(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0009】
以下、添付図面を参照して、本発明に係るエレベータ基板の不正利用防止方法を適用した具体的な実施形態について詳細に説明する。
【0010】
<第1実施形態>
図1は、第1実施形態におけるエレベータ制御装置100の構成例を示すブロック図である。エレベータ制御装置100は、エレベータの運転を制御する制御盤であり、例えば、昇降路上部の機械室や昇降路内の所定位置などに設置されている。エレベータ制御装置100には、制御用プロセッサ11やプログラムメモリ12(第2記憶装置)などが搭載されたエレベータ基板10が取り外し可能に装着される。
【0011】
エレベータ基板10上のプログラムメモリ12は、エレベータの運転を制御するための制御プログラムなどを格納する記憶装置である。プログラムメモリ12は、制御プログラムのほかに、エレベータ基板10の検証に用いられる基板側セキュリティ情報(第2セキュリティ情報)を記憶している。
【0012】
エレベータ基板10上の制御用プロセッサ11は、プログラムメモリ12に格納された制御プログラムに従ってエレベータの運転を制御するための各種演算を行うプロセッサであり、例えば、CPU(Central Processing Unit)などの汎用プロセッサが用いられる。エレベータ制御装置100は、エレベータ基板10に搭載された制御用プロセッサ11が制御プログラムを実行することにより、エレベータの運転を制御する構成となっている。
【0013】
また、エレベータ制御装置100には、セキュリティ用プロセッサ21(セキュリティ制御部)、セキュリティ用メモリ22(第1記憶装置)、タイマ23などが搭載されたセキュリティ基板20が固定的に設けられている。つまり、セキュリティ基板20は、例えば特殊工具を用いてエレベータ制御装置100の筐体に固定されるなど、筐体から容易に取り外すことができない形態でエレベータ制御装置100に設けられている。
【0014】
セキュリティ基板20上のセキュリティ用プロセッサ21は、例えば、所定のセキュリティプログラムが回路として組み込まれたASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)などのセキュリティ専用のプロセッサである。セキュリティ用プロセッサ21は、エレベータに設けられた所定の表示装置30と接続されている。
【0015】
セキュリティ基板20上のセキュリティ用メモリ22は、上述の基板側セキュリティ情報とともにエレベータ基板10の検証に用いられる検証用セキュリティ情報(第1セキュリティ情報)を記憶する記憶装置である。なお、セキュリティ用プロセッサ21としてCPUなどの汎用プロセッサを用いる場合は、このセキュリティ用プロセッサ21が実行するセキュリティプログラムをセキュリティ用メモリ22が記憶する構成としてもよい。
【0016】
セキュリティ基板20上のタイマ23は、後述のセキュリティ情報更新処理や検証処理においてセキュリティ用プロセッサ21が参照する時間を計測するタイマである。なお、セキュリティ基板20にタイマ23が搭載されず、例えばエレベータ基板10上のタイマなど、セキュリティ基板20の外部のタイマをセキュリティ用プロセッサ21が参照する構成としてもよい。
【0017】
本実施形態におけるエレベータ基板の不正利用防止方法は、主に、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用プロセッサ21が主体となって実行される。このセキュリティ用プロセッサ21は、セキュリティプログラムにより実現される機能として、更新制御部21aと検証処理部21bとを備える。
【0018】
更新制御部21aは、予め定められた所定の期間(例えば1か月、2か月、3か月、半年、1年など)ごとに、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を更新する。
【0019】
ここで本実施形態では、検証用セキュリティ情報を更新する周期(所定の期間の長さ)と更新後のセキュリティ情報が事前に定められて、例えばセキュリティプログラムに記述されているものとする。この検証用セキュリティ情報を更新する周期と更新後のセキュリティ情報は、正規のエレベータ基板10を提供するメーカと共有され、どの時点でどのような検証用セキュリティ情報がセキュリティ基板20上のセキュリティ用メモリ22に記憶されているかをメーカ側が把握できるようになっている。これにより、メーカは、正規のエレベータ基板10を提供する際に、指定された基板交換作業の実施時点でセキュリティ用メモリ22に記憶されている検証用セキュリティ情報と同じ情報を基板側セキュリティ情報としてプログラムメモリ12に書き込んで提供することができる。
【0020】
図2は、セキュリティ用プロセッサ21の更新制御部21aにより実施されるセキュリティ情報更新処理の一例を示すフローチャートである。セキュリティ用プロセッサ21の更新制御部21aは、常時起動されており、
