JP6702584B1 - エレベータ基板の不正利用防止方法 - Google Patents

エレベータ基板の不正利用防止方法 Download PDF

Info

Publication number
JP6702584B1
JP6702584B1 JP2019097780A JP2019097780A JP6702584B1 JP 6702584 B1 JP6702584 B1 JP 6702584B1 JP 2019097780 A JP2019097780 A JP 2019097780A JP 2019097780 A JP2019097780 A JP 2019097780A JP 6702584 B1 JP6702584 B1 JP 6702584B1
Authority
JP
Japan
Prior art keywords
elevator
security information
security
board
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019097780A
Other languages
English (en)
Other versions
JP2020193044A (ja
Inventor
壮吉 上原
壮吉 上原
佐藤 純一
純一 佐藤
渡辺 勉
勉 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Elevator and Building Systems Corp
Original Assignee
Toshiba Elevator Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Elevator Co Ltd filed Critical Toshiba Elevator Co Ltd
Priority to JP2019097780A priority Critical patent/JP6702584B1/ja
Priority to CN202010434304.4A priority patent/CN111977474B/zh
Application granted granted Critical
Publication of JP6702584B1 publication Critical patent/JP6702584B1/ja
Publication of JP2020193044A publication Critical patent/JP2020193044A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/02Control systems without regulation, i.e. without retroactive action
    • B66B1/06Control systems without regulation, i.e. without retroactive action electric
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3407Setting or modification of parameters of the control system
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • B66B1/3423Control system configuration, i.e. lay-out
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B1/00Control systems of elevators in general
    • B66B1/34Details, e.g. call counting devices, data transmission from car to control system, devices giving information to the control system
    • B66B1/3415Control system configuration and the data transmission or communication within the control system
    • B66B1/3446Data transmission or communication within the control system
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B3/00Applications of devices for indicating or signalling operating conditions of elevators
    • B66B3/002Indicators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B5/00Applications of checking, fault-correcting, or safety devices in elevators
    • B66B5/0087Devices facilitating maintenance, repair or inspection tasks

Landscapes

  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)

Abstract

【課題】漏洩したセキュリティ情報が書き込まれた非正規品の利用を有効に防止することができるエレベータ基板の不正利用防止方法を提供する。【解決手段】実施形態のエレベータ基板の不正利用防止方法は、エレベータ制御装置に対して交換可能なエレベータ基板の不正利用を防止する方法であって、前記エレベータ制御装置に設けられたセキュリティ制御部が、予め定められた期間ごとに、前記エレベータ制御装置に設けられた第1記憶装置が記憶する第1セキュリティ情報を更新し、前記エレベータ基板が交換された場合に、前記セキュリティ制御部が、交換後の前記エレベータ基板に設けられた第2記憶装置が記憶する第2セキュリティ情報と、前記第1記憶装置が記憶する第1セキュリティ情報とを照合し、前記第2セキュリティ情報が前記第1セキュリティ情報と一致しない場合に、エレベータの運転を制限する。【選択図】図1

