説明

FA工作機械のウィルススキャン方法、該方法を使用するFA工作機械、FAシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス

【課題】FA工作機械の補助記憶装置に内蔵されているプログラムのウィルススキャンを簡単な機器構成で実現する、FA工作機械のウィルススキャン方法、該方法を使用するFA工作機械、FAシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイスの提供。
【解決手段】工作制御を実行する前に、FA工作機械内の補助記憶装置からウィルススキャンプログラムを起動し、補助記憶装置内のOS、工作制御プログラム、その他のファイルのウィルス感染有無をスキャンし、FA工作機械に標準装備されている報知手段を利用してスキャン結果をオペレータに報知する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、FA工作機械のウィルススキャン方法、該方法を使用するFA工作機械、FAシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイスに関する。
【背景技術】
【0002】
FA工作機械には加工用数値データを含む工作制御プログラムのほか、これら工作制御プログラムを起動するための基本ソフトとしてのOS(オペレーティングシステム)が内蔵されている。近年は、NC工作機械や産業用ロボットなどのFA(Factory Automation)の機能が多様化、汎用化するにともない、FA工作機械を制御するコンピュータにはWindows(登録商標)XPeといった汎用の組み込みOS(オペレーティングシステム)が採用されている。生産現場では、通常、コンピュータウィルス感染の被害や機密情報の漏洩防止対策のため、FA工作機械をネットワークに接続しない形態で使用している。たとえば、制御プログラムやデータは生産ラインとは別の場所に設置されたPC(パーソナルコンピュータ)で作成され、USBメモリやコンパクトフラッシュ(登録商標)(メモリカードの一種)などの挿抜式ストレージデバイスに保存してからFA工作機械にインストールされている。また、作業データや生産管理データもこれら挿抜式ストレージデバイスに保存され、事後、別の場所にあるPCで管理されている。
【0003】
ところが、工作制御用のプログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御用プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
【0004】
この点、可搬型記憶媒体からホストにプログラム等をインストールする際に、可搬型記憶媒体とホスト間にウィルス感染の有無をチェックする装置を介在させ、2次感染を防ぐ装置が提案されているが(特開2009−211524)、既に感染してしまったPCに対するウィルス感染有無のチェックや感染したウィルスを駆除できるものではない。
【0005】
また従来、工作機械の消耗部品の保守・管理等の必要から、複数のNC工作機械を管理するユーザ管理装置をイントラネットで接続し、ルータを介してインターネットのメールサーバにアクセスする使用形態があった(特開2004−295348)。常時インターネットに接続しない構成であることを理由に、極力ウィルスに感染しない方法であると謳われているが、ユーザ管理装置がメールサーバにアクセスする構成である以上、ウィルスに感染する可能性を否定できない。この方法にはウィルス感染有無のチェックや駆除の手段は何ら担保されていない。万一NC工作機械がウィルスに感染すると、工作機械からウィルスを駆除するためには多大な労力を要することに加え、工作機械の稼働率が大幅にダウンし、生産性が悪化する。ましてや市場に出回った製品を回収(リコール)する事態になれば、その損害は図り知れない。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2009−211524
【特許文献2】特開2004−295348
【発明の概要】
【発明が解決しようとする課題】
【0007】
そこで本願発明は、NC工作機械やロボットマニピュレータなどのFA工作機械が、通常ウィルスに感染することが想定されておらず、また、表示装置やキーボードなどの入力手段が具備されていなかったり、操作方法も一般のPCと異なるために格段の対策が採られていないことに鑑み、既存のFA工作機械に大きな変更を加えることなく、出来るだけ簡易な方法でウィルススキャンを実行する、FA工作機械のウィルススキャン方法、該方法を使用するFA工作機械、FAシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイスを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題解決のため、本発明は、請求項記載の新規な特徴的構成を採用する。
