IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オムロン株式会社の特許一覧

<>
  • 特許-検査装置、検査方法およびプログラム 図1
  • 特許-検査装置、検査方法およびプログラム 図2
  • 特許-検査装置、検査方法およびプログラム 図3
  • 特許-検査装置、検査方法およびプログラム 図4
  • 特許-検査装置、検査方法およびプログラム 図5
  • 特許-検査装置、検査方法およびプログラム 図6
  • 特許-検査装置、検査方法およびプログラム 図7
  • 特許-検査装置、検査方法およびプログラム 図8
  • 特許-検査装置、検査方法およびプログラム 図9
  • 特許-検査装置、検査方法およびプログラム 図10
  • 特許-検査装置、検査方法およびプログラム 図11
  • 特許-検査装置、検査方法およびプログラム 図12
  • 特許-検査装置、検査方法およびプログラム 図13
  • 特許-検査装置、検査方法およびプログラム 図14
  • 特許-検査装置、検査方法およびプログラム 図15
  • 特許-検査装置、検査方法およびプログラム 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-29
(45)【発行日】2024-08-06
(54)【発明の名称】検査装置、検査方法およびプログラム
(51)【国際特許分類】
   G05B 23/02 20060101AFI20240730BHJP
   G06F 21/56 20130101ALI20240730BHJP
【FI】
G05B23/02 301Z
G06F21/56
【請求項の数】 14
(21)【出願番号】P 2020165217
(22)【出願日】2020-09-30
(65)【公開番号】P2022057120
(43)【公開日】2022-04-11
【審査請求日】2023-03-01
(73)【特許権者】
【識別番号】000002945
【氏名又は名称】オムロン株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】谷口 拓
【審査官】稲垣 浩司
(56)【参考文献】
【文献】特開2020-149528(JP,A)
【文献】国際公開第2020/175042(WO,A1)
【文献】特開2008-84266(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G05B 23/02
G06F 21/56
(57)【特許請求の範囲】
【請求項1】
対象物を検査する検査装置であって、
前記検査装置は、
検査プログラムを実行することにより、前記対象物を検査する対象物検査部と、
記対象物の検査に関連する関連情報を含む各種情報を記憶する記憶部備え、
前記対象物の検査に関連する関連情報は、前記検査プログラムと前記対象物検査部からの前記対象物の検査結果を含む対象検査情報とを含み、
前記検査装置は、
前記記憶部の前記対象物の検査に関連する関連情報を含む各種情報に対してセキュリティ対策プログラムを実行することにより、前記対象物の検査に関連する関連情報を含む各種情報に生じ得るセキュリティ事象を検査するセキュリティ検査部と、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報と、前記セキュリティ検査部からの前記セキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力する出力部を備える、検査装置。
【請求項2】
前記出力部は、
前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第1紐付け部を有する、請求項1に記載の検査装置。
【請求項3】
前記検査装置は、
外部の情報処理装置と通信する通信インターフェイスを、さらに備え、
前記出力部は、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報と、前記セキュリティ検査部からのコンピュータウイルスの検査結果を含むセキュリティ検査情報を、それぞれの前記検査時間を関連付けて、前記通信インターフェイスを介し、前記外部の情報処理装置に転送する転送部を有し、
前記情報処理装置は、前記転送部によって転送された前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第2紐付け部を備える、請求項1または2に記載の検査装置。
【請求項4】
前記紐付けにおいて、前記セキュリティ検査情報に関連付けられた検査時間から遡る予め定められた期間に該当する検査時間が関連付けられた1つ以上の前記対象検査情報は、当該セキュリティ検査情報に紐付けられる、請求項2または3に記載の検査装置。
【請求項5】
前記予め定められた期間は、前記セキュリティ検査部によって前記セキュリティ事象の検査を実施する間隔に対応する、請求項4に記載の検査装置。
【請求項6】
前記セキュリティ対策プログラムは、前記検査装置に脱着自在に装着される記憶媒体に格納される、請求項1から5のいずれか1項に記載の検査装置。
【請求項7】
前記検査装置は、前記対象検査情報と、当該対象検査情報に前記検査時間に基づき紐付けされた前記セキュリティ検査情報を含む複数の紐付け情報を、両情報の前記検査時間の少なくとも一方に従い時系列に出力する、請求項1から6のいずれか1項に記載の検査装置。
【請求項8】
前記セキュリティ対策プログラムは、前記セキュリティ事象に応じた処理を実施するプログラムを含み、
前記セキュリティ検査部は、
前記対象物の検査に関連する関連情報を含む各種情報のセキュリティ事象を検出したとき、当該セキュリティ事象に応じた処理を実施するプログラムを実行する、請求項1から7のいずれか1項に記載の検査装置。
【請求項9】
前記検査プログラムは、
前記対象物の撮影画像に基づき前記対象物を検査するプログラムを含む、請求項1から8のいずれか1項に記載の検査装置。
【請求項10】
前記検査装置は、前記セキュリティ対策プログラムを予め定められた時期に実行する、請求項1から9のいずれか1項に記載の検査装置。
【請求項11】
前記検査装置は、稼働時において、前記セキュリティ対策プログラムを、前記対象物の検査プログラムと並列に実行する、請求項1から10のいずれか1項に記載の検査装置。
【請求項12】
前記対象物の検査プログラムの実行の優先度は、前記セキュリティ対策プログラムの実行の優先度よりも高い、請求項11に記載の検査装置。
【請求項13】
対象物を検査する方法であって、
前記方法は、
前記対象物を検査する検査プログラムを実行するステップと、
記対象物の検査に関連する関連情報を含む各種情報を記憶するための記憶部の前記対象物の検査に関連する関連情報を含む各種情報に対し、当該対象物の検査に関連する関連情報を含む各種情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラムを実行するステップを備え、
前記対象物の検査に関連する関連情報は、前記検査プログラムと前記対象物の検査結果を含む対象検査情報とを含み、
前記方法は、
前記対象物の検査結果を含む対象検査情報と、前記対象物の検査に関連する関連情報を含む各種情報のセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力するステップ備える、検査方法。
【請求項14】
1つ以上のプロセッサに、
対象物を検査する検査プログラムを実行するステップと、
記対象物の検査に関連する関連情報を含む各種情報を記憶するための記憶部の前記対象物の検査に関連する関連情報を含む各種情報に対し、当該対象物の検査に関連する関連情報を含む各種情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラムを実行するステップと、を実行させ、
前記対象物の検査に関連する関連情報は、前記検査プログラムと前記対象物の検査結果を含む対象検査情報とを含み、
前記1つ以上のプロセッサに、
前記対象物の検査結果を含む対象検査情報と、前記対象物の検査に関連する関連情報を含む各種情報のセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力するステップ実行させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、対象物を検査する装置に関し、特に、対象物の検査とセキュリティ事象への対策とを実施できる装置に関する。
【背景技術】
【0002】
検査に関する情報の信頼性を担保するために、例えば、特許文献1(特開2000-47574号公報)は、『14はPHS等の携帯端末であり、建設敷地である敷地の地盤検査を地盤調査装置により行いながら、この地盤調査装置から得られる地盤データを直接的にインターネット13を介してサーバ1へ出力する(段落0024)。サーバ9はインターネット13を介して入力されるデータのウイルスチェックを行う(段落0020、0027)』技術を開示する。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2000-47574号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
生産現場に備えられるFA(Factory Automation)の制御システムがサイバー攻撃の脅威に曝される可能性が高まっている。より具体的には、近年、制御システム間の通信にイーサネット(登録商標)などの標準プロトコルが使用される、または、制御システムに汎用OS(Operating System)が使用されるケースが増えていることから、制御システムも、一般的な情報セキュリティの脅威に脅かされる。制御システムがサイバー攻撃を受けて、例えば製品等の対象物を検査する検査プログラムがコンピュータウイルスを有する場合、製品検査を適切に実施できずに、不良製品が出荷される等のリスクが発生する。したがって、生産現場では、このようなリスクを防止するために、対象物の検査に関連する情報についてセキュリティ対策を施したいとの要求がある。
【0005】
しかし、特許文献1は、地盤調査装置から取得される地盤検査データのウイルスチェックを行う技術を記載するにすぎないので、上記に述べた対象物を検査する場合のセキュリティ対策の要求に応えることができない。
【0006】
この開示は、対象物の検査に関する情報についてセキュリティ対策を実施することができる検査装置、検査方法およびプログラムを提供することを1つの目的とする。
