CN105824283B - 可编程显示器 - Google Patents

可编程显示器 Download PDF

Info

Publication number
CN105824283B
CN105824283B CN201510801235.5A CN201510801235A CN105824283B CN 105824283 B CN105824283 B CN 105824283B CN 201510801235 A CN201510801235 A CN 201510801235A CN 105824283 B CN105824283 B CN 105824283B
Authority
CN
China
Prior art keywords
user
display
permission
programable display
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510801235.5A
Other languages
English (en)
Other versions
CN105824283A (zh
Inventor
永田雄大
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN105824283A publication Critical patent/CN105824283A/zh
Application granted granted Critical
Publication of CN105824283B publication Critical patent/CN105824283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/1454Digital output to display device ; Cooperation and interconnection of the display device with other functional units involving copying of the display data of a local workstation or window to a remote workstation or window so that an actual copy of the data is displayed simultaneously on two or more displays, e.g. teledisplay
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14006Safety, monitoring in general
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0089Image display device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • User Interface Of Digital Computer (AREA)
  • Programmable Controllers (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供可编程显示器,涉及一种用于在能远程观察显示内容的可编程显示器中适当地保证针对该显示内容的安全级别的构成。与控制装置连接的可编程显示器具备:用户管理单元,其用于识别对可编程显示器进行访问的用户;生成单元,其根据对由用户管理单元识别出的用户所赋予的权限,来生成包含来自控制装置的信息的接口画面;显示部,其输出接口画面;以及连接管理单元,其响应于来自外部装置的用户的访问请求,基于用户管理单元得到的该用户的识别结果来建立与该外部装置的连接,并将接口画面向已建立连接的外部装置送出;用户管理单元阻止各自被赋予不同权限的多个用户对可编程显示器的同时访问。

