JP2019087176A - 監視システム、監視方法、監視システム用プログラム - Google Patents

監視システム、監視方法、監視システム用プログラム Download PDF

Info

Publication number
JP2019087176A
JP2019087176A JP2017216959A JP2017216959A JP2019087176A JP 2019087176 A JP2019087176 A JP 2019087176A JP 2017216959 A JP2017216959 A JP 2017216959A JP 2017216959 A JP2017216959 A JP 2017216959A JP 2019087176 A JP2019087176 A JP 2019087176A
Authority
JP
Japan
Prior art keywords
account
monitoring
database
authentication
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017216959A
Other languages
English (en)
Inventor
宏太朗 高橋
Kotaro Takahashi
宏太朗 高橋
祐也 花岡
Yuya Hanaoka
祐也 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meidensha Corp
Meidensha Electric Manufacturing Co Ltd
Original Assignee
Meidensha Corp
Meidensha Electric Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meidensha Corp, Meidensha Electric Manufacturing Co Ltd filed Critical Meidensha Corp
Priority to JP2017216959A priority Critical patent/JP2019087176A/ja
Publication of JP2019087176A publication Critical patent/JP2019087176A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】監視システムの監視データのセキュリティの向上を図る。【解決手段】各遠方監視装置3A〜3Cから監視データを収集・蓄積する収集配信サーバ10と、収集配信サーバ10から必要な監視データを取得する操作者の端末4と、を備える。このサーバ10は、事業主のアカウント毎に監視データを記録するDB21A〜21Cと、各DB21A〜21Cに対応して設けられた配信部19A〜19Cと、操作者に付与された前記アカウントを記録した認証DB20と、認証DB20を参照して操作者を認証する認証部18とを備えている。操作者にはメインアカウントとサブアカウントとが付与され、認証部18はメインアカウントでのアクセスを許可すれば、サブアカウントでのアクセスを許可する。【選択図】図5

