JP2006056676A - エレベータの保守システム - Google Patents
エレベータの保守システム Download PDFInfo
- Publication number
- JP2006056676A JP2006056676A JP2004241117A JP2004241117A JP2006056676A JP 2006056676 A JP2006056676 A JP 2006056676A JP 2004241117 A JP2004241117 A JP 2004241117A JP 2004241117 A JP2004241117 A JP 2004241117A JP 2006056676 A JP2006056676 A JP 2006056676A
- Authority
- JP
- Japan
- Prior art keywords
- elevator
- maintenance
- control
- control device
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 69
- 230000001788 irregular Effects 0.000 abstract 1
- 230000015654 memory Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
Images
Landscapes
- Maintenance And Inspection Apparatuses For Elevators (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
Abstract
【課題】エレベータ制御盤内にある制御装置への外部からの不正なアクセスがあった場合に、かごの運転を即座に停止させ起動不能にすることでエレベータ利用者の安全確保を図ったエレベータの保守システムを提供する。
【解決手段】エレベータ制御用のソフトウェアを内蔵したエレベータ制御盤の制御装置に外部の保守装置からアクセスして保守作業を行うエレベータの保守システムであって、エレベータ制御盤の制御装置に外部から正規でない装置からのアクセスがあった場合に、かごを最寄り階に停止させて起動不能にする保守認証・制御手段S31〜S40を備えた。
【選択図】図2
【解決手段】エレベータ制御用のソフトウェアを内蔵したエレベータ制御盤の制御装置に外部の保守装置からアクセスして保守作業を行うエレベータの保守システムであって、エレベータ制御盤の制御装置に外部から正規でない装置からのアクセスがあった場合に、かごを最寄り階に停止させて起動不能にする保守認証・制御手段S31〜S40を備えた。
【選択図】図2
Description
この発明は、エレベータ制御用のソフトウェアを内蔵したエレベータ制御盤の制御装置に保守装置からアクセスして保守作業を行うエレベータの保守システムに関する。
従来、この種の装置として、エレベータ制御用のソフトウェアを修正変更する場合に、管理用コンピュータからモデムおよび公衆回線を介して修正変更したエレベータ制御用のソフトウェアを現場のメモリに送信し更新記憶し、チェック手段がメモリに更新記憶されたエレベータ制御用のソフトウェアの健全性をチェックし、正常に受信されている時には、演算手段がその修正変更されたエレベータ制御用のソフトウェアに基づきエレベータを運行制御するものがあった(例えば特許文献1参照)。
このようなシステムにおいては、エレベータ制御プログラム等のソフトウェアの更新記憶後の健全性のチェックは行われるものの、そもそもエレベータ制御盤の制御装置への外部からのアクセスに対するセキュリティが確立しておらず、ハッカーや違法処理等により制御装置内のエレベータ制御プログラムの更新等が行われた場合には、エレベータ利用者の安全確保に支障をきたすという課題があった。
この発明は、エレベータ制御盤内にある制御装置への外部からの不正なアクセスがあった場合に、かごの運転を即座に停止させ起動不能にすることでエレベータ利用者の安全確保を図ったエレベータの保守システムを提供することを目的とする。
この発明は、エレベータ制御用のソフトウェアを内蔵したエレベータ制御盤の制御装置に外部の保守装置からアクセスして保守作業を行うエレベータの保守システムであって、エレベータ制御盤の制御装置に外部から正規でない装置からアクセスがあった場合に、かごを最寄り階に停止させて起動不能にする保守認証・制御手段を備えたことを特徴とするエレベータの保守システムにある。
この発明では、エレベータ制御盤内にある制御装置への不正なアクセスに対して、より確実にエレベータ利用者の安全確保が図れる。
実施の形態1.