Description

可编程显示器
技术领域
本发明涉及用于进行包含控制装置的控制系统的阅览或操作的可编程显示器。
背景技术
在一般的制造现场,使用称为PLC(Programmable Logic Controller;可编程逻辑控制器)的控制装置来控制制造装置或机器人等。随着制造现场中的省力化的要求、ICT(Information and Communication Technology;信息通信技术)的进步等,开发了使用网络技术来进行远程的阅览或操作的技术。
例如,JP特开2008-33573号公报(专利文献1)公开如下构成:能从远程地使在可编程显示器上显示的画面被显示,并在所显示的画面上进行与可编程显示器同样的操作。更具体而言,专利文献1记载的可编程显示器使用VNC(Virtual Network Computing;虚拟网络计算)的服务器功能,向多个客户端计算机发送正在显示的画面的形象(图像数据)。
现有技术文献
专利文献
专利文献1:JP特开2008-33573号公报
上述专利文献1记载的可编程显示器将正在显示的画面的形象(图像数据)直接向多个客户端计算机发送,因此不得不说存在安全上的问题。例如,在制造现场,还存在大量技术诀窍性的信息,需要将能访问这样的信息的访问者加以限制。另一方面,在制造装置的阅览和控制中需要这样的技术诀窍性的信息,还需要显示于可编程显示器。在专利文献1记载的可编程显示器中,无论其安全级别或重要性如何,均可从全部的客户端计算机看到全部的显示内容,因此不能适当地隐匿技术诀窍性的信息。
发明内容
故而,期望一种用于在能远程观察显示内容的可编程显示器中适当地保证针对该显示内容的安全级别的构成。
遵照本发明的一局面的可编程显示器,与控制装置连接,具备:用户管理单元,其用于识别对可编程显示器进行访问的用户;生成单元,其根据对由用户管理单元识别出的用户所赋予的权限,来生成包含来自控制装置的信息的接口画面;显示部,其输出接口画面;以及连接管理单元,其响应于来自外部装置的用户的访问请求,基于用户管理单元得到的该用户的识别结果来建立与该外部装置的连接,并将接口画面向已建立连接的外部装置送出;用户管理单元阻止各自被赋予不同权限的多个用户对可编程显示器的同时访问。
优选地,在被赋予第1权限的第1用户正在访问可编程显示器的状态下,被赋予比第1权限低的第2权限的第2用户想要访问可编程显示器时,用户管理单元使第1用户对可编程显示器的访问无效化。
或者优选地,在被赋予第1权限的第1用户正在访问可编程显示器的状态下,被赋予比第1权限低的第2权限的第2用户想要访问可编程显示器时,用户管理单元将第2用户进行访问的尝试通知给第1用户。
进一步优选地,用户管理单元响应于第1用户的指示,使第2用户对可编程显示器的访问非有效化。
或者进一步优选地,用户管理单元响应于第1用户的指示,使第1用户对可编程显示器的访问无效化。
或者进一步优选地,用户管理单元响应于第1用户的指示,以比第1用户更限制的状态来容许第2用户对接口画面的访问。
或者优选地,用户管理单元限制第2用户对面向第1用户而生成的接口画面的访问,该第1用户被赋予第1权限,该第2用户被赋予比第1权限低的第2权限。
根据本实施方式,在能从远程观察显示内容的可编程显示器中能适当地保证针对该显示内容的安全级别。
附图说明
图1是表示本实施方式的控制系统的整体构成的示意图。
图2是表示本实施方式的显示器的硬件构成的框图。
图3是用于说明本实施方式的显示器所提供的远程阅览操作功能的示意图。
图4是表示本实施方式的显示器所提供的HMI画面的显示内容的一例的图。
图5是表示用于设计本实施方式的显示器中所显示的HMI画面的开发程序的一例的图。
图6是表示用于设计本实施方式的显示器中所显示的HMI画面的开发程序的一例的图。
图7是用于说明本实施方式的显示器所提供的用于适当地保证安全级别的功能的示意图。
图8是表示本实施方式的显示器的功能构成的框图。
图9是用于说明本实施方式的显示器中的第1处理例的示意图。
图10是用于说明本实施方式的显示器中的第1处理例的示意图。
图11是用于说明本实施方式的显示器中的第1处理例的示意图。
图12是用于说明本实施方式的显示器中的第1处理例的示意图。
图13是表示本实施方式的显示器中的第1处理例的处理过程的流程图。
图14是表示本实施方式的显示器中所设定的HMI画面的访问级别的设定例的图。
图15是用于说明本实施方式的显示器中的第2处理例的示意图。
图16是用于说明本实施方式的显示器中的第2处理例的变形例的示意图。
图17是用于说明本发明的实施方式的显示器中的用户认证的安装例的图。
附图标记的说明
1 控制系统,2 制造现场,4 远程站点,6、8、10 网络,12、14 现场总线,100 可编程显示器(显示器),102 处理器,104 主存储器,110 闪速存储器,112 网络接口,114 I/O接口,116 现场总线接口,120 触摸屏,122 显示屏,124 触摸面板,130 内部总线,150 数据保存部,152 HMI画面设定数据,154 用户注册数据,160 构图部,162 I/O数据管理部,164 用户管理部,166 显示输出部,168 用户操作受理部,170 VNC服务器,172 代理服务器,200 控制装置,202 远程I/O装置,300 客户端装置。
具体实施方式
参照附图来详细说明本发明的实施方式。此外,针对图中的同一或相当部分,赋予同一附图标记并省略其说明。在本实施方式中,针对包含可编程显示器100以及控制装置200在内的控制系统1进行说明。但以下说明的控制系统1只是可编程显示器100的一应用例,本发明的技术范围应该基于权利要求书的记载而被合理解释。此外,在以下的说明中,将“可编程显示器100”也仅记为“显示器100”。
<A.控制系统1的整体构成>
首先,说明本实施方式的控制系统1的整体构成。图1是表示本实施方式的控制系统1的整体构成的示意图。参照图1,控制系统1包含实际进行制造作业的制造现场2以及能对制造现场2远程地进行阅览或操作的远程站点4。制造现场2与远程站点4经由任意的网络6(例如,互联网、VPN(Virtual Private Network;虚拟专用网络)等)进行网络连接。此外,优选使制造现场2与远程站点4之间的通信是安全的,典型地,采用对要收发的数据进行加密、和/或使通信线路自身成为安全线路这样的手法。
在制造现场2,配置对制造装置、机器人等进行控制的控制装置200、以及与控制装置200连接的显示器100。
控制装置200是称为PLC(Programmable Logic Controller;可编程逻辑控制器)的产业用的控制器,与未图示的控制对象的装置(制造装置、机器人等)之间交换现场信号(各种传感器检测出的输入信号(模拟和/或数字)以及给至各种致动器的输出信号(模拟和/或数字)),来控制这些装置。
在图1所示的制造现场2,将远程I/O(Input/Output;输入/输出)装置202经由现场总线14与控制装置200连接。远程I/O装置202与处于远离控制装置200的位置上的控制对象的装置之间交换现场信号。
显示器100经由现场总线12与控制装置200连接,不仅对用户显示由控制装置200保存的信息,而且遵照来自用户的操作,对控制装置200送出内部指令。显示器100中所显示的HMI(Human Machine Interface;人机接口)画面能由用户任意地创建,一般而言,按照能显示与制造现场2相应的画面或信息的方式进行创建。
本实施方式的显示器100具有将其显示内容向外部装置(以下,总称为“客户端装置300”。)送出的功能。作为外部装置,只要是能以某种手段与显示器100进行通信的装置,就不特别限制,例如,能使用个人计算机、智能手机、别的可编程显示器等。作为与显示器100通信的手段,能使用USB(Universal Serial Bus;通用串行总线)通信、串行通信、并行通信、有线网络(例如,Ethernet(注册商标))、无线网络(例如,无线LAN或BLUETOOTH(注册商标))等的公知手段。
在图1的控制系统1中,例示个人计算机作为客户端装置300,这些个人计算机经由网络与显示器100直接或间接地连接。更具体而言,示出如下例子:在制造现场2,配置经由网络8与显示器100连接的客户端装置300_1,在远程站点4,配置经由网络6以及网络10与显示器100连接的客户端装置300_2、300_3。
客户端装置300_1~300_3(以下,也总称为“客户端装置300”。)各自通过访问显示器100,能提供基于显示器100的用户接口(显示器100中所显示的显示内容向用户的呈示、以及与用户的操作相应的内部指令的发出等)。即,用户能经由客户端装置300实现仿佛就像在显示器100前进行阅览以及操作那样,进行相同的阅览以及操作。在以下的说明中,为了方便,将这样的显示器100所提供的功能也称为“远程阅览操作功能”。
<B.显示器100的硬件构成>
接下来,说明显示器100的硬件构成。图2是表示本实施方式的显示器100的硬件构成的框图。本实施方式的显示器100具有带通用架构的硬件构成。即,显示器100作为一种个人计算机进行安装。但也可以不使用通用硬件而使用专用硬件来安装显示器100。