図2に示すセキュリティ情報更新処理を繰り返し行う。
【0021】
このセキュリティ情報更新処理において、更新制御部21aは、タイマ23が計測する時間を参照して、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を前回更新してから所定の期間が経過したか否かを判断する(ステップS101)。そして、更新制御部21aは、前回の更新時から所定の期間が経過している場合に(ステップS102:Yes)、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を新たな情報に更新する(ステップS102)。
【0022】
検証処理部21bは、エレベータ基板10の交換時に、交換後のエレベータ基板10上のプログラムメモリ12が記憶する基板側セキュリティ情報と、セキュリティ用メモリ22が記憶する検証用セキュリティ情報とを照合し、基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合に、エレベータの運転を制限する。ここで、エレベータの運転の制限とは、エレベータの一部の機能を停止させた状態で運転させたり、エレベータの運転自体を停止したりすることを指す。この検証処理部21bにより実行される処理を検証処理と呼ぶ。
【0023】
図3は、エレベータ基板10の交換時に検証処理部21bにより実施される検証処理の一例を示すフローチャートである。セキュリティ用プロセッサ21の検証処理部21bは、エレベータ基板10の交換時、つまり、エレベータ制御装置100から既存のエレベータ基板10が取り外された後、新たなエレベータ基板10が装着されたことが検知された場合に起動され、
図3に示す検証処理を実施する。
【0024】
検証処理が開始されると、検証処理部21bは、まず、エレベータ制御装置100に装着されたエレベータ基板10上の制御用プロセッサ11を介して、プログラムメモリ12が記憶する基板側セキュリティ情報を読み出す(ステップS201)。また、検証処理部21bは、セキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報を読み出す(ステップS202)。セキュリティ用メモリ22が記憶する検証用セキュリティ情報は、上述のように、更新制御部21aによって所定の期間ごとに更新されている。
【0025】
次に、検証処理部21bは、ステップS201で読み出した基板側セキュリティ情報とステップS202で読み出した検証用セキュリティ情報とを照合する(ステップS203)。そして、基板側セキュリティ情報が検証用セキュリティ情報と一致していれば(ステップS203:Yes)、検証処理部21bは、交換後のエレベータ基板10上の制御用プロセッサ11による制御に従ったエレベータの運転を許可する(ステップS204)。
【0026】
交換後のエレベータ基板10がメーカにより提供された正規のものである場合は、上述のように、このエレベータ基板10上のプログラムメモリ12に、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報と同じ情報が基板側セキュリティ情報として書き込まれている。したがって、ステップS203の照合において基板側セキュリティ情報が検証用セキュリティ情報と一致することとなり、エレベータの運転が許可される。
【0027】
一方、交換後のエレベータ基板10が不正ルートで入手した非正規品の場合、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報は第三者が知り得ないため、この非正規品の基板側セキュリティ情報は検証用セキュリティ情報と一致しない。また、仮に、過去にエレベータ制御装置100から取り外されたエレベータ基板10が不正に解析されるなどして、その時点での検証用セキュリティ情報が漏えいし、この漏洩した検証用セキュリティ情報が非正規品に不正に書き込まれたとしても、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報は上述のように所定の期間ごとに更新されているため、この非正規品に不正に書き込まれた基板側セキュリティ情報が検証用セキュリティ情報と一致することはない。
【0028】
つまり、ステップS203の照合において基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合は(ステップS203:No)、エレベータ制御装置100のエレベータ基板10が不正な非正規品に交換されたものと判断できる。このため、検証処理部21bは、まず、表示装置30にエラーメッセージを表示させる(ステップS205)。このエラーメッセージは、エレベータ管理者などに正規のエレベータ基板10への交換を促すメッセージである。
【0029】