【課題を解決するための手段】
【0007】
この開示に係る検査装置は、対象物を検査する検査装置であって、検査プログラムを実行することにより、対象物を検査する対象物検査部と、検査プログラムを有する対象物の検査に関連する関連情報を含む各種情報を記憶する記憶部と、記憶部の情報に対してセキュリティ対策プログラムを実行することにより、当該情報に生じ得るセキュリティ事象を検査するセキュリティ検査部と、対象物検査部からの対象物の検査結果を含む対象検査情報と、セキュリティ検査部からのセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力する出力部を備える。
【0008】
上述の開示によれば、検査装置は、検査プログラムを含む対象物の検査に関連した情報を記憶する記憶部と、記憶部の情報に対してセキュリティ対策プログラムを実行することにより、当該情報において生じ得るセキュリティ事象の有無を検査できるので、検査装置において、対象物の検査に関連する情報についてセキュリティ対策を実施する環境を提供できる。
【0009】
また、検査装置は、出力部によって、セキュリティ事象発生の期間に該当の検査時間が関連付けされた対象検査情報を特定できるとともに、セキュリティ事象の発生がない期間に該当の検査時間が関連付けされた対象検査情報を特定できる情報を提供する。これにより、検査装置は、関連付けされた検査時間に基づき対象検査情報の妥当性(信頼性)を評価するための情報を、対象物の検査に関連する情報のセキュリティ対策のために提供することもできる。
【0010】
上述の開示において、出力部は、対象検査情報と、セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第1紐付け部を有する。
【0011】
上述の開示によれば、対象検査情報について、当該対象検査情報に紐付けられたセキュリティ検査情報によって、上記に述べた妥当性(信頼性)を示すことができる。
【0012】
上述の開示において、検査装置は、外部の情報処理装置と通信する通信インターフェイスを、さらに備え、出力部は、対象物検査部からの対象物の検査結果を含む対象検査情報と、セキュリティ検査部からのセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査時間を関連付けて、通信インターフェイスを介し、外部の情報処理装置に転送する転送部を有し、情報処理装置は、転送部によって転送された対象検査情報と、セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第2紐付け部を備える。
【0013】
上述の開示によれば、外部の情報処理装置において、対象検査情報について、当該対象検査情報に紐付けられたセキュリティ検査情報によって、上記に述べた妥当性(信頼性)を示すことができる。
【0014】
上述の開示において、紐付けでは、セキュリティ検査情報に関連付けられた検査時間から遡る予め定められた期間に該当する検査時間が関連付けられた1つ以上の対象検査情報は、当該セキュリティ検査情報に紐付けられる。
【0015】
上述の開示によれば、セキュリティ事象の検査時から遡る予め定められた期間において検査された1または複数の対象物についての対象物検査情報を、当該セキュリティ事象の検査結果を含むセキュリティ検査情報に紐付けることができる。
【0016】
上述の開示において、上記の予め定められた期間は、セキュリティ検査部によってセキュリティ事象の検査が実施される間隔に対応する。
【0017】
上述の開示によれば、セキュリティ検査部によってセキュリティ事象の検査が実施される間隔毎に、1または複数の対象物検査情報について紐付け情報を得ることができる。すなわち、各間隔について、当該間隔の期間で検査された1または複数の対象物の検査結果を含む対象物検査情報を、当該間隔におけるセキュリティ事象の検査結果を示すセキュリティ検査情報に紐付けることができる。
【0018】
上述の開示において、セキュリティ対策プログラムは、検査装置に脱着自在に装着される記憶媒体に格納される。
【0019】
この開示によれば、記憶媒体を検査装置に装着する時期をセキュリティ対策プログラムを実行するときに限定できるから、記憶媒体に格納されたセキュリティ対策プログラムが、セキュリティ事象の影響を受ける確率を低くできる。
【0020】
上述の開示において、検査装置は、対象検査情報と、当該対象検査情報に検査時間に基づき紐付けされたセキュリティ検査情報を含む複数の紐付け情報を、両情報の検査時間の少なくとも一方に従い時系列に出力する。
【0021】
この開示によれば、ユーザに対して、上記に述べた対象検査情報の妥当性を時系列に報知できる。
【0022】
上述の開示において、セキュリティ対策プログラムは、セキュリティ事象に応じた対処処理を実施するプログラムを含み、セキュリティ検査部は、情報のセキュリティ事象を検出したとき、当該セキュリティ事象に応じた対処処理を実施するプログラムを実行する。
【0023】
この開示によれば、検査プログラムを含む対象物の検査に関連した情報についてセキュリティ事象が検出されるとしても、当該セキュリティ事象に対して対処処理を実施できる。その後は、セキュリティ事象に対処済みの検査プログラムを用いて対象物の検査を実施できて、取得される対象検査情報の妥当性を担保できる。
【0024】
上述の開示において、検査プログラムは、対象物の撮影画像に基づき対象物を検査するプログラムを含む。
【0025】
この開示によれば、対象物の撮像画像に基づき対象物を検査するプログラムに生じ得るセキュリティ事象を検査できる。
【0026】
上述の開示において、検査装置は、セキュリティ対策プログラムを予め定められた時期に実行する。
【0027】
この開示によれば、セキュリティ対策プログラムは予め定められた時期に限定して実行されるから、検査装置においてセキュリティ対策プログラムと並列に実行されるとしても、対象物を検査する検査プログラムを実行するためのリソースを確保できる。
【0028】
上述の開示において、検査装置は、稼働時において、セキュリティ対策プログラムを、対象物の検査プログラムと並列に実行する。
【0029】
この開示によれば、検査装置において対象物を検査する検査プログラムはセキュリティ対策プログラムと並列に実行されるから、セキュリティ対策プログラムが実行されるとしても、対象物の検査についてのタクトタイムを維持できる。
【0030】
上述の開示において、対象物の検査プログラムの実行の優先度は、セキュリティ対策プログラムの実行の優先度よりも高い。
【0031】
この開示によれば、セキュリティ対策プログラムと並列に対象物の検査プログラムが実行されるとしても、セキュリティ検査情報よりも優先的に取得できる。その結果、対象物の検査プログラムと並列にセキュリティ対策プログラムを実行するとしても、対象物の検査についてのタクトタイムを維持できる。
【0032】
この開示に係る対象物を検査する方法は、対象物を検査する検査プログラムを実行するステップと、検査プログラムを有する対象物の検査に関連する関連情報を含む各種情報を記憶するための記憶部の情報に対し、当該情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラムを実行するステップと、対象物の検査結果を含む対象検査情報と、情報のセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力するステップと、を備える。
【0033】
上述の開示によれば、検査プログラムを含む対象物の検査に関連した記憶部の情報に対してセキュリティ対策プログラムを実行することにより、当該情報において生じ得るセキュリティ事象の有無を検査できる。したがって、この方法が実施されると、対象物の検査に関連する情報についてセキュリティ対策を実施する環境を提供できる。
【0034】
また、出力するステップにおいて、セキュリティ事象発生の期間に該当の検査時間が関連付けされた対象検査情報を特定できるとともに、セキュリティ事象の発生がない期間に該当の検査時間が関連付けされた対象検査情報を特定できる情報を提供する。これにより、当該方法が実施されることで、関連付けされた検査時間に基づき対象検査情報の妥当性(信頼性)を評価するための情報を、対象物の検査に関連する情報のセキュリティ対策のために提供することもできる。
【0035】
この開示に係るプログラムは、1つ以上のプロセッサに、対象物を検査する検査プログラムを実行するステップと、検査プログラムを有する対象物の検査に関連する関連情報を含む各種情報を記憶するための記憶部の情報に対し、当該情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラムを実行するステップと、対象物の検査結果を含む対象検査情報と、情報のセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの検査が実施された検査時間を関連付けて出力するステップと、を実行させる。
【0036】
上述の開示によれば、検査プログラムを含む対象物の検査に関連した記憶部の情報に対してセキュリティ対策プログラムを実行することにより、当該情報において生じ得るセキュリティ事象の有無を検査できる。したがって、この開示によれば、対象物の検査に関連する情報についてセキュリティ対策を実施する環境を提供できる。
【0037】
また、出力するステップにおいて、セキュリティ事象発生の期間に該当の検査時間が関連付けされた対象検査情報を特定できるとともに、セキュリティ事象の発生がない期間に該当の検査時間が関連付けされた対象検査情報を特定できる情報を提供する。これにより、当該方法が実施されることで、関連付けされた検査時間に基づき対象検査情報の妥当性(信頼性)を評価するための情報を、対象物の検査に関連する情報のセキュリティ対策のために提供することもできる。
【発明の効果】
【0038】
この開示によれば、対象物の検査に関する情報についてセキュリティ対策を実施することができる。
【図面の簡単な説明】
【0039】
図1】本実施の形態に係る検査装置10の構成を模式的に示す図である。
図2】本実施の形態に係る制御システム1の構成を模式的に示す図である。
図3】本実施の形態に係る検査装置10のハードウェア構成を模式的に示す図である。
図4図3のHDD13に格納される情報の一例を模式的に示す図である。
図5】本実施の形態に係る検査装置10の機能構成の一例を示す図である。