図1はこの発明の一実施の形態によるエレベータの保守システムの概略的な構成を示すもので、(a)は現場で保守用コンピュータを制御盤内の制御装置に接続する場合の構成、(b)はモデムおよび公衆回線を介した遠隔地のエレベータ管理センタから制御盤内の制御装置にアクセスする場合の構成を示す。図1の(a)、(b)において、両端にそれぞれエレベータかご3と釣合おもり4が結合された主索5が掛けられた巻上電動機6は、エレベータ制御盤2によりかご3が昇降路内を呼びに応答するように昇降運転するように駆動制御され(つるべ方式のものを示したがこれに限定されない)、この制御盤2にはコンピュータにより構成される制御装置2aが設けられており、上記駆動制御はこの制御装置2aにより行われる。そして図1の(a)の場合は、この制御装置2aに現場で保守用コンピュータ(保守装置)1aが接続され、(b)ではモデム7および公衆回線8を介して遠隔地のエレベータ管理センタ10内の管理用コンピュータ1b(保守装置)から通信によりアクセスが行われる。
図1はこの発明の一実施の形態によるエレベータの保守システムの概略的な構成を示すもので、(a)は現場で保守用コンピュータを制御盤内の制御装置に接続する場合の構成、(b)はモデムおよび公衆回線を介した遠隔地のエレベータ管理センタから制御盤内の制御装置にアクセスする場合の構成を示す。図1の(a)、(b)において、両端にそれぞれエレベータかご3と釣合おもり4が結合された主索5が掛けられた巻上電動機6は、エレベータ制御盤2によりかご3が昇降路内を呼びに応答するように昇降運転するように駆動制御され(つるべ方式のものを示したがこれに限定されない)、この制御盤2にはコンピュータにより構成される制御装置2aが設けられており、上記駆動制御はこの制御装置2aにより行われる。そして図1の(a)の場合は、この制御装置2aに現場で保守用コンピュータ(保守装置)1aが接続され、(b)ではモデム7および公衆回線8を介して遠隔地のエレベータ管理センタ10内の管理用コンピュータ1b(保守装置)から通信によりアクセスが行われる。
図2は図1の制御装置2aと、保守用コンピュータ1a及び管理用コンピュータ1bのそれぞれの制御部1aa、2bbとの内部構成を示す図である。制御装置2aは、各種プログラムに従って処理を行う演算手段201と、演算処理時のデータ等を一時的に記憶しておく一時記憶部202と、後述する保守認証・制御のための保守認証・制御プログラム203、プログラムデータのチェックを行うプログラムデータチェックプログラム204、エレベータかごの試運転のための試運転プログラム205を格納した第1のメモリM21と、エレベータを実際に制御するためのエレベータ制御プログラム206、このエレベータ制御プログラム206に含まれ学習データとしても利用されるエレベータ制御中の履歴(保守)データ207を格納した第2のメモリM22と、および外部との接続を行うインターフェース209とを備える。なお、第1および第2のメモリM21、M22はそれぞれ書き換え可能なメモリ(例えばフラッシュメモリ)からなり、またこれらは1つのメモリにまとめられていてもよい。
図2の制御部1aa、1bbは保守装置である保守用コンピュータ1aおよび管理用コンピュータ1bで本願発明に係わる部分の基本的構造がほぼ同様であるため1つにまとめて示した。保守用コンピュータ1aの制御部1aaの場合で説明すると、各種プログラムに従って処理を行う演算手段101と、演算処理時のデータ等を一時的に記憶しておく一時記憶部102と、制御装置2aに対して保守を行うための保守プログラム103、後述する保守認証のための保守認証プログラム104を格納した第1のメモリM11、現在のエレベータ制御プログラムである既存エレベータ制御プログラムデータ105、バージョンアップ等が施された更新用エレベータ制御プログラムデータ106を格納した第2のメモリM12、および外部との接続を行うインターフェース107とを備える。なお、管理用コンピュータ1bの制御部1bbの場合には、制御装置2aと制御部1bbとが双方のモデム7a、7bおよびこれらの間にある公衆回線8(図1参照)を介して接続され、さらにエレベータ管理センタ10が管轄するエレベータを統括して管理するエレベータ管理プログラム108を格納した第3のメモリM13を少なくとも備える。なお、第1ないし第3の作業用メモリM11〜M13はそれぞれ書き換え可能なメモリからなり、またこれらは1つのメモリにまとめられていてもよい。
次に図3に従って、図1の(a)に示すように制御盤2の制御装置2aへ保守用コンピュータ1aが接続された場合の動作を説明する。なお、保守認証・制御手段が図3のステップS31〜S40からなり、ソフトウェアデータチェック手段がステップS41〜S43,S48からなり、試運転手段がステップS44,S48,S43からなり、プログラム書き換え手段がS45〜S48,S43からなる。
保守用コンピュータ1aが制御盤2の制御装置2aに接続されると(実際には接続されて制御装置2aに対してアクセスがあると)、制御装置2aの保守認証・制御プログラム203と保守用コンピュータ1aの制御部1aaの保守認証プログラム104により、互いが正規のものか否かの判定が行われる(ステップS31)。この判定は、それぞれ相手のメモリの所定のアドレスに所定のデータが記憶されていることを確認することにより行われる。なおこれは制御装置2aが保守用コンピュータ1aが正規か否かを判定するものだけであってもよい。保守用コンピュータ1a側の制御部1aaも判定を行う場合には、判定結果を制御装置2aに知らせる。
