JP7401269B2 - 制御装置 - Google Patents

制御装置 Download PDF

Info

Publication number
JP7401269B2
JP7401269B2 JP2019208409A JP2019208409A JP7401269B2 JP 7401269 B2 JP7401269 B2 JP 7401269B2 JP 2019208409 A JP2019208409 A JP 2019208409A JP 2019208409 A JP2019208409 A JP 2019208409A JP 7401269 B2 JP7401269 B2 JP 7401269B2
Authority
JP
Japan
Prior art keywords
information
information processing
request
user
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019208409A
Other languages
English (en)
Other versions
JP2021081947A (ja
Inventor
裕俊 渡邉
正則 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanuc Corp
Original Assignee
Fanuc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanuc Corp filed Critical Fanuc Corp
Priority to JP2019208409A priority Critical patent/JP7401269B2/ja
Priority to US17/079,753 priority patent/US11809533B2/en
Priority to DE102020213487.1A priority patent/DE102020213487A1/de
Priority to CN202011286052.1A priority patent/CN112905988A/zh
Publication of JP2021081947A publication Critical patent/JP2021081947A/ja
Application granted granted Critical
Publication of JP7401269B2 publication Critical patent/JP7401269B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/4155Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Manufacturing & Machinery (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Numerical Control (AREA)
  • Safety Devices In Control Systems (AREA)