図6】本実施の形態に係る対象物検査処理のフローチャートである。
図7】本実施の形態に係るセキュリティ検査処理を示すフローチャートである。
図8】本実施の形態に係るセキュリティ対策プログラム71の実行時間を、ワーク42の検査時間と関連付けて示す図である。
図9】本実施の形態に係る対象検査ファイル120の一例を示す図である。
図10】本実施の形態に係るセキュリティ検査情報134の一例を示す図である。
図11】本実施の形態に係るセキュリティ検査情報134の他の例を示す図である。
図12】本実施の形態に係るセキュリティ検査ファイルの一例を示す図である。
図13】本実施の形態に係る検査情報DB138の一例を示す図である。
図14】本実施の形態に係る検査情報DB138の他の例を示す図である。
図15】本実施の形態に係る実行時期と関連付けて対象検査情報133の妥当性を説明する図である。
図16】本実施の形態に係るサーバ50の構成例を示す図である。
【発明を実施するための形態】
【0040】
以下に、図面を参照しつつ、実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
【0041】
<A.適用例>
まず、本発明が適用される場面の一例について説明する。本実施の形態に係る検査装置10は、対象物の検査に関連する情報についてセキュリティ事象を対象にしたセキュリティ対策を実施する。
【0042】
本実施の形態では、「セキュリティ事象」は、検査装置10の正常動作を妨げる任意の事象に加えて、この事象に関係し得る全ての事象を含む。本実施の形態では、セキュリティ事象は、例えば、検査装置10に対するマルウェアの侵入またはデータの改ざんを例示するが、これに限定されない。「マルウェア」は不正かつ有害に対象(プログラムまたは装置)を動作させる意図で作成された悪意のあるソフトウェアである。マルウェアとしては、例えばコンピュータウイルス、ワーム、トロイの木馬などを含む。本実施の形態に係るセキュリティ対策プログラム71はマルウェアの侵入またはデータの改ざんを含むセキュリティ事象の全般に対し適用できる概念であるが、以下では、まず、セキュリティ対策プログラム71をマルウェアの一例であるコンピュータウイルスの侵入というセキュリティ事象に適用するケースを例に説明し、データの改ざんの検出の詳細は後述する。
【0043】
図1は、本実施の形態に係る対象物を検査する検査装置10の構成を模式的に示す図である。図1を参照して、検査装置10は、ワーク42の生産ラインに適用され得る。検査装置10は、カメラ20がワーク42を撮影することにより出力する撮影画像20aを用いて、ワーク42を検査する。
【0044】
より具体的には、検査装置10は、撮影画像20aに基づいてワーク42を検査し、検査結果を示す対象検査情報133を出力する対象物検査部111、対象物検査部111からの対象検査情報133と、後述するセキュリティ検査部115から出力されるセキュリティ検査情報134を、それぞれの検査が実施された時間1331,1341に基づき紐付けて検査情報DB(Data Base)138に格納する紐付け部112、時間1331,時間1341などを計測するタイマ19を備える。対象物検査部111は、HDD(Hard disk drive)13に格納された対象物検査プログラム135を実行することにより実現される。対象物検査部111は、例えば、ワーク42の撮影画像20aをHDD13に格納されたモデル画像135aとパターンマッチングによって照合することにより、ワーク42を検査し、照合結果を含む検査結果を示す対象検査情報133を出力する。
【0045】
検査装置10は、さらに、脱着自在にUSBメモリ70が装着されるUSBI/F(Universal Serial Bus Interface)70aを備える。USBメモリ70は、セキュリティ対策プログラム71を格納する。USBI/F70aは、装着されたUSBメモリ70をアクセス(読出し/書込み)する。CPU11は、セキュリティ検査部115として、USBI/F70aを介してUSBメモリ70のセキュリティ対策プログラム71を実行することにより、ワーク42の検査に関連した情報について、コンピュータウイルスを検査し、セキュリティ検査情報134を出力する。ワーク42の検査に関連した情報は、例えば、HDD13に格納された対象物検査プログラム135およびモデル画像135aと検査情報DB138の情報とを含む。セキュリティ検査情報134は、少なくともコンピュータウイルスが検出されたか否かを示す情報を含む。本実施の形態では、セキュリティ対策プログラム71は、USBによって検査装置10に提供されるUSBセキュリティツールを構成する。
【0046】
本実施の形態では、セキュリティ対策プログラム71を提供する外部の記憶媒体はUSBメモリ70に限定されず、例えば外部ストレージ(SDカードなど)の他の種類の記憶媒体であってもよい。また、セキュリティ対策プログラム71は、検査装置10が内蔵する記憶媒体(例えば、HDD13など)にインストールされて提供されてもよい。
【0047】
検査装置10は、対象物検査プログラム135とセキュリティ対策プログラム71とを並列に実行する。これにより、ワーク42の検査とともに、ワーク42の検査に関連した情報についてセキュリティ対策を実施できる。
【0048】
対象物検査部111は、対象物検査プログラム135を実行することにより取得した対象検査情報133に、対象物検査プログラム135を実行した時間、すなわち対象物検査を実施した時間1331を含めることにより、対象検査情報133に検査時間を関連付ける。また、セキュリティ検査部115は、セキュリティ対策プログラム71を実行することにより取得したセキュリティ検査情報134に、セキュリティ対策プログラム71を実行した時間、すなわちコンピュータウイルスの検査を実施した時間1341を含めることにより、セキュリティ検査情報134に検査時間を関連付ける。
【0049】
上記の対象物検査プログラム135とセキュリティ対策プログラム71の並列実行時に、検査装置10は、対象物検査部111からの対象検査情報133と、セキュリティ検査部115からのセキュリティ検査情報134を、それぞれの検査が実施された検査時間1331,1341を関連付けて出力する出力部を備える。この出力部は、紐付け部112および後述する転送部114(図5)を含み得る。紐付け部112は、それぞれの検査が実施された時間1331,時間1341に基づき対象検査情報133とセキュリティ検査情報134とを紐付けて、検査情報DB138に格納する。したがって、検査情報DB138において、コンピュータウイルスが検出された時間1341に基づき、時間1341に紐付けられた時間1331を有する対象検査情報133を特定することが可能となる。
【0050】
上記に述べたように検査情報DB138では、それぞれの検査が実施された時間1331,時間1341が対象検査情報133とセキュリティ検査情報134とに関連付けされる。これにより、検査装置10は、関連付けられた時間1331,1341に基づき、対象検査情報133は、コンピュータウイルスが検出された時期に取得された情報であるか否かを示す情報、すなわち、対象物の検査結果の妥当性(有効性:validity)を示す情報を提供可能な態様で、対象検査情報133を管理できる。したがって、検査装置10は、対象物の検査に関する情報についてセキュリティ対策を実施することができる。
【0051】
セキュリティ対策プログラム71は、より具体的には、コンピュータウイルス検査のためのパターンファイル74と、パターンファイル74を用いて情報のコンピュータウイルスを検査するウイルス検査プログラム72、ウイルス検査プログラム72により検出されたコンピュータウイルスを駆除するためのワクチンプログラムに相当するウイルス駆除プログラム73、および改ざん検出プログラム75を含む。改ざん検出プログラム75が実行されることによって、後述する検査情報DB138のデータ改ざんの有無が検出される。
【0052】
ウイルス駆除プログラム73は、セキュリティ事象(コンピュータウイルスの侵入など)に応じた対処処理を実施するプログラムの一例である。対処処理は、例えば、セキュリティ事象を解消して検査装置10の正常動作を維持する、または正常動作に復旧させる処理を含み得る。パターンファイル74は、最新パターンに定義されるとともに、セキュリティ検査部115は、例えば、パターンファイル74を用いてブラックリスト方式またはホワイトリスト方式に従いコンピュータウイルスのプログラム実行を防止する。
【0053】
ブラックリスト方式では、パターンファイル74には、コンピュータウイルスを識別するためのパターンが定義されて、セキュリティ検査部115は、ウイルス検査プログラム72を実行することにより、検査対象の情報をパターンファイル74に定義されたパターンを用いて検査し、検査の結果に基づき、定義されたパターンに該当のコンピュータウイルスを検出すると、実行されないよう当該コンピュータウイルスを無効化する。ホワイトリスト方式では、パターンファイル74には、コンピュータウイルスに該当しない安全なアプリケーション(プログラム、データなど)を識別するためのパターンが定義されて、セキュリティ検査部115は、ウイルス検査プログラム72を実行することにより、検査対象の情報をパターンファイル74に定義されたパターンを用いて検査し、検査の結果に基づき、未定義のパターンに該当のコンピュータウイルスを検出すると、実行されないよう当該コンピュータウイルスを無効化する。セキュリティ検査部115は、ウイルス駆除プログラム73を実行することにより、ブラックリスト方式またはホワイトリスト方式によって検出されるコンピュータウイルスを削除してもよい。これにより、セキュリティ検査部115は、対象物の検査に関連した情報についてセキュリティ対策を実施することができる。
【0054】
検査対象物の「ワーク42」としては、最終生成物あるいはその一部、または、中間生成物あるいはその一部など、検査装置10が適用される工程または生産ラインに応じて適宜変更され得る。
【0055】
タイマ19は、所定周期毎にカウンタ値をインクリメントまたはデクリメントするカウンタを含んで構成される。タイマ19は、ハードウェアタイマーである高精度イベントタイマー(HPET:High Precision Event Timer)または専用回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装されてもよい。時間1331,時間1341は、タイマ19の出力に基づく時間または時間の中のある一点を示す時刻の概念を示す。
