JP2011076169A - Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ - Google Patents
Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ Download PDFInfo
- Publication number
- JP2011076169A JP2011076169A JP2009224040A JP2009224040A JP2011076169A JP 2011076169 A JP2011076169 A JP 2011076169A JP 2009224040 A JP2009224040 A JP 2009224040A JP 2009224040 A JP2009224040 A JP 2009224040A JP 2011076169 A JP2011076169 A JP 2011076169A
- Authority
- JP
- Japan
- Prior art keywords
- virus
- storage device
- program
- machine tool
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】FA工作機械の補助記憶装置に内蔵されているプログラムのウィルススキャンを簡単な機器構成で実現できる、新規なFA工作機械のウィルススキャン方法、該方法を採用するFAシステム、並びに該方法に使用する挿抜式ストレージデバイスの提供。
【解決手段】FA工作機械に挿抜式ストレージデバイスを接続して、挿抜式ストレージデバイスに格納されているウィルススキャンプログラムを起動し、ウィルススキャンの実行中であることと終了時おけるウィルス感染の有無を、挿抜式ストレージデバイスに備えられた報知装置によってユーザに報知する。
【選択図】 図1
【解決手段】FA工作機械に挿抜式ストレージデバイスを接続して、挿抜式ストレージデバイスに格納されているウィルススキャンプログラムを起動し、ウィルススキャンの実行中であることと終了時おけるウィルス感染の有無を、挿抜式ストレージデバイスに備えられた報知装置によってユーザに報知する。
【選択図】 図1
Description
本発明は、FA工作機械のウィルススキャン方法、該方法を採用するFAシステム、及び該方法に使用する挿抜式ストレージデバイスに関する。
FA工作機械には制御用のプログラムのほか、これら制御プログラムを起動するための基本ソフトとしてのOS(オペレーティングシステム)が内蔵されている。近年は、工作機械や産業用ロボットなどのFA(Factory Automation)の機能が多様化、汎用化するにともない、FA工作機械を制御するコンピュータにはWindows(登録商標)XPe(登録商標)といった汎用の組み込みOS(オペレーティングシステム)が採用されている。生産現場では、通常、コンピュータウィルス感染の被害や機密情報の漏洩防止対策のため、FA工作機械をネットワークに接続しない形態で使用している。たとえば、制御プログラムやデータは生産ラインとは別の場所に設置されたPC(パーソナルコンピュータ)で作成され、USBメモリやコンパクトフラッシュ(登録商標)(メモリカードの一種)などの挿抜式ストレージデバイスに保存してからFA工作機械にインストールされている。また、作業データや生産管理データもこれら挿抜式ストレージデバイスに保存され、事後、別の場所にあるPCで管理されている。
(従来技術の問題点)
上記のように、FA工作機械はネットワークに接続されて使用されないため、コンピュータウィルス(本願では単にウィルスという)の感染は想定されていない。したがって、ウィルススキャンが行なわれることもない。ところが、制御プログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
上記のように、FA工作機械はネットワークに接続されて使用されないため、コンピュータウィルス(本願では単にウィルスという)の感染は想定されていない。したがって、ウィルススキャンが行なわれることもない。ところが、制御プログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
そこで、従来PCが行っているように、FA工作機械内のコンピュータにウィルススキャンプログラムをインストールしてウィルススキャンを行おうとしても、FA工作機械は、プログラムの実行或いは各種設定に必要なキーボードやマウスなどの入力装置、及び、実行状況、各種設定、或いは実行結果の確認に必要なモニタなどの出力装置が接続できる構成となっていないことが多いため、機器構成の大幅な変更なしにウィルススキャンを実行することが非常に困難となっている。また、FA工作機械のウィルス感染が表面化していないため、現在まで有効な対象方法は提案されていないのが現状である。
上記の問題を鑑み、本発明が解決すべき課題は、FA工作機械のコンピュータウィルススキャンを簡易な機器構成で実現できる、新規なFA工作機械のウィルススキャン方法、該方法を採用するFAシステム、及び該方法に使用する挿抜式ストレージデバイスを提供することにある。
上記課題解決のため、本発明は、請求項記載の新規な特徴的構成を採用する。
本発明によれば、FA工作機械内の補助記憶装置(HDDなど)に保存されている各種ファイル(OSやアプリケーションプログラム)のウィルス感染有無チェック及び駆除を簡易な機器構成で実行できる。したがって、キーボードやマウスなどの入力装置、及び、実行状況、各種設定、或いは実行結果の確認に必要なモニタなどの出力装置が標準として具備されていない場合でも、感染結果や駆除結果を管理者に分かり易く報知することができる。さらにはチェック結果の履歴を保存し、事後PCで管理することができる。
以下、本発明を実施するための最良の形態について図面を用いて説明するが、本発明は特許請求の範囲内において種々の形態を採ることができ、下記実施形態に限定されないことはいうまでもない。
(FAシステムの基本構成)
図1は本発明の実施形態に係るFAシステムの基本構成例である。図1に示すように、本発明のFAシステムはFA工作機械1と、FA工作機械1のコンピュータウィルススキャンを実行する挿抜式ストレージデバイス2とで構成される。
図1は本発明の実施形態に係るFAシステムの基本構成例である。図1に示すように、本発明のFAシステムはFA工作機械1と、FA工作機械1のコンピュータウィルススキャンを実行する挿抜式ストレージデバイス2とで構成される。
FA工作機械1は、FA工作機械1自身を制御するための制御装置11を有し、制御装置11は、FA工作機械1を統括的に制御するCPU111と、所定の規格に基づいてFA工作機械1の外部と接続されるホストインターフェース112と、制御装置11を制御するためのOS(例えば、上述のWindows(登録商標)
XPe)1141やFA工作機械1の制御用プログラム1142などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にFA工作機械1のステッピングモータ(例えばアーム駆動用)をパルス制御する駆動制御部115を有する。補助記憶装置114は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMなどで構成され得る。
XPe)1141やFA工作機械1の制御用プログラム1142などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にFA工作機械1のステッピングモータ(例えばアーム駆動用)をパルス制御する駆動制御部115を有する。補助記憶装置114は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMなどで構成され得る。
挿抜式ストレージデバイス2は、プログラムやデータを格納する記憶装置21と、ホストインターフェース112から送出されたコマンドやデータを、バス3を介して受け取ったり、記憶装置21からデータやプログラム等の情報をホストインターフェース112に受け渡すインターフェース22と、インターフェース22で受け取ったコマンドに基づいて記憶装置21へデータの書き込みや読み出しを実行するコントローラ23と、コントローラ23に接続された報知装置24とで構成される。コントローラ23には、本挿抜式ストレージデバイス2を駆動するために必要なプログラム(ファームウエア231)が予めインストールされている。
記憶装置21には、ウィルススキャンプログラム211が予めインストールされている。FA工作機械1のウィルススキャンは、挿抜式ストレージデバイス2がFA工作機械1のホストインターフェース112に装着された際、ウィルススキャンプログラム211が工作機械1側のOS1141の機能により自動的に起動し実行されるものである。ウィルススキャンプログラム211は、図2に示すとおり、ファイル検索機能、ウィルススキャン機能、ウィルス駆除機能、スキャンステータス報知コマンド発行機能(ウィルススキャン実行中であることを知らせる機能)、スキャン結果報知コマンド発行機能、LOG(スキャン履歴)書き込みコマンド発行機能を有する。本願の「ウィルススキャン」は、ウィルス感染有無のチェック、又は該チェックとその駆除を含む概念で使用する。またウィルススキャンプログラム211は、検索対象となるウィルスの定義リストをデータとして有しており、プログラムとデータが一つのファイルとして記憶装置21に格納されている。図1に図示したウィルススキャンプログラム211は、プログラムとこの定義リスト(データ)を含めたファイルの概念で使用している。
ウィルススキャンプログラム211が自動起動するとウィルススキャンが開始される。プログラム211は初めに工作機械1の補助記憶装置114に格納されている全ファイルを検索し、主記憶装置にファイル名のリストを作成する。プログラム211は作成されたリストのファイルを順次スキャンし、ウィルス定義リストに掲載されているかを確認し、定義されていればそのウィルスを駆除する。
挿抜式ストレージデバイス2は、報知装置24を有し、プログラム211の起動中、スキャン実行中、並びにスキャン結果を管理者に報知する。これは、各ステータスにおいて、工作機械1側にロードされているプログラム211がOSを介して、コントローラ23が解釈可能な報知コマンドを発行し、コントローラ23がこれを解釈することにより報知装置を制御して実行される。
また、プログラム211は、スキャンの実行とその結果を、CPU111が有する不図示のタイマー機能を用いて、LOG(履歴)として記憶装置21に書き込ませるコマンドをコントローラ23に発行する。コントローラ23はこれを受けて当該LOGを記憶装置21に記憶し、保存する。履歴として記録するデータは、スキャン日時、結果(感染ファイルの有無、感染していた場合のファイル名、感染ウィルス名など)である。
なお、挿抜式ストレージデバイス2は、記憶装置21にNAND型フラッシュメモリなどの不揮発性半導体メモリを用いたUSBメモリや記憶装置21にハードディスクを用いたUSBハードディスクドライブなどで構成できる。或いはSSDで構成してもよい。これらの場合、ホストインターフェース112と、デバイス側インターフェース22はUSBインターフェースで構成することができる。また挿抜式ストレージデバイス2は、FA工作機械1が有するその他のインターフェースを使用するものでもよい。例えば、FA工作機械1がコンパクトフラッシュ(登録商標)用のインターフェースを具備する場合は、該インターフェースに挿抜するものであってもよい(FA工作機械1側のインターフェース用スロットに接続する)。コンパクトフラッシュ(登録商標)以外のメモリカード用インターフェースを使用してもよい。また、報知装置24は、LED(Light Emitting Diode)、LCD(Liquid Crystal Display)などユーザが視認し得る装置のほか、スピーカなどユーザが音で感知できる装置でもよい。これら報知装置は1個で構成しても複数個で構成してもよい。或いは種類の異なる報知装置を組み合わせて構成してもよい。
