JP2015087879A - 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体 - Google Patents

産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体 Download PDF

Info

Publication number
JP2015087879A
JP2015087879A JP2013224746A JP2013224746A JP2015087879A JP 2015087879 A JP2015087879 A JP 2015087879A JP 2013224746 A JP2013224746 A JP 2013224746A JP 2013224746 A JP2013224746 A JP 2013224746A JP 2015087879 A JP2015087879 A JP 2015087879A
Authority
JP
Japan
Prior art keywords
group
personal
area
device information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013224746A
Other languages
English (en)
Other versions
JP6048372B2 (ja
Inventor
純香 橋本
Ayaka Hashimoto
純香 橋本
大久保 整
Hitoshi Okubo
整 大久保
寛 橋元
Hiroshi Hashimoto
寛 橋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP2013224746A priority Critical patent/JP6048372B2/ja
Priority to EP14190631.3A priority patent/EP2871543B1/en
Priority to CN201410594527.1A priority patent/CN104571001B/zh
Priority to US14/526,544 priority patent/US9703975B2/en
Publication of JP2015087879A publication Critical patent/JP2015087879A/ja
Application granted granted Critical
Publication of JP6048372B2 publication Critical patent/JP6048372B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】グループIDに関連付けられたサーバ上の記憶領域に格納された機器情報が個人IDに関連付けられたサーバ上の記憶領域にコピーされることを防止すること。【解決手段】産業機器管理システムSの個人領域制御部64は、個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、個人IDに基づいて制御する。グループ領域制御部66は、グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御する。コピー禁止部65bは、グループ領域に格納された、産業機器に関する機器情報の個人領域へのコピーを禁止する。【選択図】図2