Description

本発明の実施形態は、エレベータ基板の不正利用防止方法に関する。
エレベータの運転は、エレベータ制御装置によって制御される。エレベータ制御装置は、乗場に設けられた乗場呼び登録装置や乗りかご内に設けられたかご呼び登録装置からの信号を受信して呼びの登録を行い、巻上機の駆動を制御して乗りかごを昇降路内で昇降させることにより、登録した呼びに応答させる。また、エレベータ制御装置は、例えば、乗りかごのドアの開閉制御や乗場インジケータの表示制御など、エレベータの運転に関わる様々な動作制御を行う。このようなエレベータ制御装置の機能は、主に、エレベータ制御装置に装着された制御基板(エレベータ基板)に搭載されたプロセッサが所定の制御プログラムを実行することにより実現される。
エレベータ基板は、新たな機能の追加などに対応できるようにするため、エレベータ制御装置に対して交換可能とされている場合がある。エレベータ基板の交換は、通常は保守作業者が正規のエレベータ基板をメーカから取り寄せて行うが、保守作業者以外の者が不正なルートで入手した非正規品を用いてエレベータ基板の交換を行うことも想定される。このような非正規品は、安全性が保障されていないエレベータ基板であるため、利用できないようにすることが望ましい。そこで、エレベータ基板の交換後、エレベータ基板側のセキュリティ情報とエレベータ制御装置側のセキュリティ情報とを照合し、両者が一致した場合のみエレベータを正常に運転できるようにすることで、非正規品の利用を防止する仕組みが提案されている。
特開2011−153004号公報
しかし、上述の従来技術では、例えばエレベータ制御装置から取り外されたエレベータ基板が不正に解析されるなどしてセキュリティ情報が漏えいした場合、漏えいしたセキュリティ情報が不正規品のエレベータ基板に書き込まれると、この不正規品が利用可能となってしまうといった問題がある。
本発明が解決しようとする課題は、漏洩したセキュリティ情報が書き込まれた非正規品の利用を有効に防止することができるエレベータ基板の不正利用防止方法を提供することである。
実施形態のエレベータ基板の不正利用防止方法は、エレベータ制御装置に対して交換可能なエレベータ基板の不正利用を防止する方法であって、前記エレベータ制御装置に設けられたセキュリティ制御部が、予め定められた期間ごとに、前記エレベータ制御装置に設けられた第1記憶装置が記憶する第1セキュリティ情報を更新し、前記エレベータ基板が交換された場合に、前記セキュリティ制御部が、交換後の前記エレベータ基板に設けられた第2記憶装置が記憶する第2セキュリティ情報と、前記第1記憶装置が記憶する第1セキュリティ情報とを照合し、前記第2セキュリティ情報が前記第1セキュリティ情報と一致しない場合に、エレベータの運転を制限する。
図1は、第1実施形態におけるエレベータ制御装置の構成例を示すブロック図である。 図2は、セキュリティ情報更新処理の一例を示すフローチャートである。 図3は、検証処理の一例を示すフローチャートである。 図4は、第2実施形態におけるセキュリティ情報管理システムの構成例を示すブロック図である。 図5は、セキュリティ情報更新処理の一例を示すフローチャートである。 図6は、センタ端末によるセキュリティ情報通知処理の一例を示すフローチャートである。 図7は、保守端末によるセキュリティ情報書き込み処理の一例を示すフローチャートである。
以下、添付図面を参照して、本発明に係るエレベータ基板の不正利用防止方法を適用した具体的な実施形態について詳細に説明する。
<第1実施形態>
図1は、第1実施形態におけるエレベータ制御装置100の構成例を示すブロック図である。エレベータ制御装置100は、エレベータの運転を制御する制御盤であり、例えば、昇降路上部の機械室や昇降路内の所定位置などに設置されている。エレベータ制御装置100には、制御用プロセッサ11やプログラムメモリ12(第2記憶装置)などが搭載されたエレベータ基板10が取り外し可能に装着される。
エレベータ基板10上のプログラムメモリ12は、エレベータの運転を制御するための制御プログラムなどを格納する記憶装置である。プログラムメモリ12は、制御プログラムのほかに、エレベータ基板10の検証に用いられる基板側セキュリティ情報(第2セキュリティ情報)を記憶している。
エレベータ基板10上の制御用プロセッサ11は、プログラムメモリ12に格納された制御プログラムに従ってエレベータの運転を制御するための各種演算を行うプロセッサであり、例えば、CPU(Central Processing Unit)などの汎用プロセッサが用いられる。エレベータ制御装置100は、エレベータ基板10に搭載された制御用プロセッサ11が制御プログラムを実行することにより、エレベータの運転を制御する構成となっている。
また、エレベータ制御装置100には、セキュリティ用プロセッサ21(セキュリティ制御部)、セキュリティ用メモリ22(第1記憶装置)、タイマ23などが搭載されたセキュリティ基板20が固定的に設けられている。つまり、セキュリティ基板20は、例えば特殊工具を用いてエレベータ制御装置100の筐体に固定されるなど、筐体から容易に取り外すことができない形態でエレベータ制御装置100に設けられている。
セキュリティ基板20上のセキュリティ用プロセッサ21は、例えば、所定のセキュリティプログラムが回路として組み込まれたASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)などのセキュリティ専用のプロセッサである。セキュリティ用プロセッサ21は、エレベータに設けられた所定の表示装置30と接続されている。