(第1実施形態)
以下、本発明のFAシステムの第1実施形態について、図3乃至図5を参照して説明する。なお、以下の説明において、図1に示すFAシステムの基本構成と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
以下、本発明のFAシステムの第1実施形態について、図3乃至図5を参照して説明する。なお、以下の説明において、図1に示すFAシステムの基本構成と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
図3において、FA工作機械10は、例えばロボットマニピュレータであり、工場ラインにおいて、例えば自動車など所定の工作物に対して各々の役割(溶接、リベット打ち、塗装など)を持って複数併設して配置されている。FA工作機械1はホストインターフェースとして、USBインターフェース1120を有し、挿抜式ストレージデバイスはUSBメモリ4で構成される。
USBメモリ4は、記憶装置としての例えばNAND型のフラッシュメモリ41と、USBホストインターフェース1120から送出されたコマンドやデータをUSBバス30を介して受け取るUSBインターフェース221と、USBインターフェース221で受け取ったコマンドに基づいてフラッシュメモリ41へデータの書き込みや読み出しを実行するコントローラ43を有する。
フラッシュメモリ41は、データの読み出しのみ実行可能なCD−ROM領域412と、データの読み出し、書き込み、及び削除が実行可能なディスク領域411とを有する。CD−ROM領域412には、ウィルススキャンプログラム211が予め格納されている。ディスク領域411にはLOG4110が保存される。
以下、ウィルススキャンの流れを説明する。初めにFA工作機械10のOS1141が起動完了している状態でUSBメモリ4を工作機械1のUSBインターフェース1120に接続する。すると、ウィルススキャンプログラム211が工作機械10側で自動起動(オートラン)する。この自動起動方法の詳細は、本出願人による特許第3513147号に詳しい。
本実施形態では、報知装置に青色発光ダイオード(LED241)と赤色発光ダイオード(LED242)を用いている。図4は、図3に示すLED241及びLED242によるウィルススキャンの実行状況と結果の表示例を示している。LED241(青)及びLED242(赤)は、USBメモリ4がFA工作機械10に装着され、プログラム211が起動中の状態では、青が点滅、赤が点灯している。ウィルススキャン実行中は青、赤ともに点滅する。スキャンの結果、ウィルスが発見されなかった場合は青が点灯、赤が消灯となる。感染していたときは、青が消灯、赤が点滅状態となる。
尚、ウィルスの駆除を行うとファイル自体を壊しかねないなど格段の理由がない場合は、ウィルス感染チェックと駆除を一連の動作で行ってもよい。例えば図5に示すように、ウィルス感染チェックの結果、感染していたウィルスの駆除が完了したときは、青が点灯、赤が点滅状態で表示し、感染したウィルスを駆除できなかったときは、青が消灯し、赤が点滅状態のように表示してもよい。ウィルス感染有無チェックのみを行うか、または感染していたウィルスの駆除を一連に行うかは、予めPCのモニタ上で設定できるようにプログラム211を設計すればよい。また、感染したウィルスの重篤性等に応じ、LEDの点滅態様(たとえば点滅速度)を変化させても良い。
プログラム211のメインのワークが終了すると、LOG書き込みコマンドを発行してディスク領域411に書き込ませ、一連の動作が終了する。
以上のように、本発明の第1実施形態では、USBメモリ4はCD−ROM領域412を有し、FA工作機械10にUSBメモリ4を接続して、USBメモリ4のオートラン機能によりUSBメモリ4に格納されているウィルススキャンプログラム211を工作機械10側で自動実行するようにしているので、USBメモリ4をFA工作機械10に単に接続しただけでウィルス感染有無のチェックや感染したウィルスの駆除を実行できる。
またウィルススキャン実行中であることと、スキャン結果(ウィルス感染の有無)を、USBメモリ4に備えられたLEDによってユーザに報知することができるので、キーボードやモニタを備えていないFA工作機械であっても、実行中の状態や結果を簡単な構成で管理者に報知することができる。
更に、USBメモリ4はディスク領域411を有するので、スキャン履歴を書き込み、事後の管理に供することができる。
(第2実施形態)
本発明のFAシステムの第2実施形態例について、図6を参照して説明する。図6に示すFAシステムは、USBメモリ5の報知装置をLCD244で構成しており、その他の構成については、図3に示す第1実施例に係るFAシステムの構成と同一である。このLCD244は、例えば小型のLCDであってUSBメモリ5の筺体表面に、使用者が視認できるような位置に一体に設けられる。
本発明のFAシステムの第2実施形態例について、図6を参照して説明する。図6に示すFAシステムは、USBメモリ5の報知装置をLCD244で構成しており、その他の構成については、図3に示す第1実施例に係るFAシステムの構成と同一である。このLCD244は、例えば小型のLCDであってUSBメモリ5の筺体表面に、使用者が視認できるような位置に一体に設けられる。
FA工作機械10のOS1141が起動完了している状態で、USBメモリ5を接続すると、オートラン機能によりウィルススキャンが開始され、FA工作機械10の制御装置11側からウィルススキャン実行中であることを知らせる報知コマンドが発行される。コントローラ53は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルススキャン実行中」を表示する。
ウィルススキャンを実行した結果ウィルスが発見されなければ、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していなかったことを知らせる報知コマンドが発行される。コントローラ43は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルスは発見されませんでした」を表示する。
ウィルススキャンを実行した結果ウィルスが発見されると、スキャンを終了した時点で、FA工作機械1の制御装置11側からウィルスに感染していることを知らせる報知コマンドが発行される。コントローラ43は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルスを発見しました」や、発見されたウィルス名や感染しているファイル名を表示してもよい。また第1実施形態で述べたように、スキャンと駆除を一連に行って、結果をLCDで表示してもよい。
以上のように、本発明の第2実施形態では、ウィルススキャン状況をLCDにより報知しているのでフレキシブルな表示が可能となり、ウィルス名や実行日時といったスキャン履歴の一部を表示させるなど、報知の種類を増やすことができる。この場合も、LOG4110をディスク領域411に保存できることは言うまでもない。
(第3実施形態)
本発明の第3実施形態に係るFAシステムの構成について、図7を参照して説明する。なお、以下の説明において、図3に示すFAシステムの第1実施形態と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
本発明の第3実施形態に係るFAシステムの構成について、図7を参照して説明する。なお、以下の説明において、図3に示すFAシステムの第1実施形態と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
図7に示すFAシステムは、図3に示すFA工作機械10と、記憶装置をハードディスク61で構成したUSBハードディスクドライブ6とで構成され、USBハードディスクドライブ6の報知装置はLED241とスピーカ247で構成されている。
FA工作機械10のOS1141が起動完了している状態でUSBハードディスク6を接続すると、オートラン機能によりウィルススキャンが開始され、FA工作機械10の制御装置11側からウィルススキャン実行中であることを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241(青色発光ダイオード)を点滅させる。ハードディスクからのプログラム211のオートランは、プログラム211のファイル名を、ルートディレクトリのautorun.infというファイルに予め書き込んでおくことで可能である。
ウィルススキャンを実行した結果ウィルスが発見されなければ、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していなかったことを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241を点灯させる。
ウィルススキャンを実行した結果ウィルスが発見されると、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していることを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241を消灯し、スピーカ55から警告音を鳴らす。
以上のように、本発明の第3実施形態では、記憶装置にUSBハードディスクドライブ6を採用しているので、大容量のプログラムやデータを格納することができる。例えば、OS1141やFA工作機械10用の制御プログラムなどのリカバリー用のバックアップを格納することが可能である。また、USBメモリ4やUSBメモリ5に比べて筐体が大きいことから、複数の報知装置を組み合わせて設けることが可能である。
(第4実施形態)
最後に本発明のFAシステムの第4実施形態例について、図8を参照して説明する。
第4実施形態は、図1で示した基本構成例の変形例である。図8に示すように、本実施形態のFAシステムは、挿抜式ストレージデバイス20の記憶装置21にウィルススキャンプログラム211のほか、該プログラムを駆動するための専用のOS212を予め格納しておくことを特徴としている。その他の構成については、図1に示す基本構成例と同一である。
最後に本発明のFAシステムの第4実施形態例について、図8を参照して説明する。
第4実施形態は、図1で示した基本構成例の変形例である。図8に示すように、本実施形態のFAシステムは、挿抜式ストレージデバイス20の記憶装置21にウィルススキャンプログラム211のほか、該プログラムを駆動するための専用のOS212を予め格納しておくことを特徴としている。その他の構成については、図1に示す基本構成例と同一である。
この実施形態は、FA工作機械1側のOS1141のウィルス感染有無のチェックに特に有用である。この実施形態の場合は、ウィルススキャンをする際に、工作機械1側で、ブートするOSのドライブを挿抜式ストレージデバイス20に予め設定しておく。これにより、工作機械1の電源をONすると、記憶装置21側のOS212がブートし、工作機械1側で起動する(工作機械1側のOS1141は起動しない)。これに伴い、スキャンプログラム211が工作機械1側にロードされ、工作機械1側のOS1141を含めて、補助記憶装置114全体がウィルスに感染していないか確認できる。