【発明の効果】
【0009】
本発明によれば、ウィルスに感染しやすい環境下にあるFA工作機械(ロボットマニピュレータ、NC工作機械など)の補助記憶装置(HDD、SSDなど)に保存されている各種ファイル(OSやアプリケーションプログラム)のウィルス感染有無を、工作機械を大幅に設計変更することなく、比較的簡易な構成でチェックすることができる。
【図面の簡単な説明】
【0010】
【図1】本発明のFA工作機械の使用環境例である。
【図2】本発明のロボットマニピュレータの工場ラインにおける配置例である。
【図3】従来のロボットマニピュレータの構成例である。
【図4】従来のNC工作機械の構成例である。
【図5】補助記憶装置の基本構造である。
【図6】本発明の補助記憶装置の第1の内部構成例
【図7】本発明のNC工作機械の構成例である。
【図8】本発明のウィルススキャンプログラムの第1の機能例である。
【図9】ロボットマニピュレータとNC工作機械における各報知例である。
【図10】本発明の補助記憶装置の第2の内部構成例である。
【図11】本発明のロボットマニピュレータの第1の構成例である。
【図12】補助記憶装置の構造図である。
【図13】補助記憶装置付属のスイッチがONのときの補助記憶装置の状態例である。
【図14】報知用挿抜式デバイスとその使用状態図である。
【図15】本発明のウィルススキャンプログラムの第2の機能例である。
【図16】報知用挿抜式デバイスによる報知例である。
【発明を実施するための形態】
【0011】
以下、本発明を実施するための最良の形態について図面を用いて説明するが、本発明は特許請求の範囲内において種々の形態を採ることができ、下記実施形態に限定されないことはいうまでもない。
【0012】
(FAシステムの基本構成)
図1は本発明の実施形態に係るFA工作機械の環境例である。図1に示すように、FA工作機械であるロボットマニピュレータ1(1-1から1-n)とNC工作機械(2-1から2-2)が管理用PC3にLANで接続され生産管理されている。図2に示すように、ロボットマニピュレータ1は、生産ラインに平行に併設されており、被工作物である、例えば自動車の溶接を同時並行して行う。NC工作機械2-1は、自動車ボディーの各パーツ(鉄板)の打ち抜き機であり、NC工作機械2-2は、打ち抜かれたパーツを設計図にしたがって、3次元曲面に形成加工するためのプレス機である。各NC工作機械(2-1,2-2)は一群のロボットマニピュレータ(1-1〜1-n)とは離れた場所に配置されている。また図示していないが、ボディーの塗装作業、その他の必要な作業を行なう他のロボットマニピュレータが存在する。また、LANに接続されないスタンドアロンのFA工作機械も存在する。
【0013】
従来のロボットマニピュレータ1は、例えば図3に示すように、ロボットマニピュレータ1自身を制御するための制御装置11を有し、制御装置11は、ロボットマニピュレータ1を統括的に制御するCPU111と、イーサーネット規格、TCP/IP規格に基づいて前記管理PC3と接続されるLANインターフェース112と、ロボットマニピュレータ1の工作制御プログラム1142と工作制御プログラム1142用のOS1141(例えば、Windows(登録商標)
XPe)などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にロボットマニピュレータ1の駆動部12(アーム駆動用ステッピングモータ)をパルス制御する駆動制御部115を有する。補助記憶装置114は、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMで構成され得る。ロボットマニピュレータ1は、一般にテンキーなどの入力装置が標準装備されておらず、USBインターフェースなど所定のホストインターフェース116を介して、挿抜可能な外部装置118を接続可能に構成されている。
【0014】
また、従来のNC工作機械2は、例えば図4に示すように、工作装置22を制御する制御装置21を有し、制御装置21は、工作装置22を統括的に制御するCPU211と、イーサーネット規格、TCP/IP規格に基づいて前記管理PC3と接続されるLANインターフェース212と、NC工作機械2の工作制御プログラム2142と工作制御プログラム2142用のOS2141(例えば、Windows(登録商標)
