのに対し、第2保守モードはコントローラー2の一部の機能に限って記憶内容の更新を可能とする。
【0017】
セキュリティー管理部(第1セキュリティー管理部)34Aは、第1保守モードでの操作入力の許可又は禁止を決定する。セキュリティー管理部34Aは、送受信部30を介してハードウェアキー6からライセンスファイル(後述)を取得し、これを用いて第1保守モードでの操作入力の許可又は禁止を決定する。すなわち、セキュリティー管理部34Aは、ハードウェアキー6を用いる。
【0018】
セキュリティー管理部(第2セキュリティー管理部)34Bは、第2保守モードでの操作入力の許可又は禁止を決定する。セキュリティー管理部34Bは、送受信部30を介してセキュリティーコード(後述)を取得し、これを用いて第2保守モードでの操作入力の許可又は禁止を決定する。セキュリティーコードは、ユーザーにより入力される。すなわち、セキュリティー管理部34Bはハードウェアキー6を用いない。
【0019】
電子カレンダー35は、タイマーにより経過時間をカウントし、セキュリティー管理部34A及びセキュリティー管理部34Bに現在の日付情報を出力する。日付情報は、年月日及び時刻の情報を含み、ライセンスファイル又はセキュリティーコードの有効期限との比較に用いられる。電子カレンダー35は、送受信部30を介して操作入力を受け入れ、当該操作入力に応じて現在の日付を更新する。
【0020】
カレンダー監視部36は、電子カレンダー35を監視し、電子カレンダー35の更新を制限する。具体的には、電子カレンダー35の日付情報の初期設定がなされた後に、現在時刻を過去側に所定時間以上ずらすことを所定回数以内に制限する。所定時間は例えば24時間である。所定回数は例えば5回である。
【0021】
バックアップ出力部37は、不揮発性記憶部31の記憶内容に対応する第1データと、当該第1データについて算出されるチェック値(後述)と、不揮発性記憶部31のメモリーIDとを含む第1ファイルを生成し、送受信部30を介して第1ファイルを出力する。
【0022】
バックアップ入力部38は、送受信部30を介して上記第1ファイルを取得し、第1ファイルに含まれる第1データに基づいて不揮発性記憶部31の記憶内容を復旧させる。
【0023】
セキュリティー管理部34(第3セキュリティー管理部)Cは、バックアップ入力部38により取得されたファイルの内容に基づいて、記憶内容の復旧の許可又は禁止を決定する。
【0024】
ティーチングペンダント5は、入力用の装置であり、ケーブルを介して中央演算部3に接続されている。ティーチングペンダント5は、送受信部50と、入力部51と、表示部52と、コネクター53とを有する。
【0025】
送受信部50は、中央演算部3との間で各種データの送受信を行う。入力部51は、例えば複数の入力ボタンによりユーザーによる操作入力を受け入れ、その入力内容を送受信部50に出力して中央演算部3に送信する。表示部52は、例えば液晶モニターであり、中央演算部3に対する送受信内容等を表示する。コネクター53は、例えばUSBメモリー等の記憶媒体を装着可能である。コネクター53には、ハードウェアキー6が装着される。また、コネクター53には、記憶内容の復旧用の記憶媒体等も装着される。
【0026】
ハードウェアキー6は、例えばUSBメモリー等の記憶媒体であり、コネクター60と、ID記憶部61と、ライセンス記憶部62とを有する。コネクター60は、ティーチングペンダント5のコネクター53又は端末装置7のコネクター(不図示)に接続される。ID記憶部61は、ハードウェアキー6の固有の識別子(以下、「キーID」という。)を記憶し、コネクター60を介して外部に出力する。ライセンス記憶部62は、ライセンスファイルを記憶する。
【0027】
端末装置7は、例えばネットワーク回線を介してデータ生成装置8に接続されたコンピュータであり、データ生成装置8にライセンスファイル又はセキュリティーコードの生成を要求し、生成されたライセンスファイル又はセキュリティーコードをデータ生成装置8から取得する。ネットワーク回線は、例えばVPN(Vertual Private Network)である。端末装置7は、データ生成装置8により生成されたライセンスファイルをハードウェアキー6に書き込む。
【0028】
データ生成装置8は例えばサーバであり、端末装置7からの要求に応じてライセンスファイル又はセキュリティーコードを生成し、生成したライセンスファイル又はセキュリティーコードを端末装置7に送信する。データ生成装置8は、送受信部80と、ユーザー情報記憶部81と、ライセンスファイル生成部82と、セキュリティーコード生成部83とを有する。