セキュリティ基板20上のセキュリティ用メモリ22は、上述の基板側セキュリティ情報とともにエレベータ基板10の検証に用いられる検証用セキュリティ情報(第1セキュリティ情報)を記憶する記憶装置である。なお、セキュリティ用プロセッサ21としてCPUなどの汎用プロセッサを用いる場合は、このセキュリティ用プロセッサ21が実行するセキュリティプログラムをセキュリティ用メモリ22が記憶する構成としてもよい。
セキュリティ基板20上のタイマ23は、後述のセキュリティ情報更新処理や検証処理においてセキュリティ用プロセッサ21が参照する時間を計測するタイマである。なお、セキュリティ基板20にタイマ23が搭載されず、例えばエレベータ基板10上のタイマなど、セキュリティ基板20の外部のタイマをセキュリティ用プロセッサ21が参照する構成としてもよい。
本実施形態におけるエレベータ基板の不正利用防止方法は、主に、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用プロセッサ21が主体となって実行される。このセキュリティ用プロセッサ21は、セキュリティプログラムにより実現される機能として、更新制御部21aと検証処理部21bとを備える。
更新制御部21aは、予め定められた所定の期間(例えば1か月、2か月、3か月、半年、1年など)ごとに、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を更新する。
ここで本実施形態では、検証用セキュリティ情報を更新する周期(所定の期間の長さ)と更新後のセキュリティ情報が事前に定められて、例えばセキュリティプログラムに記述されているものとする。この検証用セキュリティ情報を更新する周期と更新後のセキュリティ情報は、正規のエレベータ基板10を提供するメーカと共有され、どの時点でどのような検証用セキュリティ情報がセキュリティ基板20上のセキュリティ用メモリ22に記憶されているかをメーカ側が把握できるようになっている。これにより、メーカは、正規のエレベータ基板10を提供する際に、指定された基板交換作業の実施時点でセキュリティ用メモリ22に記憶されている検証用セキュリティ情報と同じ情報を基板側セキュリティ情報としてプログラムメモリ12に書き込んで提供することができる。
図2は、セキュリティ用プロセッサ21の更新制御部21aにより実施されるセキュリティ情報更新処理の一例を示すフローチャートである。セキュリティ用プロセッサ21の更新制御部21aは、常時起動されており、図2に示すセキュリティ情報更新処理を繰り返し行う。
このセキュリティ情報更新処理において、更新制御部21aは、タイマ23が計測する時間を参照して、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を前回更新してから所定の期間が経過したか否かを判断する(ステップS101)。そして、更新制御部21aは、前回の更新時から所定の期間が経過している場合に(ステップS102:Yes)、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を新たな情報に更新する(ステップS102)。
検証処理部21bは、エレベータ基板10の交換時に、交換後のエレベータ基板10上のプログラムメモリ12が記憶する基板側セキュリティ情報と、セキュリティ用メモリ22が記憶する検証用セキュリティ情報とを照合し、基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合に、エレベータの運転を制限する。ここで、エレベータの運転の制限とは、エレベータの一部の機能を停止させた状態で運転させたり、エレベータの運転自体を停止したりすることを指す。この検証処理部21bにより実行される処理を検証処理と呼ぶ。
図3は、エレベータ基板10の交換時に検証処理部21bにより実施される検証処理の一例を示すフローチャートである。セキュリティ用プロセッサ21の検証処理部21bは、エレベータ基板10の交換時、つまり、エレベータ制御装置100から既存のエレベータ基板10が取り外された後、新たなエレベータ基板10が装着されたことが検知された場合に起動され、図3に示す検証処理を実施する。
検証処理が開始されると、検証処理部21bは、まず、エレベータ制御装置100に装着されたエレベータ基板10上の制御用プロセッサ11を介して、プログラムメモリ12が記憶する基板側セキュリティ情報を読み出す(ステップS201)。また、検証処理部21bは、セキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報を読み出す(ステップS202)。セキュリティ用メモリ22が記憶する検証用セキュリティ情報は、上述のように、更新制御部21aによって所定の期間ごとに更新されている。
次に、検証処理部21bは、ステップS201で読み出した基板側セキュリティ情報とステップS202で読み出した検証用セキュリティ情報とを照合する(ステップS203)。そして、基板側セキュリティ情報が検証用セキュリティ情報と一致していれば(ステップS203:Yes)、検証処理部21bは、交換後のエレベータ基板10上の制御用プロセッサ11による制御に従ったエレベータの運転を許可する(ステップS204)。