その後、検証処理部21bは、エレベータの一部の機能を停止した状態で運転を許可する(ステップS206)。すなわち、検証処理部21bは、交換後のエレベータ基板10上の制御用プロセッサ11による制御のうち、呼びの登録や乗りかごの移動を制御して呼びに応答させるといったエレベータの基本的な運転に関わる制御のみを行えるようにし、利便性を向上させるための様々な付加的な機能は利用できないようにする。このように、エレベータ制御装置100に装着されたエレベータ基板10が不正規品であってもエレベータの基本的な運転に関わる制御だけは行えるようにするのは、エレベータ制御装置100に装着された非正規品が正規のエレベータ基板10に交換されるまでの間、エレベータを完全に停止させるとエレベータ利用者に多大な不便を強いることになる点を考慮したものである。ただし、不正規品の使用禁止を優先する場合は、ステップS203の照合処理において基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合に直ちにエレベータの運転を停止させるようにしてもよい。
【0030】
その後、エレベータ基板10が再度交換されたか否かが監視され(ステップS207)、エレベータ基板10が再度交換された場合は(ステップS207:Yes)、ステップS201に戻って以降の処理が繰り返される。一方、エレベータ基板10が再度交換されない場合は(ステップS207:No)、ステップS205で表示装置30がエラーメッセージを表示してから所定時間が経過したか否かが判断される(ステップS208)。この所定時間は、エレベータ管理者が表示装置30に表示されたエラーメッセージを確認し、保守作業者にエレベータ基板10の交換を依頼し、保守作業者がエレベータ基板10を正規品に交換するまでに要するおおよその時間を見込んで設定される。
【0031】
ここで、エラーメッセージの表示から所定時間が経過していない場合は(ステップS208:No)、ステップS206に戻って、一部の機能を停止した状態でのエレベータの運転が継続される。一方、エレベータ基板10が再度交換されることなく、エラーメッセージの表示から所定時間が経過した場合は(ステップS208:Yes)、非正規品がそのまま使用される可能性が高いと判断されるため、検証処理部21bは、エレベータの運転を停止させる(ステップS209)。
【0032】
以上、具体的な例を挙げながら詳細に説明したように、本実施形態では、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報を、所定の期間ごとに更新するようにしている。そして、エレベータ基板10が交換された場合は、交換後のエレベータ基板10上のプログラムメモリ12が記憶する基板側セキュリティ情報と、セキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報とを照合し、両者が一致しなければエレベータの運転を制限するようにしている。このため、過去にエレベータ制御装置100から取り外されたエレベータ基板10が不正に解析されるなどして、その時点での検証用セキュリティ情報が漏えいし、この漏洩した検証用セキュリティ情報が書き込まれた非正規品がエレベータ制御装置100に装着されたとしても、エレベータの運転が制限されることになる。したがって、本実施形態によれば、漏洩したセキュリティ情報が書き込まれた非正規品の利用を有効に防止することができる。
【0033】
また、本実施形態によれば、交換後のエレベータ基板10上のプログラムメモリ12が記憶する基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合に、表示装置30がエラーメッセージを表示し、エラーメッセージの表示から所定時間の間は、エレベータの一部の機能は停止させるものの基本的な運転は行えるようにしているので、エレベータ利用者に多大な不便を強いることもない。
【0034】
<第2実施形態>
次に、第2実施形態について説明する。本実施形態は、所定の期間ごとに更新される検証用セキュリティ情報をサービス情報センタで管理し、エレベータ基板10の交換時に、セキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報を保守作業者に伝えて、正規のエレベータ基板10上のプログラムメモリ12に書き込めるようにしたものである。
【0035】
図4は、第2実施形態におけるセキュリティ情報管理システムの構成例を示すブロック図である。本実施形態では、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20に通信モジュール24が搭載されている。通信モジュール24は、サービス情報センタに設置されたセンタ端末40(外部装置)との間で通信を行うものである。
【0036】
本実施形態では、セキュリティ基板20上のセキュリティ用プロセッサ21の更新制御部21aが、上述の第1実施形態と同様に、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を所定の期間ごとに更新する。このとき、本実施形態における検証用セキュリティ情報の更新周期(所定の期間の長さ)は、例えば1日(24時間)など、上述の第1実施形態よりも短くすることができる。また、本実施形態のセキュリティ用プロセッサ21の更新制御部21aは、検証用セキュリティ情報の更新を行った場合に、通信モジュール24を利用して、更新後の検証用セキュリティ情報をサービス情報センタのセンタ端末40に通知する。