【0029】
送受信部80は、上記ネットワーク回線を介し、端末装置7との間でデータの送受信を行う。
【0030】
ユーザー情報記憶部81は、ライセンスファイル又はセキュリティーコードを要求するユーザーごとの情報を記憶する。この情報には、ユーザー名等のユーザー識別情報と、ユーザーが所有するハードウェアキー6のキーIDとが含まれる。この情報は、予めデータ生成装置8に登録されている。ユーザーがハードウェアキー6を紛失した場合に、当該ユーザーは、新たなハードウェアキー6のキーIDをデータ生成装置8に登録しなおす必要がある。ユーザー情報記憶部81は、同一ユーザーによるハードウェアキー6の登録回数が所定回数に達すると、ハードウェアキー6の再登録を禁止する。これにより、ハードウェアキー6の数が増加してセキュリティー管理の信頼性が低下してしまうことを抑制できる。
【0031】
ライセンスファイル生成部82は、端末装置7からの要求に応じてライセンスファイルを生成する。セキュリティーコード生成部83は、端末装置7からの要求に応じてセキュリティーコードを生成する。
【0032】
〔セキュリティー管理方法〕
セキュリティー管理システム1は、本実施形態に係るセキュリティー管理方法を実行する。以下、セキュリティー管理方法の実行手順について説明する。
【0033】
(第1保守モード用のライセンスファイルの発行手順)
第1保守モード用のライセンスファイルの発行処理は、端末装置7及びライセンスファイル生成部82により実行される。
【0034】
図3に示すように、端末装置7は、ハードウェアキー6が装着された後に当該ハードウェアキー6のキーIDを取得する(S01)。
【0035】
次に、端末装置7は、ライセンスファイル生成用のデータ(以下、「ファイル生成用データ」という。)を取得する(S02)。ファイル生成用データはユーザーにより入力される。このデータには、ユーザー識別情報と、ユーザーにより設定されたパスワードとが含まれる。
【0036】
次に、端末装置7は、キーIDとファイル生成用データとをデータ生成装置8に送信し、ライセンスファイルの発行を要求する(S03)。キーID及びファイル生成用データは、送受信部80を介してライセンスファイル生成部82に取得される。
【0037】
次に、ライセンスファイル生成部82は、ユーザー情報記憶部81を参照し、キーIDが適正であるかどうかを確認する(S04)。具体的には、端末装置7から取得したキーIDと、ファイル生成用データのユーザー識別情報との組み合わせがユーザー情報記憶部81に予め登録されているものと合致すれば、キーIDが適正であると判定する。キーIDが適正ではない場合、ライセンスファイルを発行することなく処理が中止される。
【0038】
キーIDが適正である場合、ライセンスファイル生成部82は、ライセンスファイルを生成し、送受信部80から端末装置7に送信する(S05)。ライセンスファイルは、例えば比較用のキーIDと、パスワードと、有効期限とを含む情報を暗号化したものである。ライセンスファイルに含まれるパスワードは、ファイル生成用データに含まれていたパスワードである。
【0039】
次に、端末装置7は、データ生成装置8から送信されたライセンスファイルをハードウェアキー6のライセンス記憶部62に書き込む(S06)。
【0040】
以上でライセンスファイルの発行が完了する。S01〜S06の順序は適宜変更可能である。ライセンスファイルが書き込まれたハードウェアキー6は、ティーチングペンダント5のコネクター53に装着され、第1保守モードでの記憶内容の更新に用いられる。
【0041】
(第1保守モードでの記憶内容の更新手順)
第1保守モードでの記憶内容の更新処理は、更新部33及びセキュリティー管理部34Aにより実行される。ライセンスファイルが書き込まれたハードウェアキー6は、予めティーチングペンダント5のコネクター53に装着されているものとする。
【0042】
図4に示すように、更新部33は、第1保守モードでの操作入力要求を指定を取得する(S11)。第1保守モードでの操作入力要求は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
【0043】
更新部33が第1保守モードでの操作入力要求を取得すると、セキュリティー管理部34Aは、キーID、ライセンスファイル、パスワードを取得する(S12)。キーID及びライセンスファイルは、ハードウェアキー6のID記憶部61及びライセンス記憶部62からそれぞれ出力され、送受信部50及び送受信部30を介してセキュリティー管理部34Aに取得される。パスワードは、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してセキュリティー管理部34Aに取得される。