Description

本発明は、対象設備の運転状況や故障確認などの状態を監視する監視システムおよび監視方法並びに監視システム用のプログラムに関する。
例えばポンプ場・排水機場・発電所・工場など各種施設の状態を監視するシステムとしてクラウドコンピューティング技術を応用したシステム、即ちクラウド型監視システムが提案されている。
図1に基づき概略を説明する。ここではクラウド型監視システム8は、排水機場A〜Cの運転状況や故障確認などの状態を監視する。このクラウド型監視システム8は、ネットワーク14,15経由でデータ送受信自在の接続された収集配信サーバ(親機)2と遠方監視装置(子機)3A〜3Cと端末4A〜4Cとを備えている。
遠方監視装置3A〜3Cは、排水機場A〜Cにおける現場の状態(故障を含む)を計測信号として取り込み、監視データとして収集配信サーバ2にインターネット経由で送信する。ここでは遠方監視装置3Aは排水機場Aに設置され、遠方監視装置3Bは排水機場Bに設置され、遠方監視装置3Cは排水機場Cに設置され、それぞれ各排水機場A〜Cの監視データを収集配信サーバに送信している。
収集配信サーバ2は、クラウド型監視システム8の中枢装置であり、遠方監視装置3A〜3Cから送信された各排水機場A〜Cの監視データを受信し、受信した監視データを集約する。ここで集約された監視データを記録・演算し、インターネット経由で端末4A〜4Cに配信する。具体的には収集配信サーバ2は、監視データの記録・演算を実行するデータベースサーバ2aと、記録・演算された監視データを配信する配信サーバ2bとを備えている。
端末4A〜4Cは、例えばパーソナルコンピュータ(PC)やタブレット,スマートフォンなどの端末であって、操作員(ユーザ)A〜Cの端末操作に応じてデータベースサーバ2aに記録・演算された監視データを参照する。このとき操作員A〜Cは、それぞれ端末A〜Cの操作により排水機場A〜Cの運転状況の監視や故障などの故障を確認し、監視データを編集する。
この排水機場AはA市の管轄であり、排水機場BはB町の管轄であり、排水機場CはC市の管轄であり、クラウド型監視システム8によれば管轄の異なる別組織(事業主)の監視データが同一の環境で取り扱われる。
ただし、各排水機場A〜Cの監視データは、それぞれA〜C市の管轄下にあるから、操作員A〜Cは管轄の異なる他の組織の監視データの参照・編集を行ってはならない。
したがって、クラウド型監視システム8においては、他者による監視データのアクセスを防止すべく、セキュリティ機能が必須となっている。この点につき特許文献1では、受益者単位(事業主単位)で付与されたIDと端末単位で付与されたIDとを使用することで監視データのセキュリティを図っている。
特開2011−198236
しかしながら、特許文献1では、すべての事業主(図1中ではA市,B町,C市)の監視データを同一のデータベース(DB)に記録しているため、セキュリティが脆弱なおそれがある。
例えば監視データの識別子が誤って付与された場合や、アクセス認証処理などに不具合が生じた場合、さらに悪意を持った侵入者などの不正アクセスが起こり易い。
本発明は、このような従来の問題を解決するためになされ、監視システムにおける監視データのセキュリティの向上を図ることを解決課題としている。
(1)本発明の一態様は、
対象設備ごとに設置された遠方監視装置と、
前記監視装置から監視データを収集・蓄積するサーバと、
前記サーバから必要な監視データを取得する操作者の端末と、を備えた簡易システムであって、
前記サーバは、前記監視データを前記対象設備の事業主毎に記録するデータベースと、
前記データベースに記録された前記各監視データを前記端末に事業主単位で配信する配信部と、を備える。
(2)本発明の他の態様は、
対象設備ごとに設置された監視装置と、
前記監視装置から監視データを収集・蓄積するサーバと、
前記サーバから必要な監視データを取得する操作者の端末と、を備えたシステムの実行する監視方法であって、
前記サーバのデータベースに前記監視データを前記対象設備の事業主毎に記録する記録ステップと、
前記データベースに記録された前記各監視データを前記端末に事業主単位で配信する配信ステップと、を有する。
(3)本発明のさらに他の態様は、前記サーバとして、コンピュータを機能させることを特徴とする監視システム用のプログラムに関する。
本発明によれば、監視システムにおける監視データのセキュリティを向上させることができる。
クラウド型監視システムを示す全体構成図。 同 事業主毎にDBを分割した構成図。 同 アカウントとユーザとの実例図。 同 認証データのDBスキーマ図。 本発明の実施形態に係るクラウド型監視システムの構成図。 同 認証データのDBスキーマ図。 実施例1の認証データ図。 同 認証手順のシーケンス図。 同 A市ホーム画面図。 図9の詳細画面図。 アカウント切替手順のシーケンス図。 B町ホーム画面図。 実施例2のA市・B町を集約したホーム画面図。 同 データ集約手順のシーケンス図。 実施例3のアカウントグループ図。 同 グループ管理者データテーブルの記録データ例を示す図。 同 アカウントグループの管理手順のシーケンス図。 同 ユーザ管理画面図。 同 サブアカウントのユーザ管理画面への追加を示す説明図。
以下、本発明の実施形態に係るクラウド型監視システムを説明する。まず、図2〜図4に基づき前記クラウド型監視システムの主目的を説明する。ここでは図1の符号を用いて説明するものとする。
すなわち、前記クラウド型監視システムは、図2に示すように、データベースサーバ2a内のデータベースを事業主(A市〜C市)毎のデータベース(DB)5〜7として分割し、セキュリティを強化している。
この場合に各事業主が管轄する排水機場A〜Cの監視データは、それぞれ独立したデータベース5〜7に記録される。また、各事業主にはアカウントと呼ばれるアクセス権限が1つ割り当てられ、アカウント毎にアクセス可能なデータベース5〜7が定まる。このとき図3に示すように、各事業主には複数の操作員が存在する。
ここでは各操作員A−1〜A−n(以下、操作員A群とする。),B−1〜B−n(以下、操作員B群とする。),C−1〜C−n(以下、操作員C群とする。)は、ログイン操作を行い、予め登録されているユーザ名とパスワードによる認証を受ける。この認証をうければ、図4に示すように、認証トークンが渡されて認証済みであることが識別され、該認証トークンにはアクセス可能なデータベース5〜7が示されている。