Description

本発明は、産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体に関する。
特許文献1には、モータ制御装置にエンジニアリングツールを接続して、当該モータ制御装置のパラメータ等をユーザに調整させたり、当該モータ制御装置に関する各種情報を表示させたりするシステムが記載されている。
特開2011−229359号公報
本発明が解決しようとする課題は、グループIDに関連付けられたサーバ上の記憶領域に格納された機器情報が個人IDに関連付けられたサーバ上の記憶領域にコピーされることを防止することである。
本発明の一側面に係る産業機器管理システムは、個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御部と、グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御部と、前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止部と、を有する。
本発明の一側面に係る産業機器管理システムでは、前記個人領域に格納された機器情報の前記グループ領域へのコピーを許可するコピー許可部を更に有するようにしてよい。
本発明の一側面に係る産業機器管理システムでは、前記グループ領域は、産業機器に関する設定情報が格納される設定情報格納領域を含み、前記コピー禁止部は、前記設定情報格納領域に格納された設定情報の前記個人領域へのコピーを禁止するようにしてよい。
本発明の一側面に係る産業機器管理システムでは、前記産業機器管理システムは、前記設定情報を識別するための設定情報IDを生成する生成部と、前記個人ID又は前記グループIDに基づいて、前記設定情報IDを前記生成部に生成させるか否かを判定する判定部と、を更に有するようにしてよい。
本発明の一側面に係る産業機器管理システムでは、前記産業機器管理システムは、サーバ上に前記個人領域を確保する確保部と、前記個人領域の確保が行われた後に、前記個人IDの前記グループIDへの所属を許可する所属許可部と、を更に有するようにしてよい。
本発明の一側面に係る産業機器管理システムでは、前記グループ領域制御部は、グループID間のアクセス権限を定義したデータを取得する取得部を有し、当該データに基づいて、一のグループIDに関連付けられたグループ領域に対する、他のグループIDに属する個人IDに基づいたアクセスを制御するようにしてよい。
本発明の一側面に係る産業機器管理システムでは、前記グループ領域制御部は、暗号化された前記機器情報を操作端末に送信する送信部を有し、前記操作端末は、前記暗号化された機器情報を記憶する記憶部と、当該記憶された機器情報を復号化して表示させる表示制御部と、を有するようにしてよい。
本発明の一側面に係る産業機器管理システムでは、前記コピー禁止部は、暗号化されていない前記機器情報を前記操作端末の記憶部にコピーすることを禁止するようにしてよい。
本発明の一側面に係る産業機器管理サーバは、個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御部と、グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御部と、前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止部と、を有する。
本発明の一側面に係る産業機器管理方法は、個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御ステップと、グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御ステップと、前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止ステップと、を有する。
本発明の一側面に係るプログラムは、個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御部、グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御部、前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止部、としてコンピュータを機能させる。
本発明の一側面に係るコンピュータ可読情報記憶媒体は、上記プログラムを記憶している。
本発明の一態様によれば、グループIDに関連付けられたサーバ上の記憶領域に格納された機器情報が個人IDに関連付けられたサーバ上の記憶領域にコピーされることを防止することができる。
本発明の実施形態に係る産業機器管理システムの全体構成の一例を示す図である。 産業機器管理システムで実現される機能を示す機能ブロック図である。 機器情報を表示する表示画面の一例である。 個人機器情報データベースの一例を示す図である。 グループ機器情報データベースの一例を示す図である。 カスタマイズ情報データベースの一例を示す図である。 産業機器管理システムで実行される処理の一例を示す図である。 産業機器管理システムで実行される処理の一例を示す図である。 産業機器管理システムで実行される処理の一例を示す図である。 産業機器管理システムで実行される処理の一例を示す図である。
本発明の発明者の見地によれば、産業機器を使用する各ユーザは、自分のノウハウを駆使してパラメータを調整したり機器の細かな状況変化を把握及び予測したりする。このため、例えば、ある法人に勤務するユーザどうしで各自のノウハウを表すデータを共有させると有用であるが、一方で、そのデータの取り扱いを完全に自由にしてしまうと、ユーザが退職した場合等にノウハウが不当に漏えいしてしまう可能性がある。
そこで本発明の発明者は、ユーザのノウハウが不当に漏洩するリスクを軽減することについて鋭意研究開発を行った結果、新規かつ独創的な産業機器管理システム等に想到した。以下、かかる産業機器管理システム等を、その実施形態を通じ詳細に説明する。
[本発明の実施の形態に係る産業機器管理システム]
図1は、本発明の実施形態に係る産業機器管理システムの全体構成の一例を示す図である。図1に示すように、産業機器管理システムSは、複数のモータ1、複数のモータ制御装置10、モータ制御装置保守端末20、保守用携帯端末30、コントローラ40、コントローラ保守端末50、クラウドサーバ60、受注管理サーバ70、生産管理サーバ80、及び障害管理サーバ90を含む。モータ制御装置保守端末20、保守用携帯端末30、コントローラ40、コントローラ保守端末50、クラウドサーバ60、受注管理サーバ70、生産管理サーバ80、及び障害管理サーバ90は、ネットワークNを介して互いにデータ送受信可能に接続されている。
本実施形態では、各種産業機器(例えば、モータ制御装置)の販売やアフターケアを行うメーカと、これら産業機器を購入して使用するユーザと、が産業機器管理システムSを利用する場合を例に挙げて説明する。例えば、各モータ1、各モータ制御装置10、モータ制御装置保守端末20、保守用携帯端末30、コントローラ40、及びコントローラ保守端末50は、ユーザが保有し、クラウドサーバ60、受注管理サーバ70、生産管理サーバ80、及び障害管理サーバ90は、メーカが管理する。
各モータ制御装置10は、サーボアンプや制御回路が一体となったものであり、コントローラ40からの指令により動作する。各モータ制御装置10の記憶部10aは、RAMやEEPROM等を含み、モータ制御装置10を動作させるためのパラメータやファームウェア等を記憶する。本実施形態では、各モータ制御装置10には、シリアル番号等を含む二次元コードが付与されている。
モータ制御装置保守端末20は、パーソナルコンピュータ等の一般的なコンピュータであり、CPU20a、記憶部20b、通信部20c、表示部20d、及び操作部20eを含む。記憶部20bは、RAMやハードディスク等を含み、各種プログラムやデータを記憶する。CPU20aは、これらプログラムやデータに基づいて各種処理を実行する。通信部20cは、ネットワークカードや各種通信コネクタ等を含み、他の装置との通信を行う。表示部20dは、液晶ディスプレイ等であり、CPU20aの指示により各種画面を表示する。操作部20eは、マウスやキーボード等の入力デバイスである。
モータ制御装置保守端末20は、各モータ制御装置10に接続可能であり、ユーザが保守作業をするために使用される。例えば、モータ制御装置保守端末20は、ユーザが指定したパラメータを、各モータ制御装置10の記憶部10aに書き込む。また、モータ制御装置保守端末20は、ユーザが選択したファームウェアをクラウドサーバ60からダウンロードして各モータ制御装置10の記憶部10aにインストールしたり、当該インストールされたファームウェアを更新したりする。更に、本実施形態では、モータ制御装置保守端末20は、クラウドサーバ60に登録された各種情報を表示部20dに表示させることもできる。
保守用携帯端末30は、スマートフォンやタブレット型端末等の携帯型情報端末である。ユーザは、保守用携帯端末30を用いて、モータ制御装置保守端末20と同様の保守作業をすることができる。本実施形態では、保守用携帯端末30は、モータ制御装置10の二次元コードを撮影するカメラを備える。保守用携帯端末30は、カメラで撮影した二次元コードを画像解析して、各モータ制御装置10の個体識別番号であるシリアル番号等を特定する。
コントローラ40は、各モータ制御装置10にモータ1を制御させるための上位制御指令を出力して、各モータ制御装置10を統括的に制御する。
コントローラ保守端末50は、パーソナルコンピュータ等の一般的なコンピュータである。コントローラ保守端末50は、コントローラ40に接続され、ユーザが保守作業をするために使用される。例えば、コントローラ保守端末50は、コントローラ40が実行するプログラムやタイムチャートをユーザの指示に応じて作成したり、クラウドサーバ60に登録された各種情報を表示したりする。
クラウドサーバ60は、産業機器管理システムSにおいて利用される各種情報を管理するサーバコンピュータであり、CPU60a、記憶部60b、及び通信部60cを含む。これらのハードウェア構成は、それぞれCPU20a、記憶部20b、及び通信部20cと同様であるので説明を省略する。クラウドサーバ60は、各ユーザの個人情報や産業機器に関する情報等を管理して外部からの要求に応じてこれらの情報を提供したり、メーカが取り扱うファームウェアをユーザに提供したりする。
受注管理サーバ70は、各ユーザからの産業機器の受注状況を管理するサーバコンピュータである。生産管理サーバ80は、受注管理サーバ70が受注した産業機器の生産状況を管理するサーバコンピュータである。障害管理サーバ90は、各ユーザが購入した産業機器に発生した障害を管理するサーバコンピュータである。
なお、産業機器管理システムSの各装置に記憶されているものとして説明するプログラムや各データは、当該装置に接続される情報記憶媒体に記憶されていてもよいし、ネットワークNを介して外部装置から取得されるようにしてもよい。また、各装置のハードウェア構成は上記の例に限られず、一般的に用いられるハードウェアを適用可能である。説明の簡略化のためにハードウェア構成の詳細説明を省略した装置についても同様である。