【0044】
次に、セキュリティー管理部34Aは、ハードウェアキー6から取得したキーIDと、ライセンスファイルに含まれる比較用のキーIDとが一致するかどうかを確認する(S13)。キーID同士が一致しない場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容の更新を禁止して(S18)処理を中止する。
【0045】
キーID同士が一致する場合に、セキュリティー管理部34Aは、ユーザーにより入力されたパスワードと、ライセンスファイルに含まれるパスワードとが一致するかどうかを確認する(S14)。パスワード同士が一致しない場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容を禁止して(S18)処理を中止する。
【0046】
パスワード同士が一致する場合に、セキュリティー管理部34Aは、電子カレンダー35から出力される現在の日付情報が、ライセンスファイルに含まれる有効期限内であるかどうかを確認する(S15)。現在の日付情報がライセンスファイルに含まれる有効期限を過ぎている場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容の更新を禁止して(S18)処理を中止する。
【0047】
現在の日付情報がライセンスファイルに含まれる有効期限以内である場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容の更新を許可する(S16)。このように、セキュリティー管理部34Aは、第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティーチェックを行う。
【0048】
次に、更新部33は、更新用のデータを取得し、そのデータに基づいて不揮発性記憶部31の記憶内容を更新する(S17)。例えば更新部33は、更新用のデータを不揮発性記憶部31に上書きする。更新用のデータは、例えばユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
【0049】
以上で第1保守モードでの記憶内容の更新が完了する。なお、更新用のデータは、コネクター53に装着された記憶媒体から送受信部50及び送受信部30を介して取得されてもよい。更新用のデータはハードウェアキー6にライセンスファイルとは別に記憶されていてもよいし、ティーチングペンダント5又はコントローラー2に接続された他の記憶媒体(不図示)に記憶されていてもよい。S11〜S18の順序は適宜変更可能である。
【0050】
(第2保守モード用のセキュリティーコードの発行手順)
第2保守モード用のセキュリティーコードの発行処理は、端末装置7及びセキュリティーコード生成部83により実行される。
【0051】
図5に示すように、端末装置7は、セキュリティーコード生成用のデータ(以下、「コード生成用データ」という。)を取得する(S21)。コード生成用データはユーザーにより入力される。このデータには、不揮発性記憶部31のメモリーIDと、ユーザー識別情報とが含まれる。メモリーIDは、ティーチングペンダント5により確認可能である。
【0052】
次に、端末装置7は、コード生成用データをデータ生成装置8に送信し、セキュリティーコードの発行を要求する(S22)。コード生成用データは、送受信部80を介してセキュリティーコード生成部83に取得される。
【0053】
次に、セキュリティーコード生成部83は、ユーザー情報記憶部81を参照し、予めユーザー識別情報が登録されているかどうかを確認する(S23)。ユーザー識別情報が登録されていない場合、セキュリティーコードを発行することなく処理が中止される。
【0054】
ユーザー識別情報が登録されている場合、セキュリティーコード生成部83は、セキュリティーコードを生成し、送受信部80から端末装置7に送信する(S24)。これにより、セキュリティーコードがユーザーに通知される。セキュリティーコードには、比較用のメモリーIDと有効期限とが含まれる。比較用のメモリーIDは、コード生成用データに含まれていたメモリーIDである。
【0055】
以上でセキュリティーコードの発行が完了する。なお、セキュリティーコードの要求及び通知は、必ずしも端末装置7を介して行われなくてもよい。例えばデータ生成装置8側のオペレータを介し、電話回線での通話により行われてもよい。S21〜S24の順序は適宜変更可能である。
