JP2021111174A - 起動装置、システム制御装置、起動方法および起動プログラム - Google Patents

起動装置、システム制御装置、起動方法および起動プログラム Download PDF

Info

Publication number
JP2021111174A
JP2021111174A JP2020003367A JP2020003367A JP2021111174A JP 2021111174 A JP2021111174 A JP 2021111174A JP 2020003367 A JP2020003367 A JP 2020003367A JP 2020003367 A JP2020003367 A JP 2020003367A JP 2021111174 A JP2021111174 A JP 2021111174A
Authority
JP
Japan
Prior art keywords
user
authentication
level
account information
tool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020003367A
Other languages
English (en)
Other versions
JP7229185B2 (ja
Inventor
栄治 梶原
Eiji Kajiwara
栄治 梶原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2020003367A priority Critical patent/JP7229185B2/ja
Publication of JP2021111174A publication Critical patent/JP2021111174A/ja
Application granted granted Critical
Publication of JP7229185B2 publication Critical patent/JP7229185B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

【課題】複数のプログラムなどが同時に起動されて予期せぬプログラム同士の干渉、予期せぬ設定パラメータの変更などが生じない起動装置を提供することを目的とする。【解決手段】起動部3は、起動時にユーザーが入力したアカウント情報で認証を行う認証部4と、認証部で認証が成功したアカウント情報に基づいてユーザーのレベルを判別し、判別されたユーザーのレベルに対応した1つのツールを起動するツール起動部5とを備えている。【選択図】図1