判定の結果が正規のものであれば、後述する不正アクセスがありかごの運転を停止した時に”1”に設定されるフラグFL(図2の制御装置2aの履歴データ207内参照)が”1”でなければ(ステップS32)、制御装置2aから制御部1aaにアクセス許可すなわち保守作業の許可が与えられ、制御部1aaは保守プログラム103に従って保守作業を行う。そして制御装置2a内のメモリM22に格納されたエレベータ制御プログラム206に含まれる履歴データ207の抽出等がある。また、かご3の運転を停止させ、例えば制御装置2a内のメモリM22に格納されたエレベータ制御プログラム206およびこれに含まれる履歴データ207の部分を、制御部1aaの更新用エレベータ制御プログラムデータ106に従って書き換えるプログラムの更新等の保守作業を行う(ステップS33)。
一方、ステップS31で正規のものではないと判定された場合には、ハッカーや不正処理等により制御装置2aのシフトウェアの改竄等が行われる可能性のある極めて危険な状態にあるため、上記と同様に後述するフラグFLが”1”でなければ(ステップS34)、その時点で制御部1aaとの通信を終了し(ステップS35)、さらに制御装置2aは保守認証・制御プログラム203およびエレベータ制御プログラム206に従って、エレベータかご3を最寄り階に停止させ(ステップS36)、戸開して乗客を降ろし(ステップS37)、例えば履歴データ207の領域内の予め定められた位置(履歴データ207に限定されない)に、不正アクセスがあったのでかごの運転を停止したことを示す上述のフラグFLを”1”にした後(ステップS38)、エレベータを起動不能状態にする(ステップS39)。これによりエレベータ利用者の安全が確保される。
また、不正アクセスによりフラグFLを”1”としてエレベータを起動不能にした状態において、保守用コンピュータ1aが制御盤2の制御装置2aに接続されると、上記と同様にして保守用コンピュータ1aが正規のものか否かの判定が行われ(ステップS31)、例えば正規のものでなく、ステップS34でフラグFLが”1”であれば、制御装置2aは保守認証・制御プログラム203に従い起動不能の状態を継続する(ステップS40)。
一方、ステップS31で正規のものと判定された場合には、ステップS32でフラグFLが”1”であれば、制御部1aa側が保守プログラム103に従って制御装置2aにプログラムデータチェックを行わせる。制御装置2aはプログラムデータチェックプログラム204によるメモリM22に格納されているエレベータ制御プログラム206に先の不正アクセスにより書き換え箇所があるか否かのチェック(例えばパリティチェック)をさせる(ステップS41)。そして書き換わった箇所がなければ(ステップS42)、制御部1aaがフラグFLを”0”に戻し(ステップS48)、制御装置2a側のエレベータの起動不能状態を解消して通常運転に復帰させて制御装置2aの制御によるエレベータの運行を再開可能にする(ステップS43)。
一方、ステップS42でエレベータ制御プログラム206に書き換え箇所が有れば、制御部1aa側が保守プログラム103に従って制御装置2aに試運転を行わせる。制御装置2aは試運転プログラム205によりエレベータかご3を実際に動かして所定の試運転を行い(ステップS44)、普通に動けば(OK)、制御部1aaがフラグFLを”0”に戻し(ステップS48)、エレベータを復帰させる(ステップS43)。またステップS44で、試運転中にかごが途中で停止してしまった場合には、制御部1aa側が保守プログラム103に従って制御装置2aに上記プログラムデータチェックプログラム204によりさらに書き換わった箇所の場所をチェックさせ、制御部1aa側がチェックされたエレベータ制御プログラム206の書き換わった箇所が重要部分であるか否かを判定し(ステップS45)、重要部分であればエレベータ制御プログラム206を全部書き換え(ステップS46)、重要部分でなければ例えば書き換わっている部分だけ等、部分的に書き換えを行い(ステップS47)、その後それぞれフラグFLを”0”にして(ステップS48)、復帰させる(ステップS43)。これらの書き換えの際には既存エレベータ制御プログラムデータ105を使用する。
なお、エレベータ制御プログラム206は一般に、基本的なすなわち重要なものから順に、電動機等を動かす駆動用プログラム部分、速度や安全制御を行う制御用プログラム部分、釦や情報の表示等に関する管理用プログラム部分からなり、重要でない部分とは、例えば管理用プログラム部分等の特にエレベータの運行に直接的に支障をきたさない部分であり、それぞれのエレベータ制御プログラム206において重要な部分を予め決めて、制御部1aa側が保守プログラム103に従って認識できるようにしておく(データ形式等から判断してもよい)。また、エレベータ制御プログラム206の全部をなるべく書き換えないようにするのは、これに含まれる保守データ等として使用される履歴データ207も書き換えの際に消滅してしまうためである。なお、図2の構成であれば、エレベータ制御プログラム206を全部書き換えた場合にはフラグFLは”0”に書き換わる。また、フラグFLを別のメモリ(特に図示せず)に設定してもよい。また、プログラムデータチェックプログラム204、試運転プログラム205は制御部1aaの保守プログラム103に含め、制御装置2a側にインストールするようにしてもよい。