【0056】
(第2保守モードでの記憶内容の更新手順)
第2保守モードでの記憶内容の更新処理は、更新部33及びセキュリティー管理部34Bにより実行される。
【0057】
図6に示すように、更新部33は、第2保守モードでの操作入力要求を取得する(S31)。第2保守モードでの操作入力要求は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
【0058】
更新部33が第2保守モードでの操作入力要求を取得すると、セキュリティー管理部34Bは、セキュリティーコードを取得する(S32)。セキュリティーコードは、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してセキュリティー管理部34Bに取得される。
【0059】
次に、セキュリティー管理部34Bは、不揮発性記憶部31のメモリーIDと、セキュリティーコードに含まれる比較用のメモリーIDとが一致するかどうかを確認する(S33)。メモリーID同士が一致しない場合に、セキュリティー管理部34Bは、第2保守モードでの記憶内容の更新を禁止して(S37)処理を中止する。
【0060】
メモリーID同士が一致する場合に、セキュリティー管理部34Bは、電子カレンダー35から出力される現在の日付情報が、セキュリティーコードに含まれる有効期限内であるかどうかを確認する(S34)。現在の日付情報がセキュリティーコードに含まれる有効期限を過ぎている場合に、セキュリティー管理部34Bは、第2保守モードでの記憶内容の更新を禁止して(S37)処理を中止する。
【0061】
現在の日付情報がセキュリティーコードに含まれる有効期限以内である場合に、セキュリティー管理部34Bは、第2保守モードでの記憶内容の更新を許可する(S35)。このように、セキュリティー管理部34Bは、第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティーチェックを行う。
【0062】
次に、更新部33は、更新用のデータを取得し、そのデータに基づいて不揮発性記憶部31の記憶内容を更新する(S36)。例えば更新部33は、更新用のデータを不揮発性記憶部31に上書きする。更新用のデータは、例えばユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
【0063】
以上で第2保守モードでの記憶内容の更新が完了する。なお、更新用のデータは、コネクター53に装着された記憶媒体から送受信部50及び送受信部30を介して取得されてもよい。更新用のデータはハードウェアキー6に記憶されていてもよいし、ティーチングペンダント5又はコントローラー2に接続された他の記憶媒体(不図示)に記憶されていてもよい。S31〜S37の順序は適宜変更可能である。
【0064】
(復旧用のファイルの出力手順)
復旧処理に用いるバックアップファイルの出力処理は、バックアップ出力部37及びセキュリティー管理部34Cにより実行される。この処理に先立って、ティーチングペンダント5のコネクター53には、バックアップ用の記憶媒体が装着される。なお、バックアップ用の記憶媒体はコントローラー2に接続されてもよい。
【0065】
図7に示すように、バックアップ出力部37は、バックアップファイルの出力指令を取得する(S41)。出力指令は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してバックアップ出力部37に取得される。
【0066】
次に、バックアップ出力部37は、不揮発性記憶部31の記憶内容に対応する第1データを生成する(S42)。第1データは、記憶内容の全てに対応するものであってもよいし、記憶内容の一部に対応するものであってもよい。
【0067】
次に、セキュリティー管理部34Cは、バックアップ出力部37から第1データを取得し、これに所定の演算を施してチェック値を算出する(S43)。以下、このチェック値を「出力時のチェック値」という。チェック値は、例えばCRC(Cyclic Redundancy Check)値である。
【0068】
次に、バックアップ出力部37は、送受信部30及び送受信部50を介し、第1ファイルをバックアップ用の記憶媒体に出力する(S44)。第1ファイルは、第1データと、出力時のチェック値と、不揮発性記憶部31のメモリーIDとを含む。以上でバックアップファイルの出力が完了する。S41〜S44の順序は適宜変更可能である。
【0069】
(記憶内容の復旧手順)