交換後のエレベータ基板10がメーカにより提供された正規のものである場合は、上述のように、このエレベータ基板10上のプログラムメモリ12に、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報と同じ情報が基板側セキュリティ情報として書き込まれている。したがって、ステップS203の照合において基板側セキュリティ情報が検証用セキュリティ情報と一致することとなり、エレベータの運転が許可される。
一方、交換後のエレベータ基板10が不正ルートで入手した非正規品の場合、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報は第三者が知り得ないため、この非正規品の基板側セキュリティ情報は検証用セキュリティ情報と一致しない。また、仮に、過去にエレベータ制御装置100から取り外されたエレベータ基板10が不正に解析されるなどして、その時点での検証用セキュリティ情報が漏えいし、この漏洩した検証用セキュリティ情報が非正規品に不正に書き込まれたとしても、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報は上述のように所定の期間ごとに更新されているため、この非正規品に不正に書き込まれた基板側セキュリティ情報が検証用セキュリティ情報と一致することはない。
つまり、ステップS203の照合において基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合は(ステップS203:No)、エレベータ制御装置100のエレベータ基板10が不正な非正規品に交換されたものと判断できる。このため、検証処理部21bは、まず、表示装置30にエラーメッセージを表示させる(ステップS205)。このエラーメッセージは、エレベータ管理者などに正規のエレベータ基板10への交換を促すメッセージである。
その後、検証処理部21bは、エレベータの一部の機能を停止した状態で運転を許可する(ステップS206)。すなわち、検証処理部21bは、交換後のエレベータ基板10上の制御用プロセッサ11による制御のうち、呼びの登録や乗りかごの移動を制御して呼びに応答させるといったエレベータの基本的な運転に関わる制御のみを行えるようにし、利便性を向上させるための様々な付加的な機能は利用できないようにする。このように、エレベータ制御装置100に装着されたエレベータ基板10が不正規品であってもエレベータの基本的な運転に関わる制御だけは行えるようにするのは、エレベータ制御装置100に装着された非正規品が正規のエレベータ基板10に交換されるまでの間、エレベータを完全に停止させるとエレベータ利用者に多大な不便を強いることになる点を考慮したものである。ただし、不正規品の使用禁止を優先する場合は、ステップS203の照合処理において基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合に直ちにエレベータの運転を停止させるようにしてもよい。
その後、エレベータ基板10が再度交換されたか否かが監視され(ステップS207)、エレベータ基板10が再度交換された場合は(ステップS207:Yes)、ステップS201に戻って以降の処理が繰り返される。一方、エレベータ基板10が再度交換されない場合は(ステップS207:No)、ステップS205で表示装置30がエラーメッセージを表示してから所定時間が経過したか否かが判断される(ステップS208)。この所定時間は、エレベータ管理者が表示装置30に表示されたエラーメッセージを確認し、保守作業者にエレベータ基板10の交換を依頼し、保守作業者がエレベータ基板10を正規品に交換するまでに要するおおよその時間を見込んで設定される。
ここで、エラーメッセージの表示から所定時間が経過していない場合は(ステップS208:No)、ステップS206に戻って、一部の機能を停止した状態でのエレベータの運転が継続される。一方、エレベータ基板10が再度交換されることなく、エラーメッセージの表示から所定時間が経過した場合は(ステップS208:Yes)、非正規品がそのまま使用される可能性が高いと判断されるため、検証処理部21bは、エレベータの運転を停止させる(ステップS209)。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態では、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報を、所定の期間ごとに更新するようにしている。そして、エレベータ基板10が交換された場合は、交換後のエレベータ基板10上のプログラムメモリ12が記憶する基板側セキュリティ情報と、セキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報とを照合し、両者が一致しなければエレベータの運転を制限するようにしている。このため、過去にエレベータ制御装置100から取り外されたエレベータ基板10が不正に解析されるなどして、その時点での検証用セキュリティ情報が漏えいし、この漏洩した検証用セキュリティ情報が書き込まれた非正規品がエレベータ制御装置100に装着されたとしても、エレベータの運転が制限されることになる。したがって、本実施形態によれば、漏洩したセキュリティ情報が書き込まれた非正規品の利用を有効に防止することができる。
また、本実施形態によれば、交換後のエレベータ基板10上のプログラムメモリ12が記憶する基板側セキュリティ情報が検証用セキュリティ情報と一致しない場合に、表示装置30がエラーメッセージを表示し、エラーメッセージの表示から所定時間の間は、エレベータの一部の機能は停止させるものの基本的な運転は行えるようにしているので、エレベータ利用者に多大な不便を強いることもない。