本実施形態では、ある法人に勤務するユーザ(個人)が、その法人に存在する複数のグループ(例えば、部署やプロジェクト等)の少なくとも一つに所属する場面を例に挙げて、産業機器管理システムSで実行される処理を説明する。クラウドサーバ60では、各ユーザを一意に識別する個人ID及び各グループを一意に識別するグループIDごとに、記憶領域が割り当てられている。以降、個人IDごとに割り当てられたクラウドサーバ60上の記憶領域を、個人領域という。また、グループIDごとに割り当てられたクラウドサーバ60上の記憶領域を、グループ領域という。
まず、ユーザが産業機器管理システムSに対して利用登録を行うと、そのユーザの個人ID及び個人領域が生成される。その後、ユーザは産業機器の機器情報(例えば、自分で調整したパラメータ等)を入力して、自分の個人領域に登録する。各ユーザは、自分の個人領域に格納された機器情報は見ることができるが、他のユーザの個人領域に格納された機器情報は見ることができない。
本実施形態では、各ユーザは、自分の個人領域に格納した機器情報を、自分が所属するグループIDのグループ領域にコピーすることで、他のユーザとその機器情報を共有することができる。更に、各グループ領域に格納された機器情報は、個人領域にコピーすることができないように制限がかけられている。各ユーザは、他のユーザがグループ領域にコピーした機器情報を勝手に持ち出すことができず、例えば、グループを離脱するユーザ(例えば、退職するユーザ)が他のユーザのノウハウを不当に持ち出す可能性を低減し、セキュリティ性を高める構成になっている。以降、この技術の詳細について説明する。
[産業機器管理システムで実現される機能]
図2は、産業機器管理システムSで実現される機能を示す機能ブロック図である。ここでは、モータ制御装置保守端末20及びクラウドサーバ60で実現される機能について説明する。
[モータ制御装置保守端末で実現される機能]
モータ制御装置保守端末20は、入力部21、暗号化情報記憶部22、及び表示制御部23を含む。入力部21は、CPU20a及び操作部20eを主として実現され、暗号化情報記憶部22は、記憶部20bを主として実現され、表示制御部23は、CPU20aを主として実現される。
[入力部]
入力部21は、ユーザによる各種入力を受け付ける。入力部21は、確保指示入力部21a、機器情報入力部21b、及びコピー指示入力部21cを含む。
確保指示入力部21aは、ユーザによる個人領域の確保指示の入力を受け付ける。確保指示は、所定の操作であればよく、本実施形態では、ユーザが産業機器管理システムSの利用登録を行うと、そのユーザの個人領域が生成されるので、確保指示入力部21aは、ユーザによる利用登録の入力を受け付けることになる。
機器情報入力部21bは、ユーザによる機器情報の入力を受け付ける。機器情報入力部21bは、各ユーザの個人領域に登録する機器情報の入力を受け付ける。例えば、機器情報入力部21bは、産業機器の個体識別情報であるシリアル番号及び当該装置の機器情報(例えば、パラメータが格納されたファイル名や機器の状況を示す文字列等)の入力を受け付ける。なお、機器情報入力部21bは、産業機器の記憶部に記憶された設定情報を取得して、クラウドサーバ60に送信することで、後述する機器情報取得部63aに、産業機器の記憶部に記憶された設定情報を取得させるようにしてもよい。
コピー指示入力部21cは、各ユーザによる、自分の個人領域に格納された機器情報をグループ領域にコピーするための指示を受け付ける。当該指示は、所定の操作であればよく、例えば、コピー指示入力部21cは、コピー対象となる機器情報の指定と、コピー先となるグループ領域のグループIDの指定と、を受け付ける。
[暗号化情報記憶部]
暗号化情報記憶部22は、暗号化された機器情報を記憶する。例えば、機器情報は、暗号化された状態でネットワークN上を送受信され、暗号化情報記憶部22に一時的に記憶される。機器情報を暗号化すると、ネットワークN上における盗聴が発生した場合にノウハウの漏えいを防止することもできるが、本実施形態では、特に、機器情報を表示させる際に暗号化された状態の機器情報を暗号化情報記憶部22に記憶させることで、悪意のあるユーザが自分の端末のメモリを参照しても、暗号化された機器情報しか取得することができないため、他のユーザのノウハウを自由に持ち出してしまうことを防止することができる。
[表示制御部]
表示制御部23は、各種画面を表示部20dに表示させる。例えば、本実施形態では、暗号化された機器情報が暗号化情報記憶部22に記憶されるので、表示制御部23は、当該記憶された機器情報を復号化して表示させることになる。詳細は後述するが、ここでは、表示制御部23は、復号化した情報を暗号化情報記憶部22のうち揮発性メモリに展開する。なお、暗号化された機器情報を復号化するための復号化鍵ファイルは、暗号化情報記憶部22や他の記憶領域に記憶されているものとする。
図3は、機器情報を表示する表示画面の一例である。ユーザが入力フォーム101にシリアル番号を入力して参照ボタン102を選択すると、当該入力されたシリアル番号に関連付けられた機器情報が表示領域103,104に表示される。表示領域103には、個人領域に格納された機器情報が表示される。表示領域104には、グループ領域に格納された機器情報が表示される。
表示領域103に表示された機器情報に対してユーザが入力を行い、編集ボタン105を選択すると、その機器情報を編集することができる。なお、入力フォーム101に入力されたシリアル番号に対応する機器情報が個人領域に登録されていない場合は、ユーザは編集ボタン105を選択することで、そのシリアル番号の産業機器に関する機器情報を個人領域に新たに登録することができる。
削除ボタン106をユーザが選択すると、表示領域103に表示された機器情報を個人領域から削除することができる。また、ユーザは、コピー先指定フォーム107にグループIDを指定してコピーボタン108を選択すると、表示領域103に表示された機器情報を、そのグループIDのグループ領域にコピーすることができる。更に、ユーザは、ダウンロードボタン109を選択すると、表示領域103に表示された機器情報のファイルを、モータ制御装置保守端末20にダウンロードして保存することができる。
一方、表示領域104に表示された機器情報に対してユーザが入力を行い、編集ボタン110を選択すると、グループ領域に格納された当該機器情報を編集することができる。また、ユーザは、表示領域104に表示された機器情報を選択して、削除ボタン111を選択すると、その機器情報をグループ領域から削除することができる。
このように、本実施形態では、個人領域に格納された機器情報は、表示、編集、削除、グループ領域へのコピー、及びダウンロードして保存することが可能である。一方、グループ領域に格納された機器情報は、表示、編集、及び削除が可能であるが、個人領域へのコピー及びモータ制御装置保守端末20へのダウンロードはできない。
また、本実施形態では、ユーザが表示領域104に表示された機器情報を選択して発行ボタン112を選択すると、その機器情報に含まれる設定情報に基づいて産業機器を生産するための設定情報ID(詳細後述)を発行することができる。設定情報は、産業機器を動作させるための情報であり、ユーザによる調整が可能な情報である。例えば、産業機器に設定されるパラメータやプログラム(例えば、ファームウェアの種類やバージョン等)が、設定情報に相当する。
[クラウドサーバで実現される機能]
クラウドサーバ60は、機器マスタデータベース記憶部61a、個人データベース記憶部61b、グループデータベース記憶部61c、カスタマイズ情報データベース記憶部61d、確保指示受付部62a、確保部62b、所属許可部62c、機器情報取得部63a、機器情報格納部63b、個人領域制御部64、コピー許可部65a、コピー禁止部65b、グループ領域制御部66、生成部67a、及び判定部67bを含む。機器マスタデータベース記憶部61a、個人データベース記憶部61b、及びグループデータベース記憶部61cは、記憶部60bを主として実現され、他の各機能は、CPU60aを主として実現される。
[各データベース記憶部]
機器マスタデータベース記憶部61aは、産業機器の基本情報を示す機器マスタデータベースを記憶する。機器情報マスタデータベースには、シリアル番号及びメーカが管理する機器情報が関連付けられて格納される。メーカが管理する機器情報には、装置固有の情報が格納され、例えば、装置の物理的構成を識別する各種情報(例えば、装置名、型式、仕様に関する装置説明等)、及びファームウェアの種類やバージョン情報等が格納される。ファームウェアの種類やバージョン情報は、ファームウェアのダウンロード時や更新時に適宜変更される。一方、他の情報は、産業機器の購入後に変わらない情報なので、原則として更新されない。なお、図3では説明を省略したが、表示画面100の入力フォーム101にシリアル番号が入力された場合、機器マスタデータベースに格納された機器情報が表示されるようにしてもよい。
個人データベース記憶部61bは、ユーザ管理データベース及び個人機器情報データベースを記憶する。ユーザ管理データベースには、各ユーザの個人IDとユーザの基本情報(例えば、氏名やメールアドレス等)が関連付けられて格納される。ユーザが所定の利用登録を行うと、ユーザ情報データベースに新たなレコードが作成され、当該レコードに、利用登録を行ったユーザが入力した基本情報が格納される。
図4は、個人機器情報データベースの一例を示す図である。図4に示すように、個人ID、シリアル番号、及びユーザが入力した機器情報が関連付けられて格納される。本実施形態では、個人機器情報データベースは、各個人IDの個人領域に相当する。各ユーザは、自分の個人IDに対応するレコードに機器情報を登録することができる。
個人機器情報データベースに格納される機器情報としては、産業機器の設定情報(例えば、ユーザが調整したパラメータや指定したファームウェア等)、産業機器の動作状況を表すユーザのメモ、産業機器が使用される設備名、ユーザが付けた名称、及び産業機器の使用用途等が格納される。なお、機器情報を構成する各項目(フィールド名)は、ユーザごとに自由に設定することができるようにしてもよい。
グループデータベース記憶部61cは、グループ管理データベース及びグループ機器情報データベースを記憶する。グループ管理データベースには、各グループのグループID及び各グループの基本情報(例えば、グループ名やそのグループが存在する法人名等)が格納される。例えば、グループを生成するための所定の操作をユーザが行うと、グループ情報データベースに新たなレコードが作成され、当該レコードに、グループID及びそのグループの基本情報が格納される。
図5は、グループ機器情報データベースの一例を示す図である。図5に示すように、グループID、所属する個人IDを示す個人IDリスト、そのグループIDのアクセス権限を定義した権限データ、シリアル番号、グループIDに属する個人ID、及びその個人IDのユーザがコピーした機器情報が関連付けられる。本実施形態では、グループ機器情報データベースは、各グループIDのグループ領域に相当する。ここでは、機器情報に産業機器の設定情報が含まれるので、グループ領域のうち設定情報が格納されている領域は、設定情報格納領域に相当する。