記憶内容の復旧処理は、例えば設定を初期状態に戻したい場合等に、バックアップ入力部38及びセキュリティー管理部34Cにより実行される。この処理に先立って、ティーチングペンダント5のコネクター53には、復旧用の記憶媒体が装着される。なお、復旧用の記憶媒体はコントローラー2に接続されてもよい。
【0070】
復旧用の記憶媒体は、バックアップ出力部37により出力された第1ファイルを記憶している。但し、第1ファイルとは異なるファイルを記憶した記憶媒体が装着される場合もあり得るので、復旧用の記憶媒体に記憶されているファイルを便宜上第2ファイルという。第2ファイルは、第2データと、比較用のチェック値と、比較用のメモリーIDとを含む。第1ファイルと第2ファイルとが一致する場合、第2データは第1データに一致し、比較用のチェック値は出力時のチェック値に一致し、比較用のメモリーIDは不揮発性記憶部31のメモリーIDに一致する。
【0071】
図8に示すように、バックアップ入力部38は、記憶内容の復旧指令を取得する(S51)。復旧指令は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してバックアップ入力部38に取得される。
【0072】
復旧指令を取得すると、バックアップ入力部38は、送受信部50及び送受信部30を介して記憶媒体から第2ファイルを取得する(S52)。
【0073】
次に、セキュリティー管理部34Cは、上記所定の演算を第2ファイルの第2データに施してチェック値を算出する(S53)。すなわち、セキュリティー管理部34Cは、上記出力時のチェック値の算出と同一の演算を第2データに施してチェック値を算出する。以下、このチェック値を「入力時のチェック値」という。
【0074】
次に、セキュリティー管理部34Cは、不揮発性記憶部31のメモリーIDと第2ファイルに含まれる比較用のメモリーIDとが一致するかどうかを確認する(S54)。メモリーID同士が一致しない場合に、セキュリティー管理部34Cは、記憶内容の復旧を禁止して(S58)処理を中止する。これにより、他のコントローラー2において第1データとして生成されたデータが不揮発性記憶部31に書き込まれることが防止される。
【0075】
メモリーID同士が一致する場合に、セキュリティー管理部34Cは、出力時のチェック値と入力時のチェック値とが一致するかどうかを確認する。チェック値同士が一致しない場合には、記憶内容の復旧を禁止して(S58)処理を中止する。これにより、第1データに一致しない第2データが不揮発性記憶部31に書き込まれることが防止される。すなわち、第1データとして生成された後に改変されたデータは排除される。
【0076】
チェック値同士が一致する場合に、セキュリティー管理部34Cは、記憶内容の復旧を許可する(S56)。このように、セキュリティー管理部34Cは、記憶内容の復旧の許可又は禁止を決定する第3セキュリティーチェックを行う。
【0077】
セキュリティー管理部34Cが記憶内容の復旧を許可すると、バックアップ入力部38は第2データに基づいて不揮発性記憶部31の記憶内容を復旧する(S57)。例えば、バックアップ入力部38は第2データを不揮発性記憶部31に上書きする。以上で記憶内容の復旧が完了する。S51〜S58の順序は適宜変更可能である。
【0078】
以上に説明したように、コントローラー2及びこれを備えるセキュリティー管理システム1によれば、第1保守モードでの操作入力の許可又は禁止を決定するのにハードウェアキー6が用いられる。これにより、不揮発性記憶部31の記憶内容を高い信頼性で管理できる。
【0079】
一方、第2保守モードでの操作入力の許可又は禁止を決定するときにはハードウェアキー6は用いられない。このため、ハードウェアキー6を用いた煩雑な操作を経ることなく、第2保守モードでの操作入力の許可又は禁止を決定できる。これにより、第2保守モードにおける操作を迅速に完了し、不揮発性記憶部31の記憶内容の更新に伴うコントローラー2の停止期間を短くできる。
【0080】
第1保守モードに比べ、第2保守モードでの操作可能範囲は狭いので、ハードウェアキー6を用いることなく第2保守モードでの操作入力の許可又は禁止を決定したとしても、不揮発性記憶部31の記憶内容の管理の信頼性は保たれる。従って、運用の煩雑化を抑制しつつ、不揮発性記憶部31の記憶内容を高い信頼性で管理できる。
【0081】