【0037】
なお、更新後の検証用セキュリティ情報をセンタ端末40に通知するために利用する通信モジュール24は、セキュリティ基板20の外部にあってもよい。例えば、サービス情報センタからの遠隔点検指令を受けてエレベータの自動診断運転を行ったり、任意にエレベータの各種メンテナンスデータをサービス情報センタに送信したりするための遠隔監視装置がエレベータ制御装置100と接続されている場合、この遠隔監視装置に設けられている通信モジュール24を利用して、更新後のセキュリティ情報をセンタ端末40に通知するようにしてもよい。また、遠隔監視装置からサービス情報センタに送信するメンテナンスデータに、更新後の検証用セキュリティ情報を付加するようにしてもよい。
【0038】
サービス情報センタのセンタ端末40は、セキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報が更新されて、更新後の検証用セキュリティ情報が通知されると、この更新後の検証用セキュリティ情報を保持する。すなわち、所定の期間ごとに更新される検証用セキュリティ情報が、サービス情報センタによって管理される。
【0039】
一方、例えばサービス情報センタからの要請に応じてエレベータ基板10の交換を行う保守作業者200は、メーカから正規のエレベータ基板10を取り寄せてエレベータ設置現場に出役し、基板交換作業を行う。このとき、メーカから取り寄せた正規のエレベータ基板10のプログラムメモリ12には基板側セキュリティ情報が書き込まれていないため、保守作業者200がサービス情報センタに問い合わせて、基板側セキュリティ情報を書き込む作業を行う。
【0040】
具体的には、保守作業者200は、携帯端末50を用いてサービス情報センタのセンタ端末40にセキュリティ情報の取得要求を行う。センタ端末40は、携帯端末50からの要求に応じて、その時点で保持している検証用セキュリティ情報、つまり、その時点でセキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報を携帯端末50に通知する。携帯端末50は、センタ端末40から通知された検証用セキュリティ情報を表示する。これにより、保守作業者200は、携帯端末50の表示を参照することで、現時点でセキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報を知ることができる。
【0041】
その後、保守作業者200は、エレベータの運転を停止させた後、エレベータ制御装置100の電源を遮断し、エレベータ制御装置100に装着されている既存のエレベータ基板10を基板コネクタから外し、エレベータ制御装置100から取り外す。次に、保守作業者200は、メーカから取り寄せた正規のエレベータ基板10をエレベータ制御装置100に装着して基板コネクタを接続し、エレベータ制御装置100の電源を投入する。
【0042】
その後、保守作業者200は、保守点検用ミニコンソールなどの保守端末60をエレベータ制御装置100に設けられた専用コネクタ110に接続し、携帯端末50に表示された検証用セキュリティ情報を保守端末60に入力する。保守端末60は、保守作業者200から検証用セキュリティ情報が入力されると、この検証用セキュリティ情報を基板側セキュリティ情報として、エレベータ制御装置100に装着されたエレベータ基板10上の制御用プロセッサ11を介して、このエレベータ基板10上のプログラムメモリ12に書き込む。その後、上述の第1実施形態と同様に、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用プロセッサ21の検証処理部21bにより、検証処理が行われる。
【0043】
図5は、本実施形態におけるセキュリティ情報更新処理の一例を示すフローチャートである。本実施形態では、上述の第1実施形態と同様に、予め定めた所定の期間ごとにセキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報が更新されるが(ステップS101、ステップS102)、検証用セキュリティ情報を更新した場合、セキュリティ基板20上のセキュリティ用プロセッサ21の更新制御部21aは、さらに、更新後の検証用セキュリティ情報を、通信モジュール24を用いてサービス情報センタのセンタ端末40に通知する(ステップS103)。なお、本実施形態における検証用セキュリティ情報の更新周期(所定の期間の長さ)は、上述のように、第1実施形態よりも短くすることができる。
【0044】
