説明

PAC及びそれを備えたPACシステム

【課題】製造装置の制御データが格納されたPACにおいて、制御データへの不正アクセス防止効果の向上を図る。
【解決手段】PAC内のCPUは、アプリケーションプログラムが制御データにアクセスしようとしたとき、入力されたパスワードと、PAC内のメモリに格納されたパスワードとが一致するか否かを判定する。それらが一致すると判定されたとき(S3でYes)、CPUは、上記アクセスしようとしたアプリケーションプログラムに関するアプリケーション情報と、PAC内のメモリに格納されたアプリケーション情報とが一致するか否かを判定する。それらが一致すると判定されたとき(S7でYes)、CPUは、制御データへのアクセスを許可する。それ以外の場合、アクセスは禁止される(S9)。それにより、制御データへのアクセスの際、パスワード認証とアプリケーション情報認証とにより、アクセス権限の有無について2重の確認が行われる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御対象機器を制御するPAC(Programmable Automation Controller)、及びPACと制御対象機器とを備えたPACシステムに関する。
【背景技術】
【0002】
従来から、製造装置をPACにより制御するPACシステムが知られており、そのPACには製造装置の制御データが格納されている。その制御データには、製造装置を用いて良質な製造物を製造するためのノウハウが詰まっている。
【0003】
ところで、上記PACシステムにおいては、制御データが不正コピーされて他のPACシステムに移され、不正利用されるという問題がある。
【0004】
そこで、制御データへのアクセス権限の有無を判別するため、パスワード認証を行うようにした制御データ保護機能付きのPACシステムが知られている(例えば、特許文献1参照)。
【0005】
制御データ保護機能付きのPACの一例の構成を図4に示す。このPAC100は、制御データDを保存するためのSSD101と、PAC100に接続された入出力機器を制御するためのBIOS(Basic Input/Output System)102と、CPU103とを備える。SSD101は、制御データDが格納されたフラッシュROM104と、制御データDへのアクセス制御用のパスワードPが格納された不揮発性メモリ105とを有する。また、SSD101は、フラッシュROM104及び不揮発性メモリ105からデータを読み出すアクセスコントローラ106を有する。BIOS102には、ユーザが入力設定したパスワードの情報が保持されている。CPU103は、アクセスコントローラ106を用いて制御データへのアクセス制御を行う。
【0006】
図5は、CPU103におけるアクセス制御処理の手順を示す。CPU103は、不揮発性メモリ105からパスワードPを読み出し(S101)、BIOS102からパスワードを読み出す(S102)、両パスワードが一致すれば(103でYes)、フラッシュROM104内の制御データDへのアクセスを許可する(S104)。上記の両パスワードが不一致であれば(S103でNo)、CPU103は、制御データDへのアクセスを禁止する(S105)。
【0007】
上記PAC100では、制御データDとパスワードPとが別の記録媒体に格納されていたが、他種のPACとして、パスワードPを制御データDに対応付け、図6に示すように、それらを纏めてファイルデータとしたPACが知られている。
【0008】
しかしながら、制御データ保護機能付きの上記2種のPACのいずれにおいても、制御データDへのアクセス権限がなくてもパスワードさえ一致させてしまえば、PACから制御データDに不正アクセスし、制御データDを不正にコピーすることができる。そのため、不正アクセス防止効果の向上が望まれていた。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2010−146195号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
本発明は、上記の従来の問題を解決するためになされたものであり、制御対象機器の制御データが格納されたPACにおいて、制御データへの不正アクセス防止効果の向上を図ることができるPAC及びそれを備えたPACシステムを提供することを目的とする。
【課題を解決するための手段】
【0011】