更具体而言,参照图2,显示器100包含:CPU(Central Processing Unit;中央处理器)或MPU(Micro-Processing Unit;微处理器)等处理器102、主存储器104、闪速存储器110、网络接口112、I/O(Input/Output)接口114、现场总线接口116以及触摸屏120。这些部件经由内部总线130以可数据通信的方式相互连接。
在显示器100中,通过由处理器102执行预先安装的程序,来实现后述的各种功能以及处理。即,处理器102读出闪速存储器110中所存放的系统程序以及用户程序(未图示的)并在主存储器104中展开执行,从而实现对控制对象的控制。即,处理器102通过与主存储器104以及闪速存储器110协作,来实现用于执行控制运算的控制部。
网络接口112、I/O接口114以及现场总线接口116对显示器100与外部装置的数据的交换进行中继。更具体而言,网络接口112对经由网络8(图1)等的与客户端装置300的通信进行中继。作为网络接口112,例如可采用能进行遵循Ethernet的通信的部件。I/O接口114对与各种用户接口装置(例如,键盘、鼠标等)的通信进行中继。作为I/O接口114,例如能采用能进行USB通信或串行通信的部件。现场总线接口116对与控制装置200之间的数据的交换进行中继。现场总线接口116既可以采用能进行遵循EtherCAT(注册商标)的通信的部件,也可以与网络接口112同样地,采用能进行遵循Ethernet的通信的部件。
触摸屏120向用户呈示各种信息,并受理来自用户的操作。更具体而言,触摸屏120包含显示屏122和触摸面板124。显示屏122典型地,由LCD(Liquid Crystal Display;液晶显示屏)或有机EL(Electro Luminescence;电致发光)显示屏等组成。触摸面板124装载于显示屏122之上,受理用户执行的触摸操作。关于显示屏122,典型地,使用感压式或按压式的装置。
<C.控制装置200以及客户端装置300的硬件构成>
控制装置200典型地采用PLC。PLC的硬件构成是公知的,因此在此不进行其详细的说明。
另外,客户端装置300典型地采用通用的个人计算机。通用的个人计算机的硬件构成是公知的,因此在此不进行其详细的说明。但在客户端装置300中可以安装用于与后述那样的显示器100交换数据的程序。
<D.远程阅览操作功能>
接下来,说明显示器100所提供的远程阅览操作功能。图3是用于说明本实施方式的显示器100所提供的远程阅览操作功能的示意图。参照图3,显示器100将与显示于触摸屏120(准确地说,显示屏122)的内容(画面显示)相同的内容发送至客户端装置300。在客户端装置300的显示屏中显示该发送的内容。另外,若对客户端装置300的显示屏上显示的内容(画面显示)执行某用户操作CL1,则关于与该用户操作CL1对应的用户操作CL2,执行与在对触摸屏120(准确地说,触摸面板124)执行的情况下同样的处理。即,客户端装置300中所显示的画面显示与用户操作CL1的位置关系所示的操作信息被发送至显示器100,显示器100执行与相当于该操作信息的输入操作相应的输入处理。
即,客户端装置300作为显示器100的一种复制来发挥功能。
这样的远程阅览操作功能能使用任意的技术来实现,但典型地,通过使用VNC(Virtual Network Computing;虚拟网络计算)的技术来实现。本实施方式的显示器100为了对客户端装置300提供远程阅览操作功能,安装作为VNC服务器发挥功能的模块。显示器100的软件构成将后述。
<E.安全级别设定功能>
本实施方式的显示器100具有根据用户识别功能以及对用户设定的权限来变更显示内容的功能。在以下的说明中,为了方便,将这些功能也称为“安全级别设定功能”。
作为用户识别功能,例如既可以针对使用的每个用户按照输入其用户名以及密码的方式来附加认证功能,或者也可以仅限于在进入特别的模式的情况下输入用户名以及密码(或者,仅密码)。在后者的情况下,在不输入用户名或密码的情况下,可以将该用户识别为通常的用户。
作为简单的例子,能设定具有管理者权限的用户(以下,也称为“管理者”。)和不具有管理者权限的(换言之,仅具有一般权限)用户(以下,也称为“一般用户”。)。在此情况下,例如,可以仅限于在作为具有管理者权限的用户(管理者)进行使用的情况下,至少请求密码。此外,作为用户认证的方法,不限于密码认证,能采用公知的任意的方法(例如,指纹认证、脸部认证、声纹认证这样的各种生物体认证、或利用IC卡的认证等)。
进而,在显示器100中,能根据用户具有的权限来变更显示内容。
图4是表示本实施方式的显示器100所提供的HMI画面的显示内容的一例的图。图4A示出针对具有管理者权限的用户的HMI画面的显示例,图4B示出针对不具有管理者权限的用户的HMI画面的显示例。
更具体而言,图4所示的HMI画面涉及食品的制造装置。在针对具有管理者权限的用户的HMI画面(图4A)中,显示有食品的制造装置工作所需的配方141以及用于对配方141进行下载/上传的按钮142。与之相对,在针对不具有管理者权限的用户的HMI画面(图4B)中,并未有效地显示配方141以及按钮142。
在图4所示的HMI画面的例子中,设计为管理者以外无法操作与配方有关的功能。如此,在本实施方式的显示器100中,能按配置于HMI画面的每个控制部件,根据用户的权限来变更显示/非显示、或有效/无效。
图5以及图6是表示用于设计本实施方式的显示器100中所显示的HMI画面的开发程序的一例的图。图5示出安全性设定画面400,图6示出HMI画面的设计画面410。在图5所示的安全性设定画面400中,在对话框401中能详细地设定用户账号。即,在对话框401中,能设定各用户的姓名、密码、权限、注释等。在对话框402中,能详细地设定与各权限相应的访问级别。即,在对话框402中,能按对话框401中设定的每种权限来设定可访问的级别(访问级别)。在安全性设定画面400中,访问级别是指一种像群组那样的属性,按每个HMI画面或每个控制部件,设定了访问级别,并仅对具有该设定的访问级别的用户来显示其内容。例如,在对话框403中,“系统菜单”的访问级别被设定为“Level4”(级别4),在对话框402中,“Level4”仅被赋给具有“Administrator(管理者)”的权限的用户,通过该权限设定,仅对具有管理者权限的用户来显示“系统菜单”。
另外,在图6所示的设计画面410中,还能对各HMI画面中所含的任意的控制部件设定安全级别。在图6所示的例子中,对于控制部件411,在对话框412中设定安全级别。在图6所示的例子中,“VisibilityLevel”(可见度水平)被设定为“Level3”(级别3),因此对控制部件411进行显示的对象被限定为图5所示的安全性设定画面400中被赋予了“Level3”的属性的用户,即具有“Administrator(管理者)”的权限的用户。
如上所述,本实施方式的显示器100通过安全级别设定功能,能进行与各用户具有的权限相应的HMI画面的控制。
<F.概要>
本实施方式的显示器100用于应对在将上述远程阅览操作功能与安全级别设定功能进行组合的情况下产生的安全上的新问题。即,显示器100提供用于适当地保证针对显示内容的安全级别的新功能。
具体而言,显示器100阻止分别被赋予不同权限的多个用户同时进行登录(访问)。例如,若处于上述的权限设定,则限制或禁止具有管理者权限的用户(管理者)与不具有管理者权限的用户(一般用户)同时访问显示器100。
图7是用于说明适当保证本实施方式的显示器100所提供的安全级别的功能的示意图。图7示出客户端装置300与显示器100连接的状态。如图7A所示,在对显示器100以及客户端装置300均具有管理者权限的用户已登录的情况下,显示管理者用的HMI画面。另外,如图7B所示,在对显示器100以及客户端装置300均不具有管理者权限的用户(一般用户)正在利用的情况下,分别显示一般用户用的HMI画面。
图7A以及图7B的情况均无安全上的问题,但在图7C那样的情况下,会发生安全上的问题。即,对显示器100具有管理者权限的用户已登录,另一方面,不具有管理者权限的用户(一般用户)利用客户端装置300的情况下,管理者用的HMI画面将会被提供给一般用户。
故而,显示器100若成为图7C所示那样的状态,则对任一者的用户的使用进行限制或禁止,并保持所设定的安全性。一般而言,由于管理者用的HMI画面含有更重要的信息,因此若成为图7C所示那样的状态,则具有管理者权限的用户被从显示器100注销。由此,在显示器100以及客户端装置300中均显示一般用户用的HMI画面。
<G.显示器100的功能构成>
接下来,说明显示器100的功能构成。图8是表示本实施方式的显示器100的功能构成的框图。参照图8,显示器100包含数据保存部150、构图(rendering)部160、I/O数据管理部162、用户管理部164、显示输出部166、用户操作受理部168、VNC服务器170以及代理服务器172,作为该功能构成。
数据保存部150对显示器100中的HMI画面的显示所需的数据进行保存。具体而言,数据保存部150包含HMI画面设定数据152和用户注册数据154。
HMI画面设定数据152是用于显示HMI画面的信息,通过图6所示那样的设计画面410进行设计。用户注册数据154包含能向显示器100登录的用户账号的信息。用户注册数据154通过图5所示那样的安全性设定画面400来设定。