Description

本発明は、制御装置に関する。
コンピュータ装置等の情報処理装置は、ネットワーク等を介して数値制御装置と接続することにより、数値制御装置のデータの表示、数値制御装置が制御する工作機械の設定の変更、工作機械の自動運転開始やリモート診断等の要求を数値制御装置に送信する。そして、数値制御装置は各要求に対する応答を情報処理装置に送信する。
この点、数値制御装置は、情報処理装置のユーザの識別情報に基づき、アクセス許可を与えるべきか否かを判断し、正当なアクセスであれば数値制御装置の内部情報へのアクセスを許可することで、不当なアクセスにより内部情報が外部に漏洩したり、破壊されたりすることを防止する技術が知られている。例えば、特許文献1参照。
特開平6-110539号公報
ところで、近年のネットワークの標準化や技術の進歩によって、複数の情報処理装置が数値制御装置に接続可能である。例えば、数値制御装置は、他の情報処理装置から設定変更の要求を受信した後、一の情報処理装置から自動運転開始の要求を受信した場合、先に受信した設定変更を実行する。そして、数値制御装置は、制御する工作機械の運転状態(例えば、「待機中」等)のみを参照して運転実行の許可をするため、他の情報処理装置からの設定変更を適用した後でも自動運転を開始してしまう。なお、運転状態には、運転開始の命令を待っている状態の「待機中」、運転を実行している状態の「自動運転中」、異常が発生している状態の「異常発生中」等がある。
しかしながら、自動運転開始を要求した情報処理装置のユーザは、他の情報処理装置のユーザからの設定変更があったことを知らずに、工作機械は自動運転を実行する。このため、例えば、設定変更に速度調整や移動量変更等の機械動作に直接関係するパラメータが含まれる場合、意図しない設定で運転が行われ、工作機械が誤動作を引き起こす危険性がある。
そこで、複数の情報処理装置のいずれかから運転状態を変更する処理要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行うことが望まれている。
本開示の制御装置の一態様は、複数の情報処理装置からの処理要求を実行する制御装置であって、前記複数の情報処理装置のユーザに関する認証情報が記憶された認証台帳、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳、制御対象の装置に対して実行した処理要求を示す操作情報、及び前記制御対象の装置に対する各処理要求が前記操作情報に記憶すべき対象か否かを示す操作記録対象情報を記憶する記憶部と、前記処理要求に応じた制御を前記制御対象の装置に対して実行する制御実行部と、認証統括機能部と、を備え、前記認証統括機能部は、一の情報処理装置からユーザに関する認証情報を受信した場合、前記認証情報と前記認証台帳とを比較し、前記認証情報が示すユーザが許可されたユーザであるか否かの認証判定を行う認証管理手段と、前記認可台帳に基づいて、前記一の情報処理装置からの処理要求が許可される要求か否かを判定する認可手段と、前記認可手段により許可された前記一の情報処理装置からの処理要求が前記制御対象の装置の運転状態を変更する要求の場合、少なくとも操作情報に基づいて前記一の情報処理装置からの処理要求の実行を許可するか否かを判定し、前記一の情報処理装置からの処理要求の実行を許可した場合、前記一の情報処理装置からの処理要求を前記制御実行部に実行させ、実行を許可しなかった場合、前記一の情報処理装置に対してエラー応答を送信する実行許可手段と、を備える。
一態様によれば、複数の情報処理装置のいずれかから運転状態を変更する処理要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行うことができる。
一実施形態に係る制御システムの機能的構成例を示す機能ブロック図である。 制御装置の構成を示すブロック図である。 認証台帳の一例を示す図である。 認可台帳の一例を示す図である。 操作記録対象情報テーブルの一例を示す図である。 操作情報テーブルの一例を示す図である。 制御装置の制御処理の概要の一例を示す図である。 制御装置の制御処理について説明するフローチャートである。
<一実施形態>
まず、本実施形態の概略を説明する。本実施形態では、制御装置は、一の情報処理装置からユーザに関する認証情報を受信した場合、認証情報とユーザ情報が記憶された認証台帳とを比較し、認証情報が示すユーザが許可されたユーザであるか否かの認証判定を行う。制御装置は、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳に基づいて、一の情報処理装置からの処理要求が許可される要求か否かを判定する。制御装置は、許可された一の情報処理装置からの処理要求が制御対象の装置の運転状態を変更する要求の場合、少なくとも制御対象の装置に対して実行した処理要求を示す操作情報に基づいて一の情報処理装置からの処理要求の実行を許可するか否かを判定する。制御装置は、実行を許可した場合、一の情報処理装置からの処理要求を実行し、実行を許可しなかった場合、一の情報処理装置に対してエラー応答を送信する。
これにより、本実施形態によれば、「複数の情報処理装置のいずれかから運転状態を変更する処理要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行う」という課題を解決することができる。
以上が本実施形態の概略である。
次に、本実施形態の構成について図面を用いて詳細に説明する。
図1は、一実施形態に係る制御システムの機能的構成例を示す機能ブロック図である。図1に示すように、制御システム1は、制御装置10、ネットワーク20、情報処理装置30(1)-30(n)、工作機械40、及び外部装置50を有する(nは2以上の整数)。
制御装置10、及び情報処理装置30(1)-30(n)は、LAN(Local Area Network)やインターネット等のネットワーク20を介して相互に接続されていてもよい。この場合、制御装置10、及び情報処理装置30(1)-30(n)は、かかる接続によって相互に通信を行うための図示しない通信部を備えている。
また、制御装置10、工作機械40、及び外部装置50は、図示しない接続インタフェースを介して互いに直接接続されてもよい。
なお、制御装置10、及び情報処理装置30(1)-30(n)は、図示しない接続インタフェースを介して互いに直接接続されてもよい。また、制御装置10、工作機械40、及び外部装置50は、ネットワーク20を介して相互に接続されていてもよい。
制御装置10は、当業者にとって公知の数値制御装置であり、制御情報に基づいて動作指令を生成し、生成した動作指令を工作機械40に送信する。これにより、制御装置10は、工作機械40の動作を制御する。なお、工作機械40がロボット等の場合、制御装置10は、ロボット制御装置等でもよい。