上記目的を達成するために本発明は、制御対象機器の制御データと、該制御データへのアクセス制御用のパスワードとが予め格納された記憶部と、パスワードを入力するための入力部と、前記入力部から入力されたパスワードと前記記憶部に格納されたパスワードとが一致するとき、前記制御データに基づいて制御対象機器を制御する主処理部と、を備え、前記主処理部と通信可能な外部機器が接続され得るPAC(Programmable Automation Controller)において、前記記憶部には、前記制御データにアクセスするためのアプリケーションプログラムに関するアプリケーション情報がさらに格納されており、前記主処理部は、前記PAC又は前記外部機器がアプリケーションプログラムを用いて前記制御データにアクセスしようとしたとき、前記入力部から入力されたパスワードと前記記憶部に格納されたパスワードとが一致し、かつ、前記アクセスしようとしたアプリケーションプログラムに関するアプリケーション情報と前記記憶部に格納されたアプリケーション情報とが一致した場合、該制御データへのアクセスを許可し、それ以外の場合、該アクセスを禁止するアクセス制御部を有することを特徴とする。
【0012】
このPACにおいて、前記記憶部には、前記アプリケーションプログラムが予め格納されており、前記アプリケーション情報は、アプリケーションプログラム名、アプリケーションプログラムのバージョン、前記記憶部内におけるアプリケーションプログラムの格納場所、又はアプリケーションプログラムに対応付けられたパスワードを含むことが好ましい。
【0013】
このPACにおいて、前記主処理部による制御対象機器は、製造物を製造する製造装置であり、前記記憶部に格納されている制御対象機器の制御データは、前記製造装置を動作させるための製造プログラム、又は該製造装置の動作に関連した製造パラメータを含むことが好ましい。
【0014】
また、本発明は、この発明において、前記PACと、前記PACの主処理部による制御対象機器とを備えたPACシステムである。
【発明の効果】
【0015】
本発明によれば、制御データへのアクセスの際、パスワード認証とアプリケーション情報認証とにより、アクセス権限の有無について2重の確認が行われるので、制御データへの不正アクセス防止効果の向上を図ることができる。
【図面の簡単な説明】
【0016】
【図1】本発明の一実施形態に係るPACシステムの電気的ブロック図。
【図2】上記PACシステムのPAC内メモリにおける制御データとパスワードとアプリケーション情報の保存形態を示す図。
【図3】上記PACにおける制御データへのアクセス制御フローチャート。
【図4】従来のPACの電気的ブロック図。
【図5】上記PACにおける制御データへのアクセス制御フローチャート。
【図6】上記とは別の従来のPACにおける制御データの保存形態を示す図。
【発明を実施するための形態】
【0017】
本発明の一実施形態に係るPAC(Programmable Automation Controller)システムについて図面を参照して説明する。図1は、本実施形態のPACシステムの構成を示す。このPACシステム1は、PAC2と、このPAC2により制御され、製造物を製造する製造装置3(制御対象機器)とを備える。
【0018】
PAC2は、製造装置3の制御データ21aが予め格納されたメモリ21(記憶部)と、その制御データ21aを基に製造装置3を制御するCPU22(主処理部)とを有する。また、PAC2は、制御データ21aにアクセスするためのアプリケーションプログラム23aが予め格納されたHDD23(記憶部)を有する。また、PAC2は、製造装置3が接続され、さらに、CPU22と通信可能な他の外部機器4が接続され得るI/O(Input/Output)モジュール24と、I/Oモジュール24に接続された、パスワードを入力するための入力操作部25(入力部)とを有する。CPU22は、HDD23内のアプリケーションプログラム23aを用いて制御データ21aにアクセスし、その制御データ21aを取得する。また、CPU22は、CPU22又は外部機器4が制御データ21aにアクセスしようとしたとき、パスワード認証とアプリケーション情報認証とによりアクセス制御を行うアクセス制御回路22a(アクセス制御部)を有する。このアクセス制御により、外部機器4による制御データ21aの不正読み出しが防止される。
【0019】