用户管理部164具有用于识别对显示器100进行访问的用户的用户管理功能,执行用户的登录处理等。进而,用户管理部164执行上述的图7所示那样的用于保证安全性的处理。即,用户管理部164阻止分别被赋予不同权限的多个用户对显示器100的同时访问。关于该阻止同时访问的处理,以下进行详述。
构图部160读出数据保存部150中所含的HMI画面设定数据152,生成用于提供HMI画面的画面形象。更具体而言,构图部160反映经由I/O数据管理部162而与控制装置200之间交换的现场信号,来动态地生成HMI画面。另外,构图部160从用户管理部164获取当前已登录的用户的权限信息,并按在HMI画面设定数据152中定义的每个控制部件,基于对之赋予的访问级别来决定显示/非显示、或有效/无效,且反映至HMI画面。即,构图部160根据对由用户管理部164(用户管理单元)识别出的用户所赋予的权限,来生成包含来自控制装置200的信息在内的HMI画面(接口画面)。
I/O数据管理部162对构图部160与控制装置200之间的现场信号的交换进行中继。
显示输出部166将由构图部160生成的画面形象向显示屏122进行输出。然后,显示屏122输出HMI画面(接口画面)。
用户操作受理部168探测用户对触摸面板124已进行的操作,并将该探测结果作为用户操作向构图部160输出。
VNC服务器170对客户端装置300提供由构图部160生成的画面形象,并受理来自客户端装置300的操作。代理服务器172提供对VNC服务器170与客户端装置300的数据的交换进行中继的中继功能。更具体而言,代理服务器172与1个或多个客户端装置300之间建立会话,并管理与各客户端装置300之间的通信。此时,根据用户管理部164得到的用户的识别处理的结果来建立会话。即,VNC服务器170以及代理服务器172提供如下的连接管理功能:响应于来自作为外部装置的一例的客户端装置300的用户的访问请求,基于用户管理部164得到的用户的识别结果来建立与客户端装置300的连接,并将HMI画面(接口画面)向已建立连接的客户端装置300送出。
此外,图8所示的功能构成终究只是一例,可以在安装时采用更适当的模块构成,进而,可以将其功能的一部分安装于显示器100的外部。典型地,可以在与显示器100网络连接的服务器装置(云系统)或任意的本地服务器等中安装图8所示的功能的一部分。
<H.处理例>
以下,说明本实施方式的显示器100所提供的处理例。以下,为了简化,仅对具有管理者权限的用户(管理者)要求给定的认证处理,而对不具有管理者权限的用户(一般用户)不要求任何认证处理,基于这样的安装例来说明处理例。该管理者的登录除了通过对显示器100自身的操作(光标操作)实现之外,还能通过经由客户端装置300的操作来予以实现。
另外,从客户端装置300向显示器100的访问通过VNC来实现,因此在以下的说明中,也记为“VNC连接”。
(h1:第1处理例)
作为第1处理例,说明对HMI画面的1个页面进行显示的情况。在以下的说明中,设想管理者先已登录于显示器100的情况。图9~图12是用于说明本实施方式的显示器100中的第1处理例的示意图。
图9示出在管理者已登录于显示器100的状态下,一般用户经由客户端装置300访问显示器100的情况下的处理例。
如图9的(A)所示,设某用户已以管理者权限登录于显示器100的期间中,一般用户尝试了VNC连接。此外,在图9的(A)所示的状态下,在显示器100中显示有管理者用的HMI画面180。
显示器100若探测到一般用户的权限下的VNC连接,则如图9的(B)所示,在HMI画面180上显示警告消息182。在警告消息182中不仅通知有来自一般用户的VNC连接的请求这一状况,而且将针对来自一般用户的VNC连接的请求的应对措施以可选的方式进行一览显示。即,显示器100,作为其用户管理功能,在被赋予管理者权限(第1权限)的管理者(第1用户)正在访问显示器100的状态下,被赋予了比管理者权限更低的一般权限(第2权限)的一般用户(第2用户)想要访问显示器100时,将一般用户进行访问的尝试通知给管理者。
若对于图9的(B)所示的警告消息182,管理者选择[拒绝连接],则如图9的(C)所示,拒绝来自一般用户的VNC连接的请求。即,显示器100响应于管理者发出的指示,使一般用户对显示器100的访问非有效化。
此时,显示器100对已请求该VNC连接的客户端装置300(一般用户)通知警告消息310。而且,显示器100向自身的显示屏122通知表示已拒绝一般用户的VNC连接这一意思的警告消息184。
另一方面,如图9的(D)所示,关于具有管理者权限的用户的VNC连接,与先登录的用户所具有的权限相同,因此被许可。即,对于显示器100,能将利用光标的管理者的登录与利用客户端装置300的管理者的登录同时实施。此外,在管理者新建立VNC连接时,显示器100向自身的显示屏122通知表示已建立管理者的VNC连接这一意思的事件消息186。通过该VNC连接,对已建立该VNC连接的客户端装置300(管理者)来显示管理者用的HMI画面180。
此外,可以在管理者的VNC连接被切断时,将表示该VNC连接被切断这一状况的事件消息进行通知。
对于以上的处理,图10中示出对于图9的(B)所示的警告消息182,管理者选择了[注销,并许可连接]的情况下的处理例。即,显示器100若探测到一般用户的权限下的VNC连接,则如图10的(A)所示,在HMI画面180上显示警告消息182。若对于图10的(A)所示的警告消息182,管理者选择[注销,并许可连接],则如图10的(B)所示,管理者被注销,能进行一般用户的VNC连接。即,显示器100响应于管理者发出的指示,使管理者对显示器100的访问无效化。
如此,作为其用户管理功能,在被赋予管理者权限(第1权限)的管理者(第1用户)正在访问显示器100的状态下,被赋予了比管理者权限更低的一般权限(第2权限)的一般用户(第2用户)想要访问显示器100时,显示器100使管理者对显示器100的访问无效化。
此时,已以管理者权限登录的用户将作为一般用户来访问显示器100。换言之,显示器100以及客户端装置300均变化为由一般用户访问的状态。此时,显示器100为了许可一般用户的VNC连接,将表示作为管理者进行了登录的用户已被注销这一意思的警告消息188显示于自身的显示屏122。
在管理者的注销之后,在显示器100以及客户端装置300中各自显示一般用户用的HMI画面181。即,在图10的(B)所示的状态下,能进行阅览以及操作的范围被限制在对一般用户所赋予的权限内。在图4所示的HMI画面的例子中,将维持为不能进行配方的显示以及配方的下载/上传的状态。如此,通过限制所显示的HMI画面,能对于来自客户端装置300的访问,将这些信息保证为安全的状态。
在图10的(B)所示的状态下,一般用户正在访问显示器100以及客户端装置300的各者,因此可以设为具有管理者权限的用户将不能以其管理者权限进行登录。即,如图10的(C)所示,一旦已注销的管理者不能在一般用户的VNC连接期间中以其管理者权限进行登录。即使管理者进行登录的手续,也会被拒绝。在此情况下,显示器100将包含不能登录的理由在内的警告消息190显示在HMI画面181上。
但也可以使管理者的登录优先于一般用户的访问。即,可以在一般用户VNC连接的期间中管理者的登录手续成功时,切断一般用户的访问。
另一方面,如图11的(A)所示,若一般用户的VNC连接被无效化,或连接被切断,则能进行管理者的登录。即,若变为没有一般用户的VNC连接的状态,则管理者能登录。图11的(B)中示出管理者已再次登录的状态,在该状态下,在显示器100中显示管理者用的HMI画面180。
此外,如图11的(C)所示,在管理者已VNC连接的情况下,管理者能向显示器100登录。或者,在管理者已登录于显示器100的状态下,许可具有管理者的权限的用户通过VNC连接来访问显示器100。在该情况下,在显示器100以及客户端装置300中各自显示管理者用的HMI画面180。
在上述的图10的(A)所示的状态下,管理者已登录于显示器100,在该状态下,一般用户能进行VNC连接,不能远程地进行阅览或操作。故而,若有来自一般用户的VNC连接的请求,则对登录中的管理者的用户显示警告消息182。例如,在需要一般用户进行远程维护或远程操作的情况下,管理者主动地注销。若未显示警告消息182,则已登录于显示器100的管理者无法知道来自一般用户的VNC连接的请求的有无,从而会产生一般用户一直无法访问显示器100这样的不便。故而,优选在有来自一般用户的VNC连接的请求时,显示警告消息182来唤起管理者的注意。
进而,图12中示出对于图9的(B)所示的警告消息182,管理者选择了[许可连接,但仅限于阅览]的情况下的处理例。即,显示器100若探测到一般用户的权限下的VNC连接,则如图12的(A)所示,在HMI画面180上显示警告消息182。若对于图12的(A)所示的警告消息182,管理者选择[许可连接,但仅限于阅览],则如图12的(B)所示,许可一般用户对显示器100的访问,显示于显示器100的管理者用的HMI画面180也将显示于客户端装置300。但在此情况下,优选仅能进行管理者用的HMI画面180的阅览,而禁止进行操作。即,显示器100响应于管理者的指示,将一般用户对HMI画面180(接口画面)的访问以比管理者更加限制的状态来容许。