【0056】
検査装置10は、本実施の形態では、カメラ20を用いてワーク42を撮影し、撮影によって取得した撮影画像20aを用いてワーク42を検査する画像センサを構成する。ここでは、検査装置10は、カメラ20と独立して設けられるが、検査装置10はカメラ20を一体化して備えてもよい。検査装置10は、画像センサに限らず、ワーク42について検出された何らかの検出データに基づきワーク42を検査するものであればいずれのものであってもよい。例えば、ワーク42からの反射光を検出することでワーク42の外観(表面、形状など)を検査する光センサ、ワーク42の温度を検出することでワーク42を検査する温度センサ、電流や抵抗値を検出することでワーク42を検査する電流センサ、ワーク42で反射された光を含む電磁波などで変位を検査する変位センサ、測長センサ、三次元形状測定器、断層画像検査装置、および非破壊検査装置などであってもよい。
【0057】
カメラ20からの撮影画像20aに基づいたワーク42の検査に関して、対象物検査部111は、カメラ20からの撮影画像20aと予め登録されているモデル画像135aとを照合することで、ワーク42の外観検査を行う。検査装置10は、外観検査の結果として、例えば1つ以上の検査種類毎に検査結果を出力する。
【0058】
より具体的には、撮影画像20aは、ワーク42の表面および形状を含む外観を表し、モデル画像135aは、目標とするワークの表面および形状を表す。
【0059】
対象物検査部111は、対象物検査プログラム135を実行することにより、撮影画像20aとモデル画像135aとをパターンマッチングなどの画像処理によって照合することで、検査結果として、撮影画像20aがモデル画像135aに一致するか否かを示す2値(一致(OK)、不一致(NG))を出力する、または一致度を出力する。一致度に関して、対象物検査部111は、当該パターンマッチングにより、両画像が示す表面色の一致の程度、または形状の一致の程度を所定演算に従い算出し、算出値を検査結果として出力し得る。一致度は、例えば、撮影画像20aが示すワーク42の表面色がモデル画像135aが示す目標の色に一致する度合い、または、撮影画像20aが示すワーク42の形状がモデル画像135aが示す目標の形状に一致する度合いなどを含む。一致の度合いは、例えば撮影画像20aから抽出された特徴量とモデル画像135aが示す特徴量との間の距離に基づく類似度を含み得る。なお、検査の種類は、外観の色、形状などに限定されない。例えば、撮影画像20aから抽出されるワーク42のラベルの貼付部位、または撮影画像20aから抽出されるワーク42の切削などの加工部位などの位置、色、形状が、モデル画像135aが示す目標部位の位置、色、形状と一致する度合いを検査し、検査結果として出力してもよい。また、パターンマッチングによってモデル画像135aには含まれないワーク42表面のキズを検出する場合は、検査結果は、ワーク42におけるキズの位置、色、形状を含んでもよい。また、対象検査情報133は、検査に用いた撮影画像20aを含んでもよい。以下、本実施の形態のより具体的な応用例について説明する。
【0060】
<B.制御システムの構成>
FAに適用される制御システム1の構成を説明する。図2は、本実施の形態に係る制御システム1の構成を模式的に示す図である。図2を参照して、制御システム1は、主たる構成要素として、検査装置10とカメラ20とを含む。カメラ20は、主たる構成要素として、レンズや絞りなどの光学系と、CCD(Charge Coupled Device)イメージセンサまたはCMOS(Complementary Metal Oxide Semiconductor)イメージセンサなどの受光素子とを含む。
【0061】
制御システム1は、さらに、検査装置10に接続される操作表示装置30、ネットワークNW2を介して検査装置10と通信するPLC(Programmable Logic Controller)40、およびネットワークNW1を介して検査装置10と通信するサーバ50を備える。サーバ50は、制御システム1で収集されるデータをDB(Data Base)51で管理する機能を備える。
【0062】
制御システム1は、さらに、ワーク42の搬送路を構成するコンベアベルト41を駆動するサーボモータ43、およびコンベアベルト41に関連して設置されたセンサ44を備える。コンベアベルト41は、ベルト上の搬送面上に載置されたワーク42を搬送する。カメラ20の撮影視野は、搬送面上のワーク42を撮影可能なように設定されている。センサ44は、撮影視野に基づく予め定められた搬送面上の位置を、ワーク42が通過したことを検知する近接スイッチなどを含む。
【0063】
ネットワークNW2は、データの到達時間が保証される、定周期通信を行うバスまたはネットワークを採用することが好ましい。このような定周期通信を行うバスまたはネットワークとしては、EtherCAT(登録商標)、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などが知られている。
【0064】
ットワークNW1は、典型的には、LAN(Local Area Network)であって、PLC40との通信経路となるネットワークNWとは別で設けられている。なお、ネットワークNW1とNW2とを別々に設けることとしたが、共通のネットワークであってもよい。また、PLC40はサーバ50と通信可能に接続されていてもよい。
【0065】
操作表示装置30は、HMI(Human Machine Interface)装置の一例であって、検査装置10が実行する各種処理に関する設定を行うとともに、検査装置10からの情報を出力(表示)する。操作表示装置30は、汎用のコンピュータに相当する情報処理装置で構成されて、表示部31と、表示部31の表示面に装着されるタッチパネル32とを備える。表示部31は、典型的には液晶ディスプレイからなり、検査装置10から得られる各種情報を表示する。タッチパネル32は、各種の設定に関する情報を入力するための入力部として機能する。たとえば、ユーザは、表示部31に表示された情報に基づいてタッチパネル32を操作することで、各種の設定情報入力することができる。操作表示装置30は、検査装置10の一部であってもよく、または、ネットワークNW2に接続されてもよい。また、操作表示装置30の入力部はタッチパネルから構成されるとしたが、キーボードまたはマウス、あるいは、その両方から構成されるものであってもよい。
【0066】
PLC40は、制御プログラムを実行することにより、予め定められた速度でワーク42が搬送されるように制御指令をサーボモータ43に出力する。サーボモータ43が制御信号に従い駆動されて、コンベアベルト41上のワーク42が予め定められた搬送面上の位置にまで搬送されると、センサ44は当該予め定められた位置においてワーク42を検知し、検知信号としてトリガ441をPLC40に出力する。PLC40は、センサ44からのトリガ441に応答して、撮影指令13を検査装置10に出力する。検査装置10は、PLC40からの撮影指令13に従い、カメラ20を撮影動作するよう制御する。これにより、カメラ20は撮影視野に到達したワーク42を撮影し、撮影画像20aを検査装置10に出力する。検査装置10は、撮影画像20aを用いたワーク42の検査と、コンピュータウイルスの検査とを並列に実施する。検査装置10は、コンピュータウイルスを検出すると、コンピュータウイルスを検出した旨のエラー101の通知を、ネットワークNW2を介してPLC40に送信する。PLC40は、受信したエラー101の通知を表示などにより出力する。これにより、ユーザに対し、検査装置10に格納されている対象物(ワーク42)の検査に関連した情報として、コンピュータウイルスの有無が報知される。なお、エラー101の通知先は、PLC40に限定されず、操作表示装置30またはサーバ50が含まれてもよい。
【0067】
<C.ハードウェア構成>
図3は、本実施の形態に係る検査装置10のハードウェア構成を模式的に示す図である。図3を参照して、検査装置10は、CPU(Central Processing Unit)11、メインメモリ12、HDD13、カメラI/F14、表示コントローラ15、入力I/F16、ネットワークNW1,ネットワークNW2に検査装置10を通信可能に接続するための回路からなる通信I/F17、SDカード60などの外部メモリを読み書きするための回路を含む外部メモリI/F18、タイマ19、およびUSBメモリ70を読み書きするためのUSBI/F70aを備える。これらのコンポーネントは、バス21を介して、互いにデータ通信可能に接続される。
【0068】
CPU11は、HDD13に格納されたプログラム、およびUSBメモリ70に格納されたプログラムをメインメモリ12に展開して実行する。メインメモリ12は、典型的には、DRAM(Dynamic Random Access Memory)などの揮発性の記憶装置である。HDD13は、不揮発性の記憶装置である。検査装置10は、HDD13に加えて、あるいは、HDD13に代えて、フラッシュメモリなどの半導体記憶装置を備えてもよい。
【0069】
カメラI/F14は、CPU11とカメラ20との間のデータ伝送を仲介する。すなわち、カメラI/F14は、カメラ20からの撮影画像20aをCPU11に出力するとともに、CPU11からの撮影指令13に基づくコマンドをカメラ20に出力する。
【0070】
表示コントローラ15は、操作表示装置30の表示部31と接続される。表示コントローラ15は、CPU11における処理結果を含む情報に基づく表示制御データに従い、表示部31を駆動することにより、表示部31に当該情報を表示させる。
【0071】
入力I/F16は、操作表示装置30のタッチパネル32と接続されて、CPU11とタッチパネル32との間のデータ伝送を仲介する。すなわち、入力I/F16は、ユーザがタッチパネル32を操作することで与えられる操作指令を受付けて、CPU11に出力する。
【0072】
外部メモリI/F18を介して検査装置10に接続され得るSDカード60は、不揮発性記憶装置を構成する外部メモリの一実施例であって、外部メモリI/F18を介して検査装置10に脱着可能に装着されてもよい。外部メモリI/F18を介して検査装置10に装着される外部メモリはSDカード60などのメモリカードに限定されず、USBメモリであってもよい。
【0073】