Description

本願は、起動装置、システム制御装置、起動方法および起動プログラムに関する。
電力プラントシステム、浄水プラントシステムなどを監視制御するシステム制御装置には高いセキュリティ管理が求められている。このようなシステム制御装置の起動時の認証方法として二段階の認証方法がある。例えば、第1認証部でユーザーの属性を含めた認証情報で認証を行い、第2認証部ではユーザーの属性に応じた認証方式で認証を行う方法が開示されている。そして、この認証方法においては、認証に成功したユーザーに対してセキュリティポイントが付与され、そのセキュリティポイントに応じてユーザーのアクセス権の範囲が決定されている(例えば、特許文献1参照)。
特開2011−253342号公報
各種プラントシステムのシステム制御装置には高いセキュリティ管理が求められると共に、異常な動作および不要な停止などが発生しない高い安定動作が要求さる。従来の起動時の認証方法においては、認証に成功したユーザーに対してはアクセス権が与えられるのみであり、そのアクセス権の範囲内であればユーザーはどのようなツールおよびプログラムでも起動することができる。そのため、アクセス権の範囲内であってもユーザーが複数のプログラムなどを同時に起動した際に、予期せぬプログラム同士の干渉、予期せぬ設定パラメータの変更などが生じる場合がある。その結果、システム制御装置の異常な動作および不要な停止などの問題を生じる恐れがある。
本願は、上述の課題を解決するためになされたもので、複数のプログラムなどが同時に起動されて予期せぬプログラム同士の干渉、予期せぬ設定パラメータの変更などが生じない起動装置を提供することを目的とする。
本願の起動装置は、起動時にユーザーが入力したアカウント情報で認証を行う認証部と、認証部で認証が成功したアカウント情報に基づいてユーザーのレベルを判別し、判別されたユーザーのレベルに対応した1つのツールを起動するツール起動部とを備えている。
本願の起動装置においては、起動時に認証部で認証が成功したアカウント情報に基づいてユーザーのレベルを判別し、判別されたユーザーのレベルに対応した1つのツールを起動するツール起動部を備えているので、複数のプログラムなどが同時に起動されることはない。そのため、起動後の異常な動作および不要な停止などの問題を回避することができる。
実施の形態1に係るシステム制御装置の構成図である。 実施の形態1のシステム制御装置の起動方法のフローチャートである。 実施の形態2に係るシステム制御装置の構成図である。 実施の形態2のシステム制御装置の起動方法のフローチャートである。 実施の形態2のシステム制御装置の起動方法のフローチャートである。 実施の形態1および2のシステム制御装置のハードウェアの一例を示す模式図である。
以下、本願を実施するための実施の形態に係るシステム制御装置について、図面を参照して詳細に説明する。なお、各図において同一符号は同一もしくは相当部分を示している。
実施の形態1.
図1は、実施の形態1に係るシステム制御装置の構成図である。本実施の形態のシステム制御装置は、例えば電力プラントシステム、浄水プラントシステムなどの監視制御に用いられる装置である。図1に示すシステム制御装置1は、制御対象となるプラントシステムを監視制御するための制御部2と、このシステム制御装置1を起動するための起動部3とを備えている。制御部2は、制御対象のプラントシステムを監視したり制御したりする各種機器を備えている。起動部3は、起動時にユーザーが入力したアカウント情報で認証を行う認証部4と、認証部4で認証が成功したアカウント情報に基づいてユーザーのレベルを判別し、判別されたユーザーのレベルに対応した1つのツールを起動するツール起動部5と、認証部4で入力されたアカウント情報を認証するために必要な定義ファイルなどが記憶された記憶部6とを備えている。
アカウント情報は、例えばユーザーを識別するためのID(Identification)と、このIDと組み合わされたパスワードである。また、定義ファイルは、アカウント情報と、ユーザーのレベル、起動するツールなどとの関係を定義して収録したファイルである。本実施の形態においては、ユーザーのレベルは、制御ユーザーレベルと管理ユーザーレベルとの2つとしている。制御ユーザーレベルと判定されたユーザー(以下、制御ユーザーと称する)は、制御部を作動させる制御プログラムを実行する権限を有するが、システム制御装置のOS(Operating System)レベルでの操作を行う権限は有さないユーザーである。一方、管理ユーザーレベルと判定されたユーザー(以下、管理ユーザーと称する)は、システム制御装置のOSレベルでの操作を行う権限を有するユーザーである。
ツール起動部5は、認証部4で認証が成功したユーザーのレベルに対応した1つのツールを起動する。ここで、ツールとは、制御ユーザーが実行する権限を有する制御用のプログラム、管理ユーザーが操作する権限を有するOSレベルでの管理ツールなどである。
図2は、本実施の形態のシステム制御装置1における起動方法を示したフローチャートである。システム制御装置1では、電源がオンされるとステップS11において、OSが起動される。次に、システム制御装置1では、ステップS12において、認証アプリケーションが起動される。次に、システム制御装置1は、ステップS13において、ユーザーのアカウント情報を受け付ける。ステップS13において、システム制御装置1は、例えばIDとパスワードとの入力をユーザーに要求する。次に、システム制御装置1は、ステップS14において、入力されたアカウント情報と記憶部6に記憶された定義ファイルとの照合を行い、アカウント情報の認証を行う。ステップS14において、アカウント情報が認証されなかった場合(NO)、システム制御装置1は、ステップS15に進み、認証されなかった回数が許容回数以下であるか否かを判定する。許容回数としては、例えば3回とする。ステップS15において、認証されなかった回数が許容回数以下の場合(YES)、システム制御装置1は、ステップS13に戻って再度ユーザーのアカウント情報を受け付ける。ステップS15において、認証されなかった回数が許容回数を超えた場合(NO)、システム制御装置1は、アカウント情報を入力したユーザーはシステム制御装置1を起動することを許可されていないと判断し、ステップS16に進んでシステム制御装置1をシャットダウンする。
ステップS14において、アカウント情報が認証された場合(YES)、システム制御装置1は、ステップS17に進み、認証されたアカウント情報と定義ファイルとに基づいてユーザーのレベルを判定する。次に、システム制御装置1は、ステップS18において、ユーザーのレベルが制御ユーザーレベルであるか否かを判定する。ステップS18において、ユーザーのレベルが制御ユーザーレベルであると判定された場合(YES)、システム制御装置1は、ステップS21に進んで制御プログラムを起動する。ステップS18において、ユーザーのレベルが制御ユーザーレベルでないと判定された場合(NO)、システム制御装置1は、ステップS19に進み、ユーザーのレベルが管理ユーザーレベルであるか否かを判定する。ステップS19において、ユーザーのレベルが管理ユーザーレベルであると判定された場合(YES)、システム制御装置1は、ステップS20に進んで管理ツールを起動する。管理ツールとは、システム制御装置1を管理するツールであり、例えばOSのディスクトップ画面、システム制御装置1をメンテナンスするために用いられるメンテナンスプログラムなどである。ステップS19において、ユーザーのレベルが管理ユーザーレベルでないと判定された場合(NO)、システム制御装置1は、ステップS14で一旦は認証したがアカウント情報を入力したユーザーはシステム制御装置1を起動することを許可されていないと判断し、ステップS16に進んでシステム制御装置1をシャットダウンする。なお、ステップS18とステップS19とにおけるユーザーレベルの判定は順番が入れ替わってもよい。
このように構成された、システム制御装置においては、起動時にアカウント情報を入力したユーザーが管理ユーザーおよび制御ユーザーのいずれかでない限りシステム制御装置を起動することができない。また、管理ユーザーは管理ツールしか起動することできず、制御ユーザーは制御プログラムしか起動することできないため、複数のプログラムなどが同時に起動されることはない。そのため、複数のプログラムなどが同時に起動されて予期せぬプログラム同士の干渉、予期せぬ設定パラメータの変更などが生じることもない。その結果、システム制御装置の異常な動作および不要な停止などの問題を回避することができる。
また、本実施の形態のシステム制御装置の起動方法は、起動時に自動で立ち上がる認証アプリケーションで実施できるので、システム制御装置にこの認証アプリケーションを実行するための起動プログラムを追加することでこの起動方法を実現することができる。そのため、この起動方法を既設のシステム制御装置へ導入するためのコストを極力抑えることができる。
なお、制御部を作動させる制御プログラムは、制御ユーザーのレベルに対応して事前に登録された複数のプログラムが用意されているが、起動時に制御ユーザーが起動できる制御プログラムは、その中の1つである。起動時に制御ユーザーが起動できるプログラムは、事前に管理ユーザーが管理ツールを起動して複数のプログラムの中から1つのプログラムを設定することができる。なお、起動時に制御ユーザーが起動できるプログラムは、制御ユーザーのレベルに対応して事前に登録されたプログラムの中から管理ユーザーによって設定された1つのプログラムのみであることが好ましい。
また、管理ツールは、OSのディスクトップ画面、メンテナンスプログラムなどである。管理ユーザーは、この管理ツールを用いて、システム制御装置全体の管理、設定パラメータの変更、制御ユーザーが起動可能な制御プログラムの設定などを実施することができる。
なお、本実施の形態においては、ユーザーのレベルを制御ユーザーレベルと管理ユーザーレベルとの2つとしているが、3つ以上であってもよい。例えば、制御ユーザーレベルおよび管理ユーザーレベルに加えて、監視ユーザーレベルを設定してもよい。監視ユーザーレベルと判定されたユーザーは、システム制御装置の稼働状況、各種機器の設定値および測定値などを監視するための監視プログラムしか起動することができないユーザーである。
実施の形態2.
図3は、実施の形態2に係るシステム制御装置の構成図である。本実施の形態のシステム制御装置は、起動時に多段認証をユーザーに要求するものである。図3に示すシステム制御装置1は、実施の形態1のシステム制御装置と同様に、制御部2とこのシステム制御装置1を起動するための起動部3とを備えている。起動部3は、起動時にユーザーが入力したアカウント情報で認証を行う認証部4と、認証部4で使用される認証アプリケーションと異なる第2認証アプリケーションでユーザーが入力した第2アカウント情報で認証を行う第2認証部7と、第2認証部7で認証が成功した第2アカウント情報に基づいてユーザーのレベルを判別し、判別されたユーザーのレベルに対応した1つのツールを起動するツール起動部5と、認証部4で入力されたアカウント情報および第2認証部7で入力された第2アカウント情報を認証するために必要な定義ファイルなどが記憶された記憶部6とを備えている。本実施の形態のシステム制御装置1の認証部4は、起動時にユーザーが入力したアカウント情報で認証を行うと共に、入力されたアカウント情報に基づいてユーザーのレベルを判別する。
第2認証アプリケーションは、認証部4で使用される認証アプリケーションとは異なるアプリケーションである。また、第2アカウント情報も、認証部4で認証に用いられるアカウント情報とは異なる情報である。
本実施の形態におけるアカウント情報、ユーザーのレベル、起動するツールなどは実施の形態1と同様である。第2アカウント情報の体系は、認証部4での認証に用いられるアカウント情報と同じIDとパスワードとを組み合わせた体系であってもよいし、別の体系であってもよい。
図4および図5は、本実施の形態のシステム制御装置1における起動方法を示したフローチャートである。図4のフローチャートと図5のフローチャートとは、図4および図5に示したAおよびBの箇所でそれぞれ繋がった1つのフローチャートである。本実施の形態においては、起動時に多段認証を行うために、予め管理ツールで多段認証を行うことが設定されている。
システム制御装置1では、電源がオンされるとステップS31において、OSが起動される。次に、システム制御装置1では、ステップS32において、起動時に多段認証を行うことを義務付ける多段認証設定アプリケーションと、1段目の認証に用いられる認証アプリケーションとが起動される。次に、システム制御装置1は、ステップS33において、ユーザーのアカウント情報を受け付ける。ステップS33において、システム制御装置1は、例えばIDとパスワードとの入力をユーザーに要求する。次に、システム制御装置1は、ステップS34において、入力されたアカウント情報と記憶部6に記憶された定義ファイルとの照合を行い、アカウント情報の認証を行う。ステップS34において、アカウント情報が認証されなかった場合(NO)、システム制御装置1は、ステップS35に進み、認証されなかった回数が許容回数以下であるか否かを判定する。許容回数としては、例えば3回とする。ステップS35において、認証されなかった回数が許容回数以下の場合(YES)、システム制御装置1は、ステップS33に戻って再度ユーザーのアカウント情報を受け付ける。ステップS35において、認証されなかった回数が許容回数を超えた場合(NO)、システム制御装置1は、アカウント情報を入力したユーザーはシステム制御装置1を起動することを許可されていないと判断し、ステップS36に進んでシステム制御装置1をシャットダウンする。
ステップS34において、アカウント情報が認証された場合(YES)、システム制御装置1は、ステップS37に進み、認証されたアカウント情報と定義ファイルとに基づいてユーザーのレベルを判定する。次に、システム制御装置1は、ステップS38において、ユーザーのレベルが制御ユーザーレベルであるか否かを判定する。ステップS38において、ユーザーのレベルが制御ユーザーレベルであると判定された場合(YES)、システム制御装置1は、図5のステップS42に進んで2段目の認証に用いられる第2認証アプリケーションを起動する。ステップS38において、ユーザーのレベルが制御ユーザーレベルでないと判定された場合(NO)、システム制御装置1は、ステップS39に進んでユーザーのレベルが管理ユーザーレベルであるか否かを判定する。ステップS39において、ユーザーのレベルが管理ユーザーレベルであると判定された場合(YES)、システム制御装置1は、図5のステップS40に進む。ステップS39において、ユーザーのレベルが管理ユーザーレベルでないと判定された場合(NO)、システム制御装置1は、ステップS34で一旦は認証したがアカウント情報を入力したユーザーはシステム制御装置1を起動することを許可されていないと判断し、ステップS36に進んでシステム制御装置1をシャットダウンする。
システム制御装置1は、図5のステップS40において、一連の起動処理が多段認証であるか否かを判定する。ステップS40において、一連の起動処理が多段認証でないと判定された場合(NO)、システム制御装置1は、ステップS41に進んで管理ツールを起動する。ステップS40において、一連の起動処理が多段認証である判定された場合(YES)、システム制御装置1は、ステップS42に進む。システム制御装置1は、ステップS42において、2段目の認証に用いられる第2認証アプリケーションを起動する。次に、システム制御装置1は、ステップS43において、ユーザーの第2アカウント情報を受け付ける。次に、システム制御装置1は、ステップS44において、入力された第2アカウント情報と記憶部6に記憶された定義ファイルとの照合を行い、第2アカウント情報の認証を行う。ステップS44において、第2アカウント情報が認証されなかった場合(NO)、システム制御装置1は、ステップS45に進み、認証されなかった回数が許容回数以下であるか否かを判定する。許容回数としては、例えば3回とする。ステップS45において、認証されなかった回数が許容回数以下の場合(YES)、システム制御装置1は、ステップS43に戻って再度ユーザーの第2アカウント情報を受け付ける。ステップS45において、認証されなかった回数が許容回数を超えた場合(NO)、システム制御装置1は、アカウント情報を入力したユーザーはシステム制御装置1を起動することを許可されていないと判断し、ステップS46に進んでシステム制御装置1をシャットダウンする。
ステップS44において、第2アカウント情報が認証された場合(YES)、システム制御装置1は、ステップS47に進んで認証された第2アカウント情報と定義ファイルとに基づいてユーザーのレベルを判定する。次に、システム制御装置1は、ステップS48において、ユーザーのレベルが制御ユーザーレベルであるか否かを判定する。ステップS48において、ユーザーのレベルが制御ユーザーレベルであると判定された場合(YES)、システム制御装置1は、ステップS51に進んで制御プログラムを起動する。ステップS48において、ユーザーのレベルが制御ユーザーレベルでないと判定された場合(NO)、システム制御装置1は、ステップS49に進み、ユーザーのレベルが管理ユーザーレベルであるか否かを判定する。ステップS49において、ユーザーのレベルが管理ユーザーレベルであると判定された場合(YES)、システム制御装置1は、ステップS50に進んで管理ツールを起動する。ステップS49において、ユーザーのレベルが管理ユーザーレベルでないと判定された場合(NO)、システム制御装置1は、ステップS44で一旦は認証したが第2アカウント情報を入力したユーザーはシステム制御装置1を起動することを許可されていないと判断し、ステップS46において、システム制御装置1をシャットダウンする。
このように構成された、システム制御装置においては、起動時に第2アカウント情報を入力したユーザーが、管理ユーザーおよび制御ユーザーのいずれかでない限りシステム制御装置を起動することができない。また、管理ユーザーは管理ツールしか起動することできず、制御ユーザーは制御プログラムしか起動することができないため、複数のプログラムなどが同時に起動されることはない。そのため、複数のプログラムなどが同時に起動されて予期せぬプログラム同士の干渉、予期せぬ設定パラメータの変更などが生じることもない。その結果、システム制御装置の異常な動作および不要な停止などの問題を回避することができる。
また、本実施の形態のシステム制御装置は、起動時に多段認証を行っているので、セキュリティが向上する。なお、本実施の形態のシステム制御装置においては、2段認証の例を示したが、ステップS33からステップS42までの処理を繰り返すことで、3段以上の認証を行うことも可能である。
なお、本実施の形態においては、1段目の認証に用いられる認証アプリケーションと2段目の認証に用いられる第2認証アプリケーションとを別のアプリケーションとしているが、1つのアプリケーションであってもよい。1つの認証用のアプリケーションにおける一連のステップの中に2段階の認証を行うステップが設定されていてもよい。
なお、起動部3は、ハードウェアの一例を図6に示すように、プロセッサ100と記憶装置101から構成される。記憶装置は、図示していないが、ランダムアクセスメモリなどの揮発性記憶装置と、フラッシュメモリなどの不揮発性の補助記憶装置とを具備する。また、フラッシュメモリの代わりにハードディスクの補助記憶装置を具備してもよい。プロセッサ100は、記憶装置101から入力されたプログラムを実行する。この場合、補助記憶装置から揮発性記憶装置を介してプロセッサ100にプログラムが入力される。また、プロセッサ100は、演算結果などのデータを記憶装置101の揮発性記憶装置に出力してもよいし、揮発性記憶装置を介して補助記憶装置にデータを保存してもよい。
本願は、様々な例示的な実施の形態が記載されているが、1つまたは複数の実施の形態に記載された様々な特徴、態様、および機能は特定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。
したがって、例示されていない無数の変形例が、本願に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
1 システム制御装置、2 制御部、 3 起動部、4 認証部、5 ツール起動部、6 記憶部、7 第2認証部、100 プロセッサ、101 記憶装置

Claims (10)

  1. 起動時にユーザーが入力したアカウント情報で認証を行う認証部と、
    前記認証部で認証が成功した前記アカウント情報に基づいて前記ユーザーのレベルを判別し、判別された前記ユーザーのレベルに対応した1つのツールを起動するツール起動部とを備えたことを特徴とする起動装置。
  2. 前記認証部で認証が成功した後に、前記アカウント情報とは異なる前記ユーザーが入力した第2アカウント情報で認証を行う第2認証部をさらに備え、
    前記ツール起動部は、前記第2認証部で認証が成功した前記第2アカウント情報に基づいて前記ユーザーのレベルを判別し、判別された前記ユーザーのレベルに対応した1つのツールを起動することを特徴とする請求項1に記載の起動装置。
  3. 前記ユーザーのレベルに対応した1つのツールは、前記ユーザーのレベルに対応して事前に登録された複数のツールの中から選択された1つのツールであることを特徴とする請求項1または2に記載の起動装置。
  4. 制御対象となるシステムを制御する制御部と、請求項1から3のいずれか1項に記載の起動装置とを備えたシステム制御装置であって、
    前記ユーザーのレベルは、制御ユーザーレベルと管理ユーザーレベルとに分かれており、前記制御ユーザーレベルに対応した前記1つのツールは前記制御部を作動させる制御プログラムであり、前記管理ユーザーレベルに対応した前記1つのツールは前記システム制御装置を管理する管理ツールであることを特徴とするシステム制御装置。
  5. 起動時にユーザーが入力したアカウント情報で認証を行う認証ステップと、
    前記認証ステップで認証が成功した前記アカウント情報に基づいて前記ユーザーのレベルを判別し、判別された前記ユーザーのレベルに対応した1つのツールを起動するツール起動ステップとを備えたことを特徴とする起動方法。
  6. 前記認証ステップと前記ツール起動ステップとの間に、前記認証ステップに用いられた前記アカウント情報とは異なる前記ユーザーが入力した第2アカウント情報で認証を行う第2認証ステップをさらに備え、
    前記ツール起動ステップは、前記第2認証ステップで認証が成功した前記第2アカウント情報に基づいて前記ユーザーのレベルを判別し、判別された前記ユーザーのレベルに対応した1つのツールを起動することを特徴とする請求項5に記載の起動方法。
  7. 前記ユーザーのレベルに対応した1つのツールは、前記ユーザーのレベルに対応して事前に登録された複数のツールの中から選択された1つのツールであることを特徴とする請求項5または6に記載の起動方法。
  8. 起動装置としてコンピュータを機能させるための起動プログラムであって、
    起動時にユーザーが入力したアカウント情報で認証を行う認証処理と、
    前記認証処理で認証が成功した前記アカウント情報に基づいて前記ユーザーのレベルを判別し、判別された前記ユーザーのレベルに対応した1つのツールを起動するツール起動処理とを前記コンピュータに実行させることを特徴とする起動プログラム。
  9. 前記認証処理と前記ツール起動処理との間に、前記認証処理に用いられた前記アカウント情報とは異なる前記ユーザーが入力した第2アカウント情報で認証を行う第2認証処理をさらに実行させ、
    前記ツール起動処理は、前記第2認証処理で認証が成功した前記第2アカウント情報に基づいて前記ユーザーのレベルを判別し、判別された前記ユーザーのレベルに対応した1つのツールを起動する処理であることを特徴とする請求項8に記載の起動プログラム。
  10. 前記ユーザーのレベルに対応した1つのツールは、前記ユーザーのレベルに対応して事前に登録された複数のツールの中から選択された1つのツールであることを特徴とする請求項8または9に記載の起動プログラム。
JP2020003367A 2020-01-14 2020-01-14 起動装置、システム制御装置、起動方法および起動プログラム Active JP7229185B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020003367A JP7229185B2 (ja) 2020-01-14 2020-01-14 起動装置、システム制御装置、起動方法および起動プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020003367A JP7229185B2 (ja) 2020-01-14 2020-01-14 起動装置、システム制御装置、起動方法および起動プログラム

Publications (2)

Publication Number Publication Date
JP2021111174A true JP2021111174A (ja) 2021-08-02
JP7229185B2 JP7229185B2 (ja) 2023-02-27

Family

ID=77059959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020003367A Active JP7229185B2 (ja) 2020-01-14 2020-01-14 起動装置、システム制御装置、起動方法および起動プログラム

Country Status (1)

Country Link
JP (1) JP7229185B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05197439A (ja) * 1992-01-17 1993-08-06 Advantest Corp 利用者別機能制限付装置
JP2005293282A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP2010108053A (ja) * 2008-10-28 2010-05-13 Canon Inc プログラム管理システム、プログラム管理システムの制御方法、制御プログラム、ならびに記憶媒体
JP2016530582A (ja) * 2013-05-03 2016-09-29 サイトリックス システムズ,インコーポレイテッド コンテキストによるモバイルデバイスのロック

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05197439A (ja) * 1992-01-17 1993-08-06 Advantest Corp 利用者別機能制限付装置
JP2005293282A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP2010108053A (ja) * 2008-10-28 2010-05-13 Canon Inc プログラム管理システム、プログラム管理システムの制御方法、制御プログラム、ならびに記憶媒体
JP2016530582A (ja) * 2013-05-03 2016-09-29 サイトリックス システムズ,インコーポレイテッド コンテキストによるモバイルデバイスのロック

Also Published As

Publication number Publication date
JP7229185B2 (ja) 2023-02-27

Similar Documents

Publication Publication Date Title
CN102449631B (zh) 用于执行管理操作的系统和方法
US7194625B2 (en) Method and apparatus for authenticating registry information
EP0647901A2 (en) Control of access to a networked system
CN102859530B (zh) 访问控制装置以及用于访问控制装置的访问控制方法
US10742412B2 (en) Separate cryptographic keys for multiple modes
JP6457471B2 (ja) 操作者識別システム
WO2015100189A1 (en) Server chassis physical security enforcement
JP2021111174A (ja) 起動装置、システム制御装置、起動方法および起動プログラム
EP3761202A1 (de) System und verfahren zur speicherung eines zu schützenden datensatzes
CN111143826A (zh) 一种bios的用户账号密码设置方法、装置及相关设备
JP7505862B2 (ja) 制御システム、制御方法、および制御デバイス
JP7103149B2 (ja) 情報処理装置、共通処理実行方法および共通処理実行プログラム
US20220121748A1 (en) Modifications to firmware functionality
CN117235747B (zh) 一种linux下修改bios开机密码的方法
KR101995015B1 (ko) 문서의 저장 위치를 제어하기 위한 방법
JPH11259426A (ja) コンピュータシステム、およびその管理方法、記録媒体
CN114116042B (zh) 一种面向Linux服务系统的命令处理方法及系统
JP2020095302A (ja) プラント監視制御装置及び、プラント監視制御システム
JP4433736B2 (ja) 無停電電源装置管理プログラムおよび無停電電源装置管理装置
DE102021212994B3 (de) Verfahren zur Erkennung von auf eine Manipulation hindeutenden Anomalien während eines sicheren Startvorgangs einer softwaregesteuerten Vorrichtung
JP5555394B2 (ja) 情報漏洩防止プログラムのアンインストール実行可否制御方法および情報漏洩防止システム
WO2024079916A1 (ja) 生産システム及び制御装置
KR100578116B1 (ko) 저장 장치에 저장된 데이터의 보안 기능을 구비한 컴퓨터 시스템 및 방법
CN108009423B (zh) 一种虚拟机口令处理方法、系统及一种口令生成工具
CN116560653A (zh) 主机系统显示和搜索工具sdsf操作控制方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230214

R151 Written notification of patent or utility model registration

Ref document number: 7229185

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151