また、制御装置10の制御対象の装置は工作機械40やロボットに限定されず、産業機械全般に広く適用することができる。産業機械とは、例えば、工作機械、産業用ロボット、サービス用ロボット、鍛圧機械及び射出成形機といった様々な機械を含む。
情報処理装置30(1)-30(n)は、コンピュータ装置等であり、情報処理装置30(1)-30(n)の各々に含まれるキーボードやタッチパネル等の入力装置(図示しない)を介して、ユーザからの各種処理要求の入力を受け付ける。情報処理装置30(1)-30(n)の各々は、受け付けた処理要求を、制御装置10に送信する。また、情報処理装置30(1)-30(n)の各々は、送信した処理要求に対する応答を制御装置10から受信し、情報処理装置30(1)-30(n)の各々に含まれる液晶ディスプレイ等の表示装置(図示しない)に表示する。
以下、情報処理装置30(1)-30(n)のそれぞれを個々に区別する必要がない場合、これらをまとめて「情報処理装置30」ともいう。
外部装置50は、例えば、設備管理装置等であり、制御装置10の外部状態を監視する。外部装置50は、監視した制御装置10の外部状態を示す信号を制御装置10に送信する。
<制御装置10>
図2は、制御装置10の構成を示すブロック図である。
図2に示すように、制御装置10は、通信部11、制御部13、外部信号IF15、及び記憶部17を有する。また、制御部13は、通信管理部130、制御実行部140、及び信号解釈部150を有する。また、通信管理部130は、共通IF131、及び認証統括機能部132を有する。さらに、認証統括機能部132は、認証管理手段1321、認可手段1322、及び実行許可手段1323を有する。
通信部11は、情報処理装置30から送信されたユーザの認証情報や処理要求を受信し、受信した認証情報や処理要求を後述する制御部13に出力する。また、通信部11は、制御部13からの応答を情報処理装置30に送信する。
なお、通信部11は、情報処理装置30毎にプロトコルが異なる場合、情報処理装置30毎のプロトコルに基づいて認証情報や処理要求を受信し、制御部13からの応答を送信してもよい。
外部信号IF(Interface)15は、外部装置50から制御装置10の外部状態を示す信号を受信し、受信した信号を後述する信号解釈部150に出力する。また、外部信号IF15は、制御装置10に配置された加速度センサ(図示しない)により検出された動態検出を示す信号を、加速度センサ(図示しない)から受信してもよい。そして、外部信号IF15は、受信した信号を後述する信号解釈部150に出力してもよい。さらに、外部信号IF15は、制御装置10に設置されるMDI(Manual Data Input)等の操作盤(図示しない)を介してユーザによるキー操作の信号を、操作盤(図示しない)から受信してもよい。そして、外部信号IF15は、受信した信号を後述する信号解釈部150に出力してもよい。
<記憶部17>
記憶部17は、RAM(Random Access Memory)やHDD(Hard Disk Drive)等である。記憶部17は、認証台帳171、認可台帳172、操作記録対象情報テーブル173、及び操作情報テーブル174を含む。
図3は、認証台帳171の一例を示す図である。
図3に示すように、認証台帳171には、ユーザA、ユーザB等の各ユーザの認証情報(例えば、所属、ID、パスワード、属性等)が予め設定登録される。
図4は、認可台帳172の一例を示す図である。
図4に示すように、認可台帳172は、図3の認証台帳171に登録されたユーザ毎に生成され記憶される。図4の上段のユーザAの認可台帳172は、ユーザAに対して「設定変更」、「設定取得」、「運転開始」の処理要求に対して「可」が設定されている。一方、図4の下段のユーザBの認可台帳172は、ユーザBに対して「設定変更」、「設定取得」の処理要求に対して「可」が設定され、「運転開始」の処理要求に対して「不可」が設定されている。
図5は、操作記録対象情報テーブル173の一例を示す図である。
図5に示すように、操作記録対象情報テーブル173は、情報処理装置30から要求される処理要求の各々について、後述する操作情報テーブル174に格納される記憶対象か否かを予め設定したテーブルである。例えば、操作記録対象情報テーブル173では、「設定変更」の処理要求に対して「記憶対象」が設定される。また、操作記録対象情報テーブル173では、「設定取得」の処理要求に対して記憶対象でないとして「対象外」が設定される。また、操作記録対象情報テーブル173では、「運転開始」の処理要求に対して記憶対象でないが後述する制御処理の判定対象として「判定対象」が設定される。
図6は、操作情報テーブル174の一例を示す図である。
図6に示すように、操作情報テーブル174は、情報処理装置30から要求された処理要求のうち、操作記録対象情報テーブル173において記憶対象と設定された処理要求で、かつ後述する制御実行部140により実行された処理要求を格納するテーブルである。例えば、操作情報テーブル174は、記憶対象の処理要求を要求したユーザ、及び実行された処理要求を格納して記憶する。
なお、操作情報テーブル174には、実行された処理要求の内容を格納して記憶してもよい。
また、操作情報テーブル174は、実行中の処理要求について格納しなくてもよい。
また、操作情報テーブル174は、後述するように、例えば、「運転開始」等の工作機械40の運転状態を変える処理要求が受信され制御実行部140の運転状態が変わるとき、又は制御装置10の電源がオフになったとき初期化されてもよい。
なお、記憶部17は、認証台帳171、認可台帳172、操作記録対象情報テーブル173、操作情報テーブル174とともに、後述する認証統括機能部132が情報処理装置30に通知した少なくとも変更ありエラー及びユーザのデータをエラー情報として記憶してもよい。
<制御部13>
制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、CMOS(Complementary Metal-Oxide-Semiconductor)メモリ等を有し、これらはバスを介して相互に通信可能に構成される、当業者にとって公知のものである。
CPUは制御装置10を全体的に制御するプロセッサである。CPUは、ROMに格納されたシステムプログラム及びアプリケーションプログラムを、バスを介して読み出し、前記システムプログラム及びアプリケーションプログラムに従って制御装置10全体を制御する。これにより、図2に示すように、制御部13が、通信管理部130、制御実行部140、及び信号解釈部150の機能を実現するように構成される。RAMには一時的な計算データや表示データ等の各種データが格納される。CMOSメモリは図示しないバッテリでバックアップされ、制御装置10の電源がオフされても記憶状態が保持される不揮発性メモリとして構成される。