前述した第1乃至第3実施形態の場合は、ウィルススキャンを工作機械1側のOS1141に依存しているため、万一該OSが感染していた場合、ウィルススキャン結果の信憑性に乏しく、またプログラム211が却って感染してしまう可能性も否定できない。よって、本実施形態の場合は、OS1141を含め工作機械1(正確には補助記憶装置114)のウィルス感染有無を安全に確認できる。尚、挿抜式ストレージデバイスをUSBメモリで構成する場合は、第1乃至第3実施形態で述べたように、フラッシュメモリ41をCD−ROM領域とディスク領域に分け、OS212とウィルススキャンプログラム211をCD−ROM領域に格納して使用することができるが、OS212によっては、ホスト側がHDDとして認識するドライブからしかOS212をブートできないものもある。そのような場合は、ホスト側、即ちFA工作機械1が、フラッシュメモリ41をHDDと認識するようにファームウエア231をプログラムすればよい。
本実施形態に基づきウィルススキャン実行後、FA工作機械1で通常のワークを行う場合は、工作機械1側で、ブートするOSのドライブを、OS1141の格納されている補助記憶装置のドライブに再設定すればよい。
なお、記憶装置からOSをブートする方法は詳述を要しないが、必要であれば本出願人による特許第4340327号に詳しい。
また、報知装置24は、赤外線、bluetooth、電波など無線のデジタル信号で、スキャン結果を外部装置に発信するものでも良い。その場合、LEDなどと組み合わせて使用してもよい。
1,10
FA工作機械
11
制御装置
111
CPU
113
主記憶装置
114
補助記憶装置
1141
OS(制御プログラム用)
1142
制御プログラム
2、20
挿抜式ストレージデバイス
3
バス
4,5
USBメモリ
6 USBハードディスクドライブ
21 記憶装置
23,43,53,62 コントローラ
24 報知装置
30 USBバス
41 フラッシュメモリ
211 ウィルススキャンプログラム
212 OS(ウィルススキャンプログラム用)
221 USB I/F(デバイス側)
231 ファームウエア
241、242 LED
244 LCD
411 ディスク領域
412 CD−ROM領域
FA工作機械
11
制御装置
111
CPU
113
主記憶装置
114
補助記憶装置
1141
OS(制御プログラム用)
1142
制御プログラム
2、20
挿抜式ストレージデバイス
3
バス
4,5
USBメモリ
6 USBハードディスクドライブ
21 記憶装置
23,43,53,62 コントローラ
24 報知装置
30 USBバス
41 フラッシュメモリ
211 ウィルススキャンプログラム
212 OS(ウィルススキャンプログラム用)
221 USB I/F(デバイス側)
231 ファームウエア
241、242 LED
244 LCD
411 ディスク領域
412 CD−ROM領域
本発明は、FA工作機械のウィルススキャン方法、該方法を採用するFAシステム、及び該方法に使用するUSBメモリに関する。
FA工作機械には制御用のプログラムのほか、これら制御プログラムを起動するための基本ソフトとしてのOS(オペレーティングシステム)が内蔵されている。近年は、工作機械や産業用ロボットなどのFA(Factory Automation)の機能が多様化、汎用化するにともない、FA工作機械を制御するコンピュータにはWindows(登録商標)XPeといった汎用の組み込みOS(オペレーティングシステム)が採用されている。生産現場では、通常、コンピュータウィルス感染の被害や機密情報の漏洩防止対策のため、FA工作機械をネットワークに接続しない形態で使用している。たとえば、制御プログラムやデータは生産ラインとは別の場所に設置されたPC(パーソナルコンピュータ)で作成され、USBメモリやコンパクトフラッシュ(登録商標)(メモリカードの一種)などの挿抜式ストレージデバイスに保存してからFA工作機械にインストールされている。また、作業データや生産管理データもこれら挿抜式ストレージデバイスに保存され、事後、別の場所にあるPCで管理されている。
(従来技術の問題点)
上記のように、FA工作機械はネットワークに接続されて使用されないため、コンピュータウィルス(本願では単にウィルスという)の感染は想定されていない。したがって、ウィルススキャンが行なわれることもない。ところが、制御プログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
上記のように、FA工作機械はネットワークに接続されて使用されないため、コンピュータウィルス(本願では単にウィルスという)の感染は想定されていない。したがって、ウィルススキャンが行なわれることもない。ところが、制御プログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
そこで、従来PCが行っているように、FA工作機械内のコンピュータにウィルススキャンプログラムをインストールしてウィルススキャンを行おうとしても、FA工作機械は、プログラムの実行或いは各種設定に必要なキーボードやマウスなどの入力装置、及び、実行状況、各種設定、或いは実行結果の確認に必要なモニタなどの出力装置が接続できる構成となっていないことが多いため、機器構成の大幅な変更なしにウィルススキャンを実行することが非常に困難となっている。また、FA工作機械のウィルス感染が表面化していないため、現在まで有効な対象方法は提案されていないのが現状である。
上記の問題を鑑み、本発明が解決すべき課題は、FA工作機械のコンピュータウィルススキャンを簡易な機器構成で実現できる、新規なFA工作機械のウィルススキャン方法、該方法を採用するFAシステム、及び該方法に使用するUSBメモリを提供することにある。
上記課題解決のため、本発明は、請求項記載の新規な特徴的構成を採用する。
本発明によれば、FA工作機械内の補助記憶装置(HDDなど)に保存されている各種ファイル(OSやアプリケーションプログラム)のウィルス感染有無チェック及び駆除を簡易な機器構成で実行できる。したがって、キーボードやマウスなどの入力装置、及び、実行状況、各種設定、或いは実行結果の確認に必要なモニタなどの出力装置が標準として具備されていない場合でも、感染結果や駆除結果を管理者に分かり易く報知することができる。さらにはチェック結果の履歴を保存し、事後PCで管理することができる。
以下、本発明を実施するための最良の形態について図面を用いて説明するが、本発明は特許請求の範囲内において種々の形態を採ることができ、下記実施形態に限定されないことはいうまでもない。
(FAシステムの基本構成)
図1は本発明の実施形態に係るFAシステムの基本構成例である。図1に示すように、本発明のFAシステムはFA工作機械1と、FA工作機械1のコンピュータウィルススキャンを実行する挿抜式ストレージデバイス2とで構成される。
図1は本発明の実施形態に係るFAシステムの基本構成例である。図1に示すように、本発明のFAシステムはFA工作機械1と、FA工作機械1のコンピュータウィルススキャンを実行する挿抜式ストレージデバイス2とで構成される。
FA工作機械1は、FA工作機械1自身を制御するための制御装置11を有し、制御装置11は、FA工作機械1を統括的に制御するCPU111と、所定の規格に基づいてFA工作機械1の外部と接続されるホストインターフェース112と、制御装置11を制御するためのOS(例えば、上述のWindows(登録商標)
XPe)1141やFA工作機械1の制御用プログラム1142などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にFA工作機械1のステッピングモータ(例えばアーム駆動用)をパルス制御する駆動制御部115を有する。補助記憶装置114は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMなどで構成され得る。
XPe)1141やFA工作機械1の制御用プログラム1142などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にFA工作機械1のステッピングモータ(例えばアーム駆動用)をパルス制御する駆動制御部115を有する。補助記憶装置114は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMなどで構成され得る。
挿抜式ストレージデバイス2は、プログラムやデータを格納する記憶装置21と、ホストインターフェース112から送出されたコマンドやデータを、バス3を介して受け取ったり、記憶装置21からデータやプログラム等の情報をホストインターフェース112に受け渡すインターフェース22と、インターフェース22で受け取ったコマンドに基づいて記憶装置21へデータの書き込みや読み出しを実行するコントローラ23と、コントローラ23に接続された報知装置24とで構成される。コントローラ23には、本挿抜式ストレージデバイス2を駆動するために必要なプログラム(ファームウエア231)が予めインストールされている。
記憶装置21には、ウィルススキャンプログラム211が予めインストールされている。FA工作機械1のウィルススキャンは、挿抜式ストレージデバイス2がFA工作機械1のホストインターフェース112に装着された際、ウィルススキャンプログラム211が工作機械1側のOS1141の機能により自動的に起動し実行されるものである。ウィルススキャンプログラム211は、図2に示すとおり、ファイル検索機能、ウィルススキャン機能、ウィルス駆除機能、スキャンステータス報知コマンド発行機能(ウィルススキャン実行中であることを知らせる機能)、スキャン結果報知コマンド発行機能、LOG(スキャン履歴)書き込みコマンド発行機能を有する。本願の「ウィルススキャン」は、ウィルス感染有無のチェック、又は該チェックとその駆除を含む概念で使用する。またウィルススキャンプログラム211は、検索対象となるウィルスの定義リストをデータとして有しており、プログラムとデータが一つのファイルとして記憶装置21に格納されている。図1に図示したウィルススキャンプログラム211は、プログラムとこの定義リスト(データ)を含めたファイルの概念で使用している。
ウィルススキャンプログラム211が自動起動するとウィルススキャンが開始される。プログラム211は初めに工作機械1の補助記憶装置114に格納されている全ファイルを検索し、主記憶装置にファイル名のリストを作成する。プログラム211は作成されたリストのファイルを順次スキャンし、ウィルス定義リストに掲載されているかを確認し、定義されていればそのウィルスを駆除する。
挿抜式ストレージデバイス2は、報知装置24を有し、プログラム211の起動中、スキャン実行中、並びにスキャン結果を管理者に報知する。これは、各ステータスにおいて、工作機械1側にロードされているプログラム211がOSを介して、コントローラ23が解釈可能な報知コマンドを発行し、コントローラ23がこれを解釈することにより報知装置を制御して実行される。
また、プログラム211は、スキャンの実行とその結果を、CPU111が有する不図示のタイマー機能を用いて、LOG(履歴)として記憶装置21に書き込ませるコマンドをコントローラ23に発行する。コントローラ23はこれを受けて当該LOGを記憶装置21に記憶し、保存する。履歴として記録するデータは、スキャン日時、結果(感染ファイルの有無、感染していた場合のファイル名、感染ウィルス名など)である。
なお、挿抜式ストレージデバイス2は、記憶装置21にNAND型フラッシュメモリなどの不揮発性半導体メモリを用いたUSBメモリや記憶装置21にハードディスクを用いたUSBハードディスクドライブなどで構成できる。或いはSSDで構成してもよい。これらの場合、ホストインターフェース112と、デバイス側インターフェース22はUSBインターフェースで構成することができる。また挿抜式ストレージデバイス2は、FA工作機械1が有するその他のインターフェースを使用するものでもよい。例えば、FA工作機械1がコンパクトフラッシュ(登録商標)用のインターフェースを具備する場合は、該インターフェースに挿抜するものであってもよい(FA工作機械1側のインターフェース用スロットに接続する)。コンパクトフラッシュ(登録商標)以外のメモリカード用インターフェースを使用してもよい。また、報知装置24は、LED(Light Emitting Diode)、LCD(Liquid Crystal Display)などユーザが視認し得る装置のほか、スピーカなどユーザが音で感知できる装置でもよい。これら報知装置は1個で構成しても複数個で構成してもよい。或いは種類の異なる報知装置を組み合わせて構成してもよい。