図6は、センタ端末40によるセキュリティ情報通知処理の一例を示すフローチャートである。センタ端末40は、セキュリティ用プロセッサ21から更新後の検証用セキュリティ情報が通知されると、通知された検証用セキュリティ情報を保持し、基板交換作業を行う保守作業者200の携帯端末50からの要求に応じて検証用セキュリティ情報を通知するセキュリティ情報通知処理を行う。すなわち、センタ端末40は、保守作業者200の携帯端末50からの情報取得要求の有無を監視し(ステップS301)、保守作業者200の携帯端末50から情報取得要求があると(ステップS301:Yes)、この情報取得要求に応じて、その時点で保持している最新の検証用セキュリティ情報を読み出し(ステップS302)、保守作業者200の携帯端末50に通知する(ステップS303)。センタ端末40から保守作業者200の携帯端末50に通知された検証用セキュリティ情報は、携帯端末50に表示される。したがって、保守作業者200は、携帯端末50の表示を参照することで、セキュリティ基板20上のセキュリティ用メモリ22が記憶している最新の検証用セキュリティ情報を知ることができる。
【0045】
図7は、保守点検用ミニコンソールなどの保守端末60によるセキュリティ情報書き込み処理の一例を示すフローチャートである。保守作業者200がエレベータ設置現場において基板交換作業を行う際、保守端末60は、保守作業者200の操作に応じてセキュリティ情報書き込み処理を行う。すなわち、保守端末60は、エレベータ制御装置100の専用コネクタ110に接続されるのを待機し(ステップS401)、エレベータ制御装置100の専用コネクタ110に接続されると(ステップS401:Yes)、保守作業者200による検証用セキュリティ情報の入力を待つ(ステップS402)。そして、保守作業者200により検証用セキュリティ情報が入力されると(ステップS402:Yes)、保守端末60は、入力された検証用セキュリティ情報を基板側セキュリティ情報として、エレベータ基板10上のプログラムメモリ12に書き込む(ステップS403)。
【0046】
本実施形態では、上述のように、保守作業者200がメーカから正規のエレベータ基板10を取り寄せて基板交換作業を行う場合は、その時点でセキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報をサービス情報センタに問い合わせ、保守端末60を用いてエレベータ基板10上のプログラムメモリ12に基板側セキュリティ情報として書き込めるようにしている。したがって、交換後のエレベータ基板10が正規のものであれば、セキュリティ用プロセッサ21の検証処理部21bにより実施される検証処理の照合(
図3のステップS203)において、基板側セキュリティ情報が検証用セキュリティ情報と一致することとなり、エレベータの運転が許可される。
【0047】
一方、交換後のエレベータ基板10が不正ルートで入手した非正規品の場合は、漏洩した検証用セキュリティ情報がこの非正規品に基板側セキュリティ情報として不正に書き込まれていたとしても、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報は上述のように所定の期間ごとに更新されているため、この非正規品に不正に書き込まれた基板側セキュリティ情報が検証用セキュリティ情報と一致することはない。したがって、交換後のエレベータ基板10が非正規品であれば、セキュリティ用プロセッサ21の検証処理部21bにより実施される検証処理の照合(
図3のステップS203)において、基板側セキュリティ情報が検証用セキュリティ情報と一致せず、エレベータの運転が制限されることになる。
【0048】
以上のように、本実施形態によれば、上述した第1実施形態と同様に、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報を所定の期間ごとに更新するようにしているので、漏洩したセキュリティ情報が非正規品に書き込まれたとしても、この非正規品の利用を有効に防止することができる。特に、本実施形態では、検証用セキュリティ情報の更新周期(所定の期間の長さ)を上述の第1実施形態よりも短くすることができるので、漏洩したセキュリティ情報が書き込まれた非正規品の利用を、より効果的に防止することができる。
【0049】
以上、本発明の実施形態を説明したが、上述の実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。上述の実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
【解決手段】実施形態のエレベータ基板の不正利用防止方法は、エレベータ制御装置に対して交換可能なエレベータ基板の不正利用を防止する方法であって、前記エレベータ制御装置に設けられたセキュリティ制御部が、予め定められた期間ごとに、前記エレベータ制御装置に設けられた第1記憶装置が記憶する第1セキュリティ情報を更新し、前記エレベータ基板が交換された場合に、前記セキュリティ制御部が、交換後の前記エレベータ基板に設けられた第2記憶装置が記憶する第2セキュリティ情報と、前記第1記憶装置が記憶する第1セキュリティ情報とを照合し、前記第2セキュリティ情報が前記第1セキュリティ情報と一致しない場合に、エレベータの運転を制限する。