個人IDリストに含まれる個人IDは、各ユーザの操作により変更可能であってもよいし、管理権限のある一部のユーザにより変更可能であってもよい。また、各グループIDに関連付けられた権限データは、そのグループIDでアクセス可能な他のグループ領域のグループIDを定義してもよいし、そのグループIDのグループ領域に対してアクセス可能な他のグループIDを定義していてもよい。なお、グループ機器情報データベースにおいて、各機器情報に関連付けられた個人IDは、その機器情報をコピーしたユーザを示してもよいし、直近でその機器情報を編集したユーザを示していてもよい。更に、その機器情報が複数回編集される場合には、編集したユーザの個人IDの履歴を示すようにしてもよい。
カスタマイズ情報データベース記憶部61dは、産業機器の発注時のカスタマイズに関する情報を格納するカスタマイズ情報データベースを記憶する。図6は、カスタマイズ情報データベースの一例を示す図である。図6に示すように、カスタマイズ情報データベースには、設定情報が格納されているグループ領域のグループID、設定情報IDの発行依頼をしたユーザの個人ID、設定情報ID、及び設定情報が関連付けられる。本実施形態では、グループ領域に格納した設定情報に対して設定情報IDが発行される。ユーザが設定情報IDを指定して産業機器の発注をすると、その設定情報IDに関連付けられた設定情報が設定された産業機器が生産される。
[確保指示受付部]
確保指示受付部62aは、ユーザによる個人領域を確保するための確保指示を確保指示入力部21aから受け付ける。
[確保部]
確保部62bは、クラウドサーバ60に個人領域を確保する。確保部62bは、確保指示受付部62aが確保指示を受け付けると、その確保指示をしたユーザの個人IDに対応するレコード(個人領域)を個人機器情報データベースに生成する。
[所属許可部]
所属許可部62cは、個人領域の確保が行われた後に、個人IDのグループIDへの所属を許可する。例えば、所属許可部62cは、ユーザが利用登録を行って個人領域が個人機器情報データベースに作成された後に、そのユーザの個人IDがグループIDに属することを許可し、個人領域が作成されていない個人IDがグループIDに属することを禁止する。
[機器情報取得部]
機器情報取得部63aは、ユーザにより入力された機器情報(例えば、設定情報)を取得する。ここでは、機器情報取得部63aは、表示領域103に対してユーザが入力した機器情報、そのユーザの個人ID、及びその機器情報に対応する産業機器のシリアル番号を取得する。
[機器情報格納部]
機器情報格納部63bは、機器情報取得部63aが取得した機器情報(例えば、設定情報)を、その機器情報を入力したユーザの個人IDと関連付けて個人機器情報データベースに格納する。機器情報格納部63bは、機器情報を入力したユーザの個人ID及びその産業機器のシリアル番号に対応するレコードに、機器情報取得部63aが取得した機器情報を格納する。
[個人領域制御部]
個人領域制御部64は、個人IDに関連付けられたクラウドサーバ60上の記憶領域である個人領域に対するアクセスを、個人IDに基づいて制御する。ここでのアクセスとは、記憶領域に格納されたデータを閲覧・編集・削除することである。例えば、個人領域制御部64は、各個人領域へのアクセスを、その個人領域に関連付けられた個人IDに対して許可し、他の個人IDに対して禁止する。
[コピー許可部]
コピー許可部65aは、個人領域に格納された機器情報のグループ領域へのコピーを許可する。例えば、コピー許可部65aは、ある個人IDの個人領域に格納された機器情報を、その個人IDのユーザの操作により、その個人IDが属するグループIDのグループ領域にコピーしてその複製データを格納する。
[コピー禁止部]
コピー禁止部65bは、グループ領域に格納された、産業機器に関する機器情報の個人領域へのコピーを禁止する。ここでは、グループ領域に設定情報格納領域が含まれているので、コピー禁止部65bは、設定情報格納領域に格納された設定情報の個人領域へのコピーを禁止することになる。例えば、コピーをするための操作を受け付けないこと、又は、コピーをするための操作を受け付けた場合にコピー処理を実行しないこと、がコピーを禁止することに相当する。
本実施形態では、機器情報を表示させる場合は、この機器情報がモータ制御装置保守端末20に一時的に記憶されるが、その一方で、コピー禁止部65bは、暗号化されていない機器情報(即ち、平文の機器情報)をモータ制御装置保守端末20(操作端末)の暗号化情報記憶部22等の記憶部にコピーすることを禁止している。即ち、コピー禁止部65bは、グループ領域に格納された機器情報を、復号化した状態でモータ制御装置保守端末20に保存することを禁止する。
より具体的には、例えば、機器情報を表示画面100に表示させるために、当該機器情報を暗号化情報記憶部22にダウンロードする場合には、暗号化された機器情報については、暗号化情報記憶部22のうち不揮発性メモリに記録されるようにしてもよいが、当該暗号化された機器情報を表示する際に復号化したデータは、揮発性メモリに記録される。この場合、復号化されたデータは、所定のタイミング(例えば、電源オフ時や表示画面100の表示終了時)で揮発性メモリから消去されるので、悪意のあるユーザが当該復号化されたデータをそのまま抜き出してファイルとして保存してしまうことを効果的に防止することができる。なお、表示の際に必要な暗号化された機器情報も、揮発性メモリに記録されるようにしてもよい。
[グループ領域制御部]
グループ領域制御部66は、グループIDに関連付けられたクラウドサーバ60上の記憶領域であるグループ領域に対するアクセスを、グループIDに属する個人IDに基づいて制御する。グループ領域制御部66は、各グループ領域に格納された機器情報に対するアクセスを、そのグループIDに属する個人IDに許可し、何れのグループIDにも属していない個人IDには禁止する。
本実施形態では、グループ領域制御部66は、機器情報送信部66a、権限データ取得部66b、及び他グループ制御部66cを含む。
機器情報送信部66aは、暗号化された機器情報をモータ制御装置保守端末20に送信する。なお、各機器情報は、暗号化された状態でデータベースに記憶されていてもよいし、機器情報送信部66aが送信する際に機器情報を所定の暗号化鍵で暗号化するようにしてもよい。
権限データ取得部66bは、グループID間のアクセス権限を定義したデータを取得する。ここでは、権限データ取得部66bは、グループ機器情報データベースに格納された権限データを取得する。
他グループ制御部66cは、権限データに基づいて、一のグループIDに関連付けられたグループ領域に格納された機器情報に対する、他のグループIDに属する個人IDに基づいたアクセスを制御する。例えば、他グループ制御部66cは、権限データに基づいて、当該他グループIDに属する個人IDに基づいたアクセスを制限(禁止)する。
より具体的には、権限データに定義されているものが、各グループIDのグループ領域にアクセス可能な他のグループIDである場合は、他グループ制御部66cは、一のグループIDに関連付けられたグループ領域に格納された機器情報に、当該一のグループIDの権限データに定義された他のグループIDに属する個人IDからのアクセスを許可し、それ以外の個人IDからのアクセスを禁止する。
一方、権限データに定義されているものが、各グループIDがアクセス可能な他のグループ領域のグループIDである場合、他グループ制御部66cは、一のグループIDに属する個人IDに、当該一のグループIDの権限データに定義された他のグループIDのグループ領域に格納された機器情報へのアクセスを許可し、それ以外の個人IDからのアクセスを禁止する。
[生成部]
生成部67aは、設定情報を識別するための設定情報IDを生成する。設定情報IDは、グループ領域に格納された設定情報を一意に識別するための識別情報であり、所定の生成ルールのもとで生成され、他の設定情報IDとは重複しないように生成される。生成部67aは、ある設定情報に対して生成した設定情報IDを、その設定情報が格納されたグループ領域のグループID、発行指示をしたユーザの個人IDと関連付けてカスタマイズ情報データベースに格納する。
[判定部]
判定部67bは、個人ID又はグループIDに基づいて、設定情報IDを生成部67aに生成させるか否かを判定する。ここでは、設定情報IDの発行権限のある個人ID又はグループIDが定められており、例えば、グループIDごとに、当該グループIDのグループ領域に格納された機器情報に設定情報IDを付与できる個人ID又はグループIDが定義されているようにしてもよい。
判定部67bは、ある設定情報に設定情報IDを生成するための指示をしたユーザの個人ID又はその個人IDが属するグループIDを特定し、その個人ID又はその個人IDが属するグループIDに発行権限があるか否かを判定する。例えば、判定部67bは、当該特定した個人ID又はその個人IDが属するグループIDが、設定情報IDの発行対象となる設定情報が格納されたグループ領域のグループIDに定義されたものであるか否かを判定する。
[産業機器管理システムで実行される処理]
図7〜図10は、産業機器管理システムSで実行される処理の一例を示す図である。以降説明する処理が実行されることにより、各機能ブロックが実現される。また、図7〜図10に示す処理は、モータ制御装置保守端末20のCPU20aが、記憶部20bに記憶されたプログラムに従って動作し、クラウドサーバ60のCPU60aが、記憶部60bに記憶されたプログラムに従って動作することによって実行される。
まず、モータ制御装置保守端末20において、CPU20aは、操作部20eからユーザが入力した指示を特定する(S1)。ここでは、説明の簡略化のため、ユーザが、個人領域の確保指示又は機器情報の表示指示の何れかを行うものとする。
個人領域の確保指示が入力された場合(S1;確保指示)、CPU20aは、個人領域の確保要求をクラウドサーバ60に送信する(S2)。なお、本実施形態では、ユーザの利用登録の指示が個人領域の確保指示に相当するので、S2においては、利用登録に必要なユーザの基本情報(例えば、メールアドレスや氏名等)も送信されているものとする。
クラウドサーバ60においては、確保要求を受け付けると、CPU60aは、個人機器情報データベースにユーザの個人領域を確保する(S3)。先述のように、ここでは利用登録が確保要求に相当するので、まず、CPU60aは、個人IDを発行して、ユーザが入力した基本情報を関連付けて個人データベースに登録する。そして、CPU60aは、その個人IDに対応するレコードを個人機器情報データベースに追加することで、機器情報を格納する記憶領域を確保する。
一方、機器情報の表示指示が行われた場合(S1;表示指示)、CPU20aは、表示画面100を表示部20dに表示させる(S4)。CPU20aは、入力フォーム101へのシリアル番号の入力を受け付ける(S5)。参照ボタン102が選択されると、CPU20aは、入力フォーム101に入力されたシリアル番号とともに、機器情報の参照要求をクラウドサーバ60に送信する(S6)。なお、モータ制御装置保守端末20からクラウドサーバ60に情報が送信される場合には、ユーザの個人ID(例えば、記憶部20bに記憶されているものとする)も送信されているものとする。
クラウドサーバ60においては、参照要求を受け付けると、CPU60aは、個人領域に格納された機器情報を取得する(S7)。S7においては、CPU60aは、個人機器情報データベースのうち、参照要求をしたユーザの個人ID及び入力されたシリアル番号のレコードに格納された機器情報を取得する。