(第1実施形態)
以下、本発明のFAシステムの第1実施形態について、図3乃至図5を参照して説明する。なお、以下の説明において、図1に示すFAシステムの基本構成と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
以下、本発明のFAシステムの第1実施形態について、図3乃至図5を参照して説明する。なお、以下の説明において、図1に示すFAシステムの基本構成と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
図3において、FA工作機械10は、例えばロボットマニピュレータであり、工場ラインにおいて、例えば自動車など所定の工作物に対して各々の役割(溶接、リベット打ち、塗装など)を持って複数併設して配置されている。FA工作機械1はホストインターフェースとして、USBインターフェース1120を有し、挿抜式ストレージデバイスはUSBメモリ4で構成される。
USBメモリ4は、記憶装置としての例えばNAND型のフラッシュメモリ41と、USBホストインターフェース1120から送出されたコマンドやデータをUSBバス30を介して受け取るUSBインターフェース221と、USBインターフェース221で受け取ったコマンドに基づいてフラッシュメモリ41へデータの書き込みや読み出しを実行するコントローラ43を有する。
フラッシュメモリ41は、データの読み出しのみ実行可能なCD−ROM領域412と、データの読み出し、書き込み、及び削除が実行可能なディスク領域411とを有する。CD−ROM領域412には、ウィルススキャンプログラム211が予め格納されている。ディスク領域411にはLOG4110が保存される。
以下、ウィルススキャンの流れを説明する。初めにFA工作機械10のOS1141が起動完了している状態でUSBメモリ4を工作機械1のUSBインターフェース1120に接続する。すると、ウィルススキャンプログラム211が工作機械10側で自動起動(オートラン)する。この自動起動方法の詳細は、本出願人による特許第3513147号に詳しい。
本実施形態では、報知装置に青色発光ダイオード(LED241)と赤色発光ダイオード(LED242)を用いている。図4は、図3に示すLED241及びLED242によるウィルススキャンの実行状況と結果の表示例を示している。LED241(青)及びLED242(赤)は、USBメモリ4がFA工作機械10に装着され、プログラム211が起動中の状態では、青が点滅、赤が点灯している。ウィルススキャン実行中は青、赤ともに点滅する。スキャンの結果、ウィルスが発見されなかった場合は青が点灯、赤が消灯となる。感染していたときは、青が消灯、赤が点滅状態となる。
尚、ウィルスの駆除を行うとファイル自体を壊しかねないなど格段の理由がない場合は、ウィルス感染チェックと駆除を一連の動作で行ってもよい。例えば図5に示すように、ウィルス感染チェックの結果、感染していたウィルスの駆除が完了したときは、青が点灯、赤が点滅状態で表示し、感染したウィルスを駆除できなかったときは、青が消灯し、赤が点滅状態のように表示してもよい。ウィルス感染有無チェックのみを行うか、または感染していたウィルスの駆除を一連に行うかは、予めPCのモニタ上で設定できるようにプログラム211を設計すればよい。また、感染したウィルスの重篤性等に応じ、LEDの点滅態様(たとえば点滅速度)を変化させても良い。
プログラム211のメインのワークが終了すると、LOG書き込みコマンドを発行してディスク領域411に書き込ませ、一連の動作が終了する。
以上のように、本発明の第1実施形態では、USBメモリ4はCD−ROM領域412を有し、FA工作機械10にUSBメモリ4を接続して、USBメモリ4のオートラン機能によりUSBメモリ4に格納されているウィルススキャンプログラム211を工作機械10側で自動実行するようにしているので、USBメモリ4をFA工作機械10に単に接続しただけでウィルス感染有無のチェックや感染したウィルスの駆除を実行できる。
またウィルススキャン実行中であることと、スキャン結果(ウィルス感染の有無)を、USBメモリ4に備えられたLEDによってユーザに報知することができるので、キーボードやモニタを備えていないFA工作機械であっても、実行中の状態や結果を簡単な構成で管理者に報知することができる。
更に、USBメモリ4はディスク領域411を有するので、スキャン履歴を書き込み、事後の管理に供することができる。
(第2実施形態)
本発明のFAシステムの第2実施形態例について、図6を参照して説明する。図6に示すFAシステムは、USBメモリ5の報知装置をLCD244で構成しており、その他の構成については、図3に示す第1実施例に係るFAシステムの構成と同一である。このLCD244は、例えば小型のLCDであってUSBメモリ5の筺体表面に、使用者が視認できるような位置に一体に設けられる。
本発明のFAシステムの第2実施形態例について、図6を参照して説明する。図6に示すFAシステムは、USBメモリ5の報知装置をLCD244で構成しており、その他の構成については、図3に示す第1実施例に係るFAシステムの構成と同一である。このLCD244は、例えば小型のLCDであってUSBメモリ5の筺体表面に、使用者が視認できるような位置に一体に設けられる。
FA工作機械10のOS1141が起動完了している状態で、USBメモリ5を接続すると、オートラン機能によりウィルススキャンが開始され、FA工作機械10の制御装置11側からウィルススキャン実行中であることを知らせる報知コマンドが発行される。コントローラ53は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルススキャン実行中」を表示する。
ウィルススキャンを実行した結果ウィルスが発見されなければ、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していなかったことを知らせる報知コマンドが発行される。コントローラ43は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルスは発見されませんでした」を表示する。
ウィルススキャンを実行した結果ウィルスが発見されると、スキャンを終了した時点で、FA工作機械1の制御装置11側からウィルスに感染していることを知らせる報知コマンドが発行される。コントローラ43は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルスを発見しました」や、発見されたウィルス名や感染しているファイル名を表示してもよい。また第1実施形態で述べたように、スキャンと駆除を一連に行って、結果をLCDで表示してもよい。
以上のように、本発明の第2実施形態では、ウィルススキャン状況をLCDにより報知しているのでフレキシブルな表示が可能となり、ウィルス名や実行日時といったスキャン履歴の一部を表示させるなど、報知の種類を増やすことができる。この場合も、LOG4110をディスク領域411に保存できることは言うまでもない。
(第3実施形態)
本発明の第3実施形態に係るFAシステムの構成について、図7を参照して説明する。なお、以下の説明において、図3に示すFAシステムの第1実施形態と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
本発明の第3実施形態に係るFAシステムの構成について、図7を参照して説明する。なお、以下の説明において、図3に示すFAシステムの第1実施形態と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
図7に示すFAシステムは、図3に示すFA工作機械10と、記憶装置をハードディスク61で構成したUSBハードディスクドライブ6とで構成され、USBハードディスクドライブ6の報知装置はLED241とスピーカ247で構成されている。
FA工作機械10のOS1141が起動完了している状態でUSBハードディスク6を接続すると、オートラン機能によりウィルススキャンが開始され、FA工作機械10の制御装置11側からウィルススキャン実行中であることを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241(青色発光ダイオード)を点滅させる。ハードディスクからのプログラム211のオートランは、プログラム211のファイル名を、ルートディレクトリのautorun.infというファイルに予め書き込んでおくことで可能である。
ウィルススキャンを実行した結果ウィルスが発見されなければ、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していなかったことを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241を点灯させる。
ウィルススキャンを実行した結果ウィルスが発見されると、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していることを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241を消灯し、スピーカ55から警告音を鳴らす。
以上のように、本発明の第3実施形態では、記憶装置にUSBハードディスクドライブ6を採用しているので、大容量のプログラムやデータを格納することができる。例えば、OS1141やFA工作機械10用の制御プログラムなどのリカバリー用のバックアップを格納することが可能である。また、USBメモリ4やUSBメモリ5に比べて筐体が大きいことから、複数の報知装置を組み合わせて設けることが可能である。
(第4実施形態)
最後に本発明のFAシステムの第4実施形態例について、図8を参照して説明する。
第4実施形態は、図1で示した基本構成例の変形例である。図8に示すように、本実施形態のFAシステムは、挿抜式ストレージデバイス20の記憶装置21にウィルススキャンプログラム211のほか、該プログラムを駆動するための専用のOS212を予め格納しておくことを特徴としている。その他の構成については、図1に示す基本構成例と同一である。
最後に本発明のFAシステムの第4実施形態例について、図8を参照して説明する。
第4実施形態は、図1で示した基本構成例の変形例である。図8に示すように、本実施形態のFAシステムは、挿抜式ストレージデバイス20の記憶装置21にウィルススキャンプログラム211のほか、該プログラムを駆動するための専用のOS212を予め格納しておくことを特徴としている。その他の構成については、図1に示す基本構成例と同一である。
この実施形態は、FA工作機械1側のOS1141のウィルス感染有無のチェックに特に有用である。この実施形態の場合は、ウィルススキャンをする際に、工作機械1側で、ブートするOSのドライブを挿抜式ストレージデバイス20に予め設定しておく。これにより、工作機械1の電源をONすると、記憶装置21側のOS212がブートし、工作機械1側で起動する(工作機械1側のOS1141は起動しない)。これに伴い、スキャンプログラム211が工作機械1側にロードされ、工作機械1側のOS1141を含めて、補助記憶装置114全体がウィルスに感染していないか確認できる。