<第2実施形態>
次に、第2実施形態について説明する。本実施形態は、所定の期間ごとに更新される検証用セキュリティ情報をサービス情報センタで管理し、エレベータ基板10の交換時に、セキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報を保守作業者に伝えて、正規のエレベータ基板10上のプログラムメモリ12に書き込めるようにしたものである。
図4は、第2実施形態におけるセキュリティ情報管理システムの構成例を示すブロック図である。本実施形態では、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20に通信モジュール24が搭載されている。通信モジュール24は、サービス情報センタに設置されたセンタ端末40(外部装置)との間で通信を行うものである。
本実施形態では、セキュリティ基板20上のセキュリティ用プロセッサ21の更新制御部21aが、上述の第1実施形態と同様に、セキュリティ用メモリ22が記憶する検証用セキュリティ情報を所定の期間ごとに更新する。このとき、本実施形態における検証用セキュリティ情報の更新周期(所定の期間の長さ)は、例えば1日(24時間)など、上述の第1実施形態よりも短くすることができる。また、本実施形態のセキュリティ用プロセッサ21の更新制御部21aは、検証用セキュリティ情報の更新を行った場合に、通信モジュール24を利用して、更新後の検証用セキュリティ情報をサービス情報センタのセンタ端末40に通知する。
なお、更新後の検証用セキュリティ情報をセンタ端末40に通知するために利用する通信モジュール24は、セキュリティ基板20の外部にあってもよい。例えば、サービス情報センタからの遠隔点検指令を受けてエレベータの自動診断運転を行ったり、任意にエレベータの各種メンテナンスデータをサービス情報センタに送信したりするための遠隔監視装置がエレベータ制御装置100と接続されている場合、この遠隔監視装置に設けられている通信モジュール24を利用して、更新後のセキュリティ情報をセンタ端末40に通知するようにしてもよい。また、遠隔監視装置からサービス情報センタに送信するメンテナンスデータに、更新後の検証用セキュリティ情報を付加するようにしてもよい。
サービス情報センタのセンタ端末40は、セキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報が更新されて、更新後の検証用セキュリティ情報が通知されると、この更新後の検証用セキュリティ情報を保持する。すなわち、所定の期間ごとに更新される検証用セキュリティ情報が、サービス情報センタによって管理される。
一方、例えばサービス情報センタからの要請に応じてエレベータ基板10の交換を行う保守作業者200は、メーカから正規のエレベータ基板10を取り寄せてエレベータ設置現場に出役し、基板交換作業を行う。このとき、メーカから取り寄せた正規のエレベータ基板10のプログラムメモリ12には基板側セキュリティ情報が書き込まれていないため、保守作業者200がサービス情報センタに問い合わせて、基板側セキュリティ情報を書き込む作業を行う。
具体的には、保守作業者200は、携帯端末50を用いてサービス情報センタのセンタ端末40にセキュリティ情報の取得要求を行う。センタ端末40は、携帯端末50からの要求に応じて、その時点で保持している検証用セキュリティ情報、つまり、その時点でセキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報を携帯端末50に通知する。携帯端末50は、センタ端末40から通知された検証用セキュリティ情報を表示する。これにより、保守作業者200は、携帯端末50の表示を参照することで、現時点でセキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報を知ることができる。
その後、保守作業者200は、エレベータの運転を停止させた後、エレベータ制御装置100の電源を遮断し、エレベータ制御装置100に装着されている既存のエレベータ基板10を基板コネクタから外し、エレベータ制御装置100から取り外す。次に、保守作業者200は、メーカから取り寄せた正規のエレベータ基板10をエレベータ制御装置100に装着して基板コネクタを接続し、エレベータ制御装置100の電源を投入する。
その後、保守作業者200は、保守点検用ミニコンソールなどの保守端末60をエレベータ制御装置100に設けられた専用コネクタ110に接続し、携帯端末50に表示された検証用セキュリティ情報を保守端末60に入力する。保守端末60は、保守作業者200から検証用セキュリティ情報が入力されると、この検証用セキュリティ情報を基板側セキュリティ情報として、エレベータ制御装置100に装着されたエレベータ基板10上の制御用プロセッサ11を介して、このエレベータ基板10上のプログラムメモリ12に書き込む。その後、上述の第1実施形態と同様に、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用プロセッサ21の検証処理部21bにより、検証処理が行われる。
