JP3123506B2 - 監視制御装置および監視制御方法 - Google Patents
監視制御装置および監視制御方法Info
- Publication number
- JP3123506B2 JP3123506B2 JP10118853A JP11885398A JP3123506B2 JP 3123506 B2 JP3123506 B2 JP 3123506B2 JP 10118853 A JP10118853 A JP 10118853A JP 11885398 A JP11885398 A JP 11885398A JP 3123506 B2 JP3123506 B2 JP 3123506B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- operator
- function
- security
- registering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Selective Calling Equipment (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】本発明は、機能的なセキュリ
ティ機能が構成された監視制御装置および監視制御方法
に関する。
ティ機能が構成された監視制御装置および監視制御方法
に関する。
【0002】
【従来の技術】従来、監視制御装置および監視制御方法
は、子局の制御や各種機能に関して保護を行うために、
組織情報または操作者のレベルを基にセキュリティを実
現している。より具体的な組織情報または操作者のレベ
ルを基にセキュリティを実現する技術に関する従来例と
して、特開平1−175057号公報、特開平7−13
603号公報、特開平6−195101号公報に開示さ
れている。
は、子局の制御や各種機能に関して保護を行うために、
組織情報または操作者のレベルを基にセキュリティを実
現している。より具体的な組織情報または操作者のレベ
ルを基にセキュリティを実現する技術に関する従来例と
して、特開平1−175057号公報、特開平7−13
603号公報、特開平6−195101号公報に開示さ
れている。
【0003】上記の特開平1−175057号公報に
は、人事情報、組織情報の変更に対応するため、オペレ
ータパスワード生成装置とセキュリティレベルを変更す
る情報を記憶する外部記憶装置を設け、変更情報に応じ
てパスワード記憶装置に記憶させるというセキュリティ
の動的管理方法が開示されている。
は、人事情報、組織情報の変更に対応するため、オペレ
ータパスワード生成装置とセキュリティレベルを変更す
る情報を記憶する外部記憶装置を設け、変更情報に応じ
てパスワード記憶装置に記憶させるというセキュリティ
の動的管理方法が開示されている。
【0004】特開平7−13603号公報には、操作者
ごとのID情報、暗証番号を保有する個人データメモリ
と、操作者毎に許可された操作レベルを記憶する操作レ
ベルテーブルとを設け、操作者が個人データメモリに記
憶されているかどうかを確認し、操作レベルテーブルよ
り該当操作者に許可された操作レベルに対応する操作の
みを受け付ける方法が開示されている。
ごとのID情報、暗証番号を保有する個人データメモリ
と、操作者毎に許可された操作レベルを記憶する操作レ
ベルテーブルとを設け、操作者が個人データメモリに記
憶されているかどうかを確認し、操作レベルテーブルよ
り該当操作者に許可された操作レベルに対応する操作の
みを受け付ける方法が開示されている。
【0005】また、特開平6−195101号公報に
は、各アドレス(各機能)をセキュリティNo.(例え
ば、ユーザーID)に割り付けているセキュリティテー
ブルと各機能をアドレスに割り付けているアドレステー
ブルを設け、セキュリティNo.を記憶する。この、セ
キュリティNo.に対応して管理者毎に人数分用意され
ているメモリカードを操作者が所有し、操作者が操作を
行う前にメモリカードをカードデータ読み取り機能によ
り読み取らせる。この手順により、メモリカードに記憶
されているセキュリティNo.からセキュリティテーブ
ルに割り付けてあるアドレスを取得し、操作可能となる
制御機能を分類する方法が開示されている。
は、各アドレス(各機能)をセキュリティNo.(例え
ば、ユーザーID)に割り付けているセキュリティテー
ブルと各機能をアドレスに割り付けているアドレステー
ブルを設け、セキュリティNo.を記憶する。この、セ
キュリティNo.に対応して管理者毎に人数分用意され
ているメモリカードを操作者が所有し、操作者が操作を
行う前にメモリカードをカードデータ読み取り機能によ
り読み取らせる。この手順により、メモリカードに記憶
されているセキュリティNo.からセキュリティテーブ
ルに割り付けてあるアドレスを取得し、操作可能となる
制御機能を分類する方法が開示されている。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
各従来例には、以下に示すような問題点がある。第1
に、新たな操作者を追加する場合、まず操作者の登録を
行い、その後、該当担当者に操作を許可する機能を改め