前述した第1乃至第3実施形態の場合は、ウィルススキャンを工作機械1側のOS1141に依存しているため、万一該OSが感染していた場合、ウィルススキャン結果の信憑性に乏しく、またプログラム211が却って感染してしまう可能性も否定できない。よって、本実施形態の場合は、OS1141を含め工作機械1(正確には補助記憶装置114)のウィルス感染有無を安全に確認できる。尚、挿抜式ストレージデバイスをUSBメモリで構成する場合は、第1乃至第3実施形態で述べたように、フラッシュメモリ41をCD−ROM領域とディスク領域に分け、OS212とウィルススキャンプログラム211をCD−ROM領域に格納して使用することができるが、OS212によっては、ホスト側がHDDとして認識するドライブからしかOS212をブートできないものもある。そのような場合は、ホスト側、即ちFA工作機械1が、フラッシュメモリ41をHDDと認識するようにファームウエア231をプログラムすればよい。
本実施形態に基づきウィルススキャン実行後、FA工作機械1で通常のワークを行う場合は、工作機械1側で、ブートするOSのドライブを、OS1141の格納されている補助記憶装置のドライブに再設定すればよい。
なお、記憶装置からOSをブートする方法は詳述を要しないが、必要であれば本出願人による特許第4340327号に詳しい。
また、報知装置24は、赤外線、bluetooth、電波など無線のデジタル信号で、スキャン結果を外部装置に発信するものでも良い。その場合、LEDなどと組み合わせて使用してもよい。
1,10
FA工作機械
11
制御装置
111
CPU
113
主記憶装置
114
補助記憶装置
1141
OS(制御プログラム用)
1142
制御プログラム
2、20
挿抜式ストレージデバイス
3
バス
4,5
USBメモリ
6 USBハードディスクドライブ
21 記憶装置
23,43,53,62 コントローラ
24 報知装置
30 USBバス
41 フラッシュメモリ
211 ウィルススキャンプログラム
212 OS(ウィルススキャンプログラム用)
221 USB I/F(デバイス側)
231 ファームウエア
241、242 LED
244 LCD
411 ディスク領域
412 CD−ROM領域
FA工作機械
11
制御装置
111
CPU
113
主記憶装置
114
補助記憶装置
1141
OS(制御プログラム用)
1142
制御プログラム
2、20
挿抜式ストレージデバイス
3
バス
4,5
USBメモリ
6 USBハードディスクドライブ
21 記憶装置
23,43,53,62 コントローラ
24 報知装置
30 USBバス
41 フラッシュメモリ
211 ウィルススキャンプログラム
212 OS(ウィルススキャンプログラム用)
221 USB I/F(デバイス側)
231 ファームウエア
241、242 LED
244 LCD
411 ディスク領域
412 CD−ROM領域
本発明は、FA工作機械のウィルススキャン方法及び該方法に使用するUSBメモリに関する。
FA工作機械には制御用のプログラムのほか、これら制御プログラムを起動するための基本ソフトとしてのOS(オペレーティングシステム)が内蔵されている。近年は、工作機械や産業用ロボットなどのFA(Factory Automation)の機能が多様化、汎用化するにともない、FA工作機械を制御するコンピュータにはWindowsXPe(登録商標)といった汎用の組み込みOS(オペレーティングシステム)が採用されている。生産現場では、通常、コンピュータウィルス感染の被害や機密情報の漏洩防止対策のため、FA工作機械をネットワークに接続しない形態で使用している。たとえば、制御プログラムやデータは生産ラインとは別の場所に設置されたPC(パーソナルコンピュータ)で作成され、USBメモリやコンパクトフラッシュ(メモリカードの一種。登録商標、以下同じ)などの挿抜式ストレージデバイスに保存してからFA工作機械にインストールされている。また、作業データや生産管理データもこれら挿抜式ストレージデバイスに保存され、事後、別の場所にあるPCで管理されている。
(従来技術の問題点)
上記のように、FA工作機械はネットワークに接続されて使用されないため、コンピュータウィルス(本願では単にウィルスという)の感染は想定されていない。したがって、ウィルススキャンが行なわれることもない。ところが、制御プログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
上記のように、FA工作機械はネットワークに接続されて使用されないため、コンピュータウィルス(本願では単にウィルスという)の感染は想定されていない。したがって、ウィルススキャンが行なわれることもない。ところが、制御プログラムを作成したPCから挿抜式ストレージデバイスが感染すると、挿抜式ストレージデバイスから工作機械に2次感染する。工作機械のOSや制御プログラムがウィルスに感染していれば、制御に狂いが生じ、所望の工作を実行できないだけでなく、予期せずに機械が暴走することも懸念される。
そこで、従来PCが行っているように、FA工作機械内のコンピュータにウィルススキャンプログラムをインストールしてウィルススキャンを行おうとしても、FA工作機械は、プログラムの実行或いは各種設定に必要なキーボードやマウスなどの入力装置、及び、実行状況、各種設定、或いは実行結果の確認に必要なモニタなどの出力装置が接続できる構成となっていないことが多いため、機器構成の大幅な変更なしにウィルススキャンを実行することが非常に困難となっている。また、FA工作機械のウィルス感染が表面化していないため、現在まで有効な対象方法は提案されていないのが現状である。
上記の問題を鑑み、本発明が解決すべき課題は、FA工作機械のコンピュータウィルススキャンを簡易な機器構成で実現できる、新規なFA工作機械のウィルススキャン方法、及び該方法に使用するUSBメモリを提供することにある。
上記課題解決のため、本発明は、請求項記載の新規な特徴的構成を採用する。
本発明によれば、日常ネットワークに接続されない環境で使用されウィルスに感染することが想定されていなかったFA工作機械内の補助記憶装置(HDDなど)に保存されている各種ファイル(OSや制御プログラム)のウィルス感染有無チェックを簡易な機器構成で実行できる。したがって、キーボードやマウスなどの入力装置、及び、実行状況、各種設定、或いは実行結果の確認に必要なモニタなどの出力装置が標準として具備されていない場合でも、感染結果を管理者に分かり易く報知することができる。また、ウィルススキャンプログラムとウィルス定義リストは一つのファイルとしてUSBメモリのCD−ROM領域に格納されており、FA工作機械のOSが起動している状態でUSBインターフェースに装着した際、ウィルス定義リストはウィルススキャンプログラムとともに一括して読み出されFA工作機械側で自動起動するので起動が迅速である。また、ウィルススキャンプログラムはFA工作機械側のOSを利用し、USBメモリにはウィルススキャンプログラム用のOSやFA工作機械用のOSを具備しなくてよいので、記憶容量がそれだけ小さくて済み安価に構成できる。さらにはチェック結果の履歴を保存し、事後PCで管理することができる。
以下、本発明を実施するための最良の形態について図面を用いて説明するが、本発明は特許請求の範囲内において種々の形態を採ることができ、下記実施形態に限定されないことはいうまでもない。
(FAシステムの基本構成)
図1は本発明の実施形態に係るFAシステムの基本構成例である。図1に示すように、本発明のFAシステムはFA工作機械1と、FA工作機械1のコンピュータウィルススキャンを実行する挿抜式ストレージデバイス2とで構成される。
図1は本発明の実施形態に係るFAシステムの基本構成例である。図1に示すように、本発明のFAシステムはFA工作機械1と、FA工作機械1のコンピュータウィルススキャンを実行する挿抜式ストレージデバイス2とで構成される。
FA工作機械1は、FA工作機械1自身を制御するための制御装置11を有し、制御装置11は、FA工作機械1を統括的に制御するCPU111と、所定の規格に基づいてFA工作機械1の外部と接続されるホストインターフェース112と、制御装置11を制御するためのOS(例えば、上述のWindows(登録商標)
XPe)1141やFA工作機械1の制御用プログラム1142などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にFA工作機械1のステッピングモータ(例えばアーム駆動用)をパルス制御する駆動制御部115を有する。補助記憶装置114は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMなどで構成され得る。
XPe)1141やFA工作機械1の制御用プログラム1142などを格納している補助記憶装置114と、CPU111のワークメモリとしての主記憶装置113と、CPU111の制御の下にFA工作機械1のステッピングモータ(例えばアーム駆動用)をパルス制御する駆動制御部115を有する。補助記憶装置114は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)であり、主記憶装置113はDRAMなどで構成され得る。
挿抜式ストレージデバイス2は、プログラムやデータを格納する記憶装置21と、ホストインターフェース112から送出されたコマンドやデータを、バス3を介して受け取ったり、記憶装置21からデータやプログラム等の情報をホストインターフェース112に受け渡すインターフェース22と、インターフェース22で受け取ったコマンドに基づいて記憶装置21へデータの書き込みや読み出しを実行するコントローラ23と、コントローラ23に接続された報知装置24とで構成される。コントローラ23には、本挿抜式ストレージデバイス2を駆動するために必要なプログラム(ファームウエア231)が予めインストールされている。
記憶装置21には、ウィルススキャンプログラム211が予めインストールされている。FA工作機械1のウィルススキャンは、挿抜式ストレージデバイス2がFA工作機械1のホストインターフェース112に装着された際、ウィルススキャンプログラム211が工作機械1側のOS1141の機能により自動的に起動し実行されるものである。ウィルススキャンプログラム211は、図2に示すとおり、ファイル検索機能、ウィルススキャン機能、ウィルス駆除機能、スキャンステータス報知コマンド発行機能(ウィルススキャン実行中であることを知らせる機能)、スキャン結果報知コマンド発行機能、LOG(スキャン履歴)書き込みコマンド発行機能を有する。本願の「ウィルススキャン」は、ウィルス感染有無のチェック、又は該チェックとその駆除を含む概念で使用する。またウィルススキャンプログラム211は、検索対象となるウィルスの定義リストをデータとして有しており、プログラムとデータが一つのファイルとして記憶装置21に格納されている。図1に図示したウィルススキャンプログラム211は、プログラムとこの定義リスト(データ)を含めたファイルの概念で使用している。
ウィルススキャンプログラム211が自動起動するとウィルススキャンが開始される。プログラム211は初めに工作機械1の補助記憶装置114に格納されている全ファイルを検索し、主記憶装置にファイル名のリストを作成する。プログラム211は作成されたリストのファイルを順次スキャンし、ウィルス定義リストに掲載されているかを確認し、定義されていればそのウィルスを駆除する。
挿抜式ストレージデバイス2は、報知装置24を有し、プログラム211の起動中、スキャン実行中、並びにスキャン結果を管理者に報知する。これは、各ステータスにおいて、工作機械1側にロードされているプログラム211がOSを介して、コントローラ23が解釈可能な報知コマンドを発行し、コントローラ23がこれを解釈することにより報知装置を制御して実行される。