メモリ21に格納された制御データ21aは、製造装置3を動作させるための製造プログラム、又は製造装置3の動作に関連した製造パラメータを含む。制御データ21aは、アプリケーションプログラム23aにより参照されるデータであり、HDD23に格納されたアプリケーションプログラム23aが複数種類である場合には、各種類に対応する制御データ21aがメモリ21に格納されている。制御データ21aの一例は、製造装置3による製造物への加熱温度データであり、アプリケーションプログラム23aの一例は、その加熱温度データを参照する温度制御プログラムである。
【0020】
メモリ21には、制御データ21aへのアクセス用のパスワード21bと、制御データ21aを参照するアプリケーションプログラム23aに関するアプリケーション情報21cとが、制御データ21aに関連付けられてさらに格納されている。アプリケーション情報21cは、アプリケーションプログラム名、アプリケーションプログラム23aのバージョン、又はHDD23内におけるアプリケーションプログラム23aの格納場所を含む。また、アプリケーション情報21cは、アプリケーションプログラム23aに対応付けられたパスワードであってもよい。アプリケーション情報21cは、上記各種情報のうちのいずれかの組み合わせであって構わない。図2に示されるように、制御データ21aと、その制御データ21aに関連付けられたパスワード21b及びアプリケーション情報21cとは、ファイルデータとして纏められている。アプリケーションプログラム23aが複数種類あり、それに対応して、制御データ21aが複数種類ある場合、パスワード21bは全種類の制御データ21aに共通であるものとする。この場合、制御データ21aとアプリケーション情報21cとは、制御データ21aの種類毎にファイルデータとして纏められるが、パスワード21bは、各ファイルデータに含まれていてもよいし、ファイルデータとは別に保存されていてもよい。なお、制御データ21aが複数種類あり、パスワード21bが共通である場合、制御データ21aとアプリケーション情報21cとは、それぞれで分類されテーブル化されていてもよい。
【0021】
HDD23には、パスワード認証及びアプリケーション情報認証により制御データ21aへの不正アクセスを防止するためのアクセス制御プログラム23bがさらに格納されている。上記各認証は、CPU22がアプリケーションプログラム23aを用いて制御データ21aにアクセスしようとするときと、外部機器4が機器内のアプリケーションプログラムを用いて制御データ21aにアクセスしようとするときとに行われる。アクセス制御回路22aは、アクセス制御プログラム23bの内容に従ってアクセス制御を行う。
【0022】
I/Oモジュール24は、製造装置3の制御、入力操作部25によるパスワード21b入力、及び外部機器4との通信のためのモジュールであり、CPU22はI/Oモジュール24を介して入力操作部25、製造装置3及び外部機器4とデータを送受信する。入力操作部25は、ユーザによりパスワードの入力操作が行われるキー、ボタン又はタッチパネル等により構成される。
【0023】
次に、アクセス制御回路22aにおけるアクセス制御処理について、図1に加えて、図3を新たに参照して説明する。図3は上記アクセス制御処理の手順を示す。CPU22は、入力操作部25からのパスワード入力を検知すると(S1でYes)、メモリ21からパスワード21bを読み出す(S2)。そして、CPU22は、入力されたパスワードと、パスワード21bとが一致するか否かを判定する。
【0024】
ここで、両パスワードが一致すると判定され(S3でYes)、CPU22又は外部機器4がメモリ21内の制御データ21aにアクセスしようとしたことを、CPU22がアクセス要求受信等に基づいて検知したとする(S4でYes)。この場合、CPU22は、そのアクセスを命令したアプリケーションプログラムのアプリケーション情報をHDD23又は外部機器4から取得する(S5)。
【0025】
そして、CPU22は、メモリ21からアプリケーション情報21cを読み出し(S6)、アプリケーション情報21cと、HDD23又は外部機器4から取得したアプリケーション情報とが一致するか否かを判定する。それらが一致すると判定された場合(S7でYes)、CPU22は制御データ21aへのアクセスを許可する(S8)。それ以外の場合、すなわち、パスワードが不一致である場合(S3でNo)、及びアプリケーション情報が不一致である場合(S7でNo)、制御データ21aへのアクセスを禁止する(S9)。
【0026】
