JP2015056161A - 制御装置、セキュリティー管理システム及びセキュリティー管理方法 - Google Patents

制御装置、セキュリティー管理システム及びセキュリティー管理方法 Download PDF

Info

Publication number
JP2015056161A
JP2015056161A JP2013191039A JP2013191039A JP2015056161A JP 2015056161 A JP2015056161 A JP 2015056161A JP 2013191039 A JP2013191039 A JP 2013191039A JP 2013191039 A JP2013191039 A JP 2013191039A JP 2015056161 A JP2015056161 A JP 2015056161A
Authority
JP
Japan
Prior art keywords
maintenance mode
unit
operation input
security management
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013191039A
Other languages
English (en)
Other versions
JP6011500B2 (ja
Inventor
由美恵 久保田
Yumie Kubota
由美恵 久保田
潔 平川
Kiyoshi Hirakawa
潔 平川
祐一 春木
Yuichi Haruki
祐一 春木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP2013191039A priority Critical patent/JP6011500B2/ja
Priority to EP14156739.6A priority patent/EP2854062A1/en
Priority to CN201410103582.6A priority patent/CN104463023A/zh
Priority to US14/218,990 priority patent/US9709970B2/en
Priority to KR20140032043A priority patent/KR20150031157A/ko
Publication of JP2015056161A publication Critical patent/JP2015056161A/ja
Application granted granted Critical
Publication of JP6011500B2 publication Critical patent/JP6011500B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】運用の煩雑化を抑制しつつ、記憶内容を高い信頼性で管理できる制御装置を提供する。【解決手段】制御装置の中央演算部3は、不揮発性記憶部31と、第1保守モード又は第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて不揮発性記憶部31の記憶内容を更新する更新部33と、ハードウェアキー6を用いて第1保守モードでの操作入力の許可又は禁止を決定するセキュリティー管理部34Aと、ハードウェアキー6を用いずに第2保守モードでの操作入力の許可又は禁止を決定するセキュリティー管理部34Bとを備える。【選択図】図2