通信I/F17は、PLC40およびサーバ50とCPU11との間で各種データを遣り取りする。通信I/F17は、PLC40との間で各種データをやり取りするためのネットワークNWに対応するハードウェア回路と、サーバ50との間で各種データをやり取りするためのネットワークNWに対応するハードウェア回路とを含む。
【0074】
図4は、図3のHDD13に格納される情報の一例を模式的に示す図である。図4を参照して、HDD13は、OS132およびスケジューラ132aを含むシステムプログラム131を格納する領域E1、各種のアプリケーションプログラム141およびデータを格納するための領域E2、および検査情報DB138を格納するための領域E3を含む。
【0075】
領域E2には、アプリケーションプログラム141として、対象物検査プログラム135、転送プログラム136、実行されると紐付け部112を実現する紐付けプログラム137、および表示制御プログラム140が格納されるとともに、モデル画像135aのデータが格納される。転送プログラム136は、実行されると、検査装置10のデータをネットワークNW1,NW2を介して他の装置(例えば、サーバ50、PLC40など)に転送する。転送プログラム136によって転送されるデータは、例えば検査情報DB138を含む。表示制御プログラム140は、実行されると、表示コントローラ15と協働して操作表示装置30の表示を制御する。
【0076】
スケジューラ132aは、実行されると、各プログラムの実行順序を管理する。より具体的には、スケジューラ132aはアプリケーションプログラムが実行されるときに生成される各プロセスへのCPU11の割り当てを切替えることにより、各プログラムの実行順序を管理する。スケジューラ132aは、この切替を、例えば、各プログラムについて予め定められた優先度に従い実施する。スケジューラ132aによって、他のプロセス(他のプログラム)よりも優先してCPU11が割り当てられたプロセス(プログラム)は、他のプロセス(プログラム)よりも短時間で実行を終了し得る。スケジューラ132aが、実行順序を管理するプログラムは、USBメモリ70のセキュリティ対策プログラム71および領域E2のアプリケーションプログラム141を含む。プロセスは、CPU11がプログラムを実行する場合の1実行単位であるので、本実施の形態では、スケジューラ132aによる「プロセスへCPU11を割当てる」を、「プログラムへCPU11を割当てる」とも称する。
【0077】
図16は、本実施の形態に係るサーバ50の構成例を示す図である。サーバ50は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いて実現されて、検査装置10と通信する外部の情報処理装置の一例である。図16を参照して、サーバ50は、プロセッサ501と、メインメモリ502と、入力部503と、出力部504と、ネットワークNW1を接続するネットワークコントローラ505、ストレージ506と、光学ドライブ507と、外部装置と通信するためのUSBコントローラ508とを含む。これらのコンポーネントは、プロセッサバス509を介して接続されている。
【0078】
プロセッサ501は、CPUなどで構成され、ストレージ506に格納されたプログラムを読出して、メインメモリ502に展開して実行する。
【0079】
メインメモリ502は、DRAMなどの揮発性記憶装置などで構成される。ストレージ506は、例えば、HDDなどの不揮発性記憶装置などで構成される。ストレージ506には、基本的な機能を実現するためのOS511に加えて、DB51を管理するDB管理プログラム510を含む各種プログラムが格納される。また、ストレージ506は、DB51を格納する領域を有する。DB管理プログラム510は、後述する紐付け部52を実現するための紐付けプログラム513を含む。
【0080】
入力部503は、キーボードやマウスなどで構成され、サーバ50に対するユーザ操作を受付ける。出力部504は、ディスプレイ、各種インジケータ、プリンタなどで構成され、プロセッサ501からの処理結果などを出力する。
【0081】
光学ドライブ507は、記憶媒体512(例えば、DVD(Digital Versatile Disc)などの光学記録媒体)から、その中に格納されたプログラムを読取りストレージ506などにインストールする。
【0082】
図16では、プロセッサ501がプログラムを実行することで、サーバ50として必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
【0083】
<D.機能構成>
図5は、本実施の形態に係る検査装置10の機能構成の一例を示す図である。CPU11は、対象物検査プログラム135、紐付けプログラム137、表示制御プログラム140および転送プログラム136を、それぞれ実行することにより、対象物検査部111、紐付け部112、表示制御部113および転送部114のモジュールを実現する。
【0084】
対象物検査部111は、カメラ20からの撮影画像20aをモデル画像135aと照合するパターンマッチングを実施するパターンマッチング部1111および評価部1112を有する。評価部1112は、パターンマッチングの結果に基づき、撮影画像20aとモデル画像135aが示す表面色の一致度、形状の一致度を所定演算に従い算出し、算出値を検査結果として出力する。検査結果は、メインメモリ12の対象検査ファイル120に履歴情報として格納される。また、検査装置10は、検査結果をPLC40に送信する。
【0085】
PLC40は、検査装置10から受信する検査結果に基づき所定の処理を実施できる。例えば、PLC40は、検査結果が不一致(NG)を示す場合、搬送路(コンベアベルト41)に関連して備えられた図示しないロボットを、当該検査結果に該当するワーク42をピックして搬送路から取り除くように制御する。なお、PLC40が、検査結果に基づいて制御する対象機器は、ロボットに限定されない。
【0086】
パターンマッチング部1111は、カメラ20からの撮影画像20aを用いてワーク42の検査処理を実施する。パターンマッチング部1111は、検査処理の精度を上げるために、カメラ20からの撮影画像20aを加工して検査処理を実施する。ここでは、加工前の撮影画像20aを生画像データ1321と称し、加工後の撮影画像20aを加工画像データ1322と称する。パターンマッチング部1111は、生画像データ1321と、対応の加工画像データ1322を関連付けて対象検査ファイル120に格納する。なお、生画像データ1321または加工画像データ1322に関連付けて、撮影時間または照明条件など撮影に関する情報についても、対象検査ファイル120に格納されてもよい。
【0087】
パターンマッチング部1111は、生画像データ1321に加工処理を行って、加工画像データ1322を生成する。加工処理は、たとえば、生画像データ1321(撮影画像20aのデータ)からノイズやムラを除去する処理、コントラストを変化させる処理などを含む。加工処理を行う場合、パターンマッチング部1111は、加工画像データ1322とモデル画像135aとのパターンマッチングを実施する。また、パターンマッチング部1111によりパターンマッチングの結果は評価部1112に送られる。
【0088】
評価部1112は、パターンマッチング部1111からの出力に基づいて、ワーク42の外観の目標との一致度、例えば表面色の一致度、形状の一致度などを所定演算に従い算出し、算出値を検査結果として出力する。評価部1112は、ワーク42の検査毎に、検査結果を含む対象検査情報133を生成し、対象検査ファイル120に格納する。
【0089】
対象検査ファイル120には、ワーク42(撮影画像20a)の検査ごとに処理情報130が格納される。処理情報130は、対象物検査部111の検査処理によって得られる生画像データ1321および加工画像データ1322を含む画像データ132と、検査結果を有する対象検査情報133とを含む。
【0090】
セキュリティ検査部115は、HDD13の対象物検査プログラム135を含むワーク42の検査に関連した情報を、ウイルス検査プログラム72を実行することによりコンピュータウイルスの有無を検査する。セキュリティ検査部115は、コンピュータウイルスを検査する毎に、検査結果に基づくセキュリティ検査情報134を生成し、メインメモリ12のセキュリティ検査ファイル121に格納する。コンピュータウイルス検査結果は、メインメモリ12のセキュリティ検査ファイル121に履歴情報として格納される。セキュリティ検査部115による検査対象の情報は、例えば、操作表示装置30を介してユーザにより可変に指定され得る。対象検査ファイル120およびセキュリティ検査ファイル121は、例えば、メインメモリ12の揮発性または不揮発性の領域に相当する。
【0091】
本実施の形態では、セキュリティ検査部115による検査対象であるワーク42の検査に関連した情報は、物理的な記憶媒体単位、例えばディスク単位、フォルダ単位、プログラムまたはデータのファイル単位などで指定できる。物理的な記憶媒体単位としては、例えばディスク(HDD13など)単位、フォルダ単位としては、例えばディスクにおいてグループ化されたデータである領域E1、E2、E3などの単位、および、ファイル単位としては、例えばプログラム単位またはデータ単位が相当する。本実施の形態では、セキュリティ検査部115の検査対象は、システムプログラム131、アプリケーションプログラム141および検査情報DB138を格納するHDD13のディスク単位である。したがって、セキュリティ検査部115は、図4に示された対象物検査プログラム135、モデル画像135aおよび検査情報DB138などのワーク42の検査に関連した情報を含むHDD13に格納された各種の情報について、コンピュータウイルスの検査を実施する。
【0092】
なお、セキュリティ検査部115の検査対象は、HDD13に格納された情報の全てに限定されず、少なくともワーク42の検査結果の妥当性を担保できれば、検査対象を変更できる。例えば、ユーザは、操作表示装置30を介して、コンピュータウイルスの検査対象を、HDD13の情報のうち、対象物検査プログラム135、モデル画像135aおよび検査情報DB138などのワーク42の検査に関連した情報に絞り込むよう指定してもよい。
【0093】
紐付け部112は、処理情報130が対象検査ファイル120に格納されるとき、格納された処理情報130の対象検査情報133と、セキュリティ検査ファイル121に格納されたセキュリティ検査情報134を、それぞれの検査が実施された時間に基づき紐付けて、紐付けられた情報を、HDD13の検査情報DB138に格納する。