本実施形態においては、制御データ21aへのアクセスの際、パスワード認証とアプリケーション情報認証とにより、アクセス権限の有無について2重の確認が行われるので、制御データ21aへの不正アクセス防止効果の向上を図ることができる。従って、制御データ21aの不正コピーに対する抑制効果が高まり、制御データ21aの不正利用の防止効果が向上する。
【0027】
しかも、制御データ21aへの不正アクセス防止効果を向上させるため、アクセス権限のあるユーザが使用時にすべき操作は、パスワードの入力だけであるので、上記操作の手間を増やさないで済む。
【0028】
なお、本発明は、上記の実施形態の構成に限定されるものでなく、使用目的に応じ、様々な変形が可能である。例えば、アプリケーションプログラム23aが複数種類あり、それに対応して制御データ21aが複数種類あるとき、パスワード21bは制御データ21aの種類毎に特有であってもよい。このようにした場合、制御データ21aと、それに関連付けられたパスワード21b及びアプリケーション情報21cとは、制御データ21aの種類毎にファイルデータに纏められる。パスワード21bが制御データ21aの種類毎に特有である場合、制御データ21a、パスワード21b及びアプリケーション情報21cは、それぞれで分類されテーブル化されていてもよい。また、パスワード21bが制御データ21aの種類毎に特有である場合、アクセス制御回路22aは、制御データ21aの種類毎に、パスワード認証を行う。
【符号の説明】
【0029】
1 PACシステム
2 PAC
21 メモリ(記憶部)
21a 制御データ
21b パスワード
21c アプリケーション情報
22 CPU(主処理部)
22a アクセス制御回路(アクセス制御部)
23 HDD(記憶部)
23a アプリケーションプログラム
24 I/Oモジュール
25 入力操作部(入力部)
3 製造装置(制御対象機器)
4 外部機器

【特許請求の範囲】
【請求項1】
制御対象機器の制御データと、該制御データへのアクセス制御用のパスワードとが予め格納された記憶部と、
パスワードを入力するための入力部と、
前記入力部から入力されたパスワードと前記記憶部に格納されたパスワードとが一致するとき、前記制御データに基づいて制御対象機器を制御する主処理部と、を備え、
前記主処理部と通信可能な外部機器が接続され得るPAC(Programmable Automation Controller)において、
前記記憶部には、前記制御データにアクセスするためのアプリケーションプログラムに関するアプリケーション情報がさらに格納されており、
前記主処理部は、前記PAC又は前記外部機器がアプリケーションプログラムを用いて前記制御データにアクセスしようとしたとき、前記入力部から入力されたパスワードと前記記憶部に格納されたパスワードとが一致し、かつ、前記アクセスしようとしたアプリケーションプログラムに関するアプリケーション情報と前記記憶部に格納されたアプリケーション情報とが一致した場合、該制御データへのアクセスを許可し、それ以外の場合、該アクセスを禁止するアクセス制御部を有することを特徴とするPAC。
【請求項2】
前記記憶部には、前記アプリケーションプログラムが予め格納されており、
前記アプリケーション情報は、アプリケーションプログラム名、アプリケーションプログラムのバージョン、前記記憶部内におけるアプリケーションプログラムの格納場所、及びアプリケーションプログラムに対応付けられたパスワードのうちの少なくともいずれかを含むことを特徴とする請求項1に記載のPAC。
【請求項3】
前記主処理部による制御対象機器は、製造物を製造する製造装置であり、
前記記憶部に格納されている制御対象機器の制御データは、前記製造装置を動作させるための製造プログラム、又は該製造装置の動作に関連した製造パラメータを含むことを特徴とする請求項1又は請求項2に記載のPAC。
【請求項4】
請求項1乃至請求項3のいずれか一項に記載のPACと、前記PACの主処理部による制御対象機器とを備えたPACシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−43228(P2012−43228A)
【公開日】平成24年3月1日(2012.3.1)
【国際特許分類】
【出願番号】特願2010−184402(P2010−184402)
【出願日】平成22年8月19日(2010.8.19)
【出願人】(000106221)パナソニック電工SUNX株式会社 (578)
【Fターム(参考)】