て機能毎に見直し、再定義しなければならない。故に、
操作者の追加が容易に行えないという問題点を生じさせ
る。
各従来例には、以下に示すような問題点がある。第1
に、新たな操作者を追加する場合、まず操作者の登録を
行い、その後、該当担当者に操作を許可する機能を改め
て機能毎に見直し、再定義しなければならない。故に、
操作者の追加が容易に行えないという問題点を生じさせ
る。
【0007】第2に、新規機能がセキュリティの対象と
なることを登録し、その後、該当機能を操作できる操作
者を見直し、操作者毎にその機能を許可するように再定
義しなければならない。従って、新たな機能をセキュリ
ティの保護に追加することが容易に行えないという問題
点を伴う。
なることを登録し、その後、該当機能を操作できる操作
者を見直し、操作者毎にその機能を許可するように再定
義しなければならない。従って、新たな機能をセキュリ
ティの保護に追加することが容易に行えないという問題
点を伴う。
【0008】本発明は、セキュリティ機能の構成内容に
柔軟性を持たせた監視制御装置および監視制御方法を提
供することを目的とする。
柔軟性を持たせた監視制御装置および監視制御方法を提
供することを目的とする。
【0009】
【課題を解決するための手段】かかる目的を達成するた
め、本発明の監視制御装置は、監視制御のための各種の
情報を分類して登録し管理するテーブルが構成されたメ
モリと、このメモリに登録されている操作者に対して担
当者グループを定義する操作者テーブル編集処理部と、
操作する機能の種類を機能グループとして登録を行う機
能テーブル編集処理部と、被監視制御装置を管理したい
装置グループに分類してグループの登録を行う装置テー
ブル編集処理部と、機能グループに対する担当者グルー
プの割り当ての定義を登録するセキュリティテーブルA
編集処理部と、装置グループに対する担当者グループの
割り当ての定義を登録するセキュリティテーブルB編集
処理部と、入力された操作者名およびパスワードを基に
監視制御を操作する操作者とこの操作者が所属している
グループをテーブルから検索する操作実行権判定処理部
と、メモリ上に登録され保存されている操作実行権判定
処理部により判定された操作可能な被監視制御装置の情
報を基に操作者の実行の可否を判別する操作実行処理部
とを有し、セキュリティ管理を木目細かに行い、またセ
キュリティ管理の変更設定に柔軟性を持たせたことを特
徴とする。
め、本発明の監視制御装置は、監視制御のための各種の
情報を分類して登録し管理するテーブルが構成されたメ
モリと、このメモリに登録されている操作者に対して担
当者グループを定義する操作者テーブル編集処理部と、
操作する機能の種類を機能グループとして登録を行う機
能テーブル編集処理部と、被監視制御装置を管理したい
装置グループに分類してグループの登録を行う装置テー
ブル編集処理部と、機能グループに対する担当者グルー
プの割り当ての定義を登録するセキュリティテーブルA
編集処理部と、装置グループに対する担当者グループの
割り当ての定義を登録するセキュリティテーブルB編集
処理部と、入力された操作者名およびパスワードを基に
監視制御を操作する操作者とこの操作者が所属している
グループをテーブルから検索する操作実行権判定処理部
と、メモリ上に登録され保存されている操作実行権判定
処理部により判定された操作可能な被監視制御装置の情
報を基に操作者の実行の可否を判別する操作実行処理部
とを有し、セキュリティ管理を木目細かに行い、またセ
キュリティ管理の変更設定に柔軟性を持たせたことを特
徴とする。
【0010】上記のメモリに構成されたテーブルは、担
当者グループを定義する操作者テーブルと、機能の種類
を機能グループとして管理する機能グループテーブル
と、被監視制御装置を管理したい装置グループに分類し
て登録する装置テーブルと、機能グループに対する操作
を許可する担当者グループの割り当ての定義を登録する
セキュリティテーブルAと、装置グループに対するアク
セスを許可する担当者グループの割り当ての定義を登録
するセキュリティテーブルBとを、少なくとも有して構
成するとよい。
当者グループを定義する操作者テーブルと、機能の種類
を機能グループとして管理する機能グループテーブル
と、被監視制御装置を管理したい装置グループに分類し
て登録する装置テーブルと、機能グループに対する操作
を許可する担当者グループの割り当ての定義を登録する
セキュリティテーブルAと、装置グループに対するアク
セスを許可する担当者グループの割り当ての定義を登録
するセキュリティテーブルBとを、少なくとも有して構
成するとよい。
【0011】さらに、上記の監視制御装置は、操作実行
処理部が判別した操作可能な被監視制御装置情報をメモ
リ上に登録または消去する、ログアウト処理部を有する
とよい。
処理部が判別した操作可能な被監視制御装置情報をメモ
リ上に登録または消去する、ログアウト処理部を有する
とよい。
【0012】本発明の監視制御方法は、監視制御のため
の各種の情報を分類して登録し管理するためのテーブル
を作成するテーブル作成工程と、このテーブルに登録さ
れている操作者に対して担当者グループを定義する操作
者テーブル編集処理工程と、操作する機能の種類を機能