図5は、本実施形態におけるセキュリティ情報更新処理の一例を示すフローチャートである。本実施形態では、上述の第1実施形態と同様に、予め定めた所定の期間ごとにセキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報が更新されるが(ステップS101、ステップS102)、検証用セキュリティ情報を更新した場合、セキュリティ基板20上のセキュリティ用プロセッサ21の更新制御部21aは、さらに、更新後の検証用セキュリティ情報を、通信モジュール24を用いてサービス情報センタのセンタ端末40に通知する(ステップS103)。なお、本実施形態における検証用セキュリティ情報の更新周期(所定の期間の長さ)は、上述のように、第1実施形態よりも短くすることができる。
図6は、センタ端末40によるセキュリティ情報通知処理の一例を示すフローチャートである。センタ端末40は、セキュリティ用プロセッサ21から更新後の検証用セキュリティ情報が通知されると、通知された検証用セキュリティ情報を保持し、基板交換作業を行う保守作業者200の携帯端末50からの要求に応じて検証用セキュリティ情報を通知するセキュリティ情報通知処理を行う。すなわち、センタ端末40は、保守作業者200の携帯端末50からの情報取得要求の有無を監視し(ステップS301)、保守作業者200の携帯端末50から情報取得要求があると(ステップS301:Yes)、この情報取得要求に応じて、その時点で保持している最新の検証用セキュリティ情報を読み出し(ステップS302)、保守作業者200の携帯端末50に通知する(ステップS303)。センタ端末40から保守作業者200の携帯端末50に通知された検証用セキュリティ情報は、携帯端末50に表示される。したがって、保守作業者200は、携帯端末50の表示を参照することで、セキュリティ基板20上のセキュリティ用メモリ22が記憶している最新の検証用セキュリティ情報を知ることができる。
図7は、保守点検用ミニコンソールなどの保守端末60によるセキュリティ情報書き込み処理の一例を示すフローチャートである。保守作業者200がエレベータ設置現場において基板交換作業を行う際、保守端末60は、保守作業者200の操作に応じてセキュリティ情報書き込み処理を行う。すなわち、保守端末60は、エレベータ制御装置100の専用コネクタ110に接続されるのを待機し(ステップS401)、エレベータ制御装置100の専用コネクタ110に接続されると(ステップS401:Yes)、保守作業者200による検証用セキュリティ情報の入力を待つ(ステップS402)。そして、保守作業者200により検証用セキュリティ情報が入力されると(ステップS402:Yes)、保守端末60は、入力された検証用セキュリティ情報を基板側セキュリティ情報として、エレベータ基板10上のプログラムメモリ12に書き込む(ステップS403)。
本実施形態では、上述のように、保守作業者200がメーカから正規のエレベータ基板10を取り寄せて基板交換作業を行う場合は、その時点でセキュリティ基板20上のセキュリティ用メモリ22が記憶している検証用セキュリティ情報をサービス情報センタに問い合わせ、保守端末60を用いてエレベータ基板10上のプログラムメモリ12に基板側セキュリティ情報として書き込めるようにしている。したがって、交換後のエレベータ基板10が正規のものであれば、セキュリティ用プロセッサ21の検証処理部21bにより実施される検証処理の照合(図3のステップS203)において、基板側セキュリティ情報が検証用セキュリティ情報と一致することとなり、エレベータの運転が許可される。
一方、交換後のエレベータ基板10が不正ルートで入手した非正規品の場合は、漏洩した検証用セキュリティ情報がこの非正規品に基板側セキュリティ情報として不正に書き込まれていたとしても、セキュリティ基板20上のセキュリティ用メモリ22に記憶されている検証用セキュリティ情報は上述のように所定の期間ごとに更新されているため、この非正規品に不正に書き込まれた基板側セキュリティ情報が検証用セキュリティ情報と一致することはない。したがって、交換後のエレベータ基板10が非正規品であれば、セキュリティ用プロセッサ21の検証処理部21bにより実施される検証処理の照合(図3のステップS203)において、基板側セキュリティ情報が検証用セキュリティ情報と一致せず、エレベータの運転が制限されることになる。
以上のように、本実施形態によれば、上述した第1実施形態と同様に、エレベータ制御装置100に対して固定的に設けられたセキュリティ基板20上のセキュリティ用メモリ22が記憶する検証用セキュリティ情報を所定の期間ごとに更新するようにしているので、漏洩したセキュリティ情報が非正規品に書き込まれたとしても、この非正規品の利用を有効に防止することができる。特に、本実施形態では、検証用セキュリティ情報の更新周期(所定の期間の長さ)を上述の第1実施形態よりも短くすることができるので、漏洩したセキュリティ情報が書き込まれた非正規品の利用を、より効果的に防止することができる。
以上、本発明の実施形態を説明したが、上述の実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。上述の実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10 エレベータ基板、11 制御用プロセッサ、12 プログラムメモリ(第2記憶装置)、20 セキュリティ基板、21 セキュリティ用プロセッサ(セキュリティ制御部)、22 セキュリティ用メモリ(第1の記憶装置)、30 表示装置、40 センタ端末(外部装置)、50 携帯端末、60 保守端末、100 エレベータ制御装置、200 保守作業者。