ここでログインした操作員は、以降アカウントにより定められたデータベース5〜7にアクセス可能となり、管轄するいずれかの排水機場A〜Cの運転操作を行うことができる。これにより権限の無いデータベース5〜7へのアクセスが防止でき、セキュリティを特許文献1よりも強固とすることができる。
ところが、近年の市町村合併などにより事業主が統合される場合が少なくない。例えばA市とB町とが合併した場合には、それぞれが管轄する排水機場A〜Cの統合が求められる。そうすると操作員A,B群の各員は、これまでは排水機場A,Bの一方を監視していたものの、統合以降は双方を監視しなければならないおそれがある。
このとき排水機場A〜Cに応じてデータベース5〜7が分割されていると、監視の対象設備の切り替えを頻繁に行わなければならず、操作員A,B群の各員は事業主毎に登録されているユーザ名およびパスワードでの再ログインが必要となってしまう。
この再ログインの作業は非常に面倒であり、時間もかかるため、操作員A,B群の各員に煩雑な作業を強いることとなり、同各員の負担が増加してしまう。その結果、故障発生時などは迅速な対応が求められるものの、その対応が遅れて復旧作業などに影響を与えるおそれがある。
この場合に事業主A,Bのデータベース5,6を1つに統合すれば、再ログインの作業は必要なくなるものの、それにはデータベース5,6の内容を大規模に書き換える必要が生じ、大きな手間と時間とコストがかかってしまう。
そこで、前記クラウド型監視システムにおいては、データベースを分割してセキュリティ強化を実現したうえで、操作員に対する可用性が高く、対象設備の事業主統合などに伴うメンテナンス性の容易な監視技術を図っている。
≪システム構成例≫
(1)図5に基づき前記クラウド型監視システムの好ましい構成例を説明する。図5中の9は前記クラウド型監視システムを示し、背景技術のクラウド型監視システム8と同様にA市の管理する排水機場AとB町の管理する排水機場BとC市の管理する排水機場Cとを監視の対象設備とし、排水機場A〜Cの運転状況や故障確認などの状態を監視している。
前記クラウド型監視システム9は、操作員(ユーザ)の端末4とインターネット14経由でデータ送受信自在に接続された収集配信サーバ(親機)10と、収集配信サーバ10と閉域IP網15経由でデータ送受信自在に接続された遠方監視装置(子機)3A〜3Cとを備えている。
この端末4および遠方監視装置3A〜3Cは、クラウド型監視システム8と同様なため説明を省略する。また、事業主A(A市),事業主B(B町),事業主C(C市)には、それぞれアカウントA〜Cが割り当てられているものとする。ここで図5中は、一人の操作員が表されているが、図3と同様にアカウントA〜C毎に複数の操作員が存在しているものとする。
一方、収集配信サーバ10は、収集配信サーバ2と同様に遠方監視装置3A〜3Cの監視データの記録・演算を実行するデータベースサーバ11と、データベースサーバ11に記録・演算された監視データを端末4に配信する配信サーバ12とを備えている。この配信サーバ12はアカウント毎に分割されて独立した配信部19A〜19Cを備えている一方、データベースサーバ11はアカウント毎に分割されて独立したDB21A〜21Cを備えている。このDB21A〜21Cは図2中のDB5〜7に相当し、DB21A〜21Cと配信部19A〜19Cとが対応して設けられている。
ここではアカウントAの事業主A(A市)が管轄する排水機場Aの運転状況や故障状態などの状態は、遠方監視装置3Aにより収集され、DB21Aに監視データとして記録される。また、アカウントBの事業主B(B町)が管轄する排水機場Bの同状態は、遠方監視装置3Bにより収集され、DB21Bに監視データとして記録される。さらにアカウントCの事業主C(C市)が管轄する排水機場Cの同状態は、遠方監視装置3Cにより収集され、DB21Cに監視データとして記録される。
このような前記クラウド型監視システム9によれば、予めいずれかのアカウントA〜Cが付与された操作員は、端末4の操作により配信サーバ12を介して同じアカウントのDB21A〜21Cに記録された監視データにアクセスすることができる。
このとき操作員は、配信サーバ12にログインして認証部18による認証を受けることにより、同じアカウントのDB21A〜21Cへのアクセス権限を取得する。この認証部18は、認証DB(データベース)20を参照して操作員に認証を与える。
この認証DB20には、操作員毎にアカウント(A〜C)名とユーザ名とパスワードとが記録されている。ここでは各DB20,21A〜21Cは、それぞれコンピュータの記録装置(RAM,ROMなどの主記憶装置・SSD,HDDなどの補助記憶)に構築されている。
また、データベースサーバ11および配信サーバ12の認証部18,配信部19A〜19C,認証DB20,DB21A〜21Cは、それぞれ論理的または物理的に独立した実行環境で実行され、単一のサーバ上で複数実行可能な仮想マシンとして構築してもよく、それぞれを専用のサーバで実行してもよい。
(2)図6に基づき認証DB20に登録される認証データのスキーマを説明する。ここでは操作員(ユーザ)は、メインのアカウント(以下、メインアカウントとする。)を一つ持つことができる。
また、操作員は、メインアカウントに加えてサブのアカウント(以下、サブアカウントとする。)を複数持つことができる。このサブアカウントは、必要に応じて追加される(必要が無い場合には設定しない。)。
具体的には排水機場A〜Cを管轄する事業主A〜Cが統合された場合には、ユーザにサブアカウントとして統合された事業主のアカウントが追加される。例えばA市とB町とが統合された場合、A市のユーザにB町のカウントBをサブアカウントとして追加することができる。
これによりメインアカウントに加えてサブアカウントに対応するDB21へのアクセスを可能にすることができる。ここではメインアカウントとサブアカウントとでユーザ名・パスワードが同じとなっているが、相違していてもよいものとする。
統合された事業主のアカウントは、アカウントグループとして集約される。例えばA市とB町とが統合された場合にはメインアカウントとサブアカウントとが一つのアカウントグループとして集約される。