在图12的(B)所示的构成例子中,对于一般用户,许可到HMI画面180的阅览这样的范围,而针对实际的操作加以禁止,因此适用于进行如下运用的情况:虽容许针对控制装置200的远程维护,但禁止远程操作。
如图12的(B)所示,在已许可一般用户的访问的情况下,将表示该意思的警告消息192显示于自身的显示屏122。
如上所述,在本实施方式中,根据分别对显示器100以及1个以上的客户端装置300加以利用的用户的权限来对登录的管理、以及要显示的HMI画面的内容等进行控制,从而实现最佳的安全性。若总结上述处理例,则通过对在以管理者权限登录的期间中限制来自一般用户的VNC连接这样的方法以及根据客户端装置300的VNC连接的状况来使管理者注销的方法等进行适当组合,从而实现需要的安全级别。
此外,尽管在上述的处理例子中,示出在警告消息182(图9的(B),图10的(A)、图12的(A))中管理者能在3个选项中加以选择的安装例,但无需安装全部的选项,只要按照控制系统1的运用者的方针而能执行至少1个选项即可。
另外,尽管在上述的处理例子中,说明了通过由管理者显式地选择来执行管理者注销的处理,但也可以这样的由用户显式选择的处理,当检测到来自一般用户的VNC连接时,管理者就自动地注销。
如图10所示,通过采用在仅具有更低权限的用户进行了远程访问(VNC连接)的情况下使管理者注销而返回至安全的状态这样的方法,能防止在不经意间对已VNC连接的客户端装置300泄露信息或因误操作而发生误动作的状况。
如上述的第1处理例所说明,本实施方式的显示器100作为其用户管理功能,限制一般用户(第2用户)针对面向管理者(第1用户)而生成的HMI画面(接口画面)的访问,其中,管理者(第1用户)被赋予管理者权限(第1权限),一般用户(第2用户)被赋予比管理者权限更低的一般权限(第2权限)。
接下来,说明用于实现上述的第1处理例的处理过程。图13是表示本实施方式的显示器100中的第1处理例的处理过程的流程图。图13所示的各步骤典型地通过由显示器100的处理器102(图2)执行程序来予以实现。
显示器100的处理器102判断是否已收到管理者的登录请求(步骤S100)。在收到管理者的登录请求的情况下(步骤S100中“是”的情况),处理器102执行针对管理者的认证处理(步骤S102)。
在未受理管理者的登录请求的情况下(步骤S100中“否”的情况),或在步骤S102的执行后,处理器102反映与控制装置200之间所交换的现场信号来动态地生成(或更新)HMI画面(步骤S104)。处理器102根据正在利用显示器100的用户的权限(即,管理者的登录的有无),来变更所生成的内容。
处理器102判断是否已对HMI画面执行某用户操作(步骤S106)。在对HMI画面执行了某用户操作的情况下(步骤S106中“是”的情况),处理器102执行与探测到的用户操作对应的处理(步骤S108)。典型地,执行将针对控制装置200的某内部指令进行输出这样的处理。
其后,处理器102判断是否从任一客户端装置300收到VNC连接的请求(步骤S110)。在从每个客户端装置300均未收到VNC连接的请求的情况下(步骤S110中“否”的情况),重复步骤S100以下的处理。
与之相对,在从某客户端装置300收到VNC连接的请求的情况下(步骤S110中“是”的情况),处理器102判断具有管理者的权限的用户当前是否已登录于显示器100(步骤S112)。在具有管理者的权限的用户当前未登录于显示器100的情况(步骤S112中“否”的情况)下,处理器102与VNC连接的请求源的客户端装置300之间建立VNC连接(步骤S114)。然后,重复步骤S100以下的处理。此外,若VNC连接建立,则所生成的画面形象不仅显示于显示器100,还显示于已VNC连接的客户端装置300。
与之相对,在具有管理者的权限的用户当前已登录于显示器100的情况下(步骤S112中“是”的情况),处理器102判断VNC连接的请求是否来自具有管理者的权限的用户(步骤S116)。在VNC连接的请求来自具有管理者的权限的用户的情况下(步骤S116中“是”的情况),处理器102执行针对已发出VNC连接的请求的用户(管理者)的认证处理(步骤S118)。若认证处理成功,则处理器102与VNC连接的请求源的客户端装置300之间建立VNC连接(步骤S120)。然后,重复步骤S100以下的处理。此外,若VNC连接建立,则所生成的画面形象不仅显示于显示器100,还显示于已VNC连接的客户端装置300。
在VNC连接的请求来自不具有管理者的权限的用户(即,一般用户)的情况下(步骤S116中“否”的情况),处理器102显示警告消息192(图9的(B)等)(步骤S122),该警告消息192用于选择针对来自该一般用户的VNC连接的请求的应对策略。
在对于警告消息192,用户选择了[拒绝连接]的情况下(步骤S122中“拒绝连接”的情况),处理器102拒绝VNC连接的请求(步骤S124),对请求了该VNC连接的客户端装置300发送警告消息,并将表示已拒绝VNC连接这一意思的警告消息输出至显示屏122(步骤S126)。然后,重复步骤S100以下的处理。
与之相对,在对于警告消息192,用户选择了[注销,并许可连接]的情况下(步骤S122中“注销”的情况),处理器102注销当前已登录的管理者的用户(步骤S128),反映与控制装置200之间所交换的现场信号并动态地再次生成HMI画面(步骤S130)。然后,处理器102与VNC连接的请求源的客户端装置300之间建立VNC连接(步骤S132)。然后,重复步骤S100以下的处理。若VNC连接建立,则所生成画面形象不仅显示于显示器100,还显示于已VNC连接的客户端装置300。
与之相对,在对于警告消息192,用户选择了[许可连接,但仅限于阅览]的情况下(步骤S122中“仅阅览”的情况),处理器102与VNC连接的请求源的客户端装置300之间建立单向的VNC连接(步骤S134)。单向的VNC连接是指,从显示器100向连接目的地的客户端装置300发送用于提供HMI画面的画面形象,但不将客户端装置300已受理的来自用户的用户操作发送至显示器100。然后,重复步骤S100以下的处理。
(h2:第2处理例)
接下来,说明对多页面的HMI画面进行显示的情况下的处理例。在本实施方式的显示器100中,能按用户账号来设定可访问的页面。在这样的针对每个页面而可访问的用户不同的情况下,也能通过采用以下那样的处理来将信息保证为安全的状态。
图14是表示本实施方式的显示器100中所设定的HMI画面的访问级别的设定例的图。参照图14,设想2个页面的HMI画面(页面A以及页面B)。例如,管理者被设定为针对页面A以及页面B能进行阅览以及操作。与之相对,一般用户被设定为针对页面A既不能阅览也不能操作,但针对页面B能仅进行阅览。
图15是用于说明本实施方式的显示器100中的第2处理例的示意图。图15中示出如下情况下的处理例:在管理者已登录于显示器100的状态下,一般用户经由客户端装置300_1向显示器100进行访问,且管理者经由客户端装置300_2来向显示器100进行访问。
如图15的(A)所示,一般用户在客户端装置300_1上输入一般用户用的密码,对显示器100尝试VNC连接,管理者在客户端装置300_2上输入管理者用的密码,并对显示器100尝试VNC连接。在该例中,任一VNC连接均被许可,客户端装置300_1以及300_2各自对显示器100进行远程访问(VNC连接)。但如图14所示,由于对一般用户限制了针对HMI画面的一部分的页面的访问级别,因此显示器100遵照图14所示的访问级别的设定例,限制对一般用户提供的HMI画面。
如图15的(B)所示,例如若被指示对HMI画面的页面A进行显示,则显示器100在自身的显示屏122显示与页面A对应的HMI画面180A,并对作为管理者已登录的用户所使用的客户端装置300_2提供HMI画面180A。另一方面,一般用户被限制了HMI画面的页面A的阅览以及操作,因此显示器100对作为一般用户已登录的用户所使用的客户端装置300_1不提供HMI画面180A。此时,在客户端装置300_1中,未被赋予权限,因此显示表示不能显示HMI画面这一意思的警告消息310。但维持显示器100与客户端装置300_1之间的VNC连接。即,显示器100不是将HMI画面180A的画面形象,而是将表示警告消息310的画面形象对客户端装置300_1送出。
接着,如图15的(C)所示,若被指示对HMI画面的页面B进行显示,则显示器100在自身的显示屏122显示与页面B对应的HMI画面180B,并对作为一般用户已登录的用户所使用的客户端装置300_1、以及作为管理者已登录的用户所使用的客户端装置300_2提供HMI画面180B。但由于一般用户未被赋予操作的权限,因此即使用户对客户端装置300_1进行某种操作,也不将该操作视为有效。即,显示器100将从客户端装置300_1发出的用户操作视为无效。
如图15所示,在仅具有更低权限的用户进行了远程访问(VNC连接)的情况下,能遵照预先确定的权限设定来限制HMI画面的阅览或操作。通过采用这样的限制的方法,能防止在不经意间对已VNC连接的客户端装置300泄露信息或因误操作而发生误动作的状况。另外,根据上述的第2处理例,即使处于被赋予不同权限的多个用户同时连接那样的视频会议或紧急对应时等,也能维持安全的环境。