グループとして登録を行う機能テーブル編集処理工程
と、被監視制御装置を管理したい装置グループに分類し
てグループの登録を行う装置テーブル編集処理工程と、
機能グループに対する担当者グループの割り当ての定義
を登録するセキュリティテーブルA編集処理工程と、装
置グループに対する担当者グループの割り当ての定義を
登録するセキュリティテーブルB編集処理工程と、入力
された操作者名およびパスワードを基に監視制御を操作
する操作者と、この操作者が所属しているグループをテ
ーブルから検索する操作実行権判定処理工程と、操作実
行権判定処理工程により判定された操作可能な被監視制
御装置の情報を基に操作者の実行の可否を判別する操作
実行処理工程とを有し、セキュリティ管理を木目細かに
行い、またセキュリティ管理の変更設定に柔軟性を持た
せたことを特徴とする。
の各種の情報を分類して登録し管理するためのテーブル
を作成するテーブル作成工程と、このテーブルに登録さ
れている操作者に対して担当者グループを定義する操作
者テーブル編集処理工程と、操作する機能の種類を機能
グループとして登録を行う機能テーブル編集処理工程
と、被監視制御装置を管理したい装置グループに分類し
てグループの登録を行う装置テーブル編集処理工程と、
機能グループに対する担当者グループの割り当ての定義
を登録するセキュリティテーブルA編集処理工程と、装
置グループに対する担当者グループの割り当ての定義を
登録するセキュリティテーブルB編集処理工程と、入力
された操作者名およびパスワードを基に監視制御を操作
する操作者と、この操作者が所属しているグループをテ
ーブルから検索する操作実行権判定処理工程と、操作実
行権判定処理工程により判定された操作可能な被監視制
御装置の情報を基に操作者の実行の可否を判別する操作
実行処理工程とを有し、セキュリティ管理を木目細かに
行い、またセキュリティ管理の変更設定に柔軟性を持た
せたことを特徴とする。
【0013】上記のテーブル作成工程により構成された
テーブルは、担当者グループを定義する操作者テーブル
と、機能の種類を機能グループとして管理する機能グル
ープテーブルと、被監視制御装置を管理したい装置グル
ープに分類して登録する装置テーブルと、機能グループ
に対する操作を許可する担当者グループの割り当ての定
義を登録するセキュリティテーブルAと、装置グループ
に対するアクセスを許可する担当者グループの割り当て
の定義を登録するセキュリティテーブルBとを、少なく
とも有して構成するとよい。
テーブルは、担当者グループを定義する操作者テーブル
と、機能の種類を機能グループとして管理する機能グル
ープテーブルと、被監視制御装置を管理したい装置グル
ープに分類して登録する装置テーブルと、機能グループ
に対する操作を許可する担当者グループの割り当ての定
義を登録するセキュリティテーブルAと、装置グループ
に対するアクセスを許可する担当者グループの割り当て
の定義を登録するセキュリティテーブルBとを、少なく
とも有して構成するとよい。
【0014】さらに、上記の監視制御方法は、操作実行
処理工程が判別した操作可能な被監視制御装置情報をテ
ーブル作成工程により登録または消去する、ログアウト
処理工程を有するとよい。
処理工程が判別した操作可能な被監視制御装置情報をテ
ーブル作成工程により登録または消去する、ログアウト
処理工程を有するとよい。
【0015】
【発明の実施の形態】次に、添付図面を参照して本発明
による監視制御装置および監視制御方法の実施の形態を
詳細に説明する。図1〜図5を参照すると本発明の監視
制御装置および監視制御方法の実施形態が示されてい
る。図1は、監視制御装置の構成例を示すブロック図、
図2は図1の監視制御装置を用いたシステム構成例を示
すブロック図、図3は図1の監視制御装置に適用される
各種のデータベーステーブルの構造例を、それぞれ示し
ている。また、図4および図5は、本発明による監視制
御装置に基づく監視制御方法の動作例を表したフローチ
ャートである。
による監視制御装置および監視制御方法の実施の形態を
詳細に説明する。図1〜図5を参照すると本発明の監視
制御装置および監視制御方法の実施形態が示されてい
る。図1は、監視制御装置の構成例を示すブロック図、
図2は図1の監視制御装置を用いたシステム構成例を示
すブロック図、図3は図1の監視制御装置に適用される
各種のデータベーステーブルの構造例を、それぞれ示し
ている。また、図4および図5は、本発明による監視制
御装置に基づく監視制御方法の動作例を表したフローチ
ャートである。
【0016】(実施形態)図1において、監視制御装置
50は、操作者テーブル編集処理部1と、機能テーブル
編集処理部2と、装置テーブル編集処理部3と、セキュ
リティテーブルA編集処理部4と、セキュリティテーブ
ルB編集処理部5と、入力操作者ID/パスワード入力
処理部6と、操作実行権判定処理部7と、操作実行処理
部8と、ログアウト処理部9と、メモリ19を備えてい
る。また、上記の各処理部の他に、図3でそれぞれの構
成例を示したデータベーステーブルを備えている。
50は、操作者テーブル編集処理部1と、機能テーブル
編集処理部2と、装置テーブル編集処理部3と、セキュ