CPU60aは、グループ機器情報データベースを参照して、参照要求をしたユーザの個人IDが属するグループIDを特定する(S8)。S8においては、CPU60aは、参照要求をした個人IDが個人IDリストに含まれているグループIDを特定する。
CPU60aは、S8で特定したグループIDのグループ領域に格納された機器情報を取得する(S9)。S9においては、CPU60aは、グループ機器情報データベースのうち、S8で特定したグループIDのレコードに格納された機器情報を取得する。
CPU60aは、S8で特定したグループIDの権限データに基づいて、アクセス可能な他のグループ領域の機器情報を取得する(S10)。S10においては、CPU60aは、権限データに基づいて、ユーザの個人IDでアクセス可能な他のグループIDを特定し、当該グループIDのグループ領域に格納された機器情報を取得する。
CPU60aは、S7、S9、及びS10で取得した機器情報を暗号化して、モータ制御装置保守端末20に送信する(S11)。なお、暗号化鍵は、予め記憶部60bに記憶されているものとする。
モータ制御装置保守端末20においては、暗号化された機器情報を受信すると、CPU20aは、当該暗号化された機器情報を記憶部20bに記録する(S12)。図8に移り、CPU20aは、記憶部20bに記憶された機器情報を所定の復号化鍵を利用して復号化して表示領域103、104に表示させる(S13)。なお、先述のように、CPU20aは、復号化した機器情報を記憶部20bの揮発性メモリであるRAMに格納する。CPU20aは、表示領域103に対して機器情報の入力が行われたか否かを判定する(S14)。
機器情報の入力が行われたと判定された場合(S14;Y)、CPU20aは、表示領域103に、ユーザが入力した機器情報を反映させる(S15)CPU20aは、編集ボタン105が選択されたか否かを判定する(S16)。編集ボタン105が選択されたと判定された場合(S16;Y)、CPU20aは、機器情報の編集要求及び表示領域103への入力内容をクラウドサーバ60に送信する(S17)。
クラウドサーバ60においては、編集要求と入力内容を受信すると、CPU60aは、ユーザが入力した内容に基づいて、個人領域に機器情報を格納する(S18)。S18においては、CPU60aは、個人機器情報データベースのうち、ユーザの個人ID及び入力されたシリアル番号と一致するレコードに、ユーザが入力した機器情報を格納する。
CPU20aは、削除ボタン106が選択されたか否かを判定する(S19)。削除ボタン106が選択されたと判定された場合(S19;Y)、CPU20aは、個人領域に格納された機器情報の削除要求をクラウドサーバ60に送信する(S20)。
クラウドサーバ60においては、削除要求を受信すると、CPU60aは、個人領域に格納された機器情報を削除する(S21)。S21においては、CPU60aは、個人機器情報データベースのうち、ユーザの個人ID及び入力されたシリアル番号と一致するレコードの機器情報を削除する。
CPU20aは、コピー先指定フォーム107に、コピー先のグループIDが指定されたか否かを判定する(S22)。コピー先のグループIDが指定されたと判定された(S22;Y)、CPU20aは、コピーボタン108が選択されたか否かを判定する(S23)。コピーボタン108が選択されたと判定された場合(S22;Y)、CPU20aは、個人領域に格納された機器情報のコピー要求をクラウドサーバ60に送信する(S24)。S24においては、CPU20aは、コピーすべき機器情報に対応するシリアル番号と、コピー先として指定されたグループIDと、を送信する。
クラウドサーバ60においては、コピー要求を受け付けると、CPU60aは、ユーザが指定した機器情報を、ユーザが指定したグループIDのグループ領域にコピーする(S25)。S25においては、CPU60aは、グループ機器情報データベースのうち、コピー先のグループID及びコピー対象の機器情報に対応するシリアル番号が一致するレコードに、コピー対象の機器情報を、コピー指示をしたユーザの個人IDとともに格納する。なお、CPU60aは、既にそのレコードに機器情報が格納されていた場合には、機器情報を上書きする。
図9に移り、CPU20aは、ダウンロードボタン109が選択されたか否かを判定する(S26)。ダウンロードボタン109が選択されたと判定された場合(S26;Y)、CPU20aは、ダウンロード要求をクラウドサーバ60に送信する(S27)。S27においては、CPU20aは、ダウンロードすべき機器情報に対応するシリアル番号を送信する。
クラウドサーバ60においては、ダウンロード要求を受け付けると、CPU60aは、機器情報のファイルをモータ制御装置保守端末20に送信する(S28)。S28においては、CPU60aは、ユーザ機器情報データベースのうち、ダウンロード要求をしたユーザの個人ID及びダウンロード対象のシリアル番号と一致するレコードの機器情報のファイルを送信する。
モータ制御装置保守端末20においては、CPU20aは、受信したファイルを所定のフォルダに格納する(S29)。
CPU20aは、表示領域104に対して機器情報の入力が行われたか否かを判定する(S30)。機器情報の入力が行われたと判定された場合(S30;Y)、CPU20aは、表示領域104に、ユーザが入力した機器情報を反映させる(S31)CPU20aは、編集ボタン110が選択されたか否かを判定する(S32)。
編集ボタン110が選択されたと判定された場合(S32;Y)、CPU20aは、グループ領域に格納された機器情報の編集要求をクラウドサーバ60に送信する(S33)。S33においては、選択された機器情報を識別する情報(例えば、その機器情報に対応するグループID及び個人ID)と編集要求を送信する。
クラウドサーバ60においては、編集要求を受信すると、CPU60aは、ユーザが入力した内容に基づいて機器情報を、グループ機器情報データベースに格納する(S34)。S34においては、CPU60aは、グループ機器情報データベースのうち、編集対象の機器情報のグループID、シリアル番号、及び個人IDと一致するレコードに、ユーザが入力した機器情報を格納する。
CPU20aは、削除ボタン111が選択されたか否かを判定する(S35)。削除ボタン111が選択されたと判定された場合(S35;Y)、CPU20aは、グループ領域に格納された機器情報の削除要求をクラウドサーバ60に送信する(S36)。S36においては、選択された機器情報を識別する情報(例えば、その機器情報に対応するグループID、シリアル番号、及び個人ID)と編集要求を送信する。
クラウドサーバ60においては、削除要求を受信すると、CPU60aは、グループ領域に格納された機器情報を削除する(S37)。S37においては、CPU60aは、削除対象の機器情報のグループID、シリアル番号、及び個人IDと一致するレコードの機器情報を削除する。
図10に移り、CPU20aは、発行ボタン112が選択されたか否かを判定する(S38)。発行ボタン112が選択されたと判定された場合(S38;Y)、CPU20aは、設定情報IDの発行要求をクラウドサーバ60に送信する(S39)。S39においては、CPU20aは、設定情報IDの発行対象となる設定情報を識別する情報(例えば、発行ボタン112が選択された設定情報に対応するグループID及び個人ID)を送信する。
クラウドサーバ60においては、設定情報IDの発行要求を受信すると、CPU60aは、発行要求をしたユーザの個人ID又はその個人IDが属するグループIDに基づいて、設定情報IDを発行させるか否かを判定する(S40)。例えば、設定情報IDを発行可能な個人ID又はグループIDを示したデータが記憶部60bに記憶されており、S40においては、CPU60aは、発行要求をしたユーザの個人ID又はその個人IDが属するグループIDが、そのデータが示す個人ID又はグループIDに含まれるか否かを判定する。
設定情報IDを発行させると判定された場合(S40;Y)、CPU60aは、発行対象の設定情報に設定情報IDを発行する(S41)。S41においては、CPU60aは、所定の採番ルールのもとで設定情報IDを発行する。CPU60aは、S41で発行した設定情報IDを設定情報に関連付けてカスタマイズ情報データベースに格納する(S42)。S42においては、CPU60aは、カスタマイズ情報データベースに新たなレコードを作成し、そのレコードに、設定情報が格納されたグループ領域のグループID、発行要求をしたユーザの個人ID、発行された設定情報ID、及び設定情報を格納する。
S41において設定情報IDが発行されると、ユーザは、その設定情報IDに基づいて産業機器の発注が可能になる。例えば、受注管理サーバ70は、ユーザが発注した産業機器の基本情報(例えば、型式、仕様、及び発注台数等)及びユーザが指定した設定情報IDを受け付けると、生産管理サーバ80は、当該受け付けた内容に基づいて産業機器の生産を行う。具体的には、生産管理サーバ80は、ユーザが指定した設定情報IDに関連付けられた設定情報に基づいて、ユーザが発注した産業機器の生産(設定)を行う。ユーザは、当該設定情報に基づいて生産された産業機器を受け取ることになる。なお、この場合、機器マスタデータベースには、当該生産された産業機器のシリアル番号と生産時に使用された設定情報IDが関連付けられて管理されるようにしてもよい。
以上説明した産業機器管理システムSによれば、グループ領域に格納された機器情報が個人領域にコピーされることを防止することができるので、各ユーザのノウハウが不当に漏えいするリスクを効果的に防止することができる。特に、産業機器の分野では、各ユーザは自分のノウハウを駆使して産業機器の設定情報を調整したり産業機器の状態を把握したりするため、そのノウハウをグループ領域において他のユーザと共有しつつ、個人領域に機器情報をコピーさせないことで、例えば退職者等の手によって、そのノウハウが不当に持ちだされてしまうリスクを軽減することができ、機器情報のセキュリティ性を向上させることができる。
また、各ユーザの個人領域に格納された機器情報をグループ領域にコピーすることができるので、各ユーザのノウハウを同じグループの他のユーザと共有することができる。特に、産業機器の分野では、各自で産業機器の調整を行うことが多く、ユーザがいったん個人領域に機器情報を登録した後に、他のユーザと共有すべきノウハウを選別してグループ領域に登録することができるので、ユーザがノウハウを共有する際の利便性が向上する。
また、グループ領域に格納された設定情報を個人領域にコピーさせないようにすることで、各ユーザが登録した設定情報が不当に漏えいするリスクを軽減することができる。機器情報のうち、特に設定情報には各ユーザのノウハウが凝縮されているため、各ユーザにとって重要なノウハウが不当に漏えいするリスクを軽減することができる。
また、個人IDやグループIDによって設定情報IDの生成をさせるか否かを判定することにより、特定の者にのみ設定情報IDを発行させることができる。このため、例えば、あるユーザのノウハウが詰まった設定情報に対して他のユーザが勝手に設定情報IDを発行し、そのノウハウが詰まった産業機器を発注してしまうリスクを効果的に軽減することができる。