XPe)などを格納している補助記憶装置214と、CPU211のワークメモリとしての主記憶装置213とを有する。工作装置22は、被駆動部222(例えば鉄板裁断用のカッター)を駆動させる駆動部221(カッターを駆動するためのモータ)を有する。駆動部221はCPU211で制御される駆動制御部215により制御され、所定の工作を実行する。NC工作機械2は、一般にオペレータがNC工作機械2を操作するための入出力装置が標準装備されている。入出力装置としては、プラズマディスプレイなどの表示装置216、メニュー入力用の透明なタッチパネル217、テンキー218などである。透明タッチパネル217は、表示装置216の表面に一体構造で取り付けられており、オペレータがタッチした位置を検出する装置であって、表示画面に表示された各種メニューの入力に使用される。補助記憶装置214は、ロボットマニピュレータ1の場合同様、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置213は同じくDRAMで構成され得る。
【0015】
尚、図3、図4では示していないが、制御装置11、21ともに、ロボットマニピュレータ1、NC工作機械2に電源が投入されたときに、OS1141、2141をそれぞれ起動するためのBIOS(図示せず)を有している。上述の通り、従来のロボットマニピュレータ1、NC工作機械2ともに、ウィルススキャンを実行する構成は具備されていない。
【0016】
<第1実施例:NC工作機械の場合/表示装置による報知>
以下、本発明の第1実施例(NC工作機械の場合/表示装置による報知)について図面を用いて説明する。はじめに、本発明の実施形態に係るNC工作機械で使用する補助記憶装置について、図5、図6、並びに図8(本発明のNC工作機械の構成例)を用いて説明する。本発明の補助記憶装置214’(図7)は、従来同様にHDDやSSDを使用する。その構成は、図5に示すように、記憶部214’-2と記憶部214’−2のデータの書き込みや読み出しを制御する制御部214’−1からなる。HDDの場合、記憶部214’−2は磁気ディスクからなり、SSDではNAND型フラッシュメモリのような不揮発性の半導体メモリで構成される。制御部214’−1は、HDDの場合は、磁気ヘッドのシークやデータの読み出しや書き込みを制御するメカ的機構を含み、SSDの場合は、プロセッサと制御プログラムであるファームウエアを有するコントローラ(集積回路)で構成される。制御部214’−1は、CPU211にIDEインターフェースで、機械的・電気的に接続され、制御される。
【0017】
図6は補助記憶装置214’の内部構成例である。本実施例では、OS格納用のマシンを用いて更の補助記憶装置214’にパーティションを4つ(パーティション“0”からパーティション“3”まで)設定する。そしてパーティション“0”には、工作制御プログラム2142と工作制御プログラム2142用のオペレーティングシステムa2141(以下、OSaという)を格納する。パーティション“1”には、ウィルススキャンプログラム2144とウィルススキャンプログラム2144用のオペレーティングシステムb2143(以下、OSbという)を格納する。パーティション“2”は後述する、ウィルススキャンLOGを格納するためのファイル2145と工作LOGを格納するためのファイル2146、並びにウィルス定義ファイル2147を格納する領域である。パーティション“3”は、後述するウィルス感染ファイルを隔離するための領域である。
【0018】
パーティション“0”及びパーティション“1”にOSa、OSbをそれぞれ格納すると、補助記憶装置214’のセクタ“0”から始まる領域にMBR(マスターブートレコード)が記憶される(以下、MBR記憶領域という)。MBR記憶領域には、各パーティションの情報を記録したパーティションテーブルと、BIOSがOSaを起動するときに使用するブートローダaと、同じくBIOSがOSbを起動するときに使用するブートローダbが書き込まれて保存される。次に、パーティション“0”に工作制御プログラム2142を格納し、パーティション“1”に本願発明のウィルススキャンプログラム2144を格納する。パーティション“2”には、更のウィルススキャンLOGファイル2145と、同じく更の工作LOGファイル2146と最新版のウィルス定義ファイル2147を格納する。
【0019】