このアカウントグループには一人以上のグループ管理者が割り当てられる。このグループ管理者に設定された特別なユーザは、アカウントグループ内の各ユーザ、即ちアカウントグループに所属するアカウントに関連付けられたユーザに対して、サブアカウントの追加・削除などの編集を行う権限を持つ。
≪実施例1≫
図7〜図12に基づき前記クラウド型監視システム9の実施例1を説明する。ここでは図7の操作員(ユーザ)A−1を一例に実施例を説明する。
(1)認証手順
まず、図8および図9に基づき操作員A−1の認証手順(認証ステップS01〜S08)を説明する。
この操作員A−1は、メインアカウントとしてA市のアカウントAを所持し、さらにA市とB町の合併によりB町の排水機Bも管轄となったため、B町のアカウントBをサブアカウントとして追加所持する。以下、各実施例中では、メインアカウントA,サブアカウントBと示すものとする。
S01〜S03:操作員A−1が端末4の操作によりログインページ(例えばhttps://cloudservice.jp/login)を指定して認証部18にアクセスすることにより処理が開始される。
すなわち、認証部18は、端末4の操作により入力されたアカウント名(メインアカウントAの名称)・ユーザ名・パスワードを受け付ける(S01)。この受け付け後に認証部18は、認証DB20を参照して予め登録されたアカウント名・ユーザ名・パスワードと照合し、操作員A−1の認証を開始する(S02)。
照合の結果、入力されたアカウント名・ユーザ名・パスワードと、登録されたアカウント名・ユーザ名・パスワードとが一致すれば、ユーザ認証が成功して認証DB20から認証トークンが発行される(S03)。
ここで操作員A−1は、メインアカウントAとサブアカウントBとを所有するため、各アカウントに応じて2つの認証トークンA,Bが発行される。すなわち、メインアカウントAに応じてDB21Aの認証トークンAが発行され、サブアカウントBに応じてDB21Bの認証トークンBが発行され、各認証トークンA,Bが認証部18に通知される。この認証トークンにはA市のDB21Aへのアクセス許可が示され、認証トークンにはB町のDB21Bへのアクセス許可が示されている。なお、S02の照合の結果、一致しなければユーザ認証が不成功として処理を終了する。
S04:認証部18は、操作員A−1のメインアカウントAであるA市のホーム画面のアドレス(例えばhttps://accountA.cloudservice.jp)と併せて両認証トークンA,Bを端末4に通知する。
S05:操作員A−1の操作に応じて端末4が、前記アドレス(例えばhttps://accountA.cloudservice.jp)を用いて、A市の配信部19Aに前記ホーム画面の表示を依頼する。その際、端末4が配信部19AにDB21Aへの認証トークンAを渡すことにより、配信部19Aは前記ホーム画面の表示依頼を受け付ける。
S06,S07:配信部19Aは、受け取った認証トークンAをDB21Aに送り、アクセス許可を求める(S06)。このとき認証トークンAには、DB21Aへのアクセス許可が示されているため、同アクセスは許可される(S07)。
S08〜S10:配信部19Aは、前記ホーム画面の編集に必要なデータを取得するため、DB21Aにアクセスする(S08)。
これにより配信部19Aは、A市のポンプ場一覧(ポンプ場リスト)・各ポンプ場の名称・各ポンプ場の詳細画面のアドレスなどのデータをDB21Aから取得する(S09)。取得したデータに基づき前記ホーム画面を編集して端末4に送信し(S10)、端末4は送信されたホーム画面のデータを受信して表示する。
ここで表示される前記ホーム画面には、図9に示すように、A市が管轄するポンプ場の一覧表L1が表示されている。この一覧表L1のポンプ場名(A市ポンプ場1〜A市ポンプ場3)には、該ポンプ場の詳細画面のアドレスがリンクされている。例えば一覧表L1中の「A市ポンプ場1」を端末4にてクリックすれば、図10の詳細画面L2を呼び出すことができる。
(2)アカウントの切替手順
つぎに図11に基づきA市のメインアカウントAからB町のサブアカウントBへの切替手順(切替ステップ)を説明する。このアカウントの切替は、図9に示すA市のホーム画面から行う。
S11:まず、図9のホーム画面中に表示された「B町」のボタンL3をクリックする。このボタンL3には、B町のホーム画面のアドレス(例えばhttps://accountB.cloudservice.jp)が埋め込まれている。
したがって、ボタンL3をクリックすれば、配信部19BにB町のホーム画面の表示を依頼することとなる。その際、認証トークンBを配信部19Bに渡すことで配信部19BがB町のホーム画面の表示依頼を受け付ける。
S12,S13:配信部19Bは、受け取った認証トークンBをDB21Bに送り、アクセス許可を求める(S12)。このとき認証トークンBには、DB21Bへのアクセス許可が示されているため、同アクセスは許可される(S13)。
S14〜S16:配信部19Bは、B町のホーム画面の編集に必要なデータの取得するため、DB21Bにアクセスする(S14)。
これにより配信部19Bは、B町のポンプ場一覧(ポンプ場リスト)・各ポンプ場の名称・各ポンプ場の詳細画面のアドレスなどのデータをDB21Bから取得する(S15)。ここで取得したデータに基づきB町のホーム画面を編集して端末4に送信し、端末4は送信されたホーム画面のデータを受信して表示する。
表示されるB町のホーム画面には、図12に示すように、B町が管轄するポンプ場の一覧表L4が表示されている(S16)。この一覧表L4のポンプ場名(B町ポンプ場1,2)には、該ポンプ場の詳細画面のアドレスがリンクされている。
例えば一覧表L1中の「B町ポンプ場1」を端末4にてクリックすれば、図示省略の詳細画面を呼び出すことができる。このとき詳細画面は、図10に示す詳細画面に相当する内容を表示することができる。なお、図12中の「A市」のボタンをクリックすれば、B町のサブアカウントBからA市のメインアカウントAに切り替えられ、端末4に図9のホーム画面を表示することができる。
このような実施例1の前記クラウド型監視システム9によれば、複数事業主の監視データを同一実行環境で取り扱う際にセキュリティと可用性とを両立したユーザ認証を実現することができ、以下の効果を得ることできる。