Description

本発明は、制御装置、セキュリティー管理システム及びセキュリティー管理方法に関する。
例えばロボット又はNC工作機械等、制御装置により自動制御される産業機械が広く実用化されている。制御装置は、予め記憶した制御パラメータ、制御プログラム又は各種設定等の記憶内容に基づいて産業機械を制御するので、記憶内容の変更は産業機械の動作に大きな影響を及ぼす。このため、記憶内容は高い信頼性で管理される必要がある。これに対し、例えば特許文献1には、ハードウェアキーが接続され、且つパスワードの入力といった所定の操作がなされた場合に限り、各種の設定を許容する画像処理装置が開示されている。
特開2012−248108号公報
記憶内容を高い信頼性で管理するために、特許文献1に開示された技術を制御装置に適用することが考えられる。すなわち、ハードウェアキーが装着された場合にのみ、記憶内容の更新を許容することが考えられる。この場合、ハードウェアキーの保管・使用を管理することで、記憶内容を高い信頼性で管理できる。一方、ハードウェアキーを用いることで制御装置の運用が煩雑化するおそれがある。
そこで本発明は、運用の煩雑化を抑制しつつ、記憶内容を高い信頼性で管理できる制御装置、セキュリティー管理システム及びセキュリティー管理方法を提供することを目的とする。
本発明に係る制御装置は、不揮発性記憶部と、第1保守モード又は第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて不揮発性記憶部の記憶内容を更新する更新部と、ハードウェアキーを用いて第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティー管理部と、ハードウェアキーを用いずに第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティー管理部と、を備える。
本発明に係るセキュリティー管理システムは、上記制御装置と、ライセンスファイル又はセキュリティーコードを生成するデータ生成装置と、データ生成装置により生成されたライセンスファイルをハードウェアキーに書き込む端末装置と、を備える。
本発明に係るセキュリティー管理方法は、第1保守モード又は第1保守モードに比べ設定範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて制御装置の不揮発性記憶部の記憶内容を更新すること、第1保守モードで記憶内容を更新する前に、ハードウェアキーを用いて第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティーチェックを行うこと、第2保守モードで記憶内容を更新する前に、ハードウェアキーを用いずに第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティーチェックを行うことを含む。
本発明によれば、制御装置の運用の煩雑化を抑制しつつ、記憶内容を高い信頼性で管理できる。
セキュリティー管理システムの概略構成を示す模式図である。 セキュリティー管理システムの機能的構成を示すブロック図である。 第1保守モード用のライセンスファイルの発行手順を示すフローチャートである。 第1保守モードでの記憶内容の更新手順を示すフローチャートである。 第2保守モード用のセキュリティーコードの発行手順を示すフローチャートである。 第2保守モードでの記憶内容の更新手順を示すフローチャートである。 バックアップファイルの出力手順を示すフローチャートである。 記憶内容の復旧手順を示すフローチャートである。
以下、本発明の好適な実施形態について、図面を参照しつつ詳細に説明する。同一要素又は同一機能を有する要素には同一の符号を付し、重複する説明を省略する。
〔セキュリティー管理システム〕
図1及び図2に示すように、セキュリティー管理システム1は、コントローラー2と、ハードウェアキー6と、端末装置7と、データ生成装置8とを備える。
コントローラー2は、多関節ロボットA1の制御装置であり、中央演算部3と、サーボユニット4と、ティーチングペンダント5とを有する。サーボユニット4は、指令入力に応じて多関節ロボットA1のアクチュエータに電力を供給する。
中央演算部3は、各種演算を行い、サーボユニット4を介して多関節ロボットA1を制御する。中央演算部3は、送受信部30と、不揮発性記憶部31と、制御用演算部32と、更新部33と、セキュリティー管理部34A〜34Cと、電子カレンダー35と、カレンダー監視部36と、バックアップ出力部37と、バックアップ入力部38とを有する。
送受信部30は、ティーチングペンダント5との間で各種データの送受信を行う。不揮発性記憶部31は、例えば不揮発性の半導体メモリーであり、固有の識別子(以下、「メモリーID」という。)を有する。不揮発性記憶部31は、制御パラメータ、制御プログラム又は各種設定等を記憶する。制御用演算部32は、不揮発性記憶部31の記憶内容に基づいて各種演算を行い、サーボユニット4を介して多関節ロボットA1を制御する。
更新部33は、送受信部30を介して操作入力を受け入れし、当該操作入力に応じて不揮発性記憶部31の記憶内容を更新する。更新部33は、第1保守モード又は第2保守モードで操作入力を受け入れる。第2保守モードでの操作可能範囲は、第1保守モードでの操作可能範囲に比べ狭い。例えば、第1保守モードはコントローラー2の全機能についての記憶内容の更新を可能とするのに対し、第2保守モードはコントローラー2の一部の機能に限って記憶内容の更新を可能とする。
セキュリティー管理部(第1セキュリティー管理部)34Aは、第1保守モードでの操作入力の許可又は禁止を決定する。セキュリティー管理部34Aは、送受信部30を介してハードウェアキー6からライセンスファイル(後述)を取得し、これを用いて第1保守モードでの操作入力の許可又は禁止を決定する。すなわち、セキュリティー管理部34Aは、ハードウェアキー6を用いる。
セキュリティー管理部(第2セキュリティー管理部)34Bは、第2保守モードでの操作入力の許可又は禁止を決定する。セキュリティー管理部34Bは、送受信部30を介してセキュリティーコード(後述)を取得し、これを用いて第2保守モードでの操作入力の許可又は禁止を決定する。セキュリティーコードは、ユーザーにより入力される。すなわち、セキュリティー管理部34Bはハードウェアキー6を用いない。
電子カレンダー35は、タイマーにより経過時間をカウントし、セキュリティー管理部34A及びセキュリティー管理部34Bに現在の日付情報を出力する。日付情報は、年月日及び時刻の情報を含み、ライセンスファイル又はセキュリティーコードの有効期限との比較に用いられる。電子カレンダー35は、送受信部30を介して操作入力を受け入れ、当該操作入力に応じて現在の日付を更新する。
カレンダー監視部36は、電子カレンダー35を監視し、電子カレンダー35の更新を制限する。具体的には、電子カレンダー35の日付情報の初期設定がなされた後に、現在時刻を過去側に所定時間以上ずらすことを所定回数以内に制限する。所定時間は例えば24時間である。所定回数は例えば5回である。
バックアップ出力部37は、不揮発性記憶部31の記憶内容に対応する第1データと、当該第1データについて算出されるチェック値(後述)と、不揮発性記憶部31のメモリーIDとを含む第1ファイルを生成し、送受信部30を介して第1ファイルを出力する。
バックアップ入力部38は、送受信部30を介して上記第1ファイルを取得し、第1ファイルに含まれる第1データに基づいて不揮発性記憶部31の記憶内容を復旧させる。
セキュリティー管理部34(第3セキュリティー管理部)Cは、バックアップ入力部38により取得されたファイルの内容に基づいて、記憶内容の復旧の許可又は禁止を決定する。
ティーチングペンダント5は、入力用の装置であり、ケーブルを介して中央演算部3に接続されている。ティーチングペンダント5は、送受信部50と、入力部51と、表示部52と、コネクター53とを有する。
送受信部50は、中央演算部3との間で各種データの送受信を行う。入力部51は、例えば複数の入力ボタンによりユーザーによる操作入力を受け入れ、その入力内容を送受信部50に出力して中央演算部3に送信する。表示部52は、例えば液晶モニターであり、中央演算部3に対する送受信内容等を表示する。コネクター53は、例えばUSBメモリー等の記憶媒体を装着可能である。コネクター53には、ハードウェアキー6が装着される。また、コネクター53には、記憶内容の復旧用の記憶媒体等も装着される。
ハードウェアキー6は、例えばUSBメモリー等の記憶媒体であり、コネクター60と、ID記憶部61と、ライセンス記憶部62とを有する。コネクター60は、ティーチングペンダント5のコネクター53又は端末装置7のコネクター(不図示)に接続される。ID記憶部61は、ハードウェアキー6の固有の識別子(以下、「キーID」という。)を記憶し、コネクター60を介して外部に出力する。ライセンス記憶部62は、ライセンスファイルを記憶する。
端末装置7は、例えばネットワーク回線を介してデータ生成装置8に接続されたコンピュータであり、データ生成装置8にライセンスファイル又はセキュリティーコードの生成を要求し、生成されたライセンスファイル又はセキュリティーコードをデータ生成装置8から取得する。ネットワーク回線は、例えばVPN(Vertual Private Network)である。端末装置7は、データ生成装置8により生成されたライセンスファイルをハードウェアキー6に書き込む。
データ生成装置8は例えばサーバであり、端末装置7からの要求に応じてライセンスファイル又はセキュリティーコードを生成し、生成したライセンスファイル又はセキュリティーコードを端末装置7に送信する。データ生成装置8は、送受信部80と、ユーザー情報記憶部81と、ライセンスファイル生成部82と、セキュリティーコード生成部83とを有する。
送受信部80は、上記ネットワーク回線を介し、端末装置7との間でデータの送受信を行う。
ユーザー情報記憶部81は、ライセンスファイル又はセキュリティーコードを要求するユーザーごとの情報を記憶する。この情報には、ユーザー名等のユーザー識別情報と、ユーザーが所有するハードウェアキー6のキーIDとが含まれる。この情報は、予めデータ生成装置8に登録されている。ユーザーがハードウェアキー6を紛失した場合に、当該ユーザーは、新たなハードウェアキー6のキーIDをデータ生成装置8に登録しなおす必要がある。ユーザー情報記憶部81は、同一ユーザーによるハードウェアキー6の登録回数が所定回数に達すると、ハードウェアキー6の再登録を禁止する。これにより、ハードウェアキー6の数が増加してセキュリティー管理の信頼性が低下してしまうことを抑制できる。
ライセンスファイル生成部82は、端末装置7からの要求に応じてライセンスファイルを生成する。セキュリティーコード生成部83は、端末装置7からの要求に応じてセキュリティーコードを生成する。
〔セキュリティー管理方法〕
セキュリティー管理システム1は、本実施形態に係るセキュリティー管理方法を実行する。以下、セキュリティー管理方法の実行手順について説明する。
(第1保守モード用のライセンスファイルの発行手順)
第1保守モード用のライセンスファイルの発行処理は、端末装置7及びライセンスファイル生成部82により実行される。
図3に示すように、端末装置7は、ハードウェアキー6が装着された後に当該ハードウェアキー6のキーIDを取得する(S01)。
次に、端末装置7は、ライセンスファイル生成用のデータ(以下、「ファイル生成用データ」という。)を取得する(S02)。ファイル生成用データはユーザーにより入力される。このデータには、ユーザー識別情報と、ユーザーにより設定されたパスワードとが含まれる。
次に、端末装置7は、キーIDとファイル生成用データとをデータ生成装置8に送信し、ライセンスファイルの発行を要求する(S03)。キーID及びファイル生成用データは、送受信部80を介してライセンスファイル生成部82に取得される。
次に、ライセンスファイル生成部82は、ユーザー情報記憶部81を参照し、キーIDが適正であるかどうかを確認する(S04)。具体的には、端末装置7から取得したキーIDと、ファイル生成用データのユーザー識別情報との組み合わせがユーザー情報記憶部81に予め登録されているものと合致すれば、キーIDが適正であると判定する。キーIDが適正ではない場合、ライセンスファイルを発行することなく処理が中止される。
キーIDが適正である場合、ライセンスファイル生成部82は、ライセンスファイルを生成し、送受信部80から端末装置7に送信する(S05)。ライセンスファイルは、例えば比較用のキーIDと、パスワードと、有効期限とを含む情報を暗号化したものである。ライセンスファイルに含まれるパスワードは、ファイル生成用データに含まれていたパスワードである。
次に、端末装置7は、データ生成装置8から送信されたライセンスファイルをハードウェアキー6のライセンス記憶部62に書き込む(S06)。
以上でライセンスファイルの発行が完了する。S01〜S06の順序は適宜変更可能である。ライセンスファイルが書き込まれたハードウェアキー6は、ティーチングペンダント5のコネクター53に装着され、第1保守モードでの記憶内容の更新に用いられる。
(第1保守モードでの記憶内容の更新手順)
第1保守モードでの記憶内容の更新処理は、更新部33及びセキュリティー管理部34Aにより実行される。ライセンスファイルが書き込まれたハードウェアキー6は、予めティーチングペンダント5のコネクター53に装着されているものとする。
図4に示すように、更新部33は、第1保守モードでの操作入力要求を指定を取得する(S11)。第1保守モードでの操作入力要求は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
更新部33が第1保守モードでの操作入力要求を取得すると、セキュリティー管理部34Aは、キーID、ライセンスファイル、パスワードを取得する(S12)。キーID及びライセンスファイルは、ハードウェアキー6のID記憶部61及びライセンス記憶部62からそれぞれ出力され、送受信部50及び送受信部30を介してセキュリティー管理部34Aに取得される。パスワードは、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してセキュリティー管理部34Aに取得される。
次に、セキュリティー管理部34Aは、ハードウェアキー6から取得したキーIDと、ライセンスファイルに含まれる比較用のキーIDとが一致するかどうかを確認する(S13)。キーID同士が一致しない場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容の更新を禁止して(S18)処理を中止する。
キーID同士が一致する場合に、セキュリティー管理部34Aは、ユーザーにより入力されたパスワードと、ライセンスファイルに含まれるパスワードとが一致するかどうかを確認する(S14)。パスワード同士が一致しない場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容を禁止して(S18)処理を中止する。
パスワード同士が一致する場合に、セキュリティー管理部34Aは、電子カレンダー35から出力される現在の日付情報が、ライセンスファイルに含まれる有効期限内であるかどうかを確認する(S15)。現在の日付情報がライセンスファイルに含まれる有効期限を過ぎている場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容の更新を禁止して(S18)処理を中止する。
現在の日付情報がライセンスファイルに含まれる有効期限以内である場合に、セキュリティー管理部34Aは、第1保守モードでの記憶内容の更新を許可する(S16)。このように、セキュリティー管理部34Aは、第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティーチェックを行う。
次に、更新部33は、更新用のデータを取得し、そのデータに基づいて不揮発性記憶部31の記憶内容を更新する(S17)。例えば更新部33は、更新用のデータを不揮発性記憶部31に上書きする。更新用のデータは、例えばユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
以上で第1保守モードでの記憶内容の更新が完了する。なお、更新用のデータは、コネクター53に装着された記憶媒体から送受信部50及び送受信部30を介して取得されてもよい。更新用のデータはハードウェアキー6にライセンスファイルとは別に記憶されていてもよいし、ティーチングペンダント5又はコントローラー2に接続された他の記憶媒体(不図示)に記憶されていてもよい。S11〜S18の順序は適宜変更可能である。
(第2保守モード用のセキュリティーコードの発行手順)
第2保守モード用のセキュリティーコードの発行処理は、端末装置7及びセキュリティーコード生成部83により実行される。
図5に示すように、端末装置7は、セキュリティーコード生成用のデータ(以下、「コード生成用データ」という。)を取得する(S21)。コード生成用データはユーザーにより入力される。このデータには、不揮発性記憶部31のメモリーIDと、ユーザー識別情報とが含まれる。メモリーIDは、ティーチングペンダント5により確認可能である。
次に、端末装置7は、コード生成用データをデータ生成装置8に送信し、セキュリティーコードの発行を要求する(S22)。コード生成用データは、送受信部80を介してセキュリティーコード生成部83に取得される。
次に、セキュリティーコード生成部83は、ユーザー情報記憶部81を参照し、予めユーザー識別情報が登録されているかどうかを確認する(S23)。ユーザー識別情報が登録されていない場合、セキュリティーコードを発行することなく処理が中止される。
ユーザー識別情報が登録されている場合、セキュリティーコード生成部83は、セキュリティーコードを生成し、送受信部80から端末装置7に送信する(S24)。これにより、セキュリティーコードがユーザーに通知される。セキュリティーコードには、比較用のメモリーIDと有効期限とが含まれる。比較用のメモリーIDは、コード生成用データに含まれていたメモリーIDである。
以上でセキュリティーコードの発行が完了する。なお、セキュリティーコードの要求及び通知は、必ずしも端末装置7を介して行われなくてもよい。例えばデータ生成装置8側のオペレータを介し、電話回線での通話により行われてもよい。S21〜S24の順序は適宜変更可能である。
(第2保守モードでの記憶内容の更新手順)
第2保守モードでの記憶内容の更新処理は、更新部33及びセキュリティー管理部34Bにより実行される。
図6に示すように、更新部33は、第2保守モードでの操作入力要求を取得する(S31)。第2保守モードでの操作入力要求は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
更新部33が第2保守モードでの操作入力要求を取得すると、セキュリティー管理部34Bは、セキュリティーコードを取得する(S32)。セキュリティーコードは、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してセキュリティー管理部34Bに取得される。
次に、セキュリティー管理部34Bは、不揮発性記憶部31のメモリーIDと、セキュリティーコードに含まれる比較用のメモリーIDとが一致するかどうかを確認する(S33)。メモリーID同士が一致しない場合に、セキュリティー管理部34Bは、第2保守モードでの記憶内容の更新を禁止して(S37)処理を中止する。
メモリーID同士が一致する場合に、セキュリティー管理部34Bは、電子カレンダー35から出力される現在の日付情報が、セキュリティーコードに含まれる有効期限内であるかどうかを確認する(S34)。現在の日付情報がセキュリティーコードに含まれる有効期限を過ぎている場合に、セキュリティー管理部34Bは、第2保守モードでの記憶内容の更新を禁止して(S37)処理を中止する。
現在の日付情報がセキュリティーコードに含まれる有効期限以内である場合に、セキュリティー管理部34Bは、第2保守モードでの記憶内容の更新を許可する(S35)。このように、セキュリティー管理部34Bは、第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティーチェックを行う。
次に、更新部33は、更新用のデータを取得し、そのデータに基づいて不揮発性記憶部31の記憶内容を更新する(S36)。例えば更新部33は、更新用のデータを不揮発性記憶部31に上書きする。更新用のデータは、例えばユーザーにより入力部51に入力され、送受信部50及び送受信部30を介して更新部33に取得される。
以上で第2保守モードでの記憶内容の更新が完了する。なお、更新用のデータは、コネクター53に装着された記憶媒体から送受信部50及び送受信部30を介して取得されてもよい。更新用のデータはハードウェアキー6に記憶されていてもよいし、ティーチングペンダント5又はコントローラー2に接続された他の記憶媒体(不図示)に記憶されていてもよい。S31〜S37の順序は適宜変更可能である。
(復旧用のファイルの出力手順)
復旧処理に用いるバックアップファイルの出力処理は、バックアップ出力部37及びセキュリティー管理部34Cにより実行される。この処理に先立って、ティーチングペンダント5のコネクター53には、バックアップ用の記憶媒体が装着される。なお、バックアップ用の記憶媒体はコントローラー2に接続されてもよい。
図7に示すように、バックアップ出力部37は、バックアップファイルの出力指令を取得する(S41)。出力指令は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してバックアップ出力部37に取得される。
次に、バックアップ出力部37は、不揮発性記憶部31の記憶内容に対応する第1データを生成する(S42)。第1データは、記憶内容の全てに対応するものであってもよいし、記憶内容の一部に対応するものであってもよい。
次に、セキュリティー管理部34Cは、バックアップ出力部37から第1データを取得し、これに所定の演算を施してチェック値を算出する(S43)。以下、このチェック値を「出力時のチェック値」という。チェック値は、例えばCRC(Cyclic Redundancy Check)値である。
次に、バックアップ出力部37は、送受信部30及び送受信部50を介し、第1ファイルをバックアップ用の記憶媒体に出力する(S44)。第1ファイルは、第1データと、出力時のチェック値と、不揮発性記憶部31のメモリーIDとを含む。以上でバックアップファイルの出力が完了する。S41〜S44の順序は適宜変更可能である。
(記憶内容の復旧手順)
記憶内容の復旧処理は、例えば設定を初期状態に戻したい場合等に、バックアップ入力部38及びセキュリティー管理部34Cにより実行される。この処理に先立って、ティーチングペンダント5のコネクター53には、復旧用の記憶媒体が装着される。なお、復旧用の記憶媒体はコントローラー2に接続されてもよい。
復旧用の記憶媒体は、バックアップ出力部37により出力された第1ファイルを記憶している。但し、第1ファイルとは異なるファイルを記憶した記憶媒体が装着される場合もあり得るので、復旧用の記憶媒体に記憶されているファイルを便宜上第2ファイルという。第2ファイルは、第2データと、比較用のチェック値と、比較用のメモリーIDとを含む。第1ファイルと第2ファイルとが一致する場合、第2データは第1データに一致し、比較用のチェック値は出力時のチェック値に一致し、比較用のメモリーIDは不揮発性記憶部31のメモリーIDに一致する。
図8に示すように、バックアップ入力部38は、記憶内容の復旧指令を取得する(S51)。復旧指令は、ユーザーにより入力部51に入力され、送受信部50及び送受信部30を介してバックアップ入力部38に取得される。
復旧指令を取得すると、バックアップ入力部38は、送受信部50及び送受信部30を介して記憶媒体から第2ファイルを取得する(S52)。
次に、セキュリティー管理部34Cは、上記所定の演算を第2ファイルの第2データに施してチェック値を算出する(S53)。すなわち、セキュリティー管理部34Cは、上記出力時のチェック値の算出と同一の演算を第2データに施してチェック値を算出する。以下、このチェック値を「入力時のチェック値」という。
次に、セキュリティー管理部34Cは、不揮発性記憶部31のメモリーIDと第2ファイルに含まれる比較用のメモリーIDとが一致するかどうかを確認する(S54)。メモリーID同士が一致しない場合に、セキュリティー管理部34Cは、記憶内容の復旧を禁止して(S58)処理を中止する。これにより、他のコントローラー2において第1データとして生成されたデータが不揮発性記憶部31に書き込まれることが防止される。
メモリーID同士が一致する場合に、セキュリティー管理部34Cは、出力時のチェック値と入力時のチェック値とが一致するかどうかを確認する。チェック値同士が一致しない場合には、記憶内容の復旧を禁止して(S58)処理を中止する。これにより、第1データに一致しない第2データが不揮発性記憶部31に書き込まれることが防止される。すなわち、第1データとして生成された後に改変されたデータは排除される。