【0094】
より具体的には、紐付け部112は、処理情報130の対象検査情報133が示す時間1331に基づきセキュリティ検査ファイル121を検索する。検索により、時間1331以前の時間であって直近の時間に対応する時間1341を示すセキュリティ検査情報134を、セキュリティ検査ファイル121から抽出する。紐付け部112は、当該対象検査情報133と抽出されたセキュリティ検査情報134とを紐付ける。
【0095】
転送部114は、検査情報DB138の内容をDB51に格納するために、検査情報DB138の内容を通信I/F17を介して、ネットワークNW1,ネットワークNW2を経由してサーバ50に転送する。また、転送部114は、対象物検査部111からのワーク42の検査結果を含む対象検査情報133と、セキュリティ検査部115からのセキュリティ検査情報134を、それぞれの検査時間1331,1341を関連付けて、通信I/F17を介し、サーバ50に転送する。サーバ50は、転送部114によって転送された対象検査情報133と、セキュリティ検査情報134を、それぞれに関連付けられた検査時間1331,1341に基づき紐付けて記憶媒体、例えばDB51に格納する紐付け部52を備える。紐付け部52は、図16の紐付けプログラム513が実行されることにより実現される。なお、転送部114によって検査情報DB138の情報を転送する先は、操作表示装置30であってもよい。また、操作表示装置30が紐付け部52と同様のコンポーネントを備えることで、操作表示装置30は、転送部114から転送された対象検査情報133と、セキュリティ検査情報134を、それぞれに関連付けられた検査時間1331,1341に基づき紐付けて格納してもよい。
【0096】
表示制御部113は、検査情報DB138の内容を表示するために、検査情報DB138の内容に基づく表示制御データを生成し、操作表示装置30に出力する。操作表示装置30は、表示制御データに従い表示部31を駆動することにより、検査情報DB138の内容が表示される。例えば、検査装置10は、検査情報DB138の紐付けされた複数の紐付け情報を、ワーク42の検査が実施された時間1331に従い、時系列に表示する。または、コンピュータウイルスの検査が実施された時間1341に従い、時系列に表示する。または、複数の紐付け情報を時間1331と時間1341の組合せに従い、時系列に表示する。また、転送部114は、サーバ50のDB51から、複数の紐付け情報を受信し表示制御部113に転送し、表示制御部113は、転送された複数の紐付け情報を、当該情報に関連付けされた時間1331または時間1341に従い系列に表示することもできる。これにより、検査装置10は、ユーザに対し、コンピュータウイルスが検査された時期(時間)に紐付けられたワーク42の検査結果から、当該検査結果の妥当性(信頼性)を評価するための情報を提供できる。
【0097】
(d1.データ改ざんの検出)
セキュリティ検査部115は、改ざん検出プログラム75を実行することにより、セキュリティ事象として検査情報DB138のデータが改ざんされるか否かを検出することもできる。改ざんの検出方法は、例えば、ハッシュ値を用いる方法またはSQL(Structured Query Language)インジェクションを検出する方法を含む。
【0098】
ハッシュ値を用いる方法では、CPU11は、対象検査ファイル120が検査情報DB138に格納(書込まれる)されるときに当該対象検査ファイル120の情報に基づき予め定められた演算に従いハッシュ値(これを元ハッシュ値と称する)を算出し、メインメモリ12等に格納する。セキュリティ検査部115は、改ざん検出プログラム75を実行することにより、検査情報DB138の各対象検査ファイル120について、上記の予め定められた演算に従いハッシュ値を算出する。この算出したハッシュ値を当該対象検査ファイル120の元ハッシュ値と照合し、照合結果が不一致を示すとき、検査情報DB138のデータが改ざんされるセキュリティ事象が発生したことを検出する。なお、ハッシュ値の算出対象は対象検査ファイル120のファイル単位に限定されず、対象検査情報133単位であってもよい。また、改ざん検出に用いる値はハッシュ値に限定されず、チェックサムであってもよい。
【0099】
SQLインジェクションを検出する方法では、セキュリティ検査部115は、検査情報DB138のデータ操作(読出、書込など)のために発行されるSQLコマンドを監視する。より具体的には、セキュリティ検査部115は、発行SQLコマンドを予め登録された正当パターンと照合し、照合結果が不一致を示すとき、検査情報DB138のデータが改ざんされた可能性があると検出する。したがって、セキュリティ検査部115は、不正SQLコマンドが発行されたとき、検査情報DB138の改ざんを可能にするSQLインジェクションによってセキュリティ事象が発生したことを検出する。
【0100】
なお、セキュリティ検査部115は、セキュリティ事象の検査としてコンピュータウイルスの検査およびデータ改ざんの検査の両方を実施してもよく、または一方を実施してもよい。
【0101】
<E.フローチャート>
図6は、本実施の形態に係る対象物検査処理のフローチャートである。図7は、本実施の形態に係るセキュリティ検査処理を示すフローチャートである。より具体的には、図6の処理は対象物検査部111により実現される、すなわち、CPU11が、主に対象物検査プログラム135を実行することにより実現される。図7の処理はセキュリティ検査部115および紐付け部112により実現される、すなわち、CPU11が、主にセキュリティ対策プログラム71および紐付けプログラム137を実行することにより実現される。
【0102】
図6の処理は、センサ44からトリガ441が出力される毎に、繰返し実施される。より具体的には、センサ44がワーク42を検知してトリガ441をPLC40に出力する(ステップS3)。PLC40はトリガ441を受付けると、検査装置10の状態に基づき、検査装置10は撮影可能な状態であるかを判断する(ステップS5)。検査装置10は撮影可能な状態にない判断される(ステップS5でNO)間は、ステップS5が繰返されるが、検査装置10は撮影可能な状態にあると判断されると(ステップS5でYES)、PLC40によって、撮影指令13が検査装置10に出力される(ステップS7)。検査装置10は、PLC40からの撮影指令13に従い、カメラ20を撮影動作するように制御し(ステップS9)、カメラ20は撮影によって取得されたワーク42の撮影画像20aを検査装置10に出力する(ステップS11)。
【0103】
検査装置10は、対象物検査部111として、カメラ20からの撮影画像20aを用いてワーク42を検査し(ステップS13)、当該検査の結果と検査実施の時間1331(例えば日時)を有する(関連付ける)対象検査情報133を生成し(ステップS15)、生成された対象検査情報133を、対象検査ファイル120に格納する(ステップS17)。
【0104】
これにより、検査装置10は、コンベアベルト41によって搬送されてカメラ20の撮影視野に到達する各ワーク42を検査し、その検査結果と検査の時間1331を有した対象検査情報133を対象検査ファイル120に順次格納できる。
【0105】
図7を参照して、検査装置10は、セキュリティ検査部115として、対象物検査プログラム135を含むワーク42の検査に関連した情報(HDD13の対象物検査プログラム135、モデル画像135aおよび検査情報DB138を含む情報)についてセキュリティ事象発生の有無の検査を実行する(ステップS21)。検査装置10は、セキュリティ検査部115として、検査の結果に基づき、セキュリティ事象が検出されないと判断すると(ステップS23でNO)、後述するステップS29に移行するが、セキュリティ事象が検出されたと判断すると(ステップS23でYES)、ステップS25に移行する。
【0106】
ここでは、セキュリティ事象としてコンピュータウイルスが検出されたとする。検査装置10は、セキュリティ検査部115として、ワーク42の検査に関連した情報についてコンピュータウイルス駆除を実施する(ステップS25)とともに、エラー101の通知をPLC40に出力する(ステップS27)。
【0107】
検査装置10は、セキュリティ検査部115として、セキュリティ事象の有無を含む検査結果と検査の時間1341(日時)を含む(関連付ける)セキュリティ検査情報134を生成し(ステップS29)、生成されたセキュリティ検査情報134を、セキュリティ検査ファイル121に格納する(ステップS31)。
【0108】
検査装置10は、紐付け部112として、対象検査ファイル120の対象検査情報133と、セキュリティ検査ファイル121のセキュリティ検査情報134を、検査の時間1331、時間1341に基づき紐付けた情報を生成し、生成された情報を検査情報DB138に格納する(ステップS33)。
【0109】
より具体的には、検査装置10は、対象検査ファイル120から未だ紐付け処理が実施されていない1つ以上の対象検査情報133を抽出する。例えば、検査装置10は、セキュリティ検査ファイル121に格納されたセキュリティ検査情報134の検査の時間1341のうち、タイマ19の出力する計時時間(例えば、現在時間)に基づき、当該計時時間の直近の検査の時間1341と当該直近の検査時間の直前の検査の時間1341を特定し、特定された直近の検査の時間1341と直前の検査の時間1341との間の時間に該当する検査の時間1331を有する1つ以上の対象検査情報133を対象検査ファイル120から抽出する。検査装置10は、抽出された1つ以上の対象検査情報133それぞれと、上記の直近の検査の時間1341を有するセキュリティ検査情報134を紐付けることにより1または複数の紐付け情報を生成し、検査情報DB138に格納する。
【0110】
<F.対象物検査とセキュリティ検査の実施スケジュール>
本実施の形態では、セキュリティ対策プログラム71を実行する時期は、制御システム1が備えられる生産ラインの段取り替えのとき、または検査装置10が停止するとき(稼働を開始するとき)などの予め定められた時期を含む。このような予め定められた時期においては、段取り替えに伴い検査装置10にインストールされるプログラムまたはデータが更新(追加、削除、変更)される可能性があるので、この時期に、USBメモリ70のセキュリティ対策プログラム71を実行することで、更新後のプログラムまたはデータのコンピュータウィルイスを検査できる。
【0111】