(A)前記クラウド型監視システム9は、データベースサーバ11と配信サーバ12とを事業主毎に分割し、事業主のアカウント毎にDB21A〜21Cおよび配信部19A〜19Cを備える。これによりシステムのセキュリティが向上し、権限なきユーザ(操作員)によるDB21A〜21Cの監視データの参照や更新、あるいは悪意の侵入などの不正アクセスを抑制することができる。
(B)前記クラウド型監視システム9によれば、ユーザ(操作員)に対して1つのメインアカウントに加えて、複数のサブアカウントを追加することができる。したがって、サブアカウントをユーザに追加するだけで、ユーザのアクセス可能な事業主のDB21を追加させることができる。すなわち、アクセス可能な事業主のDB21を追加させるためにはユーザにサブアカウントを付与するだけでよく、該追加に伴うデータの更新が容易である。
(C)前記クラウド型監視システム9によれば、市町村合併により管轄する監視対象の施設の追加が必要となっても、メインアカウントでログインできるため、操作員はログインの操作方法を合併前と変えることなく、認証を受けて事業主のDB21にアクセスすることができる。
このときメインアカウントで認証されれば、サブアカウントに応じた事業主のDB21にもアクセスが可能となるため、事業主のDB毎にログインする必要は無い。したがって、操作員は、ログインにあたって事業主のDB21が分割されていることを特に意識する必要なく、従前の通りに端末4を操作するだけでよい。この点でログイン操作を簡素化でき、また操作員の負担も軽減することができ、故障発生時などに迅速な対応が可能となる。
≪実施例2≫
図13および図14に基づき前記クラウド型監視システム9の実施例2を説明する。この実施例では、A市の配信部19AにおいてDB21A,21Bのデータを集約して表示する。
図13は、A市のホーム画面にA市のポンプ場とB町のポンプ場とを集約した一覧表L6を示している。この一覧表L6にはポンプ場毎の状態表示、即ち故障発生の有無が表示され、ポンプ場の設備に故障が発生した場合には「発生」と表示される。これにより操作員は、管轄するポンプ場全体の故障の有無を一目で把握することが可能となる。以下、図14に基づき図13のホーム画面の表示手順を説明する。ここでは実施例1と同様に操作員A−1を一例に説明する。
S21〜S27:実施例1のS01〜S07と同様な処理を実行する。
S28,S29:配信部19Aは、受け取った認証トークンBをDB21Bに送り、アクセス許可を求める(28)。このとき認証トークンBには、DB21Bへのアクセス許可が示されているため、同アクセスは許可される(S29)。
S30〜S34: 配信部19Aは、図13のホーム画面の編集に必要なデータの取得するため、DB21A,DB21Bにアクセスする(S30,S32)。これにより配信部19Aは、A市のポンプ場一覧(ポンプ場リスト)・各ポンプ場の名称・各ポンプ場の詳細画面のアドレス・各ポンプ場の故障の有無などのデータをDB21Aから取得する(S31)
また、配信部19Bは、B町のポンプ場一覧・各ポンプ場の名称・各ポンプ場の詳細画面のアドレス・各ポンプ場の故障の有無などのデータをDB21Bから取得する(S33)。
その後、配信部19Aは、S31,S33で取得した各データを図13のホーム画面に編集し、端末4に送信する(S34)。このとき端末4では送信されたホーム画面のデータを受信して表示する。
S35,S36:端末4は、定期的に図13のホーム画面についての更新を配信部19Aに依頼する(S35)。この更新依頼があれば配信部19Aは、S30〜S34と同様の処理を実行して最新のDB21A,21Bのデータに基づき図13のホーム画面を更新して端末4に送信し(S26)、該ホーム画面のデータを端末4で受信して表示する。
ここで前記更新依頼は、S23の認証トークンA,Bの有効期限内であれば、何度でも可能である。この有効期限後は、S21〜S34の処理を繰り返して図13のホーム画面を端末4に表示させればよい。
このような実施例2の前記クラウド型監視システム9によれば、実施例1の効果に加えて、複数の事業主のDB21の監視情報(故障の有無など)を1つのホーム画面に集約して表示し、シームレスに取り扱うことができる。この点で操作員は集約されたホーム画面のみを見ればよく、利便性が向上する。
≪実施例3≫
図15〜図19に基づきの実施例3を説明する。この実施例ではアカウントグループの管理を説明する。図15はA市とB町との合併後のアカウントグループGabを示し、アカウントグループGabにはA市のアカウントAとB町のアカウントBとが集約されている。
ここで図15中の管理者Gは、メインアカウントとしてA市のアカウントAを持ち、アカウントグループGabの管理権限が与えられた管理ユーザであり、アカウントグループGabへのユーザの追加・削除・更新が可能であり、グループ管理者データテーブルDに登録されている。
図16に基づきグループ管理者データテーブルDの一例を説明する。ここではグループを管理するユーザを示す管理者と、該管理者が管理するアカウントグループとの対応関係が示されている。このグループの管理者は、管理対象のアカウントグループとともにグループ管理者データテーブルDに登録される。
このグループ管理者データテーブルDは、前記クラウド型監視システム9全体の管理者により更新される。例えばアカウントグループの管理者は、前記クラウド型監視システム9全体の管理者により任命され、グループ管理者データテーブルDに登録されることにより、アカウントグループの管理権限が与えられる。
なお、グループ管理者データテーブルDは、認証DB20内に構築されているものとする。以下、図17に基づき管理者Gが、操作員A−1にB町のアカウントBをサブアカウントとして設定する手順(ステップ)を説明する。
S41〜S46:管理者Gが、端末4の操作により管理者ログインページ(例えばhttps://cloudservice.jp/login/administrator)を指定して認証部18にアクセスすることにより処理が開始される。
ここでは認証部18は、管理者Gの端末操作により入力されたアカウント名(メインアカウントの名称)・ユーザ名・パスワードを受け付ける(S41)。この受け付け後に認証部18は、認証DB20を参照して予め登録されたアカウント名・ユーザ名・パスワードと照合し、管理者Gの認証を開始する(S42)。この照合の結果、入力されたアカウント名(メインアカウントAの名称)・ユーザ名・パスワードと、登録されたアカウント名・ユーザ名・パスワードとが一致すれば認証が成功する。