また、個人領域の確保が行われた後にグループIDへの所属が許可されるので、各ユーザは、グループIDに所属する前に個人領域に機器情報を登録することができる。ユーザによっては、いったん個人として産業機器の動作確認をして、自分だけが確認できる状態で機器情報を個人領域に登録した後に、法人に勤務する他のユーザと情報共有をしたい場合があるため、個人領域の確保が行われた後にグループIDへの所属を許可することで、最初に個人領域への機器情報の登録をすることができ、ユーザの利便性が向上する。更に、個人機器情報データベースに、個人IDごとに機器情報を格納しておくことで、仮に、ユーザが法人から退職してグループ機器情報データベースの内容を参照できなくなったとしても、個人機器情報データベースの自分の個人領域に格納した機器情報は削除せずに残すことができる。
また、グループIDごとに権限データが設定されているため、あるグループIDのグループ領域への他のグループIDからのアクセスを詳細に定めることができる。特に、産業機器の分野では、各ユーザのノウハウの共有と漏えい防止のバランスが重要であるが、権限データを設けておくことにより、例えば、あるグループと関係性が深いグループのみノウハウを共有し、関係性が低いグループにはノウハウを共有させないことによって、このバランスを好適に保つことができる。
また、機器情報を表示させる際には、モータ制御装置保守端末20には暗号化された機器情報しか残さないようにすることで、セキュリティ性を効果的に向上することができる。例えば、悪意のあるユーザが、退職直前に、グループ領域に格納された機器情報を自分のコンピュータに表示させたとしても、そのコンピュータには暗号化された機器情報しか残らないので、退職後に、メモリから機器情報をそのまま持ち出すことによるノウハウの漏えいを防止することができる。
また、グループ領域に記憶された機器情報を表示画面100に表示させる際には、モータ制御装置保守端末20が機器情報を取得することになるが、その場合に、暗号化されていない機器情報が不揮発性メモリに格納されることを禁止することで、ノウハウが漏えいする可能性をより効果的に軽減することができる。例えば、グループ領域に格納された機器情報を表示させる際に、復号化した機器情報を不揮発性メモリに格納してしまうと、平文の状態の機器情報が不揮発性メモリに残ってしまうので、悪意のあるユーザは、退職前の他のユーザのノウハウをそのまま持ち出してしまうことが可能になってしまう。この点、平文の状態の機器情報を不揮発性メモリに格納せず、揮発性メモリに格納することで、所定のタイミングで平文の機器情報を消去させることが出来るので、悪意のあるユーザが平文の機器情報を持ちだすリスクを効果的に軽減することができる。
[変形例]
なお、機器情報は、上記の例に限られない。例えば、モータ1の回転位置を検出するためのエンコーダが各モータ制御装置10に接続されている場合には、各モータ制御装置10は、エンコーダのメモリに記憶されたモータ情報(詳細後述)に基づいて動作するが、エンコーダが用いられない場合には、モータ情報が機器情報に含まれるようにしてもよい。このようにすることで、モータ制御装置10は、エンコーダが存在しなくても、モータ1の情報を確実に特定することができる。
この場合、各モータ制御装置10のシリアル番号に対応する個人領域やグループ領域に、モータ情報が格納されるようにしてもよいし、各モータ1のシリアル番号に対応する個人領域やグループ領域、及びメーカが管理する機器マスタデータベースに、モータ情報が格納されるようにしてもよい。モータ制御装置10は、任意のタイミング(例えば、モータ1の制御を開始するタイミング)で、コントローラ40を介してクラウドサーバ60からモータ情報を取得する。なお、モータ制御装置10は、モータ制御装置保守端末20を介してクラウドサーバ60からモータ情報を取得するようにしてもよいし、ネットワークNに接続可能なモータ制御装置10であれば、クラウドサーバ60から直接的にモータ情報を取得するようにしてもよい。
例えば、クラウドサーバ60上で管理されるモータ情報としては、(1)モータ1の種類(例えば、回転型、リニア型等)、(2)モータ1の型式情報(例えば、型番等)、(3)モータ1に関するパラメータ情報、が挙げられる。パラメータ情報は、モータ1の種類に応じたものが格納されるようにすればよく、例えば、回転型であれば、定格トルク、定格出力、定格回転速度、瞬時最大トルク、モータ慣性モーメント、極数、最高回転速度、定格電流、最大電流、及びd軸、q軸インダクタンスが格納され、リニア型であれば、最大推力、定格推力、可動子質量、定格速度、最高速度、ポールピッチ、定格電流、最大電流、及びd軸、q軸インダクタンスが格納される。
また、機器情報を表示画面100に表示させる際に復号化鍵が用いられるが、この復号化鍵をユーザに通知しないようにしてもよい。例えば、復号化鍵を示すデータ自体は記憶部20bに記憶されているが、当該データの閲覧権限をユーザに付与しないようにしてもよい。別の言い方をすれば、暗号化及び復号化を行うプログラムが、復号化のための情報をユーザに通知するユーザインタフェースを持たないようにしてもよい。更に、例えば、機器情報を表示画面100に表示させる際に、その機器情報が格納されているメモリアドレスをユーザに通知しないようにしてもよい。別の言い方をすれば、機器情報を表示させるためのプログラムが、その機器情報が一時的に格納されているメモリアドレスをユーザに通知するユーザインタフェースを持たないようにしてもよい。
また、権限データには、機器情報にアクセスできるグループに対して閲覧・編集・削除のうちどれが可能であるかが定義されているようにしてもよい。このようにすることで、グループごとにアクセス権限の強弱を設定しておくことができる。更に、あるグループIDに属する個人IDごとに、そのグループIDのグループ領域に格納された機器情報へのアクセス権限(例えば、閲覧・編集・削除の何れが可能であるか)が定義されているようにしてもよい。このようにすることで、ユーザごとにアクセス権限の強弱を設定しておくことができる。
また、実施形態では、ユーザがモータ制御装置保守端末20を用いて機器情報を表示させる場合を説明したが、クラウドサーバ60に接続可能な端末が用いられるようにすればよく、例えば、ユーザが保守用携帯端末30又はコントローラ保守端末50を使って機器情報が表示されるようにしてもよい。
また、実施形態では、産業機器の一例としてモータ制御装置10の機器情報を管理する場面を例に挙げて説明したが、産業機器管理システムSにおいて管理される機器情報はこれに限られない。モータ制御装置10の一例として説明したサーボアンプ以外にも、産業機器管理システムSは、コントローラ、インバータ、及びロボットコントローラ等の産業機器全般の機器情報の管理を行うこともできる。この場合、コントローラ、インバータ、及びロボットコントローラ等の設定情報を、機器情報としてクラウドサーバ60に登録することができるようにしてもよい。
また、ネットワークNに接続可能な産業機器(例えば、コントローラ40)と各サーバ(例えば、クラウドサーバ60)との間で各種データを送受信する場合には、種々の通信プロトコルを適用可能であるが、その一例として、FTP(File Transfer Protocol)が用いられるようにしてもよい。
例えば、産業機器にFTPクライアントの機能が実装され、サーバにFTPサーバの機能が実装される。この場合、FTPサーバである上記サーバは、FTPクライアントである産業機器からFTPに基づく通信接続要求を待ち受ける。そして、産業機器がサーバに対して通信接続要求を行った場合には、産業機器は、自身の記憶部に記憶されたデータやプログラム(例えば、産業機器の設定情報、ファームウェア、産業機器の動作状況等を記録したロギングデータ等)を、転送対象のファイルとしてサーバに転送して、サーバ側の記憶部に記録することが可能となる。更に、産業機器は、サーバ側の記憶部に記憶されたデータやプログラム(例えば、当該産業機器や他の産業機器の設定情報やファームウェア等)を、転送対象のファイルとして取得して自身の記憶部に記録することが可能となる。このようにすることで、産業機器は、自身の記憶部とサーバ側の記憶部との間のデータ転送を任意のタイミングで行うことができる。
また、上記とは逆に、産業機器にFTPサーバの機能が実装され、サーバにFTPクライアントの機能が実装されるようにしてもよい。この場合、FTPサーバである産業機器は、FTPクライアントであるサーバからFTPに基づく通信接続要求を待ち受ける。そして、サーバが産業機器に対して通信接続要求を行った場合には、サーバは、当該サーバ側の記憶部に記憶されたデータやプログラム(例えば、当該産業機器や他の産業機器の設定情報やファームウェア等)を、転送対象のファイルとして産業機器に転送して、当該産業機器の記憶部に記録することが可能となる。更に、サーバは、産業機器の記憶部に記憶されたデータやプログラム(例えば、産業機器の設定情報、ファームウェア、ロギングデータ等)を、転送対象のファイルとして取得して自身の記憶部に記録することが可能となる。このようにすることで、サーバは、当該サーバ側の記憶部と産業機器の記憶部との間のデータ転送を任意のタイミングで行うことができる。
なお、上記のようにして送受信されるファイルが機器情報のユーザ領域に格納されたデータである場合には、各ユーザがユーザ領域に登録したデータを、任意のタイミングで、産業機器がサーバから取得したり、サーバから産業機器に転送したりすることができるようになる。
以上説明した実施形態は具体例として示したものであり、本明細書にて開示される発明をこれら具体例の構成やデータ格納例そのものに限定するものではない。当業者はこれら開示された実施形態に種々の変形、例えば、物理的構成の形状や数、データ構造を変更したりしてもよい。本明細書にて開示される発明の技術的範囲は、そのようになされた変形をも含むものと理解すべきである。
S 産業機器管理システム、1 モータ、10 モータ制御装置、10a 記憶部、20 モータ制御装置保守端末、20a CPU、20b 記憶部、20c 通信部、20d 表示部、20e 操作部、21 入力部、21a 確保指示入力部、21b 機器情報入力部、21c コピー指示入力部、22 暗号化情報記憶部、23 表示制御部、30 保守用携帯端末、40 コントローラ、50 コントローラ保守端末、60 クラウドサーバ、60a CPU、60b 記憶部、60c 通信部、61a 機器マスタデータベース記憶部、61b 個人データベース記憶部、61c グループデータベース記憶部、61d カスタマイズ情報データベース記憶部、62a 確保指示受付部、62b 確保部、62c 所属許可部、63a 機器情報取得部、63b 機器情報格納部、64 個人領域制御部、65a コピー許可部、65b コピー禁止部、66 グループ領域制御部、66a 機器情報送信部、66b 権限データ取得部、66c 他グループ制御部、67a 生成部、67b 判定部、70 受注管理サーバ、80 生産管理サーバ、90 障害管理サーバ、100 表示画面、101 入力フォーム、102 参照ボタン、103,104 表示領域、105 編集ボタン、106 削除ボタン、107 コピー先指定フォーム、108 コピーボタン、109 ダウンロードボタン、110 編集ボタン、111 削除ボタン、112 発行ボタン、N ネットワーク。