以下、本発明のNC工作機械2’におけるウィルススキャン方法について図7〜図9を用いて説明する。図7は、本発明のNC工作機械2’の内部構成例である。NC工作機械2’に電源を投入すると、最初にBIOSが起動し、表示装置216にオペレータの指示待ち画面が表示される。即ち、OSaとOSbのいずれのオペレーティングシステムを起動させるか選択する画面が表示される。ウィルススキャンを実行する場合、オペレータは、OSbを使用することをテンキー218若しくはメニュー画面(タッチパネル217)から入力する。するとBIOSはOSbを読み出すための必要な情報が記録されているブートローダbを読み出し、ブートローダbの情報からOSbの所在を判別し、OSbを主記憶装置213にロードして、OSbを起動する。OSbが起動するとOSbは自身の持つ機能により、ウィルススキャンプログラム2144を主記憶装置213にロードし起動する(OSbは、起動後ウィルススキャンプログラム2144を起動するよう設定されている)。
【0020】
以下、本発明のウィルススキャンプログラム2144の内容について図8を用いて説明する。図8に示すとおり、NC工作機械2’で使用するウィルススキャンプログラム2144は、ファイル検索機能、ウィルススキャン機能、ウィルス駆除機能、感染ファイル隔離機能、スキャンステータス報知機能(ウィルススキャン実行中であることを知らせる機能)、スキャン結果報知機能、LOG(スキャン履歴)書き込み発行機能、ウィルス定義ファイル更新機能を有する。ウィルス駆除機能と感染ファイル隔離機能を具備するか否かは設計事項である。オプションとして選択できるようにしてもよい。
【0021】
ここで“ウィルススキャン機能”とは、補助記憶装置214’に格納されているファイルが、ウィルスに感染しているかの有無をチェックする機能をいう。“ウィルス駆除機能”とは、感染していたファイルからウィルスプログラムを除去する機能である。除去とは感染したウィルスプログラムそれ自体を補助記憶装置214’から消去したり暗号化して、補助記憶装置214’及びそれを組み込んでいるホスト機(本実施例ではNC工作機械2’)で活動できなくすることをいう。“感染ファイル隔離機能“とは、スキャンの結果発見されたウィルスを駆除できない場合に、感染ファイルごと補助記憶装置214’内の所定の場所(本実施例ではパーティション“3”)に移動する機能をいう。このとき、感染ファイルは適宜暗号化など適宜の処理がなされ以降活動できないようにされる。ウィルススキャンは、ウィルススキャンプログラム2144の有するワクチンソフト(厳密にはウィルス検出エンジン)で実行される。
【0022】
なお、ウィルススキャンプログラム2144とウィルス定義ファイル2147は、ウィルススキャン機能において一体不可分の関係にあり、両者はともに、OSbのファイルシステムが認識可能なファイルとして存在する。
【0023】
ウィルススキャンプログラム2144が主記憶装置213にロードされ起動するときウィルス定義ファイル2147も一緒にロードされる。そして、ファイル検索機能に基づき、補助記憶装置214’に格納されている全ファイルを検索し、主記憶装置213にファイル名のリストを作成する。ウィルススキャンプログラム2144は、作成されたリストのファイルを順次スキャンし、ウィルス定義ファイル2147を参照し、定義ファイル2147で定義されているウィルスが存在するか否かをスキャンする。尚、NC工作機械用のその他のデータファイルがあれば、当然それらもスキャンされる。
【0024】
次に図9を用いて、NC工作機械2’における報知について説明する。ウィルススキャンプルグラム2144がスキャンを開始すると、「スキャン実行中」の表示を表示装置216上で行う。
【0025】
スキャンが終了すると、ウィルススキャンプルグラム2144にウィルス駆除機能、感染ファイル隔離機能を設けない場合は、スキャン結果(感染有無)だけが報知される。ウィルスが発見されなかったときは、表示装置216に、「ウィルスは発見されませんでした」と表示する。ウィルスが発見されたときは、「ウィルスが発見されました。」と表示する。
【0026】
ウィルススキャンプルグラム2144にウィルス駆除機能と感染ファイル隔離機能を具備させたときは、ウィルス感染有無のチェックと、ウィルスの駆除若しくは感染ファイルの隔離が一連の動作で行われる。ウィルスが発見されたときは、単にウィルスが存在する事実のみを報知するのではなく、ウィルスを駆除若しくは感染ファイルを隔離し、その結果を報知する。ウィルスが発見されてそのウィルスを駆除した場合は「ウィルスを駆除しました」と表示する。感染ファイルがパーティション“3”に隔離された場合は、「感染ファイルを隔離しました」と表示する。隔離する際、ウィルス感染ファイルを暗号化すると、ウィルスはフリーズされて以降活動できない。