また、プログラム211は、スキャンの実行とその結果を、CPU111が有する不図示のタイマー機能を用いて、LOG(履歴)として記憶装置21に書き込ませるコマンドをコントローラ23に発行する。コントローラ23はこれを受けて当該LOGを記憶装置21に記憶し、保存する。履歴として記録するデータは、スキャン日時、結果(感染ファイルの有無、感染していた場合のファイル名、感染ウィルス名など)である。
なお、挿抜式ストレージデバイス2は、記憶装置21にNAND型フラッシュメモリなどの不揮発性半導体メモリを用いたUSBメモリや記憶装置21にハードディスクを用いたUSBハードディスクドライブなどで構成できる。或いはSSDで構成してもよい。これらの場合、ホストインターフェース112と、デバイス側インターフェース22はUSBインターフェースで構成することができる。また挿抜式ストレージデバイス2は、FA工作機械1が有するその他のインターフェースを使用するものでもよい。例えば、FA工作機械1がコンパクトフラッシュ用のインターフェースを具備する場合は、該インターフェースに挿抜するものであってもよい(FA工作機械1側のインターフェース用スロットに接続する)。コンパクトフラッシュ以外のメモリカード用インターフェースを使用してもよい。また、報知装置24は、LED(Light Emitting Diode)、LCD(Liquid Crystal Display)などユーザが視認し得る装置のほか、スピーカなどユーザが音で感知できる装置でもよい。これら報知装置は1個で構成しても複数個で構成してもよい。或いは種類の異なる報知装置を組み合わせて構成してもよい。
(第1実施形態)
以下、本発明のFAシステムの第1実施形態について、図3乃至図5を参照して説明する。なお、以下の説明において、図1に示すFAシステムの基本構成と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
以下、本発明のFAシステムの第1実施形態について、図3乃至図5を参照して説明する。なお、以下の説明において、図1に示すFAシステムの基本構成と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
図3において、FA工作機械10は、例えばロボットマニピュレータであり、工場ラインにおいて、例えば自動車など所定の工作物に対して各々の役割(溶接、リベット打ち、塗装など)を持って複数併設して配置されている。FA工作機械1はホストインターフェースとして、USBインターフェース1120を有し、挿抜式ストレージデバイスはUSBメモリ4で構成される。
USBメモリ4は、記憶装置としての例えばNAND型のフラッシュメモリ41と、USBホストインターフェース1120から送出されたコマンドやデータをUSBバス30を介して受け取るUSBインターフェース221と、USBインターフェース221で受け取ったコマンドに基づいてフラッシュメモリ41へデータの書き込みや読み出しを実行するコントローラ43を有する。
フラッシュメモリ41は、データの読み出しのみ実行可能なCD−ROM領域412と、データの読み出し、書き込み、及び削除が実行可能なディスク領域411とを有する。CD−ROM領域412には、ウィルススキャンプログラム211が予め格納されている。ディスク領域411にはLOG4110が保存される。
以下、ウィルススキャンの流れを説明する。初めにFA工作機械10のOS1141が起動完了している状態でUSBメモリ4を工作機械1のUSBインターフェース1120に接続する。すると、ウィルススキャンプログラム211が工作機械10側で自動起動(オートラン)する。この自動起動方法の詳細は、本出願人による特許第3513147号に詳しい。
本実施形態では、報知装置に青色発光ダイオード(LED241)と赤色発光ダイオード(LED242)を用いている。図4は、図3に示すLED241及びLED242によるウィルススキャンの実行状況と結果の表示例を示している。LED241(青)及びLED242(赤)は、USBメモリ4がFA工作機械10に装着され、プログラム211が起動中の状態では、青が点滅、赤が点灯している。ウィルススキャン実行中は青、赤ともに点滅する。スキャンの結果、ウィルスが発見されなかった場合は青が点灯、赤が消灯となる。感染していたときは、青が消灯、赤が点滅状態となる。
尚、ウィルスの駆除を行うとファイル自体を壊しかねないなど格段の理由がない場合は、ウィルス感染チェックと駆除を一連の動作で行ってもよい。例えば図5に示すように、ウィルス感染チェックの結果、感染していたウィルスの駆除が完了したときは、青が点灯、赤が点滅状態で表示し、感染したウィルスを駆除できなかったときは、青が消灯し、赤が点滅状態のように表示してもよい。ウィルス感染有無チェックのみを行うか、または感染していたウィルスの駆除を一連に行うかは、予めPCのモニタ上で設定できるようにプログラム211を設計すればよい。また、感染したウィルスの重篤性等に応じ、LEDの点滅態様(たとえば点滅速度)を変化させても良い。
プログラム211のメインのワークが終了すると、LOG書き込みコマンドを発行してディスク領域411に書き込ませ、一連の動作が終了する。
以上のように、本発明の第1実施形態では、USBメモリ4はCD−ROM領域412を有し、FA工作機械10にUSBメモリ4を接続して、USBメモリ4のオートラン機能によりUSBメモリ4に格納されているウィルススキャンプログラム211を工作機械10側で自動実行するようにしているので、USBメモリ4をFA工作機械10に単に接続しただけでウィルス感染有無のチェックや感染したウィルスの駆除を実行できる。
またウィルススキャン実行中であることと、スキャン結果(ウィルス感染の有無)を、USBメモリ4に備えられたLEDによってユーザに報知することができるので、キーボードやモニタを備えていないFA工作機械であっても、実行中の状態や結果を簡単な構成で管理者に報知することができる。
更に、USBメモリ4はディスク領域411を有するので、スキャン履歴を書き込み、事後の管理に供することができる。
(第2実施形態)
本発明のFAシステムの第2実施形態例について、図6を参照して説明する。図6に示すFAシステムは、USBメモリ5の報知装置をLCD244で構成しており、その他の構成については、図3に示す第1実施例に係るFAシステムの構成と同一である。このLCD244は、例えば小型のLCDであってUSBメモリ5の筺体表面に、使用者が視認できるような位置に一体に設けられる。
本発明のFAシステムの第2実施形態例について、図6を参照して説明する。図6に示すFAシステムは、USBメモリ5の報知装置をLCD244で構成しており、その他の構成については、図3に示す第1実施例に係るFAシステムの構成と同一である。このLCD244は、例えば小型のLCDであってUSBメモリ5の筺体表面に、使用者が視認できるような位置に一体に設けられる。
FA工作機械10のOS1141が起動完了している状態で、USBメモリ5を接続すると、オートラン機能によりウィルススキャンが開始され、FA工作機械10の制御装置11側からウィルススキャン実行中であることを知らせる報知コマンドが発行される。コントローラ53は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルススキャン実行中」を表示する。
ウィルススキャンを実行した結果ウィルスが発見されなければ、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していなかったことを知らせる報知コマンドが発行される。コントローラ43は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルスは発見されませんでした」を表示する。
ウィルススキャンを実行した結果ウィルスが発見されると、スキャンを終了した時点で、FA工作機械1の制御装置11側からウィルスに感染していることを知らせる報知コマンドが発行される。コントローラ43は、この報知コマンドを受け取ると、LCD244にメッセージを表示させるよう指令を出す。そして、LCD244は「ウィルスを発見しました」や、発見されたウィルス名や感染しているファイル名を表示してもよい。また第1実施形態で述べたように、スキャンと駆除を一連に行って、結果をLCDで表示してもよい。
以上のように、本発明の第2実施形態では、ウィルススキャン状況をLCDにより報知しているのでフレキシブルな表示が可能となり、ウィルス名や実行日時といったスキャン履歴の一部を表示させるなど、報知の種類を増やすことができる。この場合も、LOG4110をディスク領域411に保存できることは言うまでもない。
(第3実施形態)
本発明の第3実施形態に係るFAシステムの構成について、図7を参照して説明する。なお、以下の説明において、図3に示すFAシステムの第1実施形態と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
本発明の第3実施形態に係るFAシステムの構成について、図7を参照して説明する。なお、以下の説明において、図3に示すFAシステムの第1実施形態と同一の機能及び構成を有する要素については同一符号を付し、重複説明は必要な場合にのみ行う。
図7に示すFAシステムは、図3に示すFA工作機械10と、記憶装置をハードディスク61で構成したUSBハードディスクドライブ6とで構成され、USBハードディスクドライブ6の報知装置はLED241とスピーカ247で構成されている。
FA工作機械10のOS1141が起動完了している状態でUSBハードディスク6を接続すると、オートラン機能によりウィルススキャンが開始され、FA工作機械10の制御装置11側からウィルススキャン実行中であることを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241(青色発光ダイオード)を点滅させる。ハードディスクからのプログラム211のオートランは、プログラム211のファイル名を、ルートディレクトリのautorun.infというファイルに予め書き込んでおくことで可能である。
ウィルススキャンを実行した結果ウィルスが発見されなければ、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していなかったことを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241を点灯させる。
ウィルススキャンを実行した結果ウィルスが発見されると、スキャンを終了した時点で、FA工作機械10の制御装置11側からウィルスに感染していることを知らせる報知コマンドが発行される。コントローラ62は、この報知コマンドを受け取ると、LED241を消灯し、スピーカ55から警告音を鳴らす。
以上のように、本発明の第3実施形態では、記憶装置にUSBハードディスクドライブ6を採用しているので、大容量のプログラムやデータを格納することができる。例えば、OS1141やFA工作機械10用の制御プログラムなどのリカバリー用のバックアップを格納することが可能である。また、USBメモリ4やUSBメモリ5に比べて筐体が大きいことから、複数の報知装置を組み合わせて設けることが可能である。
(第4実施形態)
最後に本発明のFAシステムの第4実施形態例について、図8を参照して説明する。
第4実施形態は、図1で示した基本構成例の変形例である。図8に示すように、本実施形態のFAシステムは、挿抜式ストレージデバイス20の記憶装置21にウィルススキャンプログラム211のほか、該プログラムを駆動するための専用のOS212を予め格納しておくことを特徴としている。その他の構成については、図1に示す基本構成例と同一である。
最後に本発明のFAシステムの第4実施形態例について、図8を参照して説明する。
第4実施形態は、図1で示した基本構成例の変形例である。図8に示すように、本実施形態のFAシステムは、挿抜式ストレージデバイス20の記憶装置21にウィルススキャンプログラム211のほか、該プログラムを駆動するための専用のOS212を予め格納しておくことを特徴としている。その他の構成については、図1に示す基本構成例と同一である。