通信管理部130は、後述する共通IF131、及び認証統括機能部132を有する。
共通IF131は、通信部11を介して情報処理装置30の各々から受信した認証情報や処理要求を、認証統括機能部132に出力するインタフェースである。また、共通IF131は、認証統括機能部132からの応答を通信部11に出力する。
また、共通IF131は、例えば、情報処理装置30毎にプロトコルが異なる場合でも、通信部11により受信された情報処理装置30からの認証情報や処理要求を、認証統括機能部132に出力し、認証統括機能部132からの応答を通信部11に出力してもよい。
認証統括機能部132は、共通IF131を介して、受信した認証情報に基づいて情報処理装置30のユーザが制御装置10にアクセスすることを許可されたユーザか否かの判定、及び受信した処理要求を実行するか否かの判定を行う。
認証管理手段1321は、例えば、情報処理装置30から、情報処理装置30に関する接続元情報と、ユーザに関する認証情報とを受信する。なお、接続元情報は、例えば、許可された情報処理装置30のIPアドレスとポート番号等を含むネットワーク情報である。
そして、認証管理手段1321は、受信した認証情報と認証台帳171とに含まれる所属、ID、パスワード、属性等を比較し、認証情報が示すユーザが許可されたユーザであるか否かを判定する。認証管理手段1321は、認証情報が示すユーザが許可されたユーザであると判定した場合、後述する認可手段1322にどの情報処理装置30のユーザがアクセスしてきたかの情報を提供してもよい。また、認証管理手段1321は、後述する実行許可手段1323にどの情報処理装置30のユーザが処理要求を送信したかの情報を提供してもよい。
なお、認証管理手段1321は、認証情報が示すユーザが許可されたユーザでないと判定した場合、共通IF131及び通信部11を介して、認証エラーの応答を情報処理装置30に送信する。
認可手段1322は、認可台帳172に基づいて、情報処理装置30からの処理要求が許可される要求か否か、すなわちユーザに前記処理要求の実行の権限が許可されているか否かを判定する。認可手段1322は、例えば、情報処理装置30のユーザAから「設定変更」の処理要求を受信した場合、図4の上端に示す認可台帳172に基づいてユーザAからの「設定変更」の処理要求を許可する。
一方、認可手段1322は、情報処理装置30のユーザBから「設定変更」の処理要求を受信した場合、図4の下端に示す認可台帳172に基づいてユーザBからの「設定変更」の処理要求を許可しない。この場合、認可手段1322は、共通IF131及び通信部11を介して、処理要求の不許可を示すエラーの応答を情報処理装置30に送信する。
実行許可手段1323は、認可手段1322により許可された情報処理装置30のユーザAからの処理要求が制御対象の工作機械40の運転状態を変更する要求の場合、少なくとも操作情報テーブル174に基づいて前記処理要求の実行を許可するか否かを判定する。
具体的には、実行許可手段1323は、例えば、情報処理装置30のユーザAからの処理要求が「設定変更」の場合、前記処理要求が工作機械40の運転状態を変更するものでないことから、ユーザAからの「設定変更」の処理要求を後述する制御実行部140に実行させる。そして、実行許可手段1323は、操作記録対象情報テーブル173に基づいて、ユーザAからの「設定変更」の処理要求を操作情報テーブル174に記憶してもよい。
一方、実行許可手段1323は、情報処理装置30のユーザAからの処理要求が「運転開始」の場合、前記処理要求が工作機械40の運転状態を、例えば、「待機中」から「自動運転中」に変更するものであることから、操作情報テーブル174を参照する。なお、運転状態の変更には、例えば、制御装置10や工作機械40に設けられたボタン押下で準備完了操作による「準備中」から「待機中」、及び「運転開始」の処理要求による「待機中」から「自動運転中」がある。また、運転状態の変更には、「運転中断」の操作要求による「自動運転中」から「運転停止中」、及び制御装置10や工作機械40に設けられた非常停止ボタン押下で任意の運転状態から「異常発生中」がある。
この場合、実行許可手段1323は、操作情報テーブル174を参照して他のユーザによる設定変更等の処理要求の記録があるか否かを判定する。図6に示すように、操作情報テーブル174には、ユーザBによる設定変更の記録がある場合、実行許可手段1323は、ユーザAの「運転開始」の処理要求を実行することができないと判定する。実行許可手段1323は、変更ありエラーの応答を、共通IF131及び通信部11を介してユーザAの情報処理装置30に送信し、ユーザAに変更ありエラーを送信したことをエラー情報として記憶部17に記憶してもよい。
なお、操作情報テーブル174にユーザA以外の他のユーザによる設定変更の処理要求の記録がない場合、実行許可手段1323は、ユーザAの「運転開始」の処理要求の実行を許可すると判定し、「運転開始」の処理要求を後述する制御実行部140に実行させる。この場合も、実行許可手段1323は、操作情報テーブル174を初期化(リセット)してもよい。そうすることで、ユーザAの処理要求の終了後、他のユーザは、「運転開始」等の工作機械40の運転状態を変更させる処理要求を実行させることができる。
制御実行部140は、例えば、制御IF(図示しない)を介して、実行許可手段1323により許可された処理要求を受信し、受信された処理要求に応じた制御処理を、工作機械40に対して実行する。
なお、上述の実行許可手段1323は、制御実行部140の動作状態(以下、「制御実行部140の運転状態」ともいう)を、工作機械40の運転状態として取得してもよい。
信号解釈部150は、例えば、外部信号IF15を介して、外部装置50から制御装置10の外部状態を示す信号を受信し、受信した信号から工作機械40の動作状態を解釈する。例えば、信号解釈部150は、受信した信号が設備信号により停止状態の場合、工作機械40の動作状態が「稼動停止」であると解釈する。
また、信号解釈部150は、外部信号IF15を介して、制御装置10に配置された加速度センサ(図示しない)により検出された動態検出を示す信号を、加速度センサ(図示しない)から受信してもよい。信号解釈部150は、受信した信号に基づいて加速度センサ(図示しない)が人や物の動きを検知した場合、工作機械40の動作状態が「減速運転」であると解釈してもよい。
また、信号解釈部150は、外部信号IF15を介して、制御装置10の操作盤(図示しない)を介してユーザによるキー操作の信号を、操作盤(図示しない)から受信してもよい。信号解釈部150は、受信した信号が人のキー操作を示す場合、工作機械40の動作状態が「操作中」であると解釈してもよい。