以上、図1の(a)に示す制御盤2の制御装置2aへ保守用コンピュータ1aが接続された場合の動作について説明したが、図1の(b)のエレベータ管理センタ10の管理用コンピュータ1bからのアクセスの場合は、公衆回線8およびモデム7を介して上記と同様の動作が制御装置2aと制御部1bbの間で行われる。
なお、上記説明ではエレベータの制御盤2内の制御装置2aに内蔵されているプログラムとしてエレベータ制御プログラムを例に挙げて説明したが、この発明はこれに限定されるものではなく、制御装置2aのエレベータ制御プログラムがさらなるプログラムを含んでいても同様にして実施可能であり、相当の効果を奏する。
1a 保守用コンピュータ(保守装置)、1aa,1bb 制御部、1b 管理用コンピュータ(保守装置)、2 エレベータ制御盤、2a 制御装置、3 エレベータかご、4 釣合おもり、5 主索、6 巻上電動機、7,7a,7b モデム、8 公衆回線、10 エレベータ管理センタ、101,201 演算手段、102,202 一時記憶部、103 保守プログラム、104 保守認証プログラム、105 既存エレベータ制御プログラムデータ、106 更新用エレベータ制御プログラムデータ、107,209 インターフェース、203 保守認証・制御プログラム、204 プログラムデータチェックプログラム、205 試運転プログラム、206 エレベータ制御プログラム、207 履歴データ、FT フラグ、M11,M12,M13,M21,M22 メモリ。
Claims (4)
- エレベータ制御用のソフトウェアを内蔵したエレベータ制御盤の制御装置に外部の保守装置からアクセスして保守作業を行うエレベータの保守システムであって、エレベータ制御盤の制御装置に外部から正規でない装置からアクセスがあった場合に、かごを最寄り階に停止させて起動不能にする保守認証・制御手段を備えたことを特徴とするエレベータの保守システム。
- 上記起動不能状態において上記制御装置に正規の保守装置からアクセスがあった場合に、上記保守装置が上記制御装置に上記ソフトウェアの書き換わっている部分の有無をチェックさせ、書き換わっている部分がない場合には上記起動不能状態を解消して通常運転に復帰させるソフトウェアデータチェック手段をさらに備えたことを特徴とする請求項1に記載のエレベータの保守システム。
- 上記ソフトウェアに書き換わっている部分があった場合に、上記保守装置が上記制御装置にかごの所定の試運転を行わせ、正常に運転された場合には上記起動不能状態を解消して通常運転に復帰させる試運転手段をさらに備えたことを特徴とする請求項2に記載のエレベータの保守システム。
- 上記試運転で正常に運転されなかった場合には、上記プログラムデータチェック手段が、ソフトウェアの書き換わっている部分の場所もチェックし、書き換わっている部分の重要度に応じて上記保守装置が上記制御装置にソフトウェアの部分書き換え又は全部の書き換えを行うプログラム書き換え手段をさらに備えたことを特徴とする請求項3に記載のエレベータの保守システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004241117A JP2006056676A (ja) | 2004-08-20 | 2004-08-20 | エレベータの保守システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004241117A JP2006056676A (ja) | 2004-08-20 | 2004-08-20 | エレベータの保守システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006056676A true JP2006056676A (ja) | 2006-03-02 |
Family
ID=36104472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004241117A Pending JP2006056676A (ja) | 2004-08-20 | 2004-08-20 | エレベータの保守システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006056676A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176583A (ja) * | 2009-01-30 | 2010-08-12 | Dainippon Printing Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム |
JP2011111252A (ja) * | 2009-11-25 | 2011-06-09 | Mitsubishi Electric Corp | エレベーターの制御装置 |