Claims (3)

  1. エレベータ制御装置に対して交換可能なエレベータ基板の不正利用を防止する方法であって、
    前記エレベータ制御装置に設けられたセキュリティ制御部が、予め定められた期間ごとに、前記エレベータ制御装置に設けられた第1記憶装置が記憶する第1セキュリティ情報を更新し、
    前記エレベータ基板が交換された場合に、前記セキュリティ制御部が、交換後の前記エレベータ基板に設けられた第2記憶装置が記憶する第2セキュリティ情報と、前記第1記憶装置が記憶する第1セキュリティ情報とを照合し、前記第2セキュリティ情報が前記第1セキュリティ情報と一致しない場合に、エレベータの運転を制限することを特徴とするエレベータ基板の不正利用防止方法。
  2. 前記第2セキュリティ情報が前記第1セキュリティ情報と一致しない場合に、前記エレベータに設けられた表示装置がエラーメッセージを表示し、
    前記セキュリティ制御部は、前記エラーメッセージの表示が行われてから所定時間が経過するまでの間は、前記エレベータの一部の機能を停止させた状態で運転を許可し、前記エラーメッセージの表示が行われてから前記所定時間が経過すると、前記エレベータの運転を停止させることを特徴とする請求項1に記載のエレベータ基板の不正利用防止方法。
  3. 前記セキュリティ制御部が、前記第1セキュリティ情報を更新した場合に更新後の前記第1セキュリティ情報を所定の外部装置に通知し、
    前記外部装置が、前記セキュリティ制御部から通知された更新後の前記第1セキュリティ情報を保持し、前記エレベータ基板の交換を行う保守作業者の携帯端末からの要求に応じて、更新後の前記第1セキュリティ情報を前記携帯端末に通知し、
    前記エレベータ制御装置に接続される保守端末が、前記保守作業者が前記携帯端末を参照して入力した更新後の前記第1セキュリティ情報を、前記第2セキュリティ情報として前記第2記憶装置に書き込むことを特徴とする請求項1または2に記載のエレベータ基板の不正利用防止方法。
JP2019097780A 2019-05-24 2019-05-24 エレベータ基板の不正利用防止方法 Active JP6702584B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019097780A JP6702584B1 (ja) 2019-05-24 2019-05-24 エレベータ基板の不正利用防止方法
CN202010434304.4A CN111977474B (zh) 2019-05-24 2020-05-21 电梯基板的不正当利用防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019097780A JP6702584B1 (ja) 2019-05-24 2019-05-24 エレベータ基板の不正利用防止方法