なお、信号解釈部150は、外部装置50、加速度センサ(図示しない)、及び操作盤(図示しない)から信号を受信しない場合、工作機械40の動作状態が「正常稼動」であると解釈してもよい。
これにより、上述の実行許可手段1323は、信号解釈部150の解釈結果(以下、「信号解釈部150の信号状態」ともいう)を取得することにより、工作機械40の運転状態を判定してもよい。そうすることで、実行許可手段1323は、制御実行部140が管理することが難しい工作機械40の運転状態を取得することができる。
<制御装置10の制御処理>
次に、本実施形態に係る制御装置10の制御処理に係る動作について説明する。
図7は、制御装置10の制御処理の概要の一例を示す図である。
図7では、情報処理装置30(1)のユーザAと情報処理装置30(2)のユーザBとが制御装置10により認証済みである場合を示す。
(1)情報処理装置30(2)が設定変更の処理要求を制御装置10に送信する。
(2)認証統括機能部132(実行許可手段1323)が図6に示すように操作情報テーブル174を更新する。
(3)認証統括機能部132(実行許可手段1323)が設定変更を制御実行部140に実行させる。
(4)認証統括機能部132が応答(成功)を情報処理装置30(2)に通知する。
(5)情報処理装置30(1)が自動運転開始の処理要求を制御装置10に送信する。
(6)認証統括機能部132(実行許可手段1323)が(2)の操作情報テーブル174から他のユーザの処理要求が処理されているため実行不可と判定する。
(7)認証統括機能部132が応答(変更ありエラー)を情報処理装置30(1)に通知する。
上述の(6)及び(7)により、制御装置10は、工作機械40の運転状態を変更する情報処理装置30(1)からの処理要求を受信しても、ユーザAにとって意図しない設定で工作機械40を運転させることを回避でき、誤作動を起こす危険性を低減することができる。
図8は、制御装置10の制御処理について説明するフローチャートである。ここで示すフローは、制御装置10若しくは工作機械40の電源がオフ、又は工作機械40に異常発生が発生しない限り繰り返し実行される。
なお、以下、ユーザAの場合について説明するが、ユーザB等の他のユーザについても同様である。
ステップS11において、認証管理手段1321は、通信部11及び共通IF131を介して、情報処理装置30からユーザAの認証情報を受信した場合、受信したユーザAの認証情報と認証台帳171とが一致するか否か、すなわちユーザAが制御装置10にアクセスすることを許可されたユーザであるか否かを判定する。ユーザAが許可されたユーザである場合、処理はステップS13に進む。一方、ユーザAが許可されたユーザでない場合、処理はステップS12に進む。
ステップS12において、認証管理手段1321は、認証エラーの応答をユーザAの情報処理装置30に通知する。そして、処理はステップS11に戻る。
ステップS13において、認可手段1322は、通信部11及び共通IF131を介して、ユーザAの情報処理装置30から処理要求を受信する。
ステップS14において、認可手段1322は、認可台帳172に基づいて、ステップS13で受信された処理要求が許可される要求か否か、すなわちユーザAに前記処理要求の実行の権限が許可されているか否かを判定する。ユーザAに前記処理要求の実行の権限が許可されている場合、処理はステップS16に進む。一方、ユーザAに前記処理要求の実行の権限が許可されていない場合、処理はステップS15に進む。
ステップS15において、認可手段1322は、処理要求の不許可のエラーの応答をユーザAの情報処理装置30に通知する。そして、処理はステップS11に戻る。
ステップS16において、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求が工作機械40の運転状態を変更する要求か否かを判定する。処理要求が運転状態を変更する要求の場合、処理はステップS18に進む。一方、処理要求が運転状態を変更する要求でない場合、処理はステップS17に進む。
ステップS17において、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求を制御実行部140に実行させる。実行許可手段1323は、操作記録対象情報テーブル173に基づいてユーザAの処理要求が操作情報テーブル174に格納される記憶対象で、制御実行部140による前記処理要求の実行が終了した場合、操作情報テーブル174にユーザA及び前記処理要求を記憶する。そして、処理はステップS11に戻る。
なお、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求を制御実行部140に実行させる前に、制御実行部140の動作状態、及び信号解釈部150の信号状態に基づいて、工作機械40がユーザAの処理要求を実行できる状態か否かを判断してもよい。
ステップS18において、実行許可手段1323は、操作情報テーブル174に基づいて、ユーザA以外の他のユーザの「設定変更」等の処理要求の記録があるか否かを判定する。他のユーザの「設定変更」等の処理要求の記録がある場合、処理はステップS19に進む。一方、他のユーザの「設定変更」等の処理要求の記録がない場合、処理はステップS21に進む。
ステップS19において、実行許可手段1323は、記憶部17に記憶されたエラー情報に基づいて、ユーザAの処理要求に対して変更ありエラーを通知しているか否かを判定する。ユーザAに変更ありエラーを通知している場合、処理はステップS21に進む。一方、ユーザAに変更ありエラーを通知していない場合、処理はステップS20に進む。
ステップS20において、実行許可手段1323は、変更ありエラーの応答をユーザAの情報処理装置30に通知する。実行許可手段1323は、ユーザAに変更ありエラーを通知したことを、エラー情報として記憶部17に記憶する。そして、処理はステップS11に戻る。
ステップS21において、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求を制御実行部140に実行させる。そして、処理はステップS11に戻る。
なお、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求を制御実行部140に実行させる前に、制御実行部140の動作状態、及び信号解釈部150の信号状態に基づいて、工作機械40がユーザAの処理要求を実行できる状態か否かを判断してもよい。また、実行許可手段1323は、制御実行部140によるユーザAの処理要求の実行が終了した場合、操作情報テーブル174を初期化してもよい。