この認証後に管理者Gの管理対象、即ちアカウントグループGabの特定を実行する。具体的には管理者Gのユーザ名をキーにグループ管理者データテーブルDを検索し、レコード「No.108」から管理対象のアカウントグループGabを特定する(S43)。
ここで特定された管理対象のアカウントグループGabからグループ管理用の認証トークンKが認証部18に発行される(S44)。この認証トークンKには、認証DB20の認証データのうちアカウントグループGabに集約されるユーザデータグループUの更新権限が示されている。
このユーザデータグループUには、A市のアカウントA,B町のアカウントB,A市のアカウントAを持つユーザ(操作員A−1〜A−n),B町のアカウントBを持つユーザ(操作員B−1〜B−n)のデータが含まれる。ここでは認証トークンKにより、ユーザデータグループUに対して、新規ユーザ追加、ユーザ削除、既存ユーザへのサブアカウントの追加・削除が許可される。
そして、認証部18は管理者Gの管理対象、即ちアカウントグループGabのユーザ管理画面のアドレス(例えばhttps://cloudservice.jp/accountGroupGab)と併せて認証トークンKを管理者Gの端末4に通知する(S45)。なお、S42の照合時に一致しなければ認証不成功として処理を終了し、またS43の検索時にキーに該当する結果が得られなければ管理対象無しとして処理を終了する。
S46:管理者Gは、端末4を操作することにより前記アドレス(例えばhttps://cloudservice.jp/accountGroupGab)を指定し、認証部18にユーザ管理画面の表示を依頼する。その際、端末4が認証部18にグループ管理用の認証トークンKを渡すことにより、認証部18はユーザ管理画面の表示依頼を受け付ける。
S47,S48:認証部18は、受け取った認証トークンKを認証DB20に送り、グループ管理者データテーブルDへのアクセス許可を求める(S47)。このとき認証トークンKにはユーザデータグループUへのアクセス許可が示されているため、同アクセスは許可される(S48)。
S49〜S51:認証部18は、アカウントグループGabのユーザ管理画面の編集に必要なデータを取得するため、ユーザデータグループUにアクセスする(S49)。
これによりユーザデータグループUからユーザ一覧(A市のアカウントAを持つ操作員A−1〜A−n,B町のアカウントBを持つ操作員B−1〜B−n)と、各ユーザの属性(ユーザ名,メインアカウント,サブアカウント)を取得する(S50)。取得したデータに基づきアカウントグループGabのユーザ管理画面、即ち図18の画面を編集して管理者Gの端末4に送信する(S51)。
S52〜S54:端末4に図18の画面を表示させて操作員A−1にサブアカウントを設定する(S52)。ここで図18中の太枠P2は、管理者Gが図18の画面のユーザ一覧P1から操作員A−1の行を選択した状態を示している。
このとき図18中の画面の右欄Qに操作員A−1の属性を示す各欄、即ちユーザ名の欄・メインアカウントの欄・サブアカウントの欄が表示され、管理者Gはサブアカウントの欄に選択候補リストを表示させるものとする。
この選択候補リストには、アカウントグループGabのアカウント(A市,B町)のうち、操作員A−1のメインアカウントAを除いたアカウントが表示される。この場合にはB町のアカウントBが選択候補として表示され、図19に示すように、管理者GはB町のアカウントBをサブアカウントとして指定する。
この指定後に図18中の「更新」B3をクリックすれば、指定された内容が認証部18に送信される。なお、図18中の「追加」B1は操作員(ユーザ)を追加設定するボタンを示し、同「削除」B2は操作員(ユーザ)の設定を削除するボタンを示し、同「キャンセル」は指定をキャンセルするボタンを示している。
そして、認証部18は、前記サブアカウントの指定を受け付ければ、認証DB20にユーザデータグループUの更新を依頼する(S53)。この更新依頼によりユーザデータグループUが更新され(S54)、操作員A−1にB町のアカウントBがサブアカウントとして設定される。
これにより認証部18は、S53,S54で更新された内容を取得してユーザ管理画面を編集する(S55)。ここで編集されたユーザ管理画面が端末4に表示されるため(S56)、操作員A−1について更新後の内容、即ちサブアカウントの欄にB町のアカウントBが表示される。
このように実施例3の前記クラウド型監視システム9によれば、実施例1,2の効果に加えて、次の効果も得ることができる。
(1)実施例3では、アカウントグループにより複数のアカウントをグルーピングし、該アカウントグループの管理者を割り当てている。この管理者はアカウントグループ毎に設定されるため、特定の管理者にシステム全体の管理業務が集中することが防止できる。
また、前記クラウド型監視システム9全体の管理者にとっても、アカウントグループ内の管理をアカウントグループの管理者に権限移譲しているため、管理に費やす負担が軽減されている。
(2)アカウントグループの管理者の権限は、アカウントグループに所属するユーザの管理に限定されている。したがって、錯誤などにより他のアカウントグループのデータを変更・削除・追加するおそれがない。
≪プログラムなど≫
本発明は、上記実施形態に限定されるものではなく、各請求項に記載された範囲内で変形して実施することができる。例えばDBサーバ21は、必ずしも事業主のアカウント毎にDB21A〜21Cに物理的に分割されて構成されている必要は無く、事業主のアカウント毎に監視データが別個に記録されるデータベース構造でもよい。
また、本発明は、収集配信サーバ10としてコンピュータを機能させるクラウド型監視システム用のプログラムとして構成することもできる。このプログラムによれば、コンピュータによりS01〜S10,S11〜S16,S21〜S36,S41〜S56の処理が実行される。このプログラムは、ネットワークを通じて配布することができ、また記録媒体に格納して配布することもできる。
3A〜3C…遠方監視装置(監視装置)
4…端末
9…クラウド型監視システム
10…収集配信サーバ(サーバ)
11…データベースサーバ
12…配信サーバ
18…認証部
19A〜19C…配信部
20…認証DB
21A〜21C…DB(データベース)