リティテーブルA編集処理部4と、セキュリティテーブ
ルB編集処理部5と、入力操作者ID/パスワード入力
処理部6と、操作実行権判定処理部7と、操作実行処理
部8と、ログアウト処理部9と、メモリ19を備えてい
る。また、上記の各処理部の他に、図3でそれぞれの構
成例を示したデータベーステーブルを備えている。
【0017】図2において、上記により構成される監視
制御装置50は、複数の被監視制御装置60a、…、6
0nを監視制御する監視制御システムとして適用され
る。
制御装置50は、複数の被監視制御装置60a、…、6
0nを監視制御する監視制御システムとして適用され
る。
【0018】また図3によると、監視制御装置50内に
は、監視制御システムを操作する操作者を登録している
操作者テーブル11、操作者が所属しているグループを
定義している担当者グループテーブル12、監視制御装
置対象機能を登録している機能テーブル13、機能の種
類をグループとして登録している機能グループテーブル
14、被監視制御装置60を登録している装置テーブル
15、被監視制御装置60を管理したいグループを定義
してある装置グループテーブル16、機能グループに対
する担当者グループの割り当てを定義しているセキュリ
ティテーブルA17、装置グループに対する担当者グル
ープの割り当てを定義しているセキュリティテーブルB
18がデータベースとして備えられている。
は、監視制御システムを操作する操作者を登録している
操作者テーブル11、操作者が所属しているグループを
定義している担当者グループテーブル12、監視制御装
置対象機能を登録している機能テーブル13、機能の種
類をグループとして登録している機能グループテーブル
14、被監視制御装置60を登録している装置テーブル
15、被監視制御装置60を管理したいグループを定義
してある装置グループテーブル16、機能グループに対
する担当者グループの割り当てを定義しているセキュリ
ティテーブルA17、装置グループに対する担当者グル
ープの割り当てを定義しているセキュリティテーブルB
18がデータベースとして備えられている。
【0019】次に、図4および図5に基づき本発明の監
視制御方法の実施形態の動作例について説明する。操作
者テーブル編集処理部1では、操作者を操作者テーブル
11に登録し、各操作者に対して操作者グループを定義
する(ステップS1)。機能テーブル編集処理部2で
は、操作する機能を機能テーブル13に登録し、機能の
種類をグループとして機能グループテーブル14に登録
を行う(ステップS2)。装置テーブル編集処理部3で
は、被監視制御装置60を装置テーブル15に登録し、
被監視制御装置60を管理したいグループに分類した装
置グループの登録を行う(ステップS3)。セキュリテ
ィテーブルA編集処理部4では、機能グループに対する
担当者グループの割り当ての定義をセキュリティテーブ
ルA17に登録する(ステップS4)。セキュリティテ
ーブルB編集処理部5では、装置グループに対する担当
者グループの割り当ての定義をセキュリティテーブルB
18に登録する(ステップS5)。
視制御方法の実施形態の動作例について説明する。操作
者テーブル編集処理部1では、操作者を操作者テーブル
11に登録し、各操作者に対して操作者グループを定義
する(ステップS1)。機能テーブル編集処理部2で
は、操作する機能を機能テーブル13に登録し、機能の
種類をグループとして機能グループテーブル14に登録
を行う(ステップS2)。装置テーブル編集処理部3で
は、被監視制御装置60を装置テーブル15に登録し、
被監視制御装置60を管理したいグループに分類した装
置グループの登録を行う(ステップS3)。セキュリテ
ィテーブルA編集処理部4では、機能グループに対する
担当者グループの割り当ての定義をセキュリティテーブ
ルA17に登録する(ステップS4)。セキュリティテ
ーブルB編集処理部5では、装置グループに対する担当
者グループの割り当ての定義をセキュリティテーブルB
18に登録する(ステップS5)。
【0020】入力操作者ID/パスワード入力処理部6
では、入力された操作者名・パスワードを操作実行権判
定処理部7に渡す。操作実行権判定処理部7では、渡さ
れた操作者名・パスワードを基に操作者テーブル11と
担当者グループテーブル12を検索する(ステップS
6)。この検索で該当操作者、操作者グループが見つか
った場合には(ステップS7/Y)、セキュリティテー
ブルA17を検索し(ステップS8)、操作者グループ
に実行権を許可された機能グループを取得する(ステッ
プS9)。次に、機能グループを基に機能グループテー
ブル14、および機能テーブル13を検索し、具体的な
操作可能な機能IDを取得する(ステップS10)。
では、入力された操作者名・パスワードを操作実行権判
定処理部7に渡す。操作実行権判定処理部7では、渡さ
れた操作者名・パスワードを基に操作者テーブル11と
担当者グループテーブル12を検索する(ステップS
6)。この検索で該当操作者、操作者グループが見つか
った場合には(ステップS7/Y)、セキュリティテー
ブルA17を検索し(ステップS8)、操作者グループ
に実行権を許可された機能グループを取得する(ステッ
プS9)。次に、機能グループを基に機能グループテー
ブル14、および機能テーブル13を検索し、具体的な
操作可能な機能IDを取得する(ステップS10)。
【0021】次にセキュリティテーブルB18より操作
者グループに実行権を許可されている装置グループを取
得し(ステップS11)、装置グループテーブル16内
における装置グループを検索し、操作可能な被監視制御
装置60を取得する(ステップS12)。取得した被監
視制御装置60をメモリ19上に保存し(ステップS1
3)、操作者・機能・被監視装置等の各グループ毎の拒
否管理処理を終了する。
者グループに実行権を許可されている装置グループを取
得し(ステップS11)、装置グループテーブル16内
における装置グループを検索し、操作可能な被監視制御
装置60を取得する(ステップS12)。取得した被監
視制御装置60をメモリ19上に保存し(ステップS1
3)、操作者・機能・被監視装置等の各グループ毎の拒
否管理処理を終了する。
【0022】図5は、図4の手順に基づき取得した被監
視制御装置60をメモリ19上に保存後に、被監視制御
装置60に対して処理を行う手順例を示している。図5
において、操作者が機能を実行する場合は、操作実行処
理部8は、メモリ19上に保存されている実行可否情報
を参照し(ステップS21)、操作者が実行権を所持し
ている場合は(ステップS22/Y)、被監視制御装置
60に対して処理を行い(ステップS23)、実行権が
ない場合は(ステップS22/N)、その実行を拒否す
る(ステップS24)。次にログアウト処理部9では、
ログアウトする場合には(ステップS25/Y)、メモ
リ19上の実行可否情報を消去する(ステップS2
6)。
視制御装置60をメモリ19上に保存後に、被監視制御
装置60に対して処理を行う手順例を示している。図5
において、操作者が機能を実行する場合は、操作実行処
理部8は、メモリ19上に保存されている実行可否情報
を参照し(ステップS21)、操作者が実行権を所持し
ている場合は(ステップS22/Y)、被監視制御装置
60に対して処理を行い(ステップS23)、実行権が
ない場合は(ステップS22/N)、その実行を拒否す
る(ステップS24)。次にログアウト処理部9では、
ログアウトする場合には(ステップS25/Y)、メモ
リ19上の実行可否情報を消去する(ステップS2
6)。
【0023】上記実施形態の監視制御装置は、オペレー
タ管理機能、オペレータに対する各機能の実施許可の割
り当て機能、また被監視制御装置60に関するオペレー
タの割り当て機能を設け、セキュリティ管理を木目細か
に、且つ、その変更設定を柔軟且つ容易に行えるように
したものである。
タ管理機能、オペレータに対する各機能の実施許可の割
り当て機能、また被監視制御装置60に関するオペレー
タの割り当て機能を設け、セキュリティ管理を木目細か
に、且つ、その変更設定を柔軟且つ容易に行えるように
したものである。
【0024】セキュリティ管理設定情報として、操作者
テーブル11、機能テーブル13、装置テーブル15を
基に操作者グループ、機能グループ、装置グループを作
成する。また、操作者グループに対する操作可能な機能
グループの割り当てを定義するセキュリティテーブルA
17と、操作者グループに対する操作可能な装置グルー
プの割り当てを定義するセキュリティテーブルB18を
作成する。
テーブル11、機能テーブル13、装置テーブル15を
基に操作者グループ、機能グループ、装置グループを作
成する。また、操作者グループに対する操作可能な機能
グループの割り当てを定義するセキュリティテーブルA
17と、操作者グループに対する操作可能な装置グルー
プの割り当てを定義するセキュリティテーブルB18を
作成する。
【0025】例えば、操作者に対して特定の機能のみを
操作許可したい場合は、セキュリティテーブルA17の
設定を変更し、その操作者が属する操作者グループに対
して該当機能が属する機能グループの割り当てを不許可
に設定すればよい。
操作許可したい場合は、セキュリティテーブルA17の
設定を変更し、その操作者が属する操作者グループに対
して該当機能が属する機能グループの割り当てを不許可
に設定すればよい。
【0026】また、操作者に対して特定の被監視制御装
置60のみの操作を許可したい場合には、セキュリティ
テーブルB18の設定を変更し、その操作者が属する操
作者グループに対して、該当装置が属する装置グループ
の操作を不許可に設定すればよい。
置60のみの操作を許可したい場合には、セキュリティ
テーブルB18の設定を変更し、その操作者が属する操
作者グループに対して、該当装置が属する装置グループ
の操作を不許可に設定すればよい。
【0027】さらに、操作者の追加・削除やセキュリテ
ィ機能対象機能の追加・削除やセキュリティ対象装置の
追加・削除も、それぞれ操作者テーブル11、機能テー
ブル13、装置テーブル15の設定を変更するのみで、
前述の設定を変更することなく実施することが可能とな
る。
ィ機能対象機能の追加・削除やセキュリティ対象装置の
追加・削除も、それぞれ操作者テーブル11、機能テー
ブル13、装置テーブル15の設定を変更するのみで、
前述の設定を変更することなく実施することが可能とな
る。
【0028】上記の実施形態による第1の効果は、操作
者の追加・削除や、セキュリティ対象機能の追加・削除
や、セキュリティ対象装置の追加・削除も、それぞれ操
作者テーブル11、機能テーブル13、装置テーブル1
5の設定を変更するのみで、前述の設定を変更すること
なく実施することが可能となる。
者の追加・削除や、セキュリティ対象機能の追加・削除
や、セキュリティ対象装置の追加・削除も、それぞれ操
作者テーブル11、機能テーブル13、装置テーブル1
5の設定を変更するのみで、前述の設定を変更すること
なく実施することが可能となる。
【0029】第2の効果は、同一の機能であっても、被
監視制御装置毎に許可する操作者を変更することができ
る。理由は、セキュリティテーブルB18の設定情報お
よび担当者グループテーブル12の設定情報を変更すれ
ばよい。
監視制御装置毎に許可する操作者を変更することができ
る。理由は、セキュリティテーブルB18の設定情報お
よび担当者グループテーブル12の設定情報を変更すれ
ばよい。
【0030】(変化例)次に上記実施形態の変化例につ
いて説明する。操作実行権判定処理部7では、ログイン
時に入力操作者ID/パスワード入力処理部6より、操
作者名・パスワードを受け取った時点において、セキュ
リティテーブルA17、セキュリティテーブルB18を
検索し、メモリ19上に実行可否情報を保存している。
しかし、メモリ19上に保存せず、機能を操作しようと
したときに入力操作者ID/パスワード入力処理部6か
ら、操作者名およびパスワードをもらい、操作実行処理
部8から命令を受け上記検索を行い、メモリ19上に実
行可否情報を保存することができる。
いて説明する。操作実行権判定処理部7では、ログイン
時に入力操作者ID/パスワード入力処理部6より、操
作者名・パスワードを受け取った時点において、セキュ
リティテーブルA17、セキュリティテーブルB18を
検索し、メモリ19上に実行可否情報を保存している。
しかし、メモリ19上に保存せず、機能を操作しようと
したときに入力操作者ID/パスワード入力処理部6か
ら、操作者名およびパスワードをもらい、操作実行処理
部8から命令を受け上記検索を行い、メモリ19上に実
行可否情報を保存することができる。
【0031】本変化例では、ログアウトするまでに他の
操作者がログインせずに機能を操作することを防ぐこと
ができるという効果がある。
操作者がログインせずに機能を操作することを防ぐこと
ができるという効果がある。
【0032】尚、上述の実施形態は本発明の好適な実施
の一例である。但し、これに限定されるものではなく、
本発明の要旨を逸脱しない範囲内において種々変形実施
が可能である。例えば、各種テーブルは、機能の構成内
容に伴い細分化・集約化等を行うことが管理上便利とな
る。
の一例である。但し、これに限定されるものではなく、
本発明の要旨を逸脱しない範囲内において種々変形実施
が可能である。例えば、各種テーブルは、機能の構成内
容に伴い細分化・集約化等を行うことが管理上便利とな
る。
【0033】
【発明の効果】以上の説明より明かなように、本発明の
監視制御装置および監視制御方法は、監視制御のための
各種の情報を分類して登録し管理するためのテーブルを
作成し、このテーブルに登録されている操作者に対して
操作者グループを定義し、操作する機能の種類を機能グ
ループとして登録を行う。また、被監視制御装置を管理
したい装置グループに分類してグループの登録を行い、
機能グループに対する担当者グループの割り当ての定義
を登録し、装置グループに対する担当者グループの割り
当ての定義を登録する。入力された操作者名およびパス
ワードを基に監視制御を操作する操作者と、この操作者
が所属しているグループをテーブルから検索し、メモリ
上に登録され保存されている情報を基に操作者の実行の
可否を判別する。この構成により、セキュリティ機能の
構成内容に柔軟性を持たせることが可能となる。
監視制御装置および監視制御方法は、監視制御のための
各種の情報を分類して登録し管理するためのテーブルを
作成し、このテーブルに登録されている操作者に対して
操作者グループを定義し、操作する機能の種類を機能グ
ループとして登録を行う。また、被監視制御装置を管理
したい装置グループに分類してグループの登録を行い、
機能グループに対する担当者グループの割り当ての定義
を登録し、装置グループに対する担当者グループの割り
当ての定義を登録する。入力された操作者名およびパス
ワードを基に監視制御を操作する操作者と、この操作者
が所属しているグループをテーブルから検索し、メモリ
上に登録され保存されている情報を基に操作者の実行の
可否を判別する。この構成により、セキュリティ機能の
構成内容に柔軟性を持たせることが可能となる。
【図1】本発明の実施形態である監視制御装置の構成例
を示すブロック図である。
を示すブロック図である。
【図2】図1の監視制御装置を用いたシステム構成例を
示すブロック図である。
示すブロック図である。
【図3】図1の監視制御装置に適用される各種のデータ
ベーステーブルの構造例を示している。
ベーステーブルの構造例を示している。
【図4】本発明の実施形態である監視制御方法の動作例
を表したフローチャートである。
を表したフローチャートである。
【図5】本発明の実施形態である監視制御方法の動作例
を表したフローチャートである。
を表したフローチャートである。
1 操作者テーブル編集処理部 2 機能テーブル編集処理部 3 装置テーブル編集処理部 4 セキュリティテーブルA編集処理部 5 セキュリティテーブルB編集処理部 6 入力操作者ID/パスワード入力処理部 7 操作実行権判定処理部 8 操作実行処理部 9 ログアウト処理部 11 操作者テーブル 12 担当者グループテーブル 13 機能テーブル 14 機能グループテーブル 15 装置テーブル 16 装置グループテーブル 17 セキュリティテーブルA 18 セキュリティテーブルB 19 メモリ 50 監視制御装置 60 被監視制御装置
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 11/30 H04L 12/24 H04L 12/26 H04Q 9/02
Claims (6)
- 【請求項1】 監視制御のための各種の情報を分類して
登録し管理するテーブルが構成されたメモリと、 該メモリに登録されている操作者に対して担当者グルー
プを定義する操作者テーブル編集処理部と、 操作する機能の種類を機能グループとして登録を行う機
能テーブル編集処理部と、 被監視制御装置を管理したい装置グループに分類してグ
ループの登録を行う装置テーブル編集処理部と、 前記機能グループに対する担当者グループの割り当ての
定義を登録するセキュリティテーブルA編集処理部と、 前記装置グループに対する担当者グループの割り当ての
定義を登録するセキュリティテーブルB編集処理部と、 入力された操作者名およびパスワードを基に監視制御を
操作する操作者と該操作者が所属しているグループを前
記テーブルから検索する操作実行権判定処理部と、 前記メモリ上に登録され保存されている操作実行権判定
処理部により判定された操作可能な被監視制御装置の情
報を基に前記操作者の実行の可否を判別する操作実行処
理部とを有し、 セキュリティ管理を木目細かに行い、またセキュリティ
管理の変更設定に柔軟性を持たせたことを特徴とする監
視制御装置。 - 【請求項2】 前記メモリに構成されたテーブルは、前
記担当者グループを定義する操作者テーブルと、前記機
能の種類を機能グループとして管理する機能グループテ
ーブルと、前記被監視制御装置を管理したい装置グルー
プに分類して登録する装置テーブルと、前記機能グルー
プに対する操作を許可する担当者グループの割り当ての
定義を登録するセキュリティテーブルAと、前記装置グ
ループに対するアクセスを許可する担当者グループの割
り当ての定義を登録するセキュリティテーブルBとを、
少なくとも有して構成されることを特徴とする請求項1
記載の監視制御装置。 - 【請求項3】 前記監視制御装置は、前記操作実行処理
部が判別した操作可能な被監視制御装置情報を前記メモ
リ上に登録または消去する、ログアウト処理部をさらに
有することを特徴とする請求項1または2記載の監視制
御装置。 - 【請求項4】 監視制御のための各種の情報を分類して
登録し管理するためのテーブルを作成するテーブル作成
工程と、 該テーブルに登録されている操作者に対して担当者グル
ープを定義する操作者テーブル編集処理工程と、 操作する機能の種類を機能グループとして登録を行う機
能テーブル編集処理工程と、 被監視制御装置を管理したい装置グループに分類してグ
ループの登録を行う装置テーブル編集処理工程と、 前記機能グループに対する担当者グループの割り当ての
定義を登録するセキュリティテーブルA編集処理工程
と、 前記装置グループに対する担当者グループの割り当ての
定義を登録するセキュリティテーブルB編集処理工程
と、 入力された操作者名およびパスワードを基に監視制御を
操作する操作者と、該操作者が所属しているグループを
前記テーブルから検索する操作実行権判定処理工程と、 前記操作実行権判定処理工程により判定された操作可能
な被監視制御装置の情報を基に前記操作者の実行の可否
を判別する操作実行処理工程とを有し、 セキュリティ管理を木目細かに行い、またセキュリティ
管理の変更設定に柔軟性を持たせたことを特徴とする監
視制御方法。 - 【請求項5】 前記テーブル作成工程により構成された
テーブルは、前記担当者グループを定義する操作者テー
ブルと、 前記機能の種類を機能グループとして管理する機能グル
ープテーブルと、 前記被監視制御装置を管理したい装置グループに分類し
て登録する装置テーブルと、 前記機能グループに対する操作を許可する担当者グルー
プの割り当ての定義を登録するセキュリティテーブルA
と、 前記装置グループに対するアクセスを許可する担当者グ
ループの割り当ての定義を登録するセキュリティテーブ
ルBとを、少なくとも有して構成されることを特徴とす
る請求項4記載の監視制御方法。 - 【請求項6】 前記監視制御方法は、前記操作実行処理
工程が判別した操作可能な被監視制御装置情報を前記テ
ーブル作成工程により登録または消去する、ログアウト
処理工程をさらに有することを特徴とする請求項4また
は5記載の監視制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10118853A JP3123506B2 (ja) | 1998-04-28 | 1998-04-28 | 監視制御装置および監視制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10118853A JP3123506B2 (ja) | 1998-04-28 | 1998-04-28 | 監視制御装置および監視制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11312099A JPH11312099A (ja) | 1999-11-09 |
JP3123506B2 true JP3123506B2 (ja) | 2001-01-15 |
Family
ID=14746768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10118853A Expired - Fee Related JP3123506B2 (ja) | 1998-04-28 | 1998-04-28 | 監視制御装置および監視制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3123506B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007096707A (ja) * | 2005-09-28 | 2007-04-12 | Fujitsu Ltd | ネットワーク管理サーバ及びクライアント操作管理方法 |
KR20140071413A (ko) | 2011-09-09 | 2014-06-11 | 미쓰비시덴키 가부시키가이샤 | 프로그래머블 표시기 |
-
1998
- 1998-04-28 JP JP10118853A patent/JP3123506B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11312099A (ja) | 1999-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7237119B2 (en) | Method, system and computer program for managing user authorization levels | |
JP2689259B2 (ja) | メニュー処理装置 | |
CN104462937A (zh) | 一种基于用户的操作系统外设接入权限控制方法 | |
JPH06259478A (ja) | 分散データベースのデータ再配置方式 | |
JP3123506B2 (ja) | 監視制御装置および監視制御方法 | |
JPH09319448A (ja) | 制御システム | |
JP2002202956A (ja) | セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム | |
JP2002109172A (ja) | 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置 | |
JPH09319705A (ja) | 情報処理システム及びその方法 | |
WO2002067173A1 (en) | A hierarchy model | |
JP2005285008A (ja) | データセキュリティ管理システム、プログラム、データセキュリティ管理方法 | |
JP2002207618A (ja) | オフラインデータベース編集システム | |
JPH07182289A (ja) | セキュリティ管理方法およびセキュリティ管理装置 | |
JPH0675913A (ja) | 利用権メニュー表示方式 | |
JPS628247A (ja) | デ−タの機密保護制御方式 | |
JP2000076194A (ja) | アクセス権限管理システムおよびアクセス権限管理方法 | |
JP2002288416A (ja) | 資産管理方法 | |
JP2934709B2 (ja) | ファイルセキュリティ管理装置 | |
JP2002215861A (ja) | 離席対策システム及び方法、並びに記憶媒体 | |
CN114372243A (zh) | 银行业的访问权限管理方法及相关装置 | |
JPH0451336A (ja) | ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式 | |
JPS60179850A (ja) | 保守プログラム起動制御方式 | |
CN118368120A (zh) | 一种运维平台的数据管理方法、装置、电子设备及介质 | |
JPH0764914A (ja) | 端末アクセス管理装置 | |
JP2000030171A (ja) | アクセス権レベル設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20000926 |
|
LAPS | Cancellation because of no payment of annual fees |