チェック値同士が一致する場合に、セキュリティー管理部34Cは、記憶内容の復旧を許可する(S56)。このように、セキュリティー管理部34Cは、記憶内容の復旧の許可又は禁止を決定する第3セキュリティーチェックを行う。
セキュリティー管理部34Cが記憶内容の復旧を許可すると、バックアップ入力部38は第2データに基づいて不揮発性記憶部31の記憶内容を復旧する(S57)。例えば、バックアップ入力部38は第2データを不揮発性記憶部31に上書きする。以上で記憶内容の復旧が完了する。S51〜S58の順序は適宜変更可能である。
以上に説明したように、コントローラー2及びこれを備えるセキュリティー管理システム1によれば、第1保守モードでの操作入力の許可又は禁止を決定するのにハードウェアキー6が用いられる。これにより、不揮発性記憶部31の記憶内容を高い信頼性で管理できる。
一方、第2保守モードでの操作入力の許可又は禁止を決定するときにはハードウェアキー6は用いられない。このため、ハードウェアキー6を用いた煩雑な操作を経ることなく、第2保守モードでの操作入力の許可又は禁止を決定できる。これにより、第2保守モードにおける操作を迅速に完了し、不揮発性記憶部31の記憶内容の更新に伴うコントローラー2の停止期間を短くできる。
第1保守モードに比べ、第2保守モードでの操作可能範囲は狭いので、ハードウェアキー6を用いることなく第2保守モードでの操作入力の許可又は禁止を決定したとしても、不揮発性記憶部31の記憶内容の管理の信頼性は保たれる。従って、運用の煩雑化を抑制しつつ、不揮発性記憶部31の記憶内容を高い信頼性で管理できる。
セキュリティー管理部34Aは、ライセンスファイルに含まれるパスワードと一致しないパスワードが入力された場合、及び電子カレンダー35から出力される日付情報がライセンスファイルの有効期限を過ぎている場合の少なくとも一方に該当する場合に、第1保守モードでの操作入力を禁止する。このため、あるハードウェアキー6のパスワードが漏出した場合でも、新しいパスワードを用いて作成したライセンスファイルによって当該ハードウェアキー6内のライセンスファイルを更新することで、漏出したパスワードを無効化できる。また、ライセンスファイルに有効期限を付すことで同じパスワードが長期運用されることを防止し、パスワードが漏出等した場合でも有効期限以後は使用できなくなるのでリスクをより確実に低減できる。従って、第1保守モードでの操作入力をより高い信頼性で制限できる。
セキュリティー管理部34Aは、ハードウェアキー6のキーIDとライセンスファイルに含まれる比較用のキーIDとが一致しない場合にも、第1保守モードでの操作入力を禁止する。このため、ライセンスファイルを他のハードウェアキー6にコピーして運用することが防止される。これにより、ライセンスファイルのより厳重な管理が可能となるので、第1保守モードでの操作入力をより高い信頼性で制限できる。
セキュリティー管理部34Bは、不揮発性記憶部31のメモリーIDとセキュリティーコードの比較用のメモリーIDとが一致しない場合、及び電子カレンダー35から出力される日付情報がセキュリティーコードの有効期限を過ぎている場合の少なくとも一方に該当する場合に、第2保守モードでの操作入力を禁止する。これにより、不揮発性記憶部31のメモリーIDを活用することで、煩雑な操作を経ることなく且つ高い信頼性で第2保守モードでの操作入力を制限できる。また、セキュリティーコードに有効期限を付すことで、第2保守モードでの操作入力を許可する期間を限定できる。従って、操作の煩雑化を伴うことなく、第2保守モードでの操作入力をより高い信頼性で制限できる。
カレンダー監視部36は、電子カレンダー35の日付情報の初期設定がなされた後に、現在時刻を過去側にずらすことを制限する。これにより、ライセンスコード又はセキュリティーコードの有効期限切れを高い信頼性で検出し、第1保守モード又は第2保守モードでの操作入力をより高い信頼性で制限できる。
バックアップ出力部37は、第1データと不揮発性記憶部31のメモリーIDとを含む第1ファイルを出力する。バックアップ入力部38は、第2データと比較用のメモリーIDとを含む第2ファイルを取得し、第2データに基づいて不揮発性記憶部31の記憶内容を復旧させる。これにより、記憶内容の復旧に限定して、セキュリティーチェック用の入力を求めることなく不揮発性記憶部31の記憶内容への操作を許可できる。
セキュリティー管理部34Cは、第2ファイルに含まれる比較用のメモリーIDが不揮発性記憶部31のメモリーIDに一致しない場合、及び第1データと第2データとに同一の演算を施してそれぞれ算出されたチェック値が互いに一致しない場合の少なくとも一方に該当する場合に、前記記憶内容の復旧を禁止する。これにより、記憶内容の復旧以外の操作が高い信頼性で制限される。
ユーザー情報記憶部81が記憶するユーザーごとの情報は、ユーザーの信頼度を含んでいてもよい。ライセンスファイル生成部82は、ライセンスファイルを求めるユーザーの信頼度が高くなるのに応じてライセンスファイルの有効期限を長くしてもよい。セキュリティーコード生成部83も同様に、セキュリティーコードを求めるユーザーの信頼度が高くなるのに応じてセキュリティーコードの有効期限を長くしてもよい。この場合、信頼度の高いユーザーに限って有効期限を長く設定することで、信頼性の低下を抑制しつつ、制御装置の運用の煩雑化を更に抑制できる。なお、信頼度は、例えばユーザーがデータ生成装置8に登録されている期間の長さ又は過去の不正使用履歴の有無等に基づいて設定可能である。
以上、本発明の好適な実施形態について説明してきたが、本発明は必ずしも上述した実施形態に限定されるものではなく、その要旨を逸脱しない範囲で様々な変更が可能である。コントローラー2の制御対象は多関節ロボットに限られず、例えばNC工作機械等であってもよい。
1…セキュリティー管理システム、2…コントローラー(制御装置)、6…ハードウェアキー、7…端末装置、8…データ生成装置、31…不揮発性記憶部、33…更新部、34A…第1セキュリティー管理部、34B…第2セキュリティー管理部、34C…第3セキュリティー管理部、35…電子カレンダー、37…バックアップ出力部、38…バックアップ入力部、81…ユーザー情報記憶部、A1 多関節ロボット。