Claims (12)

  1. 個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御部と、
    グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御部と、
    前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止部と、
    を有する産業機器管理システム。
  2. 前記産業機器管理システムは、前記個人領域に格納された機器情報の前記グループ領域へのコピーを許可するコピー許可部を更に有する、
    請求項1に記載の産業機器管理システム。
  3. 前記グループ領域は、産業機器に関する設定情報が格納される設定情報格納領域を含み、
    前記コピー禁止部は、前記設定情報格納領域に格納された設定情報の前記個人領域へのコピーを禁止する、
    請求項1又は2に記載の産業機器管理システム。
  4. 前記産業機器管理システムは、
    前記設定情報を識別するための設定情報IDを生成する生成部と、
    前記個人ID又は前記グループIDに基づいて、前記設定情報IDを前記生成部に生成させるか否かを判定する判定部と、
    を更に有する請求項3に記載の産業機器管理システム。
  5. 前記産業機器管理システムは、
    サーバ上に前記個人領域を確保する確保部と、
    前記個人領域の確保が行われた後に、前記個人IDの前記グループIDへの所属を許可する所属許可部と、
    を更に有する請求項1〜4の何れかに記載の産業機器管理システム。
  6. 前記グループ領域制御部は、グループID間のアクセス権限を定義したデータを取得する取得部を有し、当該データに基づいて、一のグループIDに関連付けられたグループ領域に対する、他のグループIDに属する個人IDに基づいたアクセスを制御する、
    請求項1〜5の何れかに記載の産業機器管理システム。
  7. 前記グループ領域制御部は、暗号化された前記機器情報を操作端末に送信する送信部を有し、
    前記操作端末は、前記暗号化された機器情報を記憶する記憶部と、当該記憶された機器情報を復号化して表示させる表示制御部と、を有する、
    請求項1〜6の何れかに記載の産業機器管理システム。
  8. 前記コピー禁止部は、暗号化されていない前記機器情報を前記操作端末の記憶部にコピーすることを禁止する、請求項7に記載の産業機器管理システム。
  9. 個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御部と、
    グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御部と、
    前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止部と、
    を有する産業機器管理サーバ。
  10. 個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御ステップと、
    グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御ステップと、
    前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止ステップと、
    を有する産業機器管理方法。
  11. 個人IDに関連付けられたサーバ上の記憶領域である個人領域に対するアクセスを、前記個人IDに基づいて制御する個人領域制御部、
    グループIDに関連付けられたサーバ上の記憶領域であるグループ領域に対するアクセスを、前記グループIDに属する個人IDに基づいて制御するグループ領域制御部、
    前記グループ領域に格納された、産業機器に関する機器情報の前記個人領域へのコピーを禁止するコピー禁止部、
    としてコンピュータを機能させるためのプログラム。
  12. 請求項11に記載のプログラムを記憶したコンピュータ可読情報記憶媒体。
JP2013224746A 2013-10-29 2013-10-29 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体 Active JP6048372B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013224746A JP6048372B2 (ja) 2013-10-29 2013-10-29 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
EP14190631.3A EP2871543B1 (en) 2013-10-29 2014-10-28 Industrial equipment management system, industrial equipment management server, industrial equipment management method, program, and information storage medium
CN201410594527.1A CN104571001B (zh) 2013-10-29 2014-10-29 工业设备管理系统、工业设备管理服务器和工业设备管理方法
US14/526,544 US9703975B2 (en) 2013-10-29 2014-10-29 Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013224746A JP6048372B2 (ja) 2013-10-29 2013-10-29 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体