Claims (13)

  1. 対象設備ごとに設置された遠方監視装置と、
    前記監視装置から監視データを収集・蓄積するサーバと、
    前記サーバから必要な監視データを取得する操作者の端末と、を備えた監視システムであって、
    前記サーバは、前記監視データを前記対象設備の事業主毎に記録するデータベースと、
    前記データベースに記録された前記各監視データを前記端末に事業主単位で配信する配信部と、
    を備えることを特徴とする監視システム。
  2. 前記サーバは、前記データベースと前記配信部とを前記事業主のアカウント毎に備え、
    前記配信部は、前記アカウントの同じ前記データベースに記録された前記監視データを、予め前記アカウントの付与された前記操作者の前記端末に配信する
    ことを特徴とする請求項1記載の監視システム。
  3. 前記サーバは、前記アカウントを記録した認証データベースと、
    前記端末が前記データベースにアクセスする際に前記認証データベースを参照して認証を与え、前記アカウントに応じた前記データベースへのアクセスを許可する認証部と、
    を備えることを特徴とする請求項2記載の監視システム。
  4. 前記操作者にはメインとサブの前記アカウントがそれぞれ付与され、
    前記認証部において、前記メインのアカウントに対応する前記データベースへのアクセスが許可されれば、
    前記サブのアカウントに対応する前記データベースへのアクセスが許可されることを特徴とする請求項3記載の監視システム。
  5. 前記サブのアカウントは、増加・減少が可能なことを特徴とする請求項4記載の監視システム。
  6. 前記操作者に付与された前記各アカウントは、前記認証デーベースにおいてアカウントグループとして集約されている
    ことを特徴とする請求項4または5記載の監視システム。
  7. 前記アカウントグループ毎に管理者が割り当てられ、
    前記管理者は、前記アカウントグループに属する前記操作者のアカウントの編集が可能なことを特徴とする請求項6記載の監視システム。
  8. 対象設備ごとに設置された監視装置と、
    前記監視装置から監視データを収集・蓄積するサーバと、
    前記サーバから必要な監視データを取得する操作者の端末と、を備えたシステムの実行する監視方法であって、
    前記サーバのデータベースに前記監視データを前記対象設備の事業主毎に記録する記録ステップと、
    前記データベースに記録された前記各監視データを前記端末に事業主単位で配信する配信ステップと、
    を有することを特徴とする監視方法。
  9. 前記記録ステップは、前記事業主のアカウント毎に設けられた複数のデータベースに前記監視データを前記アカウント毎に記録し、
    前記配信ステップは、前記アカウントの同じ前記データベースに記録された前記監視データを、予め前記アカウントの付与された前記操作者の前記端末に配信する
    ことを特徴とする請求項8記載の監視方法。
  10. 前記サーバが、前記端末の前記データベースへのアクセスに対して前記認証データベースを参照して認証を与え、前記アカウントに応じた前記データベースへのアクセスを許可する認証ステップを、
    さらに有することを特徴とする請求項9記載の監視方法。
  11. 前記認証ステップは、前記操作者にメインとサブの前記アカウントがそれぞれ付与されている場合において、
    前記メインのアカウントについてアクセスが許可されれば、前記サブのアカウントのアクセスが許可されることを特徴とする請求項10記載の監視方法。
  12. 前記サブのアカウントは、増加・減少が可能である一方、
    前記操作者に付与された前記各アカウントは、前記認証デーベースにおいてアカウントグループとして集約され、
    前記アカウントグループ毎に管理者が割り当てられ、
    前記管理者は、前記アカウントグループに属する前記操作者のアカウントの編集が可能なことを特徴とする請求項8〜11のいずれか1項に記載の監視方法。
  13. 請求項1〜7に記載された監視システムの前記サーバとして、コンピュータを機能させることを特徴とする監視システム用のプログラム。
JP2017216959A 2017-11-10 2017-11-10 監視システム、監視方法、監視システム用プログラム Pending JP2019087176A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017216959A JP2019087176A (ja) 2017-11-10 2017-11-10 監視システム、監視方法、監視システム用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017216959A JP2019087176A (ja) 2017-11-10 2017-11-10 監視システム、監視方法、監視システム用プログラム