特别地,本实施方式的显示器100能按HMI画面的每个页面来设定安全级别,进而,还能针对阅览以及操作的各项目来独立地设定安全级别。故而,能应对完全不让一般用户阅览HMI画面的特定的页面、或者仅许可阅览特定的页面这样的各种运用。
此外,在被赋予不同权限的多个用户对同一HMI画面进行阅览以及操作的情况下,优选还能掌握对自身许可的安全级别、其他用户的状况等的情况较多。以下,说明几个变形例。
图16是用于说明本实施方式的显示器100中的第2处理例的变形例的示意图。
图16A示出使得一见就能掌握对客户端装置300(使用客户端装置300的用户)所赋予的权限的处理例。具体而言,在客户端装置300_1以及300_2分别显示的HMI画面180B上显示表示对各用户所赋予的权限的弹出式窗口194_1以及194_2。在图16A所示的例子中,弹出式窗口194_1包含对使用客户端装置300_1的一般用户所赋予的“仅阅览”这样的消息,弹出式窗口194_2包含对使用客户端装置300_1的管理者所赋予的“操作OK”这样的消息。
作为具体的安装方法,在显示器100的代理服务器172用于提供HMI画面的的画面形象之上,覆写相当于弹出式窗口194_1以及194_2的形象,然后分别发送给客户端装置300_1以及300_2这样的方法。
图16B示出使得正在操作HMI画面的管理者能确认已VNC连接的客户端装置300(或者,用户的权限)的状态的处理例。具体而言,在显示器100以及客户端装置300_1、300_2所公共显示的HMI画面180B上,将表示与显示器100VNC连接的客户端装置300的每个用户账号的人数的弹出式窗口196进行显示。在图16B所示的例子中,弹出式窗口196包含表示使用客户端装置300_1的一般用户有1名、且使用客户端装置300_1的管理者有1名的消息。
此外,作为对已VNC连接的客户端装置300(或者,用户的权限)的状态进行显示的方法,可以取代图16B所示的显示形态而准备特别的系统页面。
<I.代理服务器>
接下来,针对显示器100的代理服务器172(图8)的功能和处理等进行说明。如上所述,代理服务器172提供对VNC服务器170与1个或多个客户端装置300的数据的交换进行中继的中继功能。
(i1:用户认证处理)
在代理服务器172与各客户端装置300之间,遵循给定的过程来进行认证处理。作为该认证处理所涉及的过程,能采用任意的公知的手法,但典型地,优选挑战应答方式。该挑战应答方式中,在从客户端装置300向代理服务器172发送连接请求时,代理服务器172对客户端装置300发送挑战,进而客户端装置300返回针对该挑战的挑战应答。代理服务器172基于接收到的挑战应答来进行认证处理,在该认证处理成功的情况下,向客户端装置300应答认证OK。通过该一系列的处理,客户端装置300将与显示器100进行VNC连接。
此外,在通用的VNC连接的认证处理中,不存在“用户账号”这样的概念,仅以“密码”来进行认证。即,在从客户端装置300向代理服务器172发送的挑战应答中,仅包含“密码”。在这样的情况下,为了在通用的VNC连接的认证处理中利用用户账号和密码,能通过以下那样的方法来进行安装。图17是用于说明本发明的实施方式的显示器100中的用户认证的安装例的图。
[安装例其1]
作为安装例其1,可以通过针对每个用户账号来分配唯一的端口编号,从而确定用户账号。例如,如图17A所示,在代理服务器172中预先准备端口编号5900以及5901这2个端口,并对于各端口编号,将管理者以及一般用户建立关联。进而,代理服务器172构成为能将管理者用密码以及一般用户用密码与端口编号相对应地进行利用。
各用户操作客户端装置300,指定与自己的权限相应的端口来请求VNC连接。在该VNC连接中所执行的认证处理中,各用户输入自己的密码。例如,管理者将“5900”指定为端口编号,并输入自己的密码“12345”。代理服务器172读出与由客户端装置300指定的端口编号对应的密码,并判断是否与来自客户端装置300的密码一致。
通过采用这样的安装例,能利用公知的应用,按每个用户账号来设定安全级别。
[安装例其2]
作为安装例其2,可以将用户账号与密码结合后的产物作为密码用在认证处理中。例如,如图17B所示,构成为能分别利用管理者用密码以及一般用户用密码,各用户操作客户端装置300,将使用给定的分隔符对表示自己的属性的信息与密码进行结合后的字符串作为密码进行发送。例如,管理者将使用指定的分隔符“\”对表示自己的属性的“Administrator”这样的字符串与自己的密码“12345”的字符串进行结合而得到的字符串进行输入。代理服务器172在从客户端装置300接收到原始密码的情况下,以分隔符“\”为基准,分离2个字符串,来执行认证处理。此外,在从客户端装置300接收到经加密的密码的情况下,使用对2个字符串的结合结果进行加密而得到的字符串来执行认证处理。
通过采用这样的安装例,能利用公知的应用,按每个用户账号来设定安全级别。
(i2:VNC连接的状态显示)
能使由VNC服务器170保存的信息反映至显示于显示器100的HMI画面。
例如,可以将表示由VNC服务器170管理的VNC连接的状态的状态画面作为HMI画面进行显示。在这样的状态画面中,将已VNC连接的用户名、各用户利用的客户端装置300的IP地址、VNC连接的开始时间等进行一览显示。
表示VNC连接的状态的状态画面可以由用户从系统菜单手动启动。例如,通过由用户选择HMI画面上的图标,来启动状态画面。或者,VNC服务器170将VNC连接被探测到这一事件作为触发,来使状态画面启动。进而或者,可以响应于HMI画面上用户创建的按钮被选择,来使状态画面启动。
进而,可以使得能将VNC连接的状态显示作为HMI画面中所使用的控制部件进行利用。通过准备这样的控制部件,用户能使VNC连接的状态显示于任意的位置以及页面。另外,可以响应于VNC连接已开始等,使消息在HMI画面上以事件的形式发生。进而,可以准备始终显示VNC连接的状态的状态条。
如此,通过使在显示于显示器100的HMI画面中包含VNC连接的状态的信息,能避免在不经意间成为远程访问(VNC连接)的状态这样的事态。
(i3:变形例)
尽管在上述的说明中针对使用VNC来实现显示器100与客户端装置300的连接的构成例进行了说明,但也可以采用其他通信协议。这是由于,本实施方式的显示器100安装有代理服务器,因此不限于特定的通信协议,而能灵活地采用任意的通信协议。作为该通信协议,能使用FTP(File Transfer Protocol;文件传输协议)或HTTP(HyperTextTransferProtocol;超文本传输协议)等。
在采用FTP作为通信协议的情况下,例如优选安装为仅在具有管理者权限的用户已登录的情况下(或,仅在许可FTP的标志为ON的情况下)能进行通信。通过限制这样的许可FTP的期间,能保护生产数据这样的不想被外部访问的数据。即,仅在管理者已登录显示器100的情况下许可来自外部的FTP通信即可。
另外,还可以根据显示器100的状态来禁止FTP连接。例如,可以使得在制造装置的工作过程中不能进行FTP的文件转发。即,通过仅限于在制造装置处于停止中的情况下能进行FTP,能保护生产参数这样的在工作中不想被变更的数据。
此外,在FTP连接中(文件获取中或文件发送中等),可以将该状况向用户进行警告。例如,通过以消息或指示灯来通知处于FTP转发中,能唤起用户注意。通过像这样唤起注意,能防止在FTP转发中显示器100的电源坠落这样的误操作。
由于动态地改变通常的FTP服务器的设定,因此通过由代理服务器根据显示器100的状况来动态地变更动作,能实现更灵活的运用。
在采用HTTP作为通信协议的情况下,即使在安装有利用Web浏览器等的远程维护的情况下,也能实现与利用VNC的情况同样的功能。
<J.优点>
如上所述,本实施方式的可编程显示器100提供用于远程阅览以及操作其显示内容的功能,但即使在提供这样的功能的情况下,也能适当地保证针对该显示内容的安全级别。即,本实施方式的可编程显示器100与现有技术相比,能在维持便利性的同时提高安全级别。
更具体而言,通过应用以下那样的控制,来防止对客户端装置300赋予不需要的权限。
例如,能根据来自客户端装置300的VNC连接的状况来控制各用户的登录/注销。即,能根据对操作客户端装置300的用户所赋予的权限,来动态地变更配置于HMI画面的控制部件的显示/非显示、和/或操作的有效/无效。另外,能根据对已登录的用户所赋予的权限,来控制VNC连接以及客户端装置300中的操作/阅览。另外,能以页面为单位来进行针对HMI画面的阅览或操作的限制,并根据对操作客户端装置300的用户所赋予的权限来控制该以页面为单位的阅览以及操作的限制。另外,能准备多个用户账号,并对各用户账号设定彼此不同级别的权限。例如,通过设定管理者、一般用户、操作者、负责维护的人这样的访问级别的各自不同的多个用户账号,能细致地设定针对多个HMI画面的访问限制。
应该认为,本次公开的实施方式在全部的点上只是例示,并不用于限制。本发明的范围不是由上述说明,而是由权利要求的范围示出,旨在包含与权利要求的范围均等的含义以及范围内的所有变更。