【0027】
尚、安全のため、感染ファイル隔離後、補助記憶装置214’がSSDの場合はウィルススキャンプログラム2144からSSDの制御部214’−1にパーティション“3”を消去するベンダーコマンドを発行し、制御部214’−1が記憶部214’−2であるNAND型フラッシュメモリに、パーティション“3”を構成する物理ブロックを指定して、該物理ブロックのセルの電荷を除去するeraseコマンドを発行し、ウィルスを感染ファイルごと完全に消滅させるとよい。SSDコントローラである制御部214’−1によるパーティション“3”の物理ブロックアドレスの指定は、まずMBR記憶領域のパーティションテーブルからパーティション“3”の論理ブロックアドレスを割り出し、コントローラ214’−2が有する論理ブロック・物理ブロック変換テーブルを参照することにより実行できる。HDDの場合は、パーティション“3”の全領域に、無意味なデータを繰り返し上書きすることにより、感染ファールを消去できる。
【0028】
以上のウィルススキャン結果の各種報知は、ウィルススキャンプログラム2144が有するスキャン結果報知機能により実行される。
【0029】
また、ウィルススキャンプログラム2144は、LOG書き込み機能に基づき、スキャン結果をパーティション“2”のウィルススキャンLOGファイル2145に書き込み、保存する。履歴として記録するデータは、当該工作機械番号(ID)、スキャン日時・時刻、スキャン結果(感染の有無、感染ファイル名、感染ウィルス名、駆除・隔離の有無など)である。
【0030】
次にウィルス定義ファイル更新機能について説明する。周知の通り、イントラネットは、物理規格であるイーサーネットと、通信規格であるTCP/IPプロトコルに基づき構成されている。管理PC3はインターネット網4に接続され、ウィルススキャンソフトベンダーから、時々刻々新たなウィルス定義リストを提供され、これをPC3上で更新し、保存している。OSb起動後、ウィルススキャンプログラム2144が立ち上がると、管理PC3のイントラネット上のIPアドレスを指定してアクセスし、PC3上の最新の定義ファイルをダウンロードし、ウィルススキャンプログラムのファイル2144内の定義ファイルを更新する。これによりウィルススキャンプログラム2144は、常に、ベンダーから提供される最新のウィルス定義ファイルでウィルススキャンを実行できる。
【0031】
NC工作機械2’において、ウィルススキャンを終了した後は、オペレータはOSbを終了し、NC工作機械2’の電源を落とす。すると、NC工作機械2’は再度BIOS画面を表示する。ウィルスに感染していないことの安全を確認し、オペレータが工作作業を開始するときは、BIOS画面でOSaを選択する。すると、OSaが起動する。オペレータは、OSaが起動した後、OSaが表示するメニュー入力画面から必要な工作制御プログラム2142を選択し、入力する。OSaが工作制御プログラム2142を主記憶装置213にロードすると、工作作業がスタンバイ状態となる。その後、オペレータによる表示画面216からの作業開始の指示により、工作作業が開始される。
【0032】
工作が終了すると、工作制御プログラム2142は、その結果をパーティション“2”の工作LOGファイル2146に書き込み、保存する。この記録には、工作機械番号(ID),工作年月日・時刻、工作台数などである。その日の作業が終了した時点で纏めて書き込んでもよいことは言うまでもない。
【0033】
<第2実施例:ロボットマニピュレータの場合/音による報知>
次に、本発明の第2実施例(ロボットマニピュレータの場合/音による報知)について図面を用いて説明する。上述したように、ロボットマニピュレータには通常、出力装置としての表示装置や入力装置としてのキーボードやタッチパネルが具備されていない。よってロボットマニピュレータにおけるウィルススキャンは、前記NC工作機械とは異なる構成で実行する。以下、図面(図10〜図13)を用いて説明する。
【0034】
図10は、補助記憶装置の第2の内部構成例であり、SSDを使用し(HDDでも可能)、ロボットマニピュレータに内蔵する。図示するように、OSa用のMBR記憶領域Aと、OSb用のMBR記憶領域Bが分割されている。図11(本発明のロボットマニピュレータの構成例)に示すように、補助記憶装置114’には、MBR記憶領域A及びパーティション“0”がBIOSから見え隠れするためのスイッチ114’-SWが設けられている。このスイッチ114’−SWは、補助記憶装置114’の筐体外部からオペレータが操作可能な物理的スイッチであり、図12に示すように、補助記憶装置114’であるSSDのコントローラ114’-1に電気的に接続されており、通常、スイッチ114’-SWがOFFされている状態では、図13に示すようにBIOSからMBR記憶領域A及びパーティション“0”が見えない。