この実施形態は、FA工作機械1側のOS1141のウィルス感染有無のチェックに特に有用である。この実施形態の場合は、ウィルススキャンをする際に、工作機械1側で、ブートするOSのドライブを挿抜式ストレージデバイス20に予め設定しておく。これにより、工作機械1の電源をONすると、記憶装置21側のOS212がブートし、工作機械1側で起動する(工作機械1側のOS1141は起動しない)。これに伴い、スキャンプログラム211が工作機械1側にロードされ、工作機械1側のOS1141を含めて、補助記憶装置114全体がウィルスに感染していないか確認できる。
前述した第1乃至第3実施形態の場合は、ウィルススキャンを工作機械1側のOS1141に依存しているため、万一該OSが感染していた場合、ウィルススキャン結果の信憑性に乏しく、またプログラム211が却って感染してしまう可能性も否定できない。よって、本実施形態の場合は、OS1141を含め工作機械1(正確には補助記憶装置114)のウィルス感染有無を安全に確認できる。尚、挿抜式ストレージデバイスをUSBメモリで構成する場合は、第1乃至第3実施形態で述べたように、フラッシュメモリ41をCD−ROM領域とディスク領域に分け、OS212とウィルススキャンプログラム211をCD−ROM領域に格納して使用することができるが、OS212によっては、ホスト側がHDDとして認識するドライブからしかOS212をブートできないものもある。そのような場合は、ホスト側、即ちFA工作機械1が、フラッシュメモリ41をHDDと認識するようにファームウエア231をプログラムすればよい。
本実施形態に基づきウィルススキャン実行後、FA工作機械1で通常のワークを行う場合は、工作機械1側で、ブートするOSのドライブを、OS1141の格納されている補助記憶装置のドライブに再設定すればよい。
なお、記憶装置からOSをブートする方法は詳述を要しないが、必要であれば本出願人による特許第4340327号に詳しい。
また、報知装置24は、赤外線、bluetooth、電波など無線のデジタル信号で、スキャン結果を外部装置に発信するものでも良い。その場合、LEDなどと組み合わせて使用してもよい。
1,10
FA工作機械
11
制御装置
111
CPU
113
主記憶装置
114
補助記憶装置
1141
OS(制御プログラム用)
1142
制御プログラム
2、20
挿抜式ストレージデバイス
3
バス
4,5
USBメモリ
6 USBハードディスクドライブ
21 記憶装置
23,43,53,62 コントローラ
24 報知装置
30 USBバス
41 フラッシュメモリ
211 ウィルススキャンプログラム
212 OS(ウィルススキャンプログラム用)
221 USB I/F(デバイス側)
231 ファームウエア
241、242 LED
244 LCD
411 ディスク領域
412 CD−ROM領域
FA工作機械
11
制御装置
111
CPU
113
主記憶装置
114
補助記憶装置
1141
OS(制御プログラム用)
1142
制御プログラム
2、20
挿抜式ストレージデバイス
3
バス
4,5
USBメモリ
6 USBハードディスクドライブ
21 記憶装置
23,43,53,62 コントローラ
24 報知装置
30 USBバス
41 フラッシュメモリ
211 ウィルススキャンプログラム
212 OS(ウィルススキャンプログラム用)
221 USB I/F(デバイス側)
231 ファームウエア
241、242 LED
244 LCD
411 ディスク領域
412 CD−ROM領域
Claims (18)
- 少なくとも制御プログラムと該制御用プログラム用のオペレーティングシステムとを格納してなる補助記憶装置を具備するFA工作機械のウィルススキャン方法であって、
前記オペレーティングシステムが起動している状態で、予めウィルススキャンプログラムを格納してなる挿抜式ストレージデバイスをFA工作機械の外部インターフェースに装着するステップと、
前記オペレーティングシステムが有するオートラン機能により、前記挿抜式ストレージデバイスに格納されたウィルススキャンプログラムを起動するステップと、
ウィルススキャンプログラムがFA工作機械の前記補助記憶装置に格納されている全ファイルを検索するステップと、
前記ファイルのウィルススキャン実行中、ウィルススキャンプログラムが前記オペレーティングシステムを介して、スキャン実行中であることを示す第1のコマンドを前記挿抜式ストレージデバイスに発行して、前記挿抜式ストレージデバイスに設けた報知装置でウィルススキャン実行中を報知するステップと、
ウィルススキャンの結果、ウィルスに感染していなければ、ウィルススキャンプログラムが前記オペレーティングシステムを介して、前記挿抜式ストレージデバイスにウィルス感染していないことを示す第2のコマンドを発行して、前記報知装置により感染なしを報知し、ウィルスに感染していれば、ウィルススキャンプログラムが前記オペレーティングシステムを介して、前記挿抜式ストレージデバイスにウィルスに感染していることを示す第3のコマンドを発行して、前記報知装置により感染ありを報知するステップ、
を有することを特徴とするFA工作機械のウィルススキャン方法。 - 挿抜式ストレージデバイスは、データの読み出しのみ実行可能なCD−ROM領域と、データの読み出し、書き込み、及び削除が実行可能なディスク領域からなるフラッシュメモリを有するUSBメモリであって、前記CD−ROM領域にウィルススキャンプログラムを予め格納しておくことにより実行することを特徴とする請求項1記載のFA工作機械のウィルススキャン方法。
- ウィルススキャン終了後、ウィルススキャンプログラムが前記オペレーティングシステムを介して、スキャン履歴書き込み指令である第4のコマンドを前記挿抜式ストレージデバイスに発行して、前記ディスク領域に当該履歴を記録するステップをさらに有することを特徴とする請求項2記載のFA工作機械のウィルススキャン方法。
- 少なくとも制御プログラムと該制御プログラム用のオペレーティングシステムとを格納してなる補助記憶装置を具備するFA工作機械と、少なくともウィルススキャンプログラムを格納してなる記憶部と該記憶部を制御するコントローラを有し該FA工作機械の外部インターフェースに装着して前記補助記憶装置のウィルススキャンを実行する挿抜式ストレージデバイス、とからなるFAシステムであって、
FA工作機械に対して挿抜式ストレージデバイスを、前記オペレーティングシステムが起動している状態で接続した際、該オペレーティングシステムが有するオートラン機能により、前記ウィルススキャンプログラムがFA工作機械側で自動起動するよう設定されてなり、
挿抜式ストレージデバイスのコントローラは、FA工作機械側にインストールされているウィルススキャンプログラムから前記オペレーティングシステムを介して発行される、スキャン実行中を報知させる第1のコマンドと、感染なしを報知させる第2のコマンドと、感染ありを報知させる第3のコマンドを解釈する手段を有し、第1乃至第3のコマンドを受けたときは、挿抜式ストレージデバイスが有する報知装置でそれぞれ異なった態様で報知することを特徴とするFAシステム。 - 挿抜式ストレージデバイスは、データの読み出しのみ実行可能なCD−ROM領域と、データの読み出し、書き込み、及び削除が実行可能なディスク領域からなるフラッシュメモリを有するUSBメモリであって、前記CD−ROM領域にウィルススキャンプログラムを予め格納しておくことを特徴とする請求項4記載のFAシステム。
- ウィルススキャン終了後、ウィルススキャンプログラムが前記オペレーティングシステムを介して、スキャン履歴書き込み指令である第4のコマンドを前記挿抜式ストレージデバイスに発行して、前記ディスク領域に当該履歴を記録することを特徴とする請求項5記載のFAシステム。
- 少なくともアプリケーションプログラムと該アプリケーションプログラム用オペレーティングシステムとを補助記憶装置に格納した外部装置のウィルススキャン用挿抜式ストレージデバイスであって、
該ストレージデバイスは、少なくともウィルススキャンプログラムを格納してなる記憶装置と該記憶装置を制御するコントローラを有し、
挿抜式ストレージデバイスをオペレーティングシステムが起動している状態の外部装置に装着した際、前記オペレーティングシステムが有するオートラン機能により前記ウィルススキャンプログラムが前記外部装置側で自動起動するよう設定されてなり、
前記コントローラは、外部装置側にインストールされているウィルススキャンプログラムから前記オペレーティングシステムを介して発行される、スキャン実行中を報知させる第1のコマンドと、感染なしを報知させる第2のコマンドと、感染ありを報知させる第3のコマンドを解釈する手段を有し、第1乃至第3のコマンドを受けたとき、挿抜式ストレージデバイスが有する報知装置でそれぞれ異なった態様で報知することを特徴とする挿抜式ストレージデバイス。 - データの読み出しのみ実行可能なCD−ROM領域と、データの読み出し、書き込み、及び削除が実行可能なディスク領域からなるフラッシュメモリを有し、前記CD−ROM領域にウィルススキャンプログラムが格納されてなるUSBメモリであることを特徴とする請求項7記載の挿抜式ストレージデバイス。
- ウィルススキャン終了後、ウィルススキャンプログラムが前記オペレーティングシステムを介して発行した、スキャン履歴書き込み指令である第4のコマンドを解釈し、前記ディスク領域に当該履歴を記録するよう構成されてなることを特徴とする、請求項8記載の挿抜式ストレージデバイス。
- FA工作機械のウィルススキャン方法であって、
ウィルススキャンプログラムと該プログラム用のオペレーティングシステムをそれぞれ格納してなる挿抜式ストレージデバイスをFA工作機械に接続するステップと、
ブート機能により、前記オペレーティングシステムをFA工作機械側で起動するステップと、
前記起動したオペレーティングシステムにより、前記ウィルススキャンプログラムをFA工作機械側で起動するステップと、
ウィルススキャンプログラムが、FA工作機械の補助記憶装置に格納されている当該FA工作機械用のオペレーティングシステムを含む全ファイルを検索するステップと、
前記検索した各ファイルのウィルス感染有無を順次スキャンするステップと、
前記各ファイルのウィルススキャンの実行中、ウィルススキャンプログラムが前記オペレーティングシステムを介して、スキャン実行中であることを示す第1のコマンドを前記挿抜式ストレージデバイスに発行して、前記挿抜式ストレージデバイスに設けた報知装置でウィルススキャン実行中を報知するステップと、
ウィルススキャンの結果、ウィルスに感染していなければ、ウィルススキャンプログラムが該プログラム用オペレーティングシステムを介して、前記挿抜式ストレージデバイスにウィルス感染していないことを示す第2のコマンドを発行して、前記報知装置により感染なしを報知し、ウィルスに感染していれば、ウィルススキャンプログラムが前記オペレーティングシステムを介して、前記挿抜式ストレージデバイスにウィルスに感染していることを示す第3のコマンドを発行して、前記報知装置により感染ありを報知するステップ、
を有することを特徴とするFA工作機械のウィルススキャン方法。 - 挿抜式ストレージデバイスは、データの読み出しのみ実行可能なCD−ROM領域と、データの読み出し、書き込み、及び削除が実行可能なディスク領域からなるフラッシュメモリを有するUSBメモリであって、ウィルススキャンプログラムと該プログラム用のオペレーティングシステムとを前記CD−ROM領域に予め格納しておくことにより実行することを特徴とする請求項10記載のFA工作機械のウィルススキャン方法。