Publications (2)

Publication Number Publication Date
JP6702584B1 true JP6702584B1 (ja) 2020-06-03
JP2020193044A JP2020193044A (ja) 2020-12-03

Family

ID=70858114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019097780A Active JP6702584B1 (ja) 2019-05-24 2019-05-24 エレベータ基板の不正利用防止方法

Country Status (2)

Country Link
JP (1) JP6702584B1 (ja)
CN (1) CN111977474B (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193579A (ja) * 2006-01-19 2007-08-02 Tokyo Electron Ltd 基板処理装置、ライセンス管理プログラム、ライセンス情報提供装置、ライセンス情報提供プログラム、ライセンス管理システム及び記録媒体
JP2008156091A (ja) * 2006-12-26 2008-07-10 Toshiba Elevator Co Ltd エレベータの基板情報管理システム
JP5495819B2 (ja) * 2010-01-28 2014-05-21 東芝エレベータ株式会社 エレベータ基板の照合方法
JP5871461B2 (ja) * 2010-12-15 2016-03-01 株式会社日立製作所 エレベータ制御システム
JP2012218896A (ja) * 2011-04-11 2012-11-12 Toshiba Elevator Co Ltd エレベータ制御システム
JP5020399B1 (ja) * 2011-06-30 2012-09-05 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
ES2805778T3 (es) * 2013-03-25 2021-02-15 Kone Corp Sistema y procedimiento para evitar el uso de productos pirata en el control de un ascensor
JPWO2016098887A1 (ja) * 2014-12-19 2017-10-19 株式会社日立国際電気 処理装置
JP6212195B1 (ja) * 2016-11-11 2017-10-11 東芝エレベータ株式会社 エレベータの制御装置のリニューアル方法、メインコントローラユニット
JP6551800B2 (ja) * 2016-11-25 2019-07-31 フジテック株式会社 昇降装置の保守用端末の管理システム

Also Published As

Publication number Publication date
CN111977474B (zh) 2023-03-14
JP2020193044A (ja) 2020-12-03
CN111977474A (zh) 2020-11-24

Similar Documents

Publication Publication Date Title
JP4221169B2 (ja) プラント制御システム及び制御方法
US20100097463A1 (en) Monitoring unit control system
JP2012133690A (ja) 無線フィールド機器、機器管理システム、及び機器管理方法
JP2008280117A (ja) エレベータのセキュリティシステム
JP4895731B2 (ja) 情報処理装置、周辺装置、およびプログラム
JP5996703B1 (ja) エレベータのソフト更新システム
JP6702584B1 (ja) エレベータ基板の不正利用防止方法
US10127413B2 (en) Sensor management system
JP4749348B2 (ja) 画像処理装置、画像処理装置管理システム及び画像処理装置の設定変更処理方法
WO2020166329A1 (ja) 制御システム
CN110329865B (zh) 电梯检查支援系统以及电梯作业信息管理方法
JP2010152519A (ja) 電子機器及びコンピュータプログラム
US20210081144A1 (en) Rom rewriting module capable of executing rewriting processing independently of firmware
CN112004978B (zh) 密钥信息生成系统及密钥信息生成方法
JP2004062429A (ja) 端末用プログラムの消去方法
JP5711090B2 (ja) 統合制御装置、及び統合管理システム
JP4734096B2 (ja) エレベーター用制御システム
JP2017114604A (ja) 保守用機器及び保守用システム
JP5240682B2 (ja) エレベータ監視システム
JP2006160505A (ja) エレベーターの保守作業支援システム
JP2009217699A (ja) フィルタドライバ及びフィルタドライバの制御方法
JP2007308259A (ja) エレベータ制御システム
JP2016218601A (ja) ネットワークシステム、サーバー装置及びセットアップ方法
CN103634140A (zh) 管理终端装置的设备和方法
CN103440437A (zh) 终端和用户界面的显示控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200424

R150 Certificate of patent or registration of utility model

Ref document number: 6702584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150