また、ユーザは、段取り替えのとき、または検査装置10が停止するとき(稼働を開始するとき)などの予め定められた時期に限って、USBメモリ70を検査装置10に装着するとしてもよい。これにより、検査装置10の稼働中は、USBメモリ70は検査装置10から取外されるので、稼働中にネットワークNW1,NW2などのルートを介して検査装置10にコンピュータウイルスが侵入する可能性があるとしても、USBメモリ70にコンピュータウイルスが侵入する事態を回避できる。
【0112】
また、本実施の形態では、セキュリティ対策プログラム71が実行される時期は、上述の予め定められた時期に限定されない。より具体的には、検査装置10の稼働中において、スケジューラ132aが予め定められた優先度に従いUSBメモリ70のセキュリティ対策プログラム71へCPU11を割当てる時期であってもよい。
【0113】
本実施の形態では、上記の予め定められた優先度に関して、対象物検査プログラム135の優先度は、セキュリティ対策プログラム71の優先度よりも高く設定されている。このように設定された優先度に従うことで、スケジューラ132aは、対象物検査プログラム135が実行終了すると、セキュリティ対策プログラム71へCPU11を割当てることができる。より具体的には、例えば、スケジューラ132aは、いずれのプログラムにもCPU11が割当てられていない時間、すなわちCPU11の空き時間を検出すると、当該空き時間をセキュリティ対策プログラム71の実行に割当てる。図8は、本実施の形態に係るセキュリティ対策プログラム71の実行時間を、ワーク42の検査時間と関連付けて示す図である。例えば、図8では、横軸に検査装置10の稼働時間が示される。スケジューラ132aは、稼働中の時間T1、T2、T3およびT4で空き時間を検出し、時間T1、T2、T3およびT4それぞれにおいて、セキュリティ対策プログラム71が実行される。
【0114】
これにより、検査装置10の稼働中に、セキュリティ対策プログラム71はCPU11の空き時間で実行されるから、当該稼働時に対象物検査プログラム135と並行してセキュリティ対策プログラム71が実行されるとしても、対象物検査プログラム135を実行するためのCPU11のリソースが枯渇する事態を回避できて、生産ラインまたは制御システム1に要求されるタクトタイムを満たすことができる。
【0115】
<G.情報の例>
図9図14を参照して、本実施の形態で用いられる情報の具体例を説明する。図9は、本実施の形態に係る対象検査ファイル120の一例を示す図である。図10図11は、それぞれ、本実施の形態に係るセキュリティ検査情報134の一例と他の例を示す図である。図12は、本実施の形態に係るセキュリティ検査ファイルの一例を示す図である。図9を参照して、対象検査ファイル120は、複数のワーク42の検査のそれぞれに対応した対象検査情報133が格納される。各対象検査情報133は、検査を実施した日時を示す検査の時間1331、検査対象のワーク42の識別情報としての製品の型式1332およびシリアルNo.1333、およびワーク42の検査の結果1334(検査1、検査2、検査3)を含む。検査の結果1334は、検査1、検査2、検査3の3種類としているが、検査の種類数は3つに限定されない、また、検査の結果1334の種類としては、例えばワーク42の外観検査の結果として表面色の一致度、形状の一致度、撮影画像20aがモデル画像135aに一致するか否かを示す2値(一致(OK)、不一致(NG))などを含む。
【0116】
図10を参照して、セキュリティ検査情報134は、検査の時間1341およびセキュリティ検査結果1346を含む。セキュリティ検査結果1346は、検査対象の情報についてコンピュータウイルスが検出されたか否を示す値(ウイルス検出なし:OK、ウイルス検出あり:NG)を含む。セキュリティ検査情報134は、さらに、検査の時間1341に関して検査開始時刻/終了時刻1342、検査対象の記憶媒体の識別子1343、検査した情報量1344、コンピュータウイルスが検出された情報量1345を含む。本実施の形態では、検査の時間1341は、検査開始時刻/終了時刻1342のうち検査終了時刻に一致するが、これに限定されず検査開始時刻であってもよい。記憶媒体の識別子1343は、検査対象の情報が格納されている記憶媒体を識別する情報であって、例えばHDD13のフォルダ(C:)を示す。情報量1344は、例えば検査されたファイル数を示し、具体的には、識別子1343で示される記憶媒体(例えば、HDD13)に格納されたファイル数を示す。情報量1345は、情報量1344が示す検査されたファイルのうち、コンピュータウイルスが検出されたファイルの数を示す。図10の情報量1345は、コンピュータウイルスが検出されたファイル数はゼロを示すことに基づき、セキュリティ検査部115は、セキュリティ検査結果1346としてOK(ウイルス検出なし)を設定する。
【0117】
セキュリティ検査結果1346は、セキュリティ検査部115によって実施されたセキュリティ事象の検査の種類毎に検査結果を含み得る。すなわち、セキュリティ検査結果1346は、コンピュータウイルスの検査およびデータ改ざんの検査のそれぞれについて、その検査結果のデータを含んでもよい。また、セキュリティ検査結果1346は、コンピュータウイルスの検査およびデータ改ざんの検査が実施される場合、セキュリティ検査結果1346は、両方が検査結果がOK(ウイルス検出なし、データ改ざんなし)を示す場合はOKが設定されて、コンピュータウイルスの検査およびデータ改ざんの検査の検査結果の少なくとも一方がNG(ウイルス検出あり、またはデータ改ざんあり)を示す場合はNGが設定されてもよい。
【0118】
図11のセキュリティ検査情報134は、図10とは対照的に、コンピュータウイルスが検出されたファイルの識別子1347を含む。図10を参照して、情報量1345は、コンピュータウイルスが検出されたファイル数は1つ(すなわち、ゼロでない)を示すことに基づき、セキュリティ検査部115は、セキュリティ検査結果1346としてNGを設定するとともに、コンピュータウイルスが検出されたファイルの識別子1347をセキュリティ検査情報134に設定する。識別子1347は、例えば、ファイル名を含み、このファイル名は当該ファイルが属するフォルダ名を用いて特定されてもよい。図11のセキュリティ検査情報134の他の項目は、図10に示されたものと同じなので説明は繰返さない。なお、図11のケースにおいて、検査装置10は、セキュリティ検査情報134に、ウイルスしたファイルについて実施されたコンピュータウイルス駆除(図7のステップS25)の結果(駆除できたか否か)を含む対策結果を設定してもよい。
【0119】
検査装置10は、図10図11で示したセキュリティ検査情報134を取得した場合、これら情報を、図12に示すように、セキュリティ検査ファイル121に格納する。図12のセキュリティ検査ファイル121によれば、例えば時間T2(2020/6/4 9:15:00)から時間T3(2020/6/4 12:15:00)の間において、情報がコンピュータウイルスしたことが示される。
【0120】
検査装置10は、メインメモリ12のセキュリティ検査ファイル121を、表示制御部113を介して、操作表示装置30に表示させる。これにより、検査装置10は、ユーザに対し、コンピュータウイルスが検出されたか否かと、検出された時間、検出されたファイルなどを報知できる。また、検査装置10は、メインメモリ12の対象検査ファイル120を、表示制御部113を介して、操作表示装置30に表示させてもよい。また、検査装置10は、対象検査ファイル120およびセキュリティ検査ファイル121を、表示のためにPLC40またはサーバ50に転送してもよい。サーバ50は、検査装置10から転送された対象検査ファイル120またはセキュリティ検査ファイル121をDB51に格納するよう構成されてもよい。
【0121】
図13図14は、それぞれ、本実施の形態に係る検査情報DB138の一例と他の例を示す図である。図13は、時間T3(2020/6/4 12:15:00)でコンピュータウイルスが検出されない場合に、紐付け処理(図7のステップS33)により紐付けられた情報の一例を示す。図14は、図13とは対照的に、時間T4(2020/6/4 12:15:00よりも後の時間)でコンピュータウイルスが検出された場合に、紐付け処理(図7のステップS33)により紐付けられた情報の一例を示す。図13では、対象検査情報133と、セキュリティ検査結果1346(‘OK’)を含むセキュリティ検査情報134が関連付けられている。対照的に、図14では、対象検査情報133と、セキュリティ検査結果1346(‘NG’)を含むセキュリティ検査情報134が関連付けられている。
【0122】
なお、サーバ50の紐付け部52も、DB51の情報を用いて図9図14で示した処理を同様に実施できる。
【0123】
<H.コンピュータウイルスが検出されたケース>
図15は、本実施の形態に係る実行時期と関連付けて対象検査情報133の妥当性を説明する図である。図15では、横軸に検査装置10の稼働時間が示されて、時間T1、T2、T3およびT4それぞれにおいて、セキュリティ対策プログラム71が実行される。図15では、時間T1とT2では、コンピュータウイルスが検出されないが、時間T3ではコンピュータウイルスが検出されるとともに、コンピュータウイルス駆除(図7のステップS25)が実施される。駆除に成功することにより、その後の時間T4では、コンピュータウイルスは検出されない。したがって、図15のケースでは、セキュリティ検査結果1346が‘NG’となった時間T3から、次にコンピュータウイルス検査を実施する時間T4(時間T4ではセキュリティ検査結果1346が‘OK’)までの間に取得される対象検査情報133の検査の結果1334は、ウイルスが駆除された情報(対象物検査プログラム135およびモデル画像135aなどの情報)を用いて実施されたワーク42の検査の結果を示す情報にあたる。これにより、検査装置10は、時間T3でコンピュータウイルスが検出されたとしても当該コンピュータウイルスが駆除されることによって、時間T3~時間T4の間で取得された検査の結果1334の妥当性(信頼性)を担保できる。
【0124】