【0035】
これにより、ウィルススキャンを実行するときは、スイッチ114’-SWをOFFにしておく。この状態では、ロボットマニピュレータ1’の電源投入後、BIOSからはMBR記憶領域Bの最初のセクタがセクタ“0”として認識される。これによりBIOSはOSbを起動し、起動したOSbがウィルススキャンプログラム1144を起動し、ウィルススキャンを実行する。使用するウィルススキャンプログラム1144は、第1実施例(NC工作機械2’)で説明したものと同じでよい。
【0036】
一方、通常の工作作業を行うときは、オペレータがスイッチ114’-SWをONしてからロボットマニピュレータ1’の電源を投入する。すると、BIOSからMBR記憶領域A及びパーティション“0”が見え、MBR記憶領域Aの最初のセクタがセクタ“0”として認識される。これによりBIOSは、スイッチ114’-SWがONのときはOSaを起動し、起動したOSaが工作制御プログラム1142を起動して、通常の工作制御を実行する。ロボットマニピュレータ1’の場合は、ロボットマニピュレータ1’に標準装備されているセンサー(図示せず)の働きにより、適宜工作を開始することができる。ロボットマニピュレータ1’の場合は、事前に被工作物に対する作業を倣わせ、そこで加工数値データ(作業箇所の3次元座標を含む)を収集しておき、そのデータに基づき溶接等所定の工作作業が行うことができる。
【0037】
前記第1実施例の説明で使用した図9を用いて、ロボットマニピュレータ1’における音による報知について説明する。ロボットマニピュレータ1’では、ロボットマニピュレータ1’に標準装備されているスピーカを報知手段117として利用し(図11参照)、音を以ってオペレータに報知する。ウィルススキャンプログラム1144のウィルススキャン機能に基づきウィルスススキャンが開始されると、ロボットマニピュレータ1’では、ウィルススキャンプログラム1144が、報知手段117から第1種の音を発し、スキャンス中であることをオペレータに報知する。第1種の音は軽やかなメロディーで構成する。
【0038】
スキャンが終了すると、ウィルススキャンプルグラム1144にウィルススキャンプルグラム駆除機能、感染ファイル隔離機能を設けない場合は、スキャン結果(感染有無)だけが報知される。定義されているウィルスが発見されなかったときは、セキュリティ上は安全が確認されたものと判断されるため、前記第1種の音とは異なる、他の軽快なメロディー(第2種の音)で報知する。ウィルスが発見されたときは、第3種の音として、高音のブザー音を継続的に鳴らし、オペレータに作業の中止と確認が必要であることを知らせる。
【0039】
ウィルススキャンプルグラム1144にウィルス駆除機能と感染ファイル隔離機能を具備させたときは、第1実施例同様、ウィルス感染有無のチェックと、ウィルスの駆除若しくは感染ファイルの隔離が一連の動作で行われる。ウィルスが発見されたときは、単にウィルスが存在する事実のみを報知するのではなく、ウィルスを駆除若しくは感染ファイルを隔離し、その結果を報知する。ウィルスが発見されてそのウィルスが駆除された場合は、第4種の音、例えば、比較的低い断続的なブザー音で知らせる(駆除されて安全な状態ではあるが、ウィルスに感染していた事実を報知する)。ウィルスが発見されて、感染ファイルがパーティション“3”に隔離された場合は、第5種の音、例えば、比較的高い断続的なブザー音で知らせる(隔離されて一応安全な状態ではあるが、ウィルスに感染していた事実を報知する)。
【0040】
感染ファイルが隔離された場合のパーティション“3”の消去、ウィルススキャンLOGファイル1145へのスキャン結果の書き込み、工作LOGファイル1146への工作作業記録の書き込み、並びに、ウィルス定義ファイル1147の更新は上述したNC工作機械2’と同様に実行する。
【0041】
<第3実施例:報知用挿抜式デバイスを使用した報知/LEDによる報知>