セキュリティー管理部34Aは、ライセンスファイルに含まれるパスワードと一致しないパスワードが入力された場合、及び電子カレンダー35から出力される日付情報がライセンスファイルの有効期限を過ぎている場合の少なくとも一方に該当する場合に、第1保守モードでの操作入力を禁止する。このため、あるハードウェアキー6のパスワードが漏出した場合でも、新しいパスワードを用いて作成したライセンスファイルによって当該ハードウェアキー6内のライセンスファイルを更新することで、漏出したパスワードを無効化できる。また、ライセンスファイルに有効期限を付すことで同じパスワードが長期運用されることを防止し、パスワードが漏出等した場合でも有効期限以後は使用できなくなるのでリスクをより確実に低減できる。従って、第1保守モードでの操作入力をより高い信頼性で制限できる。
【0082】
セキュリティー管理部34Aは、ハードウェアキー6のキーIDとライセンスファイルに含まれる比較用のキーIDとが一致しない場合にも、第1保守モードでの操作入力を禁止する。このため、ライセンスファイルを他のハードウェアキー6にコピーして運用することが防止される。これにより、ライセンスファイルのより厳重な管理が可能となるので、第1保守モードでの操作入力をより高い信頼性で制限できる。
【0083】
セキュリティー管理部34Bは、不揮発性記憶部31のメモリーIDとセキュリティーコードの比較用のメモリーIDとが一致しない場合、及び電子カレンダー35から出力される日付情報がセキュリティーコードの有効期限を過ぎている場合の少なくとも一方に該当する場合に、第2保守モードでの操作入力を禁止する。これにより、不揮発性記憶部31のメモリーIDを活用することで、煩雑な操作を経ることなく且つ高い信頼性で第2保守モードでの操作入力を制限できる。また、セキュリティーコードに有効期限を付すことで、第2保守モードでの操作入力を許可する期間を限定できる。従って、操作の煩雑化を伴うことなく、第2保守モードでの操作入力をより高い信頼性で制限できる。
【0084】
カレンダー監視部36は、電子カレンダー35の日付情報の初期設定がなされた後に、現在時刻を過去側にずらすことを制限する。これにより、ライセンスファイル又はセキュリティーコードの有効期限切れを高い信頼性で検出し、第1保守モード又は第2保守モードでの操作入力をより高い信頼性で制限できる。
【0085】
バックアップ出力部37は、第1データと不揮発性記憶部31のメモリーIDとを含む第1ファイルを出力する。バックアップ入力部38は、第2データと比較用のメモリーIDとを含む第2ファイルを取得し、第2データに基づいて不揮発性記憶部31の記憶内容を復旧させる。これにより、記憶内容の復旧に限定して、セキュリティーチェック用の入力を求めることなく不揮発性記憶部31の記憶内容への操作を許可できる。
【0086】
セキュリティー管理部34Cは、第2ファイルに含まれる比較用のメモリーIDが不揮発性記憶部31のメモリーIDに一致しない場合、及び第1データと第2データとに同一の演算を施してそれぞれ算出されたチェック値が互いに一致しない場合の少なくとも一方に該当する場合に、前記記憶内容の復旧を禁止する。これにより、記憶内容の復旧以外の操作が高い信頼性で制限される。
【0087】
ユーザー情報記憶部81が記憶するユーザーごとの情報は、ユーザーの信頼度を含んでいてもよい。ライセンスファイル生成部82は、ライセンスファイルを求めるユーザーの信頼度が高くなるのに応じてライセンスファイルの有効期限を長くしてもよい。セキュリティーコード生成部83も同様に、セキュリティーコードを求めるユーザーの信頼度が高くなるのに応じてセキュリティーコードの有効期限を長くしてもよい。この場合、信頼度の高いユーザーに限って有効期限を長く設定することで、信頼性の低下を抑制しつつ、制御装置の運用の煩雑化を更に抑制できる。なお、信頼度は、例えばユーザーがデータ生成装置8に登録されている期間の長さ又は過去の不正使用履歴の有無等に基づいて設定可能である。
【0088】
以上、本発明の好適な実施形態について説明してきたが、本発明は必ずしも上述した実施形態に限定されるものではなく、その要旨を逸脱しない範囲で様々な変更が可能である。コントローラー2の制御対象は多関節ロボットに限られず、例えばNC工作機械等であってもよい。
【符号の説明】
【0089】
1…セキュリティー管理システム、2…コントローラー(制御装置)、6…ハードウェアキー、7…端末装置、8…データ生成装置、31…不揮発性記憶部、33…更新部、34A…第1セキュリティー管理部、34B…第2セキュリティー管理部、34C…第3セキュリティー管理部、35…電子カレンダー、37…バックアップ出力部、38…バックアップ入力部、81…ユーザー情報記憶部、A1 多関節ロボット。
図1
図2
図3
図4
図5
図6
図7
図8