Claims (11)

  1. 不揮発性記憶部と、
    第1保守モード又は前記第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて前記不揮発性記憶部の記憶内容を更新する更新部と、
    ハードウェアキーを用いて前記第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティー管理部と、
    ハードウェアキーを用いずに前記第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティー管理部と、を備える制御装置。
  2. 現在の日付情報を出力する電子カレンダーを更に備え、
    前記ハードウェアキーは、パスワードと有効期限とを含むライセンスファイルを記憶し、
    前記第1セキュリティー管理部は、前記ライセンスファイルの前記パスワードと一致しないパスワードが入力された場合、及び前記電子カレンダーから出力される前記日付情報が前記ライセンスファイルの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第1保守モードでの操作入力を禁止する、請求項1記載の制御装置。
  3. 前記ハードウェアキーは固有の識別子を有し、
    前記ライセンスファイルは比較用の識別子を更に含み、
    前記第1セキュリティー管理部は、前記ハードウェアキーの前記固有の識別子と前記ライセンスファイルの前記比較用の識別子とが一致しない場合にも、前記第1保守モードでの操作入力を禁止する、請求項2記載の制御装置。
  4. 前記不揮発性記憶部は固有の識別子を有し、
    前記第2セキュリティー管理部は、比較用の識別子及び有効期限を含むセキュリティーコードを取得し、前記不揮発性記憶部の前記固有の識別子と前記セキュリティーコードの前記比較用の識別子とが一致しない場合、及び前記電子カレンダーから出力される前記日付情報が前記セキュリティーコードの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第2保守モードでの操作入力を禁止する、請求項2又は3記載の制御装置。
  5. 前記記憶内容に対応する第1データと前記不揮発性記憶部の前記固有の識別子とを含む第1ファイルを出力するバックアップ出力部と、
    第2データと比較用の識別子とを含む第2ファイルを取得し、前記第2データに基づいて前記記憶内容を復旧させるバックアップ入力部と、
    前記第2ファイルに含まれる前記比較用の識別子が前記不揮発性記憶部の前記固有の識別子に一致しない場合、及び前記第1データと前記第2データとに同一の演算を施してそれぞれ算出されたチェック値が互いに一致しない場合の少なくとも一方に該当する場合に、前記記憶内容の復旧を禁止する第3セキュリティー管理部とを更に備える、請求項4記載の制御装置。
  6. 請求項4又は5記載の制御装置と、
    前記ライセンスファイル又は前記セキュリティーコードを生成するデータ生成装置と、
    前記データ生成装置により生成された前記ライセンスファイルを前記ハードウェアキーに書き込む端末装置と、を備えるセキュリティー管理システム。
  7. 前記データ生成装置は、ユーザーごとの信頼度を記憶したユーザー情報記憶部を有し、前記ライセンスファイル又は前記セキュリティーコードを求めるユーザーの信頼度が高くなるのに応じて前記有効期限を長くする、請求項6記載のセキュリティー管理システム。
  8. 第1保守モード又は前記第1保守モードに比べ操作可能範囲が狭い第2保守モードで操作入力を受け入れ、当該操作入力に応じて制御装置の不揮発性記憶部の記憶内容を更新すること、
    前記第1保守モードで前記記憶内容を更新する前に、ハードウェアキーを用いて前記第1保守モードでの操作入力の許可又は禁止を決定する第1セキュリティーチェックを行うこと、
    前記第2保守モードで前記記憶内容を更新する前に、ハードウェアキーを用いずに前記第2保守モードでの操作入力の許可又は禁止を決定する第2セキュリティーチェックを行うこと、を含むセキュリティー管理方法。
  9. 前記第1セキュリティーチェックを行う前に、パスワードと有効期限とを含むライセンスファイルを生成すること、
    生成された前記ライセンスファイルを前記ハードウェアキーに書き込むことを更に含み、
    前記第1セキュリティーチェックでは、前記ライセンスファイルの前記パスワードと一致しないパスワードが前記制御装置に入力された場合、及び前記制御装置の電子カレンダーから出力される日付情報が前記ライセンスファイルの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第1保守モードでの操作入力を禁止する、請求項8記載のセキュリティー管理方法。
  10. 比較用の識別子を更に前記ライセンスファイルに含め、
    前記第1セキュリティーチェックでは、前記ハードウェアキーの固有の識別子と前記ライセンスファイルの前記比較用の識別子とが一致しない場合にも、前記第1保守モードでの操作入力を禁止する、請求項9記載のセキュリティー管理方法。
  11. 前記第2セキュリティーチェックを行う前に、比較用の識別子と有効期限とを含むセキュリティーコードを生成することを更に含み、
    前記第2セキュリティーチェックでは、前記不揮発性記憶部の固有の識別子と前記セキュリティーコードの前記比較用の識別子とが一致しない場合、及び前記電子カレンダーから出力される前記日付情報が前記セキュリティーコードの前記有効期限を過ぎている場合の少なくとも一方に該当する場合に、前記第2保守モードでの操作入力を禁止する、請求項9又は10記載のセキュリティー管理方法。
JP2013191039A 2013-09-13 2013-09-13 制御装置、セキュリティー管理システム及びセキュリティー管理方法 Active JP6011500B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2013191039A JP6011500B2 (ja) 2013-09-13 2013-09-13 制御装置、セキュリティー管理システム及びセキュリティー管理方法
EP14156739.6A EP2854062A1 (en) 2013-09-13 2014-02-26 Control device, security management system, and security management method
CN201410103582.6A CN104463023A (zh) 2013-09-13 2014-03-19 控制装置、安全管理***及安全管理方法
US14/218,990 US9709970B2 (en) 2013-09-13 2014-03-19 Control device, security management system, and security management method
KR20140032043A KR20150031157A (ko) 2013-09-13 2014-03-19 제어 장치, 시큐리티 관리 시스템 및 시큐리티 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013191039A JP6011500B2 (ja) 2013-09-13 2013-09-13 制御装置、セキュリティー管理システム及びセキュリティー管理方法