JP2013023356A (ja) * | 2011-07-22 | 2013-02-04 | Toshiba Elevator Co Ltd | エレベータ |
CN104071659A (zh) * | 2013-03-25 | 2014-10-01 | 通力股份公司 | 用于防止在电梯控制装置中使用盗版产品的系统和方法 |
CN110395628A (zh) * | 2019-07-25 | 2019-11-01 | 康力电梯股份有限公司 | 一种基于云平台的电梯智能部件的管控方法 |
-
2004
- 2004-08-20 JP JP2004241117A patent/JP2006056676A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176583A (ja) * | 2009-01-30 | 2010-08-12 | Dainippon Printing Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム |
JP2011111252A (ja) * | 2009-11-25 | 2011-06-09 | Mitsubishi Electric Corp | エレベーターの制御装置 |
JP2013023356A (ja) * | 2011-07-22 | 2013-02-04 | Toshiba Elevator Co Ltd | エレベータ |
CN104071659A (zh) * | 2013-03-25 | 2014-10-01 | 通力股份公司 | 用于防止在电梯控制装置中使用盗版产品的系统和方法 |
US9582657B2 (en) | 2013-03-25 | 2017-02-28 | Kone Corporation | Prevention of pirate products in an elevator control using ID |
CN111268524A (zh) * | 2013-03-25 | 2020-06-12 | 通力股份公司 | 用于防止在电梯控制装置中使用盗版产品的系统和方法 |
CN110395628A (zh) * | 2019-07-25 | 2019-11-01 | 康力电梯股份有限公司 | 一种基于云平台的电梯智能部件的管控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5435053B2 (ja) | プログラマブルコントローラのパスワード設定方法 | |
JP5714366B2 (ja) | エレベータ | |
KR101433363B1 (ko) | 휴대용 단말을 이용한 승강기 원격관리시스템 및 승강기 유지보수용 휴대용 단말 | |
KR20180005690A (ko) | 안전 관련 소프트웨어를 업데이트하는 방법 | |
JP2004005506A (ja) | データ伝送方法およびデータ伝送装置 | |
JP2007169030A (ja) | エレベータシステム | |
JP5495819B2 (ja) | エレベータ基板の照合方法 | |
JP2006056676A (ja) | エレベータの保守システム | |
JP2019127715A (ja) | 車両用開閉体制御装置及び車両用開閉体制御方法 | |
RU2369553C2 (ru) | Способ эксплуатации подъемной установки и система управления ею | |
JP5135867B2 (ja) | エレベータの地震時点検装置及びその改修方法 | |
JP2008184274A (ja) | エレベータの自動点検システム | |
US6763465B1 (en) | Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls | |
JP2007280348A (ja) | プログラマブルコントローラのプログラミング装置 | |
JP2004099301A (ja) | エレベータの休止作業認証システム | |
JP2008001467A (ja) | 乗客コンベア装置 | |
JP4229896B2 (ja) | 書き換え可能な不揮発性メモリ、電子機器、書き換え可能な不揮発性メモリの書き換え方法、及び書き換えプログラム | |
JP2002236668A (ja) | ロボット制御装置 | |
JP4705346B2 (ja) | 在室者管理システム、在室者管理サーバおよび在室者管理プログラム | |
CN1815958A (zh) | 一种对终端设置下载文件进行控制的装置及方法 | |
JP2011190095A (ja) | エレベータの制御装置 | |
JP2002060156A (ja) | エレベータのメンテンナンスシステム | |
JP2008273732A (ja) | エレベータートランク室解錠・施錠制御装置、エレベータートランク室解錠・施錠制御方法及びエレベータートランク室解錠・施錠制御システム | |
JP2021080082A (ja) | エレベーターシステム及び復帰方法 | |
JP2006160505A (ja) | エレベーターの保守作業支援システム |