Publications (1)

Publication Number Publication Date
JP2019087176A true JP2019087176A (ja) 2019-06-06

Family

ID=66764263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017216959A Pending JP2019087176A (ja) 2017-11-10 2017-11-10 監視システム、監視方法、監視システム用プログラム

Country Status (1)

Country Link
JP (1) JP2019087176A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7258244B1 (ja) * 2022-03-31 2023-04-14 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法
WO2023188403A1 (ja) * 2022-03-31 2023-10-05 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333735A (ja) * 1997-06-04 1998-12-18 Mitsubishi Electric Corp プラント監視装置
JP2003158516A (ja) * 2001-11-20 2003-05-30 Oki Electric Ind Co Ltd サービス管理システム及び方法
JP2010102518A (ja) * 2008-10-23 2010-05-06 Hitachi Software Eng Co Ltd 検索システム
JP2011198236A (ja) * 2010-03-23 2011-10-06 Metawater Co Ltd プラント監視支援システム、及び同システムにおけるクラウドサービス提供装置、ならびにプログラム
JP2013182310A (ja) * 2012-02-29 2013-09-12 Mitsubishi Electric Corp アクセス制御装置及びアクセス制御方法及びプログラム
JP2017107298A (ja) * 2015-12-07 2017-06-15 株式会社インターファクトリー マルチテナントシステム、サービス提供サーバ、サービス提供方法、及びサービス提供プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333735A (ja) * 1997-06-04 1998-12-18 Mitsubishi Electric Corp プラント監視装置
JP2003158516A (ja) * 2001-11-20 2003-05-30 Oki Electric Ind Co Ltd サービス管理システム及び方法
JP2010102518A (ja) * 2008-10-23 2010-05-06 Hitachi Software Eng Co Ltd 検索システム
JP2011198236A (ja) * 2010-03-23 2011-10-06 Metawater Co Ltd プラント監視支援システム、及び同システムにおけるクラウドサービス提供装置、ならびにプログラム
JP2013182310A (ja) * 2012-02-29 2013-09-12 Mitsubishi Electric Corp アクセス制御装置及びアクセス制御方法及びプログラム
JP2017107298A (ja) * 2015-12-07 2017-06-15 株式会社インターファクトリー マルチテナントシステム、サービス提供サーバ、サービス提供方法、及びサービス提供プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7258244B1 (ja) * 2022-03-31 2023-04-14 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法
WO2023188227A1 (ja) * 2022-03-31 2023-10-05 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法
WO2023188403A1 (ja) * 2022-03-31 2023-10-05 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法
JP7364803B1 (ja) * 2022-03-31 2023-10-18 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法

Similar Documents

Publication Publication Date Title
US10705801B2 (en) Data processing systems for identity validation of data subject access requests and related methods
US10572857B2 (en) Mobile check-in with push notification services
US11575736B2 (en) System and method for providing data and application continuity in a computer system
US10764290B2 (en) Governed access to RPA bots
CN104486346B (zh) 一种跳板机系统
US9712536B2 (en) Access control device, access control method, and program
CN104769908A (zh) 基于ldap的多租户云中身份管理系统
US8255507B2 (en) Active directory object management methods and systems
CN104704511A (zh) 网络中自注册中qr码的使用
US20190066012A1 (en) Enterprise customer website
JP2019087176A (ja) 監視システム、監視方法、監視システム用プログラム
US10735399B2 (en) System, service providing apparatus, control method for system, and storage medium
JP2018120366A (ja) タイムスタンプ管理システム、タイムスタンプ管理方法、およびタイムスタンプ管理プログラム
US20220417240A1 (en) Virtual Machine Provisioning and Directory Service Management
CN109412861B (zh) 一种终端网络建立安全关联展示方法
JPWO2012032628A1 (ja) 情報処理装置
JP2008299467A (ja) ユーザ認証情報管理装置及びユーザ認証プログラム
JP4993083B2 (ja) セッション管理装置、プログラム、及び記憶媒体
US20240330272A1 (en) Decentralized governance of shared infrastructure
JP2020087264A (ja) タイムスタンプ保管代行システム、代行システム管理プログラムおよび代行システム利用プログラム
JP7266185B2 (ja) 顔認証システムおよび顔認証方法
WO2016023386A1 (zh) 云安全的维护处理方法及装置
JP5985094B1 (ja) 情報提供装置、情報提供方法およびコンピュータプログラム
CN118096065A (zh) 一种信息主体数据统一授权管理方法、系统及介质
JP2017228154A (ja) 情報管理装置、情報管理プログラム及び情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211124