図15では、対象検査情報133と、セキュリティ検査情報134を、検査時間1331,1341に基づき紐付けるシーンも示される。紐付けにおいて、紐付け部112または紐付け部52は、例えばセキュリティ検査情報134に関連付けられた検査時間1341(図15の例えば時間T2)から遡る予め定められた期間に該当する検査時間1331が関連付けられた1つ以上の対象検査情報133を、当該セキュリティ検査情報134(検査時間1341が時間T2であるセキュリティ検査情報134)に紐付ける。この予め定められた期間は、セキュリティ検査部115がセキュリティ事象の検査を実施する間隔に対応し得て、例えば図15の時間T1~T2、時間T2~T3、時間T3~T4などの可変期間であり得る。なお、紐付け部112と紐付け部52の両者が紐付けを実施してもよく、一方が紐付けを実施するとしてもよい。
【0125】
<I.コンピュータプログラム>
本実施の形態では、図1および図5に示されたコンポーネントは、検査装置10のCPU11などの1つ以上のプロセッサがプログラムを実行すること提供されるが、検査装置10は、これらコンポーネントの一部または全部を、専用のハードウェア回路(たとえば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、検査装置10の主要部を、汎用的なアーキテクチャに従うハードウェアを用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOSを並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
【0126】
また、検査装置10は、CPU11のようなプロセッサを複数備える場合、図1または図5に示す各コンポーネントに対応するプログラムを、複数のプロセッサにより実行することが可能である。また、CPU11が複数のコアを含む場合は、検査装置10は、図1または図5に示す各コンポーネントを、CPU11内の複数のコアにより実行できる。
【0127】
図1または図5に示すコンポーネントを実現するプログラムを記憶する記憶媒体は、例えば、HDD13、ソリッドステートドライブ等の補助記憶装置を含み、少なくとも対象物検査プログラム135、紐付けプログラム137等を記憶する。なお、本実施の形態では、セキュリティ対策プログラム71は、検査装置10の外部記憶媒体としてのUSBメモリ70に格納されるが、検査装置10に内蔵されたSDカード60に格納されてもよい。
【0128】
検査装置10の外部の記憶媒体は、SDカード60に限定されず、コンピュータその他装置、機械等が記録されたプログラム等の情報を読み取り可能なように、当該プログラム等の情報を、電気的、磁気的、光学的、機械的または化学的作用によって蓄積する媒体を含み得る。検査装置10のCPU11は、このような外部の記憶媒体から、上記に述べた図1および図5に示されたコンポーネントを実現するプログラムを取得してもよい。
【0129】
また、検査装置10は、図1および図5に示されたコンポーネントを実現するプログラムを、ネットワークNW1,ネットワークNW2を介して外部の装置から検査装置10の所定の記憶領域にダウンロードされることにより、取得してもよい。
【0130】
サーバ50の外部の記憶媒体512は、DVDに限定されず、コンピュータその他装置、機械等が記録されたプログラム等の情報を読み取り可能なように、当該プログラム等の情報を、電気的、磁気的、光学的、機械的または化学的作用によって蓄積する媒体を含み得る。サーバ50のプロセッサ501は、このような外部の記憶媒体から、上記に述べた紐付け部52を実現する紐付けプログラム513、またはDB管理プログラム510を取得してもよい。
【0131】
また、サーバ50は、紐付けプログラム513またはDB管理プログラム510を、ネットワークNW1を介して外部の装置からサーバ50内の所定の記憶領域にダウンロードされることにより、取得してもよい。
【0132】
<J.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
検査プログラムを実行することにより、対象物を検査する対象物検査部(111)と、
前記検査プログラム(135)を有する前記対象物の検査に関連する情報(135、135a、138)を含む各種情報(135,138、131)記憶する記憶部(13)と、
前記記憶部の情報に対してセキュリティ対策プログラム(71)を実行することにより、当該情報に生じ得るセキュリティ事象を検査するセキュリティ検査部(11)と、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報(133)と、前記セキュリティ検査部からのコンピュータウイルスの検査結果を含むセキュリティ検査情報(134)を、それぞれの検査が実施された検査時間(1331,1341)を関連付けて出力する出力部(112,114)と、を備える、検査装置(10)。
[構成2]
前記出力部は、
前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第1紐付け部(112)を有する、構成1に記載の検査装置。
[構成3]
前記検査装置は、
外部の情報処理装置(50)と通信する通信インターフェイス(17)を、さらに備え、
前記出力部は、
前記対象物検査部からの前記対象物の検査結果を含む対象検査情報と、前記セキュリティ検査部からのセキュリティ事象の検査結果を含むセキュリティ検査情報を、それぞれの前記検査時間を関連付けて、前記通信インターフェイスを介し、前記外部の情報処理装置に転送する転送部(114)を有し、
前記情報処理装置は、前記転送部によって転送された前記対象検査情報と、前記セキュリティ検査情報を、それぞれに関連付けられた検査時間に基づき紐付けて格納する第2紐付け部(52)を備える、構成1または2に記載の検査装置。
[構成4]
前記紐付けにおいて、前記セキュリティ検査情報に関連付けられた検査時間から遡る予め定められた期間に該当する検査時間が関連付けられた1つ以上の前記対象検査情報は、当該セキュリティ検査情報に紐付けられる、構成2または3に記載の検査装置。
[構成5]
前記予め定められた期間は、前記セキュリティ検査部によって前記セキュリティ事象の検査を実施する間隔に対応する、構成4に記載の検査装置。
[構成6]
前記セキュリティ対策プログラムは、前記検査装置に脱着自在に装着される記憶媒体(70)に格納される、構成1から5のいずれか1に記載の検査装置。
[構成7]
前記検査装置は、前記対象検査情報と、当該対象検査情報に前記検査時間に基づき紐付けされた前記セキュリティ検査情報を含む複数の紐付け情報を、両情報の前記検査時間(1331,1341)の少なくとも一方に従い時系列に出力する、構成1から6のいずれか1に記載の検査装置。
[構成8]
前記セキュリティ対策プログラムは、前記セキュリティ事象に応じた対処処理を実施するプログラム(73)を含み、
前記セキュリティ検査部は、
前記情報のセキュリティ事象を検出したとき、当該セキュリティ事象に応じた対処処理を実施するプログラム(73)を実行する、構成1から7のいずれか1に記載の検査装置。
[構成9]
前記検査プログラムは、
前記対象物の撮影画像(20a)に基づき前記対象物を検査するプログラムを含む、構成1から8のいずれか1に記載の検査装置。
[構成10]
前記検査装置は、前記セキュリティ対策プログラムを予め定められた時期に実行する、構成1から9のいずれか1に記載の検査装置。
[構成11]
前記検査装置は、稼働時において、前記セキュリティ対策プログラムを、前記対象物の検査プログラムと並列に実行する、構成1から10のいずれか1に記載の検査装置。
[構成12]
前記対象物の検査プログラムの実行の優先度は、前記セキュリティ対策プログラムの実行の優先度よりも高い、構成11に記載の検査装置。
[構成13]
対象物を検査する方法であって、
対象物を検査する検査プログラム(135)を実行するステップと、
前記検査プログラム(135)を有する前記対象物の検査に関連した情報(135、135a、138)を含む各種情報(131,135、135a、138)記憶するメモリ(13)の情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラム(71)を実行するステップと、
前記対象物の検査結果を含む対象検査情報(133)と、前記情報のコンピュータウイルスの検査結果を含むセキュリティ検査情報(134)を、それぞれの検査が実施された時間(1331,134)を関連付けて出力するステップと、を備える、検査方法。
[構成14]
1つ以上のプロセッサに、
対象物を検査する検査プログラムを実行するステップと、
前記検査プログラム(135)を有する前記対象物の検査に関連した情報(135、135a、138)を含む各種情報(131,135、135a、138)を記憶するメモリ(13)の情報に生じ得るセキュリティ事象を検査するセキュリティ対策プログラム(71)を実行するステップと、
前記対象物の検査結果を含む対象検査情報(133)と、前記情報のコンピュータウイルスの検査結果を含むセキュリティ検査情報(134)を、それぞれの検査が実施された時間(1331、1341)を関連付けて出力するステップと、を実行させる、プログラム。
【0133】
今回開示された本実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。
【符号の説明】
【0134】
1 制御システム、10 検査装置、12 メインメモリ、13 撮影指令、15 表示コントローラ、19 タイマ、20 カメラ、20a 撮影画像、30 操作表示装置、31 表示部、32 タッチパネル、41 コンベアベルト、42 ワーク、44 センサ、50 サーバ、70 USBメモリ、71 セキュリティ対策プログラム、72 ウイルス検査プログラム、73 ウイルス駆除プログラム、74 パターンファイル、75 改ざん検出プログラム、101 エラー、111 対象物検査部、112,52 紐付け部、113 表示制御部、114 転送部、115 セキュリティ検査部、120 対象検査ファイル、121 セキュリティ検査ファイル、131 システムプログラム、132a スケジューラ、133 対象検査情報、134 セキュリティ検査情報、135 対象物検査プログラム、135a モデル画像、136 転送プログラム、137,513 紐付けプログラム、140 表示制御プログラム、141 アプリケーションプログラム、441 トリガ、1111 パターンマッチング部、1112 評価部、1321 生画像データ、1322 加工画像データ、1331,1341,T1,T2,T3,T4 時間、1334 結果、1346 セキュリティ検査結果、138 検査情報DB、NW1,NW2 ネットワーク。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16