以上により、一実施形態の制御装置10は、認証された情報処理装置30のユーザから処理要求を受信した場合、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳172に基づいて、ユーザの処理要求が前記ユーザに前記処理要求の実行の権限が許可されているか否かを判定する。制御装置10は、許可された前記処理要求が工作機械40の運転状態を変更する要求の場合、少なくとも操作情報テーブル174に基づいて前記処理要求の実行を許可するか否かを判定する。制御装置10は、実行を許可した場合、前記処理要求の運転状態の変更を実行し、実行を許可しなかった場合、情報処理装置30に対してエラー応答を送信する。
これにより、制御装置10は、複数の情報処理装置30のいずれかから運転状態を変更する要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行うことができる。
また、制御装置10は、本来受け入れてはいけない処理要求を適切にエラーとして応答できるため、複数の情報処理装置30から複数の処理要求があったとしても、誤作動を引き起こす要因を低減することができる。
以上、一実施形態について説明したが、制御装置10は、上述の実施形態に限定されるものではなく、目的を達成できる範囲での変形、改良等を含む。
<変形例1>
上述の実施形態では、図7に示すように、認証統括機能部132の実行許可手段1323は、ユーザBの情報処理装置30(2)からの設定変更の処理要求が実行された後に、ユーザAの情報処理装置30(1)から自動運転開始の処理要求を受信した場合、変更ありエラーの応答を情報処理装置30(1)に通知したがこれに限定されない。例えば、実行許可手段1323は、認証台帳171及び操作情報テーブル174に基づいて、変更ありエラーに「設定変更」等の操作情報テーブル174に格納される記憶対象の処理要求を直近にしたユーザBの情報を付加してよい。
そうすることで、制御装置10は、ユーザAが前に設定した設定と思い込んだまま運転開始することを回避できる。また、ユーザAは、設定を変更したユーザBが分かるので、ユーザBに連絡することにより確認を取ることができる。
なお、一実施形態に係る制御装置10に含まれる各機能は、ハードウェア、ソフトウェア又はこれらの組み合わせによりそれぞれ実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(Non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(Tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAMを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(Transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は、無線通信路を介して、プログラムをコンピュータに供給できる。
なお、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
以上を換言すると、本開示の制御装置は、次のような構成を有する各種各様の実施形態を取ることができる。
(1)本開示の制御装置10は、複数の情報処理装置30からの処理要求を実行する制御装置であって、複数の情報処理装置30のユーザに関する認証情報が記憶された認証台帳171、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳172、工作機械40に対して実行した処理を示す操作情報テーブル174、及び工作機械40に対する各処理が操作情報テーブル174に記憶すべき対象か否かを示す操作記録対象情報テーブル173を記憶する記憶部17と、処理要求に応じた制御を工作機械40に対して実行する制御実行部140と、認証統括機能部132と、を備え、認証統括機能部132は、一の情報処理装置30からユーザに関する認証情報を受信した場合、認証情報と認証台帳171とを比較し、認証情報が示すユーザが許可されたユーザであるか否かの認証判定を行う認証管理手段1321と、認可台帳172に基づいて、一の情報処理装置30からの処理要求が許可される要求か否かを判定する認可手段1322と、認可手段1322により許可された一の情報処理装置30からの処理要求が工作機械40の運転状態を変更する要求の場合、少なくとも操作情報に基づいて一の情報処理装置30からの処理要求の実行を許可するか否かを判定し、一の情報処理装置30からの処理要求の実行を許可した場合、一の情報処理装置30からの処理要求を制御実行部140に実行させ、実行を許可しなかった場合、一の情報処理装置30に対してエラー応答を送信する実行許可手段と、を備える。
この制御装置10によれば、複数の情報処理装置30のいずれかから運転状態を変更する処理要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行うことができる。
(2)外部から信号を受信し、受信した信号から工作機械40の運転状態を解釈する信号解釈部150をさらに備え、実行許可手段1323は、操作情報テーブル174とともに、制御実行部140が示す工作機械40の運転状態、及び信号解釈部150が示す工作機械40の運転状態に基づいて一の情報処理装置30からの処理要求の実行を許可するか否かを判定してもよい。
そうすることで、より正確な工作機械40の運転状態を取得することができ、誤作動を起こすことなく運転状態の変更を行うことができる。
(3)実行許可手段1323は、情報処理装置30からの処理要求が工作機械40の運転状態を変更する要求で実行された場合、操作情報テーブル174を初期化してもよい。
そうすることで、一のユーザの処理要求の終了後、他のユーザは工作機械40の運転状態を変更させる処理要求を実行させることができる。
(4)実行許可手段1323は、一の情報処理装置30からの処理要求を受信した時に他の情報処理装置30からの処置要求が操作情報テーブル174に記憶されている場合、一の情報処理装置30に対して変更ありエラーを送信してもよい。
そうすることで、一の情報処理装置30のユーザが前に設定した設定と思い込んだまま運転開始することを回避することができる。
(5)実行許可手段1323は、一の情報処理装置30に対して、他の情報処理装置30を示すデータを付加して変更ありエラーを送信してもよい。
そうすることで、一の情報処理装置30のユーザは、設定を変更した他の情報処理装置30のユーザが分かるので、他の情報処理装置30のユーザに連絡することにより確認を取ることができる。
1 制御システム
10 制御装置
132 認証統括機能部
1321 認証管理手段
1322 認可手段
1323 実行許可手段
140 制御実行部
150 信号解釈部
17 記憶部
171 認証台帳
172 認可台帳
173 操作記録対象情報テーブル
174 操作情報テーブル
30(1)-30(n) 情報処理装置
40 工作機械
50 外部装置