Publications (2)

Publication Number Publication Date
JP2015087879A true JP2015087879A (ja) 2015-05-07
JP6048372B2 JP6048372B2 (ja) 2016-12-21

Family

ID=51945692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013224746A Active JP6048372B2 (ja) 2013-10-29 2013-10-29 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体

Country Status (4)

Country Link
US (1) US9703975B2 (ja)
EP (1) EP2871543B1 (ja)
JP (1) JP6048372B2 (ja)
CN (1) CN104571001B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3686823A1 (en) 2019-01-28 2020-07-29 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine, and program
EP3686822A1 (en) 2019-01-28 2020-07-29 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine and program
EP3686821A1 (en) 2019-01-28 2020-07-29 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine, and program

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111311855B (zh) * 2020-01-15 2022-08-09 深圳市元征科技股份有限公司 一种防止非法使用共享举升机的方法、装置及相关设备
JP2021172073A (ja) * 2020-04-30 2021-11-01 キヤノン株式会社 画像形成装置と画像形成装置の制御方法、及びプログラム
CN111950005A (zh) * 2020-08-07 2020-11-17 甘肃紫光智能交通与控制技术有限公司 一种公路工程资料上传方法及系统
CN114741725B (zh) * 2022-04-07 2022-11-08 深圳市玄羽科技有限公司 一种工业互联网数据权限管理系统及方法
DE102022119591B4 (de) * 2022-08-04 2024-03-21 Wittenstein Se Verfahren zur Bereitstellung von Antriebsdaten und Computersystem

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0850559A (ja) * 1994-08-04 1996-02-20 Mitsubishi Electric Corp ファイル記憶保護装置
WO2006059639A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム
US20070022408A1 (en) * 2005-07-21 2007-01-25 Caterpillar Inc. Software development apparatus with regulated user access
JP2007065926A (ja) * 2005-08-30 2007-03-15 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理方法及びプログラム
US20070079355A1 (en) * 2005-09-30 2007-04-05 Rockwell Automation Technologies, Inc. Data perspectives in controller system and production management systems
JP2009265854A (ja) * 2008-04-23 2009-11-12 Soriton Syst:Kk 機密ファイル管理システム
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6233588B1 (en) * 1998-12-02 2001-05-15 Lenel Systems International, Inc. System for security access control in multiple regions
US8590013B2 (en) * 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
JP4299996B2 (ja) * 2002-05-29 2009-07-22 株式会社日立ハイテクノロジーズ 遠隔保守システムおよび遠隔保守方法
US8799489B2 (en) * 2002-06-27 2014-08-05 Siebel Systems, Inc. Multi-user system with dynamic data source selection
KR100959458B1 (ko) * 2002-08-28 2010-05-26 파나소닉 주식회사 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
US20050091595A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Group shared spaces
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8335797B2 (en) 2005-08-30 2012-12-18 Ricoh Company, Ltd. Document management server, document managing method, and program
US8898802B2 (en) * 2005-10-24 2014-11-25 Science Park Corporation Electronic computer data management method, program, and recording medium
CN101146311A (zh) * 2007-10-10 2008-03-19 华为技术有限公司 一种数据管理的方法及装置
US8286257B2 (en) * 2008-06-02 2012-10-09 Schlumberger Technology Corporation Enabling synchronous and asynchronous collaboration for software applications
JP4817084B2 (ja) 2010-03-30 2011-11-16 株式会社安川電機 モータ駆動システム及びモータ制御装置
JP5817238B2 (ja) * 2011-06-20 2015-11-18 株式会社リコー 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
KR20130014244A (ko) * 2011-07-29 2013-02-07 주식회사 씨큐어에이티 사업자 인증서의 사용 제한 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0850559A (ja) * 1994-08-04 1996-02-20 Mitsubishi Electric Corp ファイル記憶保護装置
WO2006059639A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
US20070022408A1 (en) * 2005-07-21 2007-01-25 Caterpillar Inc. Software development apparatus with regulated user access
JP2007065926A (ja) * 2005-08-30 2007-03-15 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理方法及びプログラム
US20070079355A1 (en) * 2005-09-30 2007-04-05 Rockwell Automation Technologies, Inc. Data perspectives in controller system and production management systems
JP2009265854A (ja) * 2008-04-23 2009-11-12 Soriton Syst:Kk 機密ファイル管理システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3686823A1 (en) 2019-01-28 2020-07-29 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine, and program
EP3686822A1 (en) 2019-01-28 2020-07-29 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine and program
EP3686821A1 (en) 2019-01-28 2020-07-29 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine, and program
US11487270B2 (en) 2019-01-28 2022-11-01 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine, and non-transitory computer-readable storage medium
US11493902B2 (en) 2019-01-28 2022-11-08 Kabushiki Kaisha Yaskawa Denki Industrial machine management system, method for managing industrial machine, and non-transitory computer-readable storage medium

Also Published As

Publication number Publication date
JP6048372B2 (ja) 2016-12-21
CN104571001A (zh) 2015-04-29
US9703975B2 (en) 2017-07-11
US20150121556A1 (en) 2015-04-30
EP2871543B1 (en) 2018-12-12
EP2871543A1 (en) 2015-05-13
CN104571001B (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
JP6048372B2 (ja) 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
US20100174689A1 (en) Document management apparatus, document management system, document management method, and computer program
JP2015087877A (ja) 産業機器生産システム、産業機器生産サーバ、産業機器生産方法、プログラム、及び情報記憶媒体
JP2019067264A (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
JP6238540B2 (ja) 携帯情報端末、その制御方法及びプログラム
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP2008152551A (ja) ソフトウェアオプション設定システム及び設定方法
TW201411391A (zh) 文檔安全性控制系統及方法
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2017169241A (ja) インポート装置、インポート方法
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2021124878A (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JP2015122033A (ja) 情報処理装置と、その処理方法及びプログラム
JP5024056B2 (ja) 操作管理システム
JP7215181B2 (ja) ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ
WO2018134945A1 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
JP7325872B1 (ja) 秘匿計算システム、情報処理装置、コンピュータープログラムおよびアクセス権管理方法
JP2006185212A (ja) 情報管理システム、情報管理方法及びプログラム
JP7045969B2 (ja) 情報管理システム
JP2011090505A (ja) 情報処理システム、情報処理装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160525

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160526

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R150 Certificate of patent or registration of utility model

Ref document number: 6048372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150