次に、図14を用いて、本発明の報知用挿抜式デバイスについて説明する。ロボットマニピュレータ1’は、ホストインターフェースとして、CPU111に接続しているUSBインターフェース116’を有し、USBインターフェース116’のUSBポート(図示せず)に報知用の挿抜式デバイス5のUSB端子を装着して、ロボットマニピュレータ1’のオペレータがスキャン結果を視認できるように構成する。使用する補助記憶装置は、第2実施例で説明したものと同じものを使用する。
【0042】
図15は、挿抜式デバイス5により報知する場合に使用するウィルススキャンプログラム1144’の機能例である。図に示すとおり、ウィルススキャンプログラム1144’は、ファイル検索機能、ウィルススキャン機能、ウィルス駆除機能、感染ファイル隔離機能、スキャンステータス報知コマンド発行機能(ウィルススキャン実行中であることを知らせる機能)、スキャン結果報知コマンド発行機能、LOG(スキャン履歴)書き込み機能、ウィルス定義ファイル更新機能を有する。
【0043】
報知用挿抜式デバイス5は、内部に、コントローラ52に接続するUSBインターフェース51を有し、コントローラ52はウィルススキャンプログラム1144’が発行するコマンドをファームウエア521により解釈し、報知手段53により報知するものである。報知手段53として、例えば、赤色発光ダイオード(以下、赤色LED)と青色発光ダイオード(以下、青色LED)各一個を設ける。
【0044】
図16は、報知用挿抜式デバイス5による報知例を示している。図示するように、スキャン実行中は、青色LEDと赤色LEDともに点滅する。
【0045】
スキャンが終了すると、ウィルススキャンプルグラム1144’にウィルス駆除機能、感染ファイル隔離機能を設けない場合は、スキャン結果(感染有無)だけが報知される。ウィルスが発見されなかったときは、青色LEDが点灯、赤色LEDが消灯する。ウィルスが発見されたときは、青色LEDが消灯し、赤色LEDが点灯して報知する。
【0046】
ウィルススキャンプログラム1144’にウィルス駆除機能と感染ファイル隔離機能を具備させたときは、第1、第2実施例同様、ウィルス感染有無のチェックと、ウィルスの駆除若しくは感染ファイルの隔離が一連の動作で行われる。ウィルスが発見されたときは、単にウィルスが存在する事実のみを報知するのではなく、ウィルスを駆除若しくは感染ファイルを隔離し、その結果を報知する。ウィルスが発見されてそのウィルスを駆除した場合は、青色LEDが点灯し、赤色LEDが点滅する。感染ファイルがパーティション“3”に隔離された場合は、青色LEDが消灯し、赤色LEDが点滅する。青色LEDの点灯で安全を、赤色LEDの点灯で警告を表示できる。スキャン終了後は、挿抜式デバイス5をロボットマニピュレータ1”の本体から取り外す。本発明の報知用挿抜式デバイス5は、NAND型フラッシュメモリなどの記憶部を必要としないため、ウィルスに感染する怖れがない。
【0047】
スキャン実行中であることの報知は、ウィルススキャンプログラム1144’がスキャンステータス報知コマンド発行機能に基づき、OSbを介して、ファームウエア521が解釈可能なスキャンステータス報知コマンドをコントローラ52発行することにより実行する。即ち、ファームウエア521が該コマンドを解釈し、報知手段53により、スキャン実行中であることをオペレータに報知するものである。スキャン結果の報知は、ウィルススキャンプログラム1144がスキャンステータス報知コマンド発行機能に基づき、OSbを介して、ファームウエア521が解釈可能なスキャンステータス報知コマンドをコントローラ52発行することにより実行する。LEDの点灯、点滅等は、コントローラ52のプロセッサ(図示せず)により制御される。感染したウィルスの重篤性に応じ、赤色LEDの点滅速度を変えてもよい。
【0048】
尚、挿抜式デバイス5にスピーカを設け、第2の実施形態例同様のように音のみで、若しくは音と併せて報知してもよい。音で報知する場合、各メロディーやブザー音は、ファームウエア521に予めプログラムしておけばよい。また、LEDではなく、挿抜式デバイス5の筐体に小型の液晶表示装置を一体に設けて、第1実施例のような表示を液晶表示装置で行ってもよい。この場合は駆除又は感染したウィルス名を表示することが出来る。
【0049】
また、デバイス5のLEDで報知するとともに、第1実施形態(NC工作機械2’)同様に、ウィルススキャンプログラム1144’に報知音(メロディーなど)をプログラムしておき、音による報知をロボットマニピュレータ1’の報知手段117で併せて行ってもよい。尚、報知用挿抜式デバイス5は、ウィルス感染防止のためメモリを有しないので、スキャン結果のLOGは、上述した実施形態例同様、補助記憶装置114’のウィルススキャンLOGファイル1145に書き込む。
【0050】
(変形例)
報知用挿抜式デバイス5の報知手段52は、LEDの外、赤外線やbluetoothなど近距離無線通信のデジタル信号で、スキャン結果を外部装置に発信するものでも良い。その場合、LEDなどと組み合わせて報知してもよい。また、図11、図14において、ロボットマニピュレータ1’の制御装置11’をロボットマニピュレータ1’の本体内に示しているが、本体にケーブルで接続され、物理的には独立したボックスとして構成されている場合でもよいとはいうまでもない。また上記第1実施例(NC工作機械2’の場合)において、表示装置216で報知するとともに、第2実施例(ロボットマニピュレータ1’の場合)と同様に音を併せて報知してもよい。
【符号の説明】
【0051】
1 従来のロボットマニピュレータ
1’ 本発明のロボットマニピュレータ
2 従来のNC工作機械
2’ 本発明のNC工作機械
3 管理用PC
4 インターネット網
5 報知用挿抜式デバイス
11 従来のNC工作機械の制御装置
11’ 本発明のNC工作機械の制御装置
21 従来のNC工作機械の制御装置
21’ 本発明のNC工作機械の制御装置
22 工作装置
113、213 主記憶装置
114、214 従来の補助記憶装置
114’,214’本発明の補助記憶装置
12、221 駆動部
112、212 LANインターフェース
115、215 駆動制御部
116’ USBインターフェース
53、117 報知手段
216 表示装置
217 タッチパネル
218 テンキー










【特許請求の範囲】
【請求項1】
FA工作機械の補助記憶装置からウィルススキャンプログラムを起動し、補助記憶装置内のOS、工作制御プログラム、その他ファイルのウィルス感染有無をスキャンし、FA工作機械に標準装備されている報知手段でスキャン結果をオペレータに報知する、FA工作機械のウィルススキャン方法。
【請求項2】
FA工作機械の補助記憶装置からウィルススキャンプログラムを起動し、補助記憶装置内のOS、工作制御プログラム、その他ファイルのウィルス感染有無をスキャンし、FA工作機械に装着された報知用挿抜式デバイスによりスキャン結果をオペレータに報知する、FA工作機械のウィルススキャン方法。
【請求項3】
FA工作機械の補助記憶装置内に格納されている全ファイルに対して予め定義されているウィルスに感染していないかスキャンするステップと、発見されたウィルスを駆除したことを該FA工作機械の所定の報知手段で報知するステップと、ウィルス感染ファイルを補助記憶装置の特定領域に隔離したことを前記報知手段で報知するステップを実行する、コンピュータプログラム。
【請求項4】
FA工作機械の補助記憶装置内に格納されている全ファイルに対して予め定義されているウィルスに感染していないかスキャンするステップと、発見されたウィルスを駆除しFA工作機械に装着された報知デバイスに対して該駆除を行ったことを前記報知デバイスで報知させるためのコマンドを発行するステップと、ウィルス感染ファイルを補助記憶装置の特定領域に隔離し前記報知デバイスに対して該隔離を行ったことを前記報知デバイスで報知させるためのコマンドを発行するステップを実行する、コンピュータプログラム。
【請求項5】
報知装置を有し、請求項4のコンピュータプログラムから発行されるコマンドを解釈するコマンド解釈手段と、前記コマンド解釈手段による解釈に基づき前記報知装置に所定の報知信号を出力する手段とを有する、報知用挿抜式デバイス。
【請求項6】
請求項3のコンピュータプログラムを内蔵してなるFA工作機械用補助記憶装置。
【請求項7】
請求項4のコンピュータプログラムを内蔵してなるFA工作機械用補助記憶装置。
【請求項8】
請求項6の補助記憶装置を具備するFA工作機械。
【請求項9】
請求項7の補助記憶装置を具備するFA工作機械。
【請求項10】
請求項9のFA工作機械と請求項5の報知用挿抜式デバイスで構成されるFAシステム。










【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2011−118704(P2011−118704A)
【公開日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願番号】特願2009−275878(P2009−275878)
【出願日】平成21年12月3日(2009.12.3)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(594096966)株式会社ハギワラシスコム (32)
【Fターム(参考)】