Claims (5)

  1. 複数の情報処理装置からの処理要求を実行する制御装置であって、
    前記複数の情報処理装置のユーザに関する認証情報が記憶された認証台帳、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳、制御対象の装置に対して実行した処理要求を示す操作情報、及び前記制御対象の装置に対する各処理要求が前記操作情報に記憶すべき対象か否かを示す操作記録対象情報を記憶する記憶部と、
    前記処理要求に応じた制御を前記制御対象の装置に対して実行する制御実行部と、
    認証統括機能部と、を備え、
    前記認証統括機能部は、
    一の情報処理装置からユーザに関する認証情報を受信した場合、前記認証情報と前記認証台帳とを比較し、前記認証情報が示すユーザが許可されたユーザであるか否かの認証判定を行う認証管理手段と、
    前記認可台帳に基づいて、前記一の情報処理装置からの処理要求が許可される要求か否かを判定する認可手段と、
    前記認可手段により許可された前記一の情報処理装置からの処理要求が前記制御対象の装置の運転状態を変更する要求の場合、少なくとも操作情報に基づいて前記一の情報処理装置からの処理要求の実行を許可するか否かを判定し、前記一の情報処理装置からの処理要求の実行を許可した場合、前記一の情報処理装置からの処理要求を前記制御実行部に実行させ、実行を許可しなかった場合、前記一の情報処理装置に対してエラー応答を送信する実行許可手段と、
    を備える、制御装置。
  2. 外部から信号を受信し、受信した前記信号から前記制御対象の装置の運転状態を解釈する信号解釈部をさらに備え、
    前記実行許可手段は、前記操作情報とともに、前記制御実行部が示す前記制御対象の装置の運転状態、及び前記信号解釈部が示す前記制御対象の装置の運転状態に基づいて前記一の情報処理装置からの処理要求の実行を許可するか否かを判定する、請求項1に記載の制御装置。
  3. 前記実行許可手段は、前記一の情報処理装置からの処理要求が前記制御対象の装置の運転状態を変更する要求で実行された場合、前記操作情報を初期化する、請求項1又は請求項2に記載の制御装置。
  4. 前記実行許可手段は、前記一の情報処理装置からの処理要求を受信した時に他の情報処理装置からの処置要求が前記操作情報に記憶されている場合、前記一の情報処理装置に対して前記エラー応答を送信する、請求項1から請求項3のいずれか1項に記載の制御装置。
  5. 前記実行許可手段は、前記一の情報処理装置に対して、他の情報処理装置を示すデータを付加して前記エラー応答を送信する、請求項4に記載の制御装置
JP2019208409A 2019-11-19 2019-11-19 制御装置 Active JP7401269B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019208409A JP7401269B2 (ja) 2019-11-19 2019-11-19 制御装置
US17/079,753 US11809533B2 (en) 2019-11-19 2020-10-26 Control device
DE102020213487.1A DE102020213487A1 (de) 2019-11-19 2020-10-27 Steuervorrichtung
CN202011286052.1A CN112905988A (zh) 2019-11-19 2020-11-17 控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019208409A JP7401269B2 (ja) 2019-11-19 2019-11-19 制御装置