- ウィルススキャン終了後、ウィルススキャンプログラムが該プログラム用のオペレーティングシステムを介して、スキャン履歴書き込み指令である第4のコマンドを前記挿抜式ストレージデバイスに発行して、前記ディスク領域に当該履歴を記録するステップをさらに有することを特徴とする請求項11記載のFA工作機械のウィルススキャン方法。
- 制御プログラムと該制御プログラム用のオペレーティングシステムとを格納してなる補助記憶装置を具備するFA工作機械と、該FA工作機械の有する外部インターフェースに接続して前記補助記憶装置のウィルススキャンを実行する挿抜式ストレージデバイスとからなるFAシステムであって、
挿抜式ストレージデバイスは、ウィルススキャンプログラムと該ウィルススキャンプログラム用オペレーティングシステムを記憶した記憶部と該記憶部を制御するコントローラを有し、
挿抜式ストレージデバイスをFA工作機械に装着した際、前記ウィルススキャンプログラム用オペレーティングシステムがFA工作機械側にブートし、該ブートしたオペレーティングシステムが前記ウィルススキャンプログラムをFA工作機械側で起動するよう設定されてなり、
前記コントローラは、ウィルススキャンプログラムが該プログラム用オペレーティングシステムを介して発行する、スキャン実行中を報知させる第1のコマンドと、感染なしを報知させる第2のコマンドと、感染ありを報知させる第3のコマンドを解釈する手段を有し、第1乃至第3のコマンドを受けたときは、挿抜式ストレージデバイスが有する報知装置でそれぞれ異なった態様で報知することを特徴とするFAシステム。 - 挿抜式ストレージデバイスはデータの読み出しのみ実行可能なCD−ROM領域とデータの読み出し書き込み及び削除が実行可能なディスク領域からなるフラッシュメモリを有するUSBメモリであって、ウィルススキャンプログラムと該プログラム用オペレーティングシステムは前記CD−ROM領域に格納されていることを特徴とする請求項13記載のFAシステム。
- ウィルススキャン終了後、ウィルススキャンプログラムが該プログラム用オペレーティングシステムを介して、スキャン履歴書き込み指令である第4のコマンドを挿抜式ストレージデバイスに発行して、前記ディスク領域に当該履歴を記録することを特徴とする請求項14記載のFAシステム。
- 制御プログラムと該制御プログラム用のオペレーティングシステムとを格納してなる補助記憶装置を具備する外部装置に装着して前記補助記憶装置のウィルススキャンを実行する挿抜式ストレージデバイスであって、
該ストレージデバイスは、ウィルススキャンプログラムと該ウィルススキャンプログラム用オペレーティングシステムを記憶した記憶部と該記憶部を制御するコントローラを有し、
当該ストレージデバイスを前記外部装置に装着した際、前記ウィルススキャンプログラム用オペレーティングシステムが前記外部装置側にブートし、該ブートしたオペレーティングシステムが前記ウィルススキャンプログラムを外部装置側で起動するよう設定されてなり、
前記コントローラは、外部装置側にインストールされているウィルススキャンプログラムが該プログラム用オペレーティングシステムを介して発行する、スキャン実行中を報知させる第1のコマンドと、感染なしを報知させる第2のコマンドと、感染ありを報知させる第3のコマンドを解釈する手段を有し、第1乃至第3のコマンドを受けたとき、挿抜式ストレージデバイスが有する報知装置でそれぞれ異なった態様で報知することを特徴とする挿抜式ストレージデバイス。 - データの読み出しのみ実行可能なCD−ROM領域と、データの読み出し、書き込み、及び削除が実行可能なディスク領域からなるフラッシュメモリを有し、ウィルススキャンプログラムと該プログラム用オペレーティングシステムは前記CD−ROM領域に格納されてなるUSBメモリであることを特徴とする請求項16記載の挿抜式ストレージデバイス。
- ウィルススキャン終了後、ウィルススキャンプログラムが該プログラム用オペレーティングシステムを介して発行した、スキャン履歴書き込み指令である第4のコマンドを解釈し、前記ディスク領域に当該履歴を記録することを特徴とする、請求項17記載の挿抜式ストレージデバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009224040A JP2011076169A (ja) | 2009-09-29 | 2009-09-29 | Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009224040A JP2011076169A (ja) | 2009-09-29 | 2009-09-29 | Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011076169A true JP2011076169A (ja) | 2011-04-14 |
Family
ID=44020125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009224040A Pending JP2011076169A (ja) | 2009-09-29 | 2009-09-29 | Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011076169A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096126A (ja) * | 2012-11-12 | 2014-05-22 | Yec:Kk | 外部接続記憶装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050176415A1 (en) * | 2004-02-10 | 2005-08-11 | Joon-Young Jang | System and method for providing anti-virus program using wireless communication terminal |
US7239166B2 (en) * | 2005-06-15 | 2007-07-03 | Microsoft Corporation | Portable multi-purpose toolkit for testing computing device hardware and software |
JP2008519369A (ja) * | 2004-11-08 | 2008-06-05 | ビゼット インコーポレーテッド | ウイルス防疫装置及びシステム |
WO2008140975A1 (en) * | 2007-05-11 | 2008-11-20 | Microsoft Corporation | Trusted operating environment for malware detection |
-
2009
- 2009-09-29 JP JP2009224040A patent/JP2011076169A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050176415A1 (en) * | 2004-02-10 | 2005-08-11 | Joon-Young Jang | System and method for providing anti-virus program using wireless communication terminal |
JP2008519369A (ja) * | 2004-11-08 | 2008-06-05 | ビゼット インコーポレーテッド | ウイルス防疫装置及びシステム |
US7239166B2 (en) * | 2005-06-15 | 2007-07-03 | Microsoft Corporation | Portable multi-purpose toolkit for testing computing device hardware and software |
WO2008140975A1 (en) * | 2007-05-11 | 2008-11-20 | Microsoft Corporation | Trusted operating environment for malware detection |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096126A (ja) * | 2012-11-12 | 2014-05-22 | Yec:Kk | 外部接続記憶装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9158628B2 (en) | Bios failover update with service processor having direct serial peripheral interface (SPI) access | |
US9778844B2 (en) | Installation of operating system on host computer using virtual storage of BMC | |
US8458524B2 (en) | Firmware recovery system and method | |
US9680712B2 (en) | Hardware management and control of computer components through physical layout diagrams | |
JP2004151785A5 (ja) | ||
JP2005538455A (ja) | 1ボタン外部バックアップ | |
CN110083404B (zh) | 人机界面设备的数据处理方法及系统和人机界面设备 | |
KR101026321B1 (ko) | 유저 인터페이스를 구비한 이동식 장치 | |
JP3158114U (ja) | 挿抜式ストレージデバイス | |
US20160006619A1 (en) | Generating graphical diagram of physical layout of computer platforms | |
JP2007207014A (ja) | 電子装置および保守情報の採取方法 | |
JP6264879B2 (ja) | 情報処理装置、監視プログラム及び監視方法 | |
JP2011076169A (ja) | Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ | |
JP3157995U (ja) | ウィルススキャン及びスキャン結果報知用の挿抜式デバイス | |
JP5794266B2 (ja) | Usbホスト装置、及びusbホスト装置用のプログラム | |
JP2008090539A (ja) | メモリカード、周辺装置及び主装置 | |
JP2011118704A (ja) | Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス | |
JP5524148B2 (ja) | コンピュータ装置 | |
JP2008269341A (ja) | リカバリ用記録媒体 | |
TW201314575A (zh) | 開機方法及開機系統 | |
CN109643091B (zh) | 可编程逻辑控制器 | |
JP2007207089A (ja) | 外部記憶装置コントローラおよびプログラム | |
US10425545B2 (en) | Printing apparatus and method for controlling the same | |
JP2003256244A (ja) | 電子機器及び状態表示方法 | |
TW201348948A (zh) | 用於記錄筆記型電腦關機資訊的方法及系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110810 |