Publications (2)

Publication Number Publication Date
JP2015056161A true JP2015056161A (ja) 2015-03-23
JP6011500B2 JP6011500B2 (ja) 2016-10-19

Family

ID=50272279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013191039A Active JP6011500B2 (ja) 2013-09-13 2013-09-13 制御装置、セキュリティー管理システム及びセキュリティー管理方法

Country Status (5)

Country Link
US (1) US9709970B2 (ja)
EP (1) EP2854062A1 (ja)
JP (1) JP6011500B2 (ja)
KR (1) KR20150031157A (ja)
CN (1) CN104463023A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019110596A (ja) * 2019-03-04 2019-07-04 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
WO2022014444A1 (ja) * 2020-07-14 2022-01-20 ファナック株式会社 ロボット制御システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10372104B2 (en) 2015-02-27 2019-08-06 Rockwell Automation Technologies, Inc. Industrial automation control system content protection
DE102017214443A1 (de) 2017-08-18 2019-02-21 Lenze Automation Gmbh Verfahren zum Betreiben eines elektrischen Steuergeräts und elektrisches Steuergerät
JP6563086B1 (ja) * 2018-06-28 2019-08-21 三菱電機株式会社 車載電子制御装置
US11567463B2 (en) 2018-08-17 2023-01-31 Frampton E. Ellis Smartphone-controlled active configuration of footwear, including with concavely rounded soles
JP7409852B2 (ja) * 2019-12-10 2024-01-09 ファナック株式会社 ロボット制御装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2004157845A (ja) * 2002-11-07 2004-06-03 Noritsu Koki Co Ltd メンテナンス時認証システム
JP2006085584A (ja) * 2004-09-17 2006-03-30 Fuji Xerox Co Ltd 画像形成方法及び画像形成装置
JP2007042204A (ja) * 2005-08-02 2007-02-15 Sony Corp 再生装置、期限通知方法および期限通知プログラム
JP2007157135A (ja) * 2005-12-06 2007-06-21 Samsung Electronics Co Ltd 内蔵電源が備えられていない機器におけるセキュアクロックの実現方法および装置
JP2009075793A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 情報処理装置、認証情報生成装置、記憶媒体、およびプログラム
JP2011003085A (ja) * 2009-06-19 2011-01-06 Sumitomo Mitsui Banking Corp 認証システムおよび認証方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4294322B2 (ja) * 2001-03-12 2009-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
JP4039923B2 (ja) * 2002-09-20 2008-01-30 富士通株式会社 ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム
JPWO2006085584A1 (ja) 2005-02-10 2008-06-26 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、閲覧端末、非公開情報閲覧システム、非公開情報閲覧方法、情報処理プログラム、及び非公開情報閲覧プログラム
US20070112683A1 (en) * 2005-11-16 2007-05-17 Cisco Technology, Inc. Method and system for extending access to a product
JP2011008659A (ja) * 2009-06-29 2011-01-13 Canon Inc 情報処理装置、制御方法、制御プログラム
JP5454035B2 (ja) * 2009-09-15 2014-03-26 株式会社リコー 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP5736238B2 (ja) * 2011-05-30 2015-06-17 Hoya株式会社 動作保護装置、動作保護ソフトウェア、及び動作保護方法
JP5516563B2 (ja) * 2011-12-13 2014-06-11 株式会社安川電機 ロボットシステム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2004157845A (ja) * 2002-11-07 2004-06-03 Noritsu Koki Co Ltd メンテナンス時認証システム
JP2006085584A (ja) * 2004-09-17 2006-03-30 Fuji Xerox Co Ltd 画像形成方法及び画像形成装置
JP2007042204A (ja) * 2005-08-02 2007-02-15 Sony Corp 再生装置、期限通知方法および期限通知プログラム
JP2007157135A (ja) * 2005-12-06 2007-06-21 Samsung Electronics Co Ltd 内蔵電源が備えられていない機器におけるセキュアクロックの実現方法および装置
JP2009075793A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 情報処理装置、認証情報生成装置、記憶媒体、およびプログラム
JP2011003085A (ja) * 2009-06-19 2011-01-06 Sumitomo Mitsui Banking Corp 認証システムおよび認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019110596A (ja) * 2019-03-04 2019-07-04 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
WO2022014444A1 (ja) * 2020-07-14 2022-01-20 ファナック株式会社 ロボット制御システム

Also Published As

Publication number Publication date
US20150081047A1 (en) 2015-03-19
US9709970B2 (en) 2017-07-18
CN104463023A (zh) 2015-03-25
JP6011500B2 (ja) 2016-10-19
EP2854062A1 (en) 2015-04-01
KR20150031157A (ko) 2015-03-23

Similar Documents

Publication Publication Date Title
JP6011500B2 (ja) 制御装置、セキュリティー管理システム及びセキュリティー管理方法
JP7251540B2 (ja) 情報処理装置、情報処理方法、プログラム、及び、電子機器
TWI630503B (zh) 遠端監視系統及遠端監視裝置
JP4688929B2 (ja) プログラマブル表示器および制御システム
CN102449631A (zh) 用于执行管理操作的***和方法
JP2008026932A (ja) デジタル複合機
JP5414812B2 (ja) プログラマブルコントローラ
WO2007088605A1 (ja) 部品情報復元方法、部品情報管理方法及び電子装置
US20220147613A1 (en) Automatic password expiration based on password integrity
JP2012170296A (ja) 電力系統保護制御システムおよび保護制御装置
JP2010146195A (ja) プログラマブルコントローラ
JP2010067043A (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP6493763B2 (ja) 蓄電システム、情報端末、制御方法及び制御プログラム
JP6065161B2 (ja) 産業機器生産システム、産業機器生産方法、プログラム、及び情報記憶媒体
JP7411538B2 (ja) Plcの管理システム及び管理方法、及びplc
JP5358599B2 (ja) ソフトウエア書き換え装置およびその装置を用いたソフトウエアの書き換え方法
JP7400215B2 (ja) 制御装置、データ不能化プログラム、および制御システム
JP6138636B2 (ja) プログラマブルコントローラ、プログラミング装置、およびそれらのシステム
JP6573749B1 (ja) 制御装置、制御方法及びプログラム
JP5623326B2 (ja) クライアントサーバシステム
JP2007133667A (ja) デバイス設定制御システム及びデバイス設定制御方法
WO2020022257A1 (ja) 通信機器管理装置、システム、方法および記録媒体
JP5365398B2 (ja) セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体
JP2022025378A (ja) ユーザ認証情報管理装置、ユーザ認証情報管理方法、及びプログラム
JP6562677B2 (ja) Web端末およびこれを用いたWebプラント監視制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160905

R150 Certificate of patent or registration of utility model

Ref document number: 6011500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150