Publications (2)

Publication Number Publication Date
JP2021081947A JP2021081947A (ja) 2021-05-27
JP7401269B2 true JP7401269B2 (ja) 2023-12-19

Family

ID=75683963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019208409A Active JP7401269B2 (ja) 2019-11-19 2019-11-19 制御装置

Country Status (4)

Country Link
US (1) US11809533B2 (ja)
JP (1) JP7401269B2 (ja)
CN (1) CN112905988A (ja)
DE (1) DE102020213487A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020077063A (ja) 2018-11-05 2020-05-21 ファナック株式会社 情報処理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110539A (ja) 1992-09-29 1994-04-22 Fanuc Ltd コンピュータ制御機器のリモート診断装置
US9978260B2 (en) * 2012-12-18 2018-05-22 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system
US20140280715A1 (en) * 2013-03-15 2014-09-18 First Principles, Inc. Real time remote desktop
JP6511946B2 (ja) * 2015-05-11 2019-05-15 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP6743534B2 (ja) * 2016-07-11 2020-08-19 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP7058949B2 (ja) * 2017-05-17 2022-04-25 キヤノン株式会社 情報処理システム、制御方法及びそのプログラム
US11388596B2 (en) * 2019-09-03 2022-07-12 International Business Machines Corporation Secure transmittal of wireless local area network access codes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020077063A (ja) 2018-11-05 2020-05-21 ファナック株式会社 情報処理装置

Also Published As

Publication number Publication date
JP2021081947A (ja) 2021-05-27
CN112905988A (zh) 2021-06-04
US11809533B2 (en) 2023-11-07
DE102020213487A1 (de) 2021-05-20
US20210150004A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
US11023875B2 (en) Electronic credential management system
EP3229165B1 (en) Controlling access to application data
US8656470B2 (en) Image processing apparatus, access control method, and storage medium
TWI630503B (zh) 遠端監視系統及遠端監視裝置
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
US20090240907A1 (en) Remote storage access control system
US20100097463A1 (en) Monitoring unit control system
US11609979B2 (en) Secure element for processing and authenticating digital key and operation method therefor
KR102137309B1 (ko) 원격 접속 제어 기반 기기 통합 모니터링 시스템
US20150020167A1 (en) System and method for managing files
CN104462172A (zh) 由分布式***中的装置执行的方法及在分布式***中的装置
JP7401269B2 (ja) 制御装置
WO2004084075A9 (ja) 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
KR101580548B1 (ko) 차량용 ecu에 대한 보안 알고리즘 관리 방법
WO2016179590A1 (en) Method for delegated authentication, access control and confirmation of irreversible commands in a storage device
US11561917B2 (en) USB connection management
CN112446984A (zh) 智能门锁控制方法及装置
JP7147899B2 (ja) 取得制御プログラム、取得制御方法および取得制御装置
JP4622474B2 (ja) フィールド機器及びこれを用いたシステム
US20220107834A1 (en) Task engine
JP5314485B2 (ja) クライアントサーバシステム
WO2024079916A1 (ja) 生産システム及び制御装置
JP7499426B1 (ja) 認証サーバ、認証システム、および、認証方法
KR101260633B1 (ko) 개인정보 자동저장 보안시스템 및 그 구동방법
JP6953783B2 (ja) 無線アクセス装置、無線アクセス方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231207

R150 Certificate of patent or registration of utility model

Ref document number: 7401269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150