Claims (7)

1.一种可编程显示器,与控制装置连接,具备:
用户管理单元,其用于识别对所述可编程显示器进行访问的用户,
生成单元,其根据对由所述用户管理单元识别出的用户所赋予的权限,来生成包含来自所述控制装置的信息的接口画面,
显示部,其输出所述接口画面,以及
连接管理单元,其响应于来自外部装置的用户的访问请求,基于所述用户管理单元得到的该用户的识别结果来建立与该外部装置的连接,并将所述接口画面向已建立连接的外部装置送出;
在直接访问所述可编程显示器的用户被赋予的权限与通过外部装置访问所述可编程显示器的用户被赋予的权限不同的情况下,所述用户管理单元阻止直接访问所述可编程显示器的用户与通过外部装置访问所述可编程显示器的用户对所述可编程显示器的同时访问。
2.根据权利要求1所述的可编程显示器,其中,
在被赋予第1权限的第1用户正在直接访问所述可编程显示器的状态下,被赋予比所述第1权限低的第2权限的第2用户想要通过外部装置访问所述可编程显示器时,所述用户管理单元使所述第1用户对所述可编程显示器的访问无效化。
3.根据权利要求1所述的可编程显示器,其中,
在被赋予第1权限的第1用户正在直接访问所述可编程显示器的状态下,被赋予比所述第1权限低的第2权限的第2用户想要通过外部装置访问所述可编程显示器时,所述用户管理单元将所述第2用户进行访问的尝试通知给所述第1用户。
4.根据权利要求3所述的可编程显示器,其中,
所述用户管理单元响应于所述第1用户的指示,使所述第2用户对所述可编程显示器的访问非有效化。
5.根据权利要求3所述的可编程显示器,其中,
所述用户管理单元响应于所述第1用户的指示,使所述第1用户对所述可编程显示器的访问无效化。
6.根据权利要求3所述的可编程显示器,其中,
所述用户管理单元响应于所述第1用户的指示,以比所述第1用户更限制的状态来容许所述第2用户对所述接口画面的访问。
7.根据权利要求1所述的可编程显示器,其中,
所述用户管理单元限制第2用户通过外部装置对面向直接访问所述可编程显示器的第1用户而生成的接口画面的访问,该第1用户被赋予第1权限,该第2用户被赋予比所述第1权限低的第2权限。
CN201510801235.5A 2015-01-22 2015-11-19 可编程显示器 Active CN105824283B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-010459 2015-01-22
JP2015010459A JP6350302B2 (ja) 2015-01-22 2015-01-22 プログラマブル表示器

Publications (2)

Publication Number Publication Date
CN105824283A CN105824283A (zh) 2016-08-03
CN105824283B true CN105824283B (zh) 2019-02-12

Family

ID=54780085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510801235.5A Active CN105824283B (zh) 2015-01-22 2015-11-19 可编程显示器

Country Status (4)

Country Link
US (1) US10063553B2 (zh)
EP (1) EP3048523B9 (zh)
JP (1) JP6350302B2 (zh)
CN (1) CN105824283B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017227989A (ja) * 2016-06-20 2017-12-28 キヤノン株式会社 画像処理システム、制御装置、画像処理装置、それらの制御方法、及びプログラム
WO2018010146A1 (zh) * 2016-07-14 2018-01-18 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
JP6984135B2 (ja) 2017-02-10 2021-12-17 オムロン株式会社 プログラマブル表示器、表示制御方法、および表示制御プログラム
CN108958570B (zh) * 2017-05-22 2023-09-26 中兴通讯股份有限公司 屏幕管理的方法、装置、计算机设备及计算机可读介质
CN111133432A (zh) * 2017-10-02 2020-05-08 株式会社石田 食品处理装置、食品处理装置管理系统以及食品处理装置管理方法
WO2019160960A1 (en) * 2018-02-13 2019-08-22 Live Nation Entertainment, Inc. Enhanced processing and verification of digital access rights
US11071141B2 (en) * 2018-10-04 2021-07-20 Illinois Tool Works Inc. Methods and apparatus for a control station
CN111009106B (zh) 2018-10-05 2021-11-30 财团法人工业技术研究院 人机界面系统及其通讯控制装置
JP7251171B2 (ja) * 2019-01-30 2023-04-04 オムロン株式会社 コントローラシステム、制御ユニット、および制御プログラム
JP2020135346A (ja) * 2019-02-19 2020-08-31 三菱電機株式会社 プラント監視制御システム
JP7052755B2 (ja) * 2019-02-27 2022-04-12 オムロン株式会社 制御装置、管理プログラムおよび制御システム
WO2020209045A1 (ja) * 2019-04-12 2020-10-15 住友電気工業株式会社 データ可視化装置、データ処理方法およびデータ処理プログラム
CN113678072B (zh) * 2019-04-15 2022-09-23 三菱电机株式会社 操作管理系统及可编程显示器
JP7469854B2 (ja) * 2019-05-20 2024-04-17 シュナイダーエレクトリックホールディングス株式会社 画面作成装置
JP7392337B2 (ja) * 2019-09-10 2023-12-06 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
CN111209169B (zh) * 2019-12-19 2021-11-30 珠海格力电器股份有限公司 一种io模块显示控制方法、计算机可读存储介质及机器人
JP7424089B2 (ja) * 2020-02-10 2024-01-30 オムロン株式会社 制御システム、中継装置、およびアクセス管理プログラム
JP2022139565A (ja) 2021-03-12 2022-09-26 オムロン株式会社 制御システムおよびその制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1542578A (zh) * 2003-01-28 2004-11-03 ����-��˹â��ϵͳ�ɷ����޹�˾ 具有过程控制系统和安全系统的过程设备中的集成配置
CN101048712A (zh) * 2004-07-14 2007-10-03 约克国际公司 超文本标记语言驱动嵌入控制器
JP2008033573A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp プログラマブル表示器、制御プログラムおよびそれを記録した記録媒体、ならびに制御システム、クライアントプログラムおよびそれを記録した記録媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3621336B2 (ja) * 2000-09-12 2005-02-16 株式会社デジタル 制御用通信システムおよび制御用通信プログラムを記録した記録媒体
JP2001337917A (ja) * 2000-05-30 2001-12-07 Matsushita Electric Ind Co Ltd Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体
US7266779B2 (en) * 2002-04-22 2007-09-04 Microsoft Corporation Application sharing security
US6807461B2 (en) * 2002-05-22 2004-10-19 Kuka Roboter Gmbh Coordinated robot control from multiple remote instruction sources
US7428000B2 (en) * 2003-06-26 2008-09-23 Microsoft Corp. System and method for distributed meetings
US7784080B2 (en) * 2004-09-30 2010-08-24 Smartvue Corporation Wireless video surveillance system and method with single click-select actions
JP2008033570A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp 制御システム、制御システムにおける認証方法、プログラム及びコンピュータ読み取り可能な記録媒体
CN100518127C (zh) * 2007-08-24 2009-07-22 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
JP4995009B2 (ja) * 2007-08-31 2012-08-08 発紘電機株式会社 Pod画面生成装置、そのプログラム
US8191005B2 (en) * 2007-09-27 2012-05-29 Rockwell Automation Technologies, Inc. Dynamically generating visualizations in industrial automation environment as a function of context and state information
US8185550B1 (en) * 2008-10-06 2012-05-22 United Services Automobile Association (Usaa) Systems and methods for event-based provisioning of elevated system privileges
CN101626379A (zh) * 2009-08-11 2010-01-13 深圳市融创天下科技发展有限公司 嵌入式系统中访问权限分级的访问管理方法及装置
US8589481B2 (en) * 2011-09-14 2013-11-19 Microsoft Corporation Multi tenant access to applications
US9699271B2 (en) * 2013-01-29 2017-07-04 Blackberry Limited Method and apparatus for suspending screen sharing during confidential data entry
CN103442089B (zh) * 2013-09-16 2016-09-21 哈尔滨工业大学 远程仪器共享系统及该系统下服务器的权限分配器及权限分配方法
US20150100624A1 (en) * 2013-10-09 2015-04-09 International Business Machines Corporation Method and system for supporting vnc/rfb protocol tranversal through firewalls without the need to configure open ports
CN103530401A (zh) * 2013-10-23 2014-01-22 山东大学 一种基于webservice的数据获取及绘图方法
JP6343953B2 (ja) * 2014-02-13 2018-06-20 オムロン株式会社 プログラマブル表示器、携帯端末装置、データ処理方法、およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1542578A (zh) * 2003-01-28 2004-11-03 ����-��˹â��ϵͳ�ɷ����޹�˾ 具有过程控制系统和安全系统的过程设备中的集成配置
CN101048712A (zh) * 2004-07-14 2007-10-03 约克国际公司 超文本标记语言驱动嵌入控制器
JP2008033573A (ja) * 2006-07-27 2008-02-14 Digital Electronics Corp プログラマブル表示器、制御プログラムおよびそれを記録した記録媒体、ならびに制御システム、クライアントプログラムおよびそれを記録した記録媒体

Also Published As

Publication number Publication date
JP6350302B2 (ja) 2018-07-04
EP3048523B1 (en) 2018-04-25
EP3048523A1 (en) 2016-07-27
US20160219054A1 (en) 2016-07-28
CN105824283A (zh) 2016-08-03
US10063553B2 (en) 2018-08-28
JP2016134137A (ja) 2016-07-25
EP3048523B9 (en) 2018-09-26

Similar Documents

Publication Publication Date Title
CN105824283B (zh) 可编程显示器
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
CN105635108B (zh) 具有应用包分类器的防火墙
CN101287052B (zh) 控制装置、图像装置控制系统及控制方法
JP7013153B2 (ja) プロセスプラント内のプロセス制御装置へのアクセスを制御する認証と権限付与
JP5072666B2 (ja) 設備機器連携システム及び機器制御方法並びにエージェント装置
EP1492309A2 (en) Equipment area network
JP2006244321A (ja) 画像形成装置、サーバー及びクライアント
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
CN104995616A (zh) 基于云的虚拟移动设备
KR100685254B1 (ko) 사용자별 권한 할당 및 접속을 관리하는 홈네트워크게이트웨이 및 그 제어방법
JP2003047075A (ja) 機器制御システム、機器制御サーバ及び機器制御方法
WO2018061621A1 (ja) アプリケーション開発環境提供システム、アプリケーション開発環境提供方法、コンピュータ読み取り可能な非一時的記録媒体、及び端末装置
CN104521217B (zh) 用于在物理对象与通信设备之间建立授权通信的方法
US20220129533A1 (en) Control system and control method
US10063664B2 (en) Network system and control device
WO2015166552A1 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
JP2007094493A (ja) アクセス制御システム及びアクセス制御方法
KR101501731B1 (ko) 하이브리드 클라우드를 이용한 스마트홈 시스템
US20220058276A1 (en) Controller system, control unit, and non-transitory computer readable medium
JP2009187107A (ja) アクセス制御システム、その方法およびアクセス制御プログラム
JP7190101B2 (ja) 生産管理システム
WO2019106938A1 (ja) 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
KR20180061586A (ko) 사용자 간의 감정 의사소통 시스템
JP2017027392A (ja) 接続管理プログラム及び情報処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant