JP5264460B2 - プログラマブルコントローラ - Google Patents

プログラマブルコントローラ Download PDF

Info

Publication number
JP5264460B2
JP5264460B2 JP2008321308A JP2008321308A JP5264460B2 JP 5264460 B2 JP5264460 B2 JP 5264460B2 JP 2008321308 A JP2008321308 A JP 2008321308A JP 2008321308 A JP2008321308 A JP 2008321308A JP 5264460 B2 JP5264460 B2 JP 5264460B2
Authority
JP
Japan
Prior art keywords
user
access
programmable controller
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008321308A
Other languages
English (en)
Other versions
JP2010146195A (ja
Inventor
宏紀 川本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008321308A priority Critical patent/JP5264460B2/ja
Publication of JP2010146195A publication Critical patent/JP2010146195A/ja
Application granted granted Critical
Publication of JP5264460B2 publication Critical patent/JP5264460B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Safety Devices In Control Systems (AREA)
  • Programmable Controllers (AREA)

Description

本発明は、制御対象機器をシーケンス制御するプログラマブルコントローラに関し、特にセキュリティ機能を搭載したプログラマブルコントローラに関する。
従来、セキュリティ機能を搭載したプログラマブルコントローラとしては、以下に説明するものが開示されている。
すなわち、ユーザ名、パスワード、アクセスレベルを含むユーザ情報を記憶したユーザ認証テーブルを格納するメモリカードをプログラマブルコントローラに装着した後、該プログラマブルコントローラにアクセス可能なツールからユーザ名、パスワードを含むユーザ情報を記載したログイン要求コマンドを該プログラマブルコントローラへ送信する。そして、該ログイン要求コマンドに記載されたユーザ名、パスワードと、メモリカードのユーザ認証テーブルのユーザ名、パスワードとが一致した場合に、該プログラマブルコントローラにアクセス可能なツールによる該プログラマブルコントローラへのアクセスを許可する。さらに、該プログラマブルコントローラへのアクセスは、ユーザ認証テーブルに記憶されたアクセスレベルの許可範囲内で可能とする(例えば、特許文献1参照)。なお、特許文献1におけるアクセスレベルの定義は、プログラマブルコントローラ内の各ファイルの各エリア毎に操作(読出し、書込み、実行許可)可否を設定した情報である。
特開2003−167606号公報
前記従来の技術は、ユーザを認証するための情報とプログラマブルコントローラ内のファイルへのアクセスを制御するための情報を一つのテーブルで一括管理し、ユーザの認証とファイルへのアクセスの制御を前記テーブルで実施しているため、システムに負荷がかかっている。さらに、該情報をユーザ毎に設定しているため、例えば、ユーザによるアクセスを制御したいファイルの追加に伴い、登録されている全ユーザ数分、追加したファイルへのアクセス可否を設定する必要があり、情報量が膨大になる。このこともシステムに負荷がかかる一因となっている。
この発明は、上述の課題を解決するためになされたもので、システムにかかる負荷を軽減することが可能なセキュリティ機能を搭載したプログラマブルコントローラを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係るプログラマブルコントローラは、外部からのアクセスが許可されたユーザのみがアクセス可能であるとともに、内部に存在するファイルの少なくとも一部にアクセス制御がなされているプログラマブルコントローラにおいて、ユーザ名、パスワード、およびアクセス権限のレベルであるアクセスレベルを含み、ユーザを認証するための情報として用いられるユーザ管理情報と、前記アクセスレベル毎に前記ファイルへのアクセスの可否を前記ファイルへの複数のアクセス操作に対して定義した情報であって前記プログラマブルコントローラ内の前記ファイル毎に設定されたアクセス制御情報とが保存され、アクセスが許可されたユーザのみがアクセス可能なメモリ、を備え、アクセス対象のファイルにアクセスを試みるユーザに対し、前記ユーザがアクセス時に入力したユーザ名およびパスワードと前記ユーザ管理情報に含まれるユーザ名およびパスワードとが一致して前記ユーザが認証され、さらに、前記ファイルに対する前記アクセス制御情報が前記メモリに保存されている場合には、前記ユーザ管理情報にて設定された前記ユーザのアクセスレベルに応じて前記アクセス制御情報にて設定許可されたアクセス操作の範囲内で前記ファイルへのアクセスを許可するものであり、さらに、管理者により入力され認証された初期化コマンドに応じて、前記メモリに記憶された前記ユーザ管理情報、前記アクセス制御情報、およびログインユーザ情報を含む前記プログラマブルコントローラ内の全データを消去可能であることを特徴とする。
この発明によれば、ユーザ名、パスワード、およびアクセス権限のレベルであるアクセスレベルを含み、ユーザを認証するための情報として用いられるユーザ管理情報と、前記アクセスレベル毎に前記ファイルへのアクセスの可否を前記ファイルへのアクセス操作に対して定義した情報であるアクセス制御情報とを、分割して管理するようにしたので、システムにかかる負荷を軽減することができる、という効果を奏する。
以下に、本発明に係るプログラマブルコントローラの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本実施の形態に係るプログラマブルコントローラの全体構成を示す図である。以下説明するように、本実施の形態のプログラマブルコントローラ101は外部からのファイルへのアクセスを制御するセキュリティ機能を搭載している。ここでセキュリティ機能とは、例えば、悪意のあるユーザによるファイルの改竄および盗用、ユーザの誤動作による改変を防止する機能のことを指す。また、図6は、システムメモリの記憶内容を示す図である。
図1に示すように、プログラマブルコントローラ101は、MPU102、プログラムメモリ103、システムメモリ104、データメモリ105、および通信ドライバ106を備えており、さらに、外部のツール107と接続されている。
図1において、プログラムメモリ103は、シーケンスプログラムなどのプログラマブルコントローラ101が演算するための情報が格納されたメモリである。MPU102は、プログラマブルコントローラ101の全体動作を統括制御する制御部として機能する。データメモリ105は、プログラマブルコントローラ101を制御するのに必要な環境設定データが格納されたメモリである。通信ドライバ106は、プログラマブルコントローラ101とツール107との通信を可能にするドライバである。ツール107は、プログラマブルコントローラ101にアクセス可能なツールである。システムメモリ104は、非公開メモリであり、図6に示すように、ユーザを認証するための情報であるユーザ管理情報1、各ファイルへのアクセス(例えば、読出し、書込み、表示)可否をアクセスレベル毎に定義した情報であるアクセス制御情報2、およびプログラマブルコントローラ101にログインしているユーザの情報であるログインユーザ情報テーブル3が格納されたメモリである。
図2は、本実施の形態におけるユーザ管理情報1の構成を示した図である。ユーザ管理情報1およびログインユーザ情報テーブル3には、ユーザ名、パスワード、およびアクセスレベルを記憶する。アクセスレベルは、例えば、Administrators、Developers(Level3)、Developers2(Level2)、Developers1(Level1)、Usersの5段階で表現し、プログラマブルコントローラ101にアクセスする各ユーザにプログラマブルコントローラ101内部のファイルにアクセスする権限を割り当てる。なお、ログインユーザ情報テーブル3の構成もユーザ管理情報1の構成と同様である。
すなわち、図2に示すユーザ管理情報1においては、ユーザ名「SATO」に対応してパスワード「Admini_MAN」および、アクセスレベル「Administrators」が記憶される。同様に、ユーザ名「SUZUKI」に対応してパスワード「User_MAN」および、アクセスレベル「Users」が記憶され、ユーザ名「TAKAHASI」に対応してパスワード「Develop_MAN」および、「Developers(Level3)」が記憶される。なお、ログインユーザ情報テーブル3の構成は、図2に示すユーザ管理情報1と同様であるが、プログラマブルコントローラ101にログインしているユーザに対してのみ情報が管理される。
図3は、本実施の形態におけるアクセス制御情報2の構成を示した図である。アクセス制御情報2には、アクセスレベル、およびプログラマブルコントローラ101内のファイルへのアクセス(読出し、書込み、表示)可否の情報を記憶する。アクセス制御情報2は、例えば、プログラマブルコントローラ101内のファイル毎に設定する。プログラマブルコントローラ101から認証されたユーザは、プログラマブルコントローラ101内の各ファイルに対して設定されたアクセス制御情報2に従ったアクセスが可能となる。ここで、アクセス対象のファイルに対して設定されたアクセス制御情報2に従ったアクセスとは、プログラマブルコントローラ101から認証されたユーザのユーザ管理情報1に設定されている「アクセスレベル」と一致するアクセス管理情報2の「アクセスレベル」に設定された「ファイルへのアクセス可否」に従ったアクセスのことを言う。
すなわち、図3のアクセス制御情報2においては、アクセスレベル「Administrators」に対応するユーザは、「読出し」、「書込み」、「表示」全ての操作が「許可」に設定されていることを示している。同様に、アクセスレベル「Developers(Level3)」に対応するユーザも全ての操作が「許可」に設定されていることを示し、アクセスレベル「Developers(Level2)」、「Developers(Level1)」に対応するユーザは、「読出し」、「表示」の操作が「許可」、「書込み」の操作が「禁止」に設定されていることを示し、アクセスレベル「Users」に対応するユーザは、「読出し」、「書込み」の操作が「禁止」、「表示」の操作のみ「許可」に設定されていることを示している。
次に、図1を参照して、本実施の形態の動作について説明する。プログラマブルコントローラ101にアクセスするユーザは、ツール107から通信ドライバ106を介して、プログラムメモリ103およびデータメモリ105にアクセスできる。
該ユーザからのアクセス要求を受信したプログラマブルコントローラ101は、該ユーザを認証するために、ユーザにユーザ名とパスワードの再入力を要求するためのログイン要求依頼を起動元であるツール107に送信する。
次に、プログラマブルコントローラ101からのログイン要求依頼を受信したツール107は、ログイン画面を表示させ、プログラマブルコントローラ101にアクセスするユーザにユーザ名、パスワードの入力を要求する。
ユーザにより、ユーザ名、パスワードの入力がされると、プログラマブルコントローラ101は、システムメモリ104に格納されているユーザ管理情報1内のユーザ名およびパスワードと入力されたユーザ名およびパスワードとを比較し、比較結果が一致した場合、アクセスしてきたユーザに対応するユーザ管理情報1内のユーザ名、パスワード、およびアクセスレベルをシステムメモリ104内のログインユーザ情報テーブル3にコピーし、アクセスを許可する。比較結果が一致しない場合には、アクセスを禁止し、再度、ログイン要求依頼を、通信ドライバ106を介して、ツール107に送信する。なお、前述のように、プログラマブルコントローラ101の制御処理はMPU102により実現されるため、具体的には上記比較処理などはMPU102によって行われ、以下同様である。
プログラマブルコントローラ101は、ログインしているユーザがログオフ操作を実行した場合、または、ログインしているユーザからのアクセスが一定時間なかった場合、ログインユーザ情報テーブル内の該ユーザに対応する情報を削除する。
プログラマブルコントローラ101は、アクセスしてきたユーザを認証すると、プログラムメモリ103内のアクセス対象のファイルまたはデータメモリ105内のアクセス対象のファイルに対して設定されたシステムメモリ104内のアクセス制御情報2に従って、アクセスを許可する。
すなわち、プログラマブルコントローラ101は、アクセスしてきたユーザを認証すると、アクセス対象であるプログラムメモリ103内のファイルまたはデータメモリ105内のファイルに対して設定されたシステムメモリ104内のアクセス制御情報を参照して、ユーザ管理情報1で設定されたアクセスレベルに対応したアクセスを許可する。
例えば、プログラマブルコントローラ101から認証されたユーザである「UserA」が、ユーザ管理情報1においてアクセスレベル「Developers(Level2)」に設定されており、アクセス対象の「ファイルA」に対して設定されたアクセス制御情報2において、「Developers(Level2)」のアクセス操作が「書込み」のみ禁止に設定されていれば(図3)、プログラマブルコントローラ101は、「UserA」の「ファイルA」に対するアクセスとして「読出し」、「表示」のみ許可し、「書込み」は禁止する。
図4は、プログラマブルコントローラ101が、ツール107を介してアクセスしてきたユーザを認証し、アクセス対象のファイルへのアクセスを許可するまでのプログラマブルコントローラ101の動作を示すフローチャートである。
図4に示すように、まず、プログラマブルコントローラ101は、ツール107から通信ドライバ106を介して、ログイン要求コマンドを受信すると(S1)、システムメモリ104に格納されているユーザ管理情報1中のユーザ名およびパスワードに、ユーザが入力したユーザ名およびパスワードと一致するものがあるかどうかを確認する(S2)。
S2において一致するものがなければ(S2,No)、再度、ログイン要求依頼をツール107に送信し(S3)、ユーザにユーザ名とパスワードの再入力を要求する。
S2において一致するものがあれば(S2,Yes)、ログインユーザ情報テーブル3に該ユーザに対応するユーザ管理情報1内の情報(ユーザ名、パスワード、およびアクセスレベル)をコピーし(S4)、続いて、システムメモリ104を参照してアクセス対象のファイルに対してアクセス制御情報2が設定されているか否かを調べる(S5)。
アクセス対象のファイルに対してアクセス制御情報2が設定されている場合は(S5,Yes)、設定されているアクセス制御情報2を参照し、該ユーザに設定されたアクセスレベルに合致するアクセスレベルに対して許可された範囲内で該ユーザによるアクセスを許可する(S6)。
また、アクセス対象のファイルに対してアクセス制御情報2が設定されていない場合は(S5,No)、該ユーザに設定されたアクセスレベルに依らず、該ファイルへのアクセスを制限なく許可する(S7)。
本実施の形態によれば、従来一括で管理していた情報(すなわち、ユーザを認証し、ファイルへのアクセスを制御するための情報)をユーザ管理情報1とアクセス制御情報2とに分割することで、システムにかかる負荷を軽減できる効果がある。
さらに、アクセス制御情報2をファイル毎に設定することで、アクセスを制御したいファイルの追加に伴って、登録されているユーザ数分、追加したファイルへのアクセス可否を設定する必要がなくなり、情報量の増大を抑制できるため、システムにかかる負荷をさらに軽減できる。
例えば特許文献1のように、従来のユーザを認証する仕組みを搭載したプログラマブルコントローラは、ユーザを認証するための情報およびアクセス対象のファイルへのアクセスを制御するための情報を一括で管理しており、ユーザを認証してからプログラマブルコントローラ内のアクセス対象のファイルにアクセスするまでの一連の処理を単一のテーブルで実現しているため、システムに大きな負荷がかかっていた。さらに、ユーザ毎にファイルへのアクセスを制御するための情報を設定していることで、アクセスを制御したいファイルの追加に伴い、全登録ユーザ数分、追加したファイルへのアクセス可否を設定する必要があり、情報量が増大するため、システムに、より大きな負荷がかかっていた。
本実施の形態では、従来一括で管理していたユーザを認証するための情報とプログラマブルコントローラ内のファイルへのアクセスを制御する情報とを分離し、ユーザの認証とファイルへのアクセスの制御を2段階に分けることで、システムにかかる負荷を軽減する。さらに、ファイルへのアクセスを制御するための情報をファイル毎に設定することで、アクセスを制御したいファイルの追加に伴う、情報量の増大を抑制できるため、システムにかかる負荷をより軽減することができる。
なお、特許文献1におけるアクセスレベルの定義は、本実施の形態におけるアクセスレベルの定義とは異なる。特許文献1におけるアクセスレベルの定義は、プログラマブルコントローラ内の各ファイルの各エリア毎に操作(読出し、書込み、実行許可)可否を設定した情報のことである。一方、本実施の形態におけるアクセスレベルの定義は、プログラマブルコントローラにアクセスするユーザに付与された操作権限のレベルの種類のことである。
実施の形態2.
管理者がパスワードを忘れてしまったため、プログラマブルコントローラのセキュリティが機能しなくなる場合がある。管理者が自身のパスワードを忘れてしまった場合の復旧手段として、メーカーに問い合わせることで、パスワードを取得する手段がある。しかしながら、この場合、メーカーは購入者を判別することは可能であるが、購入者が該プログラマブルコントローラの管理者であることは判別できないという問題がある。
また、別の復旧手段として、忘れにくい解答とその質問を予め設定し、その質問に解答し、正解することでパスワードを取得する手段などがある。しかしながら、予め設定した質問に対する解答を万が一、忘れてしまった場合の復旧手段がないという問題がある。
本実施の形態では、管理者が自身のパスワードを忘れてしまった場合でもメーカーにパスワードを問い合わせることなくそのセキュリティ機能を復旧可能なプログラマブルコントローラについて説明する。なお、本実施の形態に係るプログラマブルコントローラは、実施の形態1で説明した構成(図1、図6参照)を備えている。
自身のパスワードを忘れた管理者は、図1のプログラマブルコントローラ101に対して、初期化パスワードコマンドを発行することができる。プログラマブルコントローラ101は、初期化パスワードコマンドを受信すると、システムメモリ104内のログインユーザ情報テーブル3を参照して、ログイン中のユーザが存在するかどうかを確認し、存在しなければ、予め設定されたシステムメモリ104内の初期化パスワードと管理者がプログラマブルコントローラ101にアクセス時に入力した初期化パスワードとが一致するかどうかを確認する。パスワードが一致すれば、プログラマブルコントローラ101は、システムメモリ104内のユーザ管理情報1、アクセス制御情報2、およびログインユーザ情報テーブル3、ならびに、プログラムメモリ103およびデータメモリ105内の全データを削除する。
図5は、管理者が自身のパスワードを忘れた場合に、プログラマブルコントローラ101が、セキュリティに関する情報(ユーザ管理情報1、アクセス制御情報2、およびログインユーザ情報テーブル3)とプログラムメモリ103およびデータメモリ105内部の全データを削除する処理順序を示すフローチャートである。
プログラマブルコントローラ101は、ツール107から通信ドライバ106を介して、初期化パスワードコマンドを受信すると(S20)、現在プログラマブルコントローラ101にログインしているユーザがいないかどうかをシステムメモリ104内のログインユーザ情報テーブル3を参照して確認する(S21)。
ログインしているユーザがいる場合(S21,Yes)、すなわち、ログインユーザ情報テーブル3内にユーザが登録されている場合、プログラマブルコントローラ101は、ツール107に初期化不可メッセージを送信する(S22)。
ログインしているユーザがいない場合(S21,No)、すなわち、ログインユーザ情報テーブル3内にユーザが登録されていない場合、受信した初期化パスワードコマンド中の初期化パスワードと予めシステムメモリ104内に記憶されている初期化パスワードとを比較し、一致するかどうかを調べる(S23)。
初期化パスワードが一致した場合(S23,Yes)、システムメモリ104内に記憶されているユーザ管理情報1、アクセス制御情報2、ログインユーザ情報テーブル3を削除するとともに、プログラムメモリ103およびデータメモリ105内に記憶されている全データを削除する(S24)。
初期化パスワードが一致しない場合(S23,No)、ツール107に初期化不可メッセージを送信する。なお、初期化パスワードとは、プログラマブルコントローラ101を工場出荷時の状態に戻すための予め一意に設定されたパスワードのことを指す。
上記のように、プログラマブルコントローラ101にアクセスする管理者が初期化パスワードコマンドを実行し、プログラマブルコントローラ101を工場出荷時の状態に戻すことで、万が一、管理者が自身のパスワードを忘れた場合でも、セキュリティに関する情報をプログラマブルコントローラ101に再設定することにより、再度、セキュリティ機能を搭載したプログラマブルコントローラ101として使用することができる。
本発明に係るプログラマブルコントローラは、システム開発者を階層別に分類し、アクセス権限を割り当てるようなシステム開発に有用である。また、本発明に係るプログラマブルコントローラは、パスワードを忘れた場合の復旧手段を搭載しておかなければならないようなシステム開発に有用である。
実施の形態1に係るプログラマブルコントローラの全体構成を示す図である。 実施の形態1におけるユーザ管理情報の構成を示した図である。 実施の形態1におけるアクセス制御情報の構成を示した図である。 実施の形態1において、プログラマブルコントローラが、ツールを介してアクセスしてきたユーザを認証し、アクセス対象のファイルへのアクセスを許可するまでの動作を示すフローチャートである。 管理者が自身のパスワードを忘れた場合に、プログラマブルコントローラが、セキュリティに関する情報と内部の全データを削除する処理順序を示すフローチャートである。 システムメモリの記憶内容の一例を示す図である。
符号の説明
1 ユーザ管理情報
2 アクセス制御情報
3 ログインユーザ情報テーブル
101 プログラマブルコントローラ
102 MPU
103 プログラムメモリ
104 システムメモリ
105 データメモリ
106 通信ドライバ
107 ツール

Claims (4)

  1. 外部からのアクセスが許可されたユーザのみがアクセス可能であるとともに、内部に存在するファイルの少なくとも一部にアクセス制御がなされているプログラマブルコントローラにおいて、
    ユーザ名、パスワード、およびアクセス権限のレベルであるアクセスレベルを含み、ユーザを認証するための情報として用いられるユーザ管理情報と、前記アクセスレベル毎に前記ファイルへのアクセスの可否を前記ファイルへの複数のアクセス操作に対して定義した情報であって前記プログラマブルコントローラ内の前記ファイル毎に設定されたアクセス制御情報とが保存され、アクセスが許可されたユーザのみがアクセス可能なメモリ、を備え、
    アクセス対象のファイルにアクセスを試みるユーザに対し、前記ユーザがアクセス時に入力したユーザ名およびパスワードと前記ユーザ管理情報に含まれるユーザ名およびパスワードとが一致して前記ユーザが認証され、さらに、前記ファイルに対する前記アクセス制御情報が前記メモリに保存されている場合には、前記ユーザ管理情報にて設定された前記ユーザのアクセスレベルに応じて前記アクセス制御情報にて設定許可されたアクセス操作の範囲内で前記ファイルへのアクセスを許可するものであり、
    さらに、管理者により入力され認証された初期化コマンドに応じて、前記メモリに記憶された前記ユーザ管理情報、前記アクセス制御情報、およびログインユーザ情報を含む前記プログラマブルコントローラ内の全データを消去可能であることを特徴とするプログラマブルコントローラ。
  2. シーケンスプログラムが記憶されたプログラムメモリと、
    制御処理に必要な環境設定データが記憶されたデータメモリと、
    をさらに備え、
    前記ユーザのアクセス対象となるファイルは、前記プログラムメモリまたは前記データメモリに保存されたファイルであることを特徴とする請求項に記載のプログラマブルコントローラ。
  3. 記メモリには、さらに、前記プログラマブルコントローラにログインしているユーザについての情報であるログインユーザ情報が記憶されていることを特徴とする請求項1または2に記載のプログラマブルコントローラ。
  4. 前記ログイン中のユーザが存在しない場合に、全データを消去可能であることを特徴とする請求項1〜3のいずれか1項に記載のプログラマブルコントローラ。
JP2008321308A 2008-12-17 2008-12-17 プログラマブルコントローラ Expired - Fee Related JP5264460B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008321308A JP5264460B2 (ja) 2008-12-17 2008-12-17 プログラマブルコントローラ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008321308A JP5264460B2 (ja) 2008-12-17 2008-12-17 プログラマブルコントローラ

Publications (2)

Publication Number Publication Date
JP2010146195A JP2010146195A (ja) 2010-07-01
JP5264460B2 true JP5264460B2 (ja) 2013-08-14

Family

ID=42566593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008321308A Expired - Fee Related JP5264460B2 (ja) 2008-12-17 2008-12-17 プログラマブルコントローラ

Country Status (1)

Country Link
JP (1) JP5264460B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10042648B2 (en) 2015-09-10 2018-08-07 Toshiba Memory Corporation Memory system, electric device, and information processing device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5666061B1 (ja) 2014-01-06 2015-02-12 三菱電機株式会社 Fa機器構成設計支援装置およびプログラム
WO2023062753A1 (ja) * 2021-10-13 2023-04-20 ファナック株式会社 数値制御装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03223901A (ja) * 1990-01-29 1991-10-02 Canon Inc 半導体製造装置
JPH11184817A (ja) * 1997-12-22 1999-07-09 Matsushita Electric Works Ltd アクセス装置
JP2002024181A (ja) * 2000-07-07 2002-01-25 Murata Mach Ltd 情報処理装置
JP3931959B2 (ja) * 2001-11-30 2007-06-20 オムロン株式会社 プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP2006221376A (ja) * 2005-02-09 2006-08-24 Toshiba Corp プラント緊急時情報表示システムと方法、Webサーバ
JP4690247B2 (ja) * 2006-05-23 2011-06-01 Necアクセステクニカ株式会社 認証装置、電子機器、認証用プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10042648B2 (en) 2015-09-10 2018-08-07 Toshiba Memory Corporation Memory system, electric device, and information processing device

Also Published As

Publication number Publication date
JP2010146195A (ja) 2010-07-01

Similar Documents

Publication Publication Date Title
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
JP5402498B2 (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
US9251323B2 (en) Secure access to a plurality of systems of a distributed computer system by entering passwords
CN114338230A (zh) 用于访问受保护资源的口令状态机
EP3525127B1 (en) System for blocking phishing or ransomware attack
US20130247222A1 (en) Systems and Methods for Preventing Access to Stored Electronic Data
JP2009522694A (ja) オブジェクトへのユーザアクセスの管理
US20160164878A1 (en) Information processing apparatus, control method for information processing apparatus, information processing system, and computer program
US20070271472A1 (en) Secure Portable File Storage Device
EP2410455A1 (en) Intelligent attached storage
JP5264460B2 (ja) プログラマブルコントローラ
US11232220B2 (en) Encryption management for storage devices
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
JP6937120B2 (ja) アクセス管理装置、アクセス管理方法、および、アクセス管理プログラム
JP7172609B2 (ja) 情報処理装置及び情報処理装置のアクセス制限方法
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP2007004550A (ja) 印刷装置
JP7205232B2 (ja) 組込制御装置及び組込制御装置の処理要求認証方法
US11748497B2 (en) BIOS access
JP5505533B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP2008250797A (ja) 生体認証機能付き記憶装置
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130430

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5264460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees