JP6640802B2 - エッジサーバ及びアプリケーションセキュリティ管理システム - Google Patents

エッジサーバ及びアプリケーションセキュリティ管理システム Download PDF

Info

Publication number
JP6640802B2
JP6640802B2 JP2017171061A JP2017171061A JP6640802B2 JP 6640802 B2 JP6640802 B2 JP 6640802B2 JP 2017171061 A JP2017171061 A JP 2017171061A JP 2017171061 A JP2017171061 A JP 2017171061A JP 6640802 B2 JP6640802 B2 JP 6640802B2
Authority
JP
Japan
Prior art keywords
information
access
user
edge
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017171061A
Other languages
English (en)
Other versions
JP2019046349A (ja
Inventor
浩次 西
浩次 西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FANUC Corp
Original Assignee
FANUC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FANUC Corp filed Critical FANUC Corp
Priority to JP2017171061A priority Critical patent/JP6640802B2/ja
Priority to US16/116,104 priority patent/US10805304B2/en
Priority to DE102018214744.2A priority patent/DE102018214744B4/de
Priority to CN201811027020.2A priority patent/CN109462571A/zh
Publication of JP2019046349A publication Critical patent/JP2019046349A/ja
Application granted granted Critical
Publication of JP6640802B2 publication Critical patent/JP6640802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

本発明は、エッジサーバ及びアプリケーションセキュリティ管理システムに関する。
製造装置の分野において、昨今、製造現場向けに様々な機能や目的を持ったサーバアプリケーションソフトウェア(以降、単に「アプリケーション」、「アプリ」ともいう。)が、様々な会社で開発されている。アプリケーションは、使用者のユースケースを想定して開発されることが多い。開発されるアプリケーションとしては、例えば、製造現場の管理者向けの製造ライン管理用途のアプリケーションや、製造装置の保守サービス員向けの保守作業支援アプリケーション、ネットワークインテグレータ向けのネットワーク設定支援アプリケーション等である。
そして、コンピュータを利用する際に、ユーザ名とパスワード等を入力してサインオンすることで、事前登録された者かどうかの確認が行われ、悪意ある者に不正使用されないような対応が、一般的に行われる。サインオンは、コンピュータを使用開始する前に一度行われる場合や、コンピュータでアプリケーションを使用開始する前に一度行われる場合がある。一般的なサインオンは、例えば、工場責任者等の責任者がコンピュータやアプリケーションの使用者のユーザ情報とパスワードとを、例えば、クラウド上の管理サーバに予め登録することで行われる。そして、コンピュータやアプリケーションが複数ある場合でも、コンピュータやアプリケーションへのサインオンの際に、管理サーバにユーザ情報とパスワードとを送信して、使用者が登録されているかを問い合わせが行われることで、各コンピュータやアプリケーションソフトウェアごとに使用者を登録する必要がない。
一般的なサインオンは、使用者がコンピュータやアプリケーションの使用を一度許可されると、使用者は、コンピュータやアプリケーションの全ての機能を利用することができる。しかし、アプリケーションが持つ機能リスクに基づき、サインオンできる使用者の一部のみに、リスクの高い機能を利用可能にし、他の使用者は利用不可にしたい場合がある。
このような問題に対処すべく、例えば、特許文献1には、使用者の役割に応じて、使用できるアプリケーションの機能を制限する技術が開示されている。具体的には、特許文献1に記載の情報処理装置は、管理者に割り当てるロールと、一般的なユーザに割り当てるロールとがあり、ロールにしたがってログインしたユーザの機能制限を行うものである。
特開2017−91107号公報
例えば、製造ライン内の製造装置の各種パラメータを設定する作業は、機能リスクの高い作業となる。そのため、製造現場作業者向けの製造ライン作業用途のアプリケーションにおいては、十分な教育を受けてスキルを持った作業者だけがリスクの高い作業を行うことができるようにし、それ以外の作業者は、リスクの低い製造装置の動作状況をモニタリングするような作業のみを許すようにしたい場合がある。また、製造装置の保守サービス員向けの保守作業支援アプリケーションの場合、製造装置が設置されているラインやステーションごとに保守作業者を規定している場合もあり、担当範囲のラインやステーションに設置されている製造装置に対してのみアプリケーションを使って保守作業を行えるようにしたい。また、製造装置のメーカごとに保守作業ができる作業者が規定されている場合もあり、その場合には、製造装置の操作に関する安全教育や保守教育を受けている作業者のみが、そのメーカの製造装置の遠隔操作用アプリケーションを使用可能にする必要がある。
しかし、既存の技術では、上述したような作業者のスキルに基づいたきめの細かいスキルごとの制限を行うのは、難しかった。
本発明は、作業者又は使用者のスキルに合わせてアプリケーションで実行する機能をきめ細かく制限できるようにしたエッジサーバ及び管理サーバを提供することを目的とする。
(1)本発明のエッジサーバ(例えば、後述の「エッジサーバ100」)は、1台以上のエッジ機器(例えば、後述の「エッジ機器400」)と通信可能に接続されており、前記エッジサーバで稼働する、前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対してアクセスするアプリケーションの実行を管理するアプリケーション実行管理手段(例えば、後述の「アプリ実行管理部111」)と、前記アプリケーションを記憶するアプリケーション記憶部(例えば、後述の「アプリ記憶部121」)と、予め設定された前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対するスキル情報別アクセスコントロールリスト(例えば、後述の「スキル別アクセスリスト」)を記憶するアクセスコントロール記憶部(例えば、後述の「アクセスコントロール記憶部123」)と、前記エッジサーバを含むシステムへのログインが承認されたユーザのスキル情報を取得するスキル情報取得手段(例えば、後述の「スキル情報取得部112」)と、前記ユーザが前記アプリケーションを介して前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対してアクセス要求する際に、前記ユーザのスキル情報と、前記アクセスコントロール記憶部に記憶された前記スキル情報別アクセスコントロールリストとに基づいて、前記ユーザの前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対するアクセス権限の有無を判断するアクセス権限判断手段(例えば、後述の「アクセス制御部113」)と、前記アクセス権限判断手段によって前記ユーザのアクセス権限が有ると判断された場合に限り、前記ユーザの前記アプリケーションを介した前記エッジ機器に係る機能の使用及び/又は前記エッジ機器の処理データへのアクセスを許可するアクセス制御手段(例えば、後述の「アクセス制御部113」)と、を備える。
(2) (1)に記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記スキル情報別アクセスコントロールリスト(例えば、後述の「スキル別アクセスリスト」)は、前記スキル情報ごとに前記エッジ機器(例えば、後述の「エッジ機器400」)の種類及び/又は設置グループに対するアクセス可否情報を含むものであってもよい。
(3) (1)又は(2)に記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記スキル情報取得手段(例えば、後述の「スキル情報取得部112」)は、前記エッジサーバに対して通信可能に接続され、前記エッジサーバを含むシステムのユーザを管理する管理サーバ(例えば、後述の「管理サーバ300」)から、前記ユーザのスキル情報を取得するものであってもよい。
(4) (3)に記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記エッジサーバを含むシステムのユーザを管理する前記管理サーバ(例えば、後述の「管理サーバ300」)のエージェントである管理エージェント(例えば、後述の「管理エージェント150」)を備え、前記スキル情報取得手段(例えば、後述の「スキル情報取得部112」)は、前記管理エージェントから、前記ユーザのスキル情報を取得するものであってもよい。
(5) (1)から(4)までのいずれかに記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記スキル情報別アクセスコントロールリスト(例えば、後述の「スキル別アクセスリスト」)は、前記スキル情報ごとに、前記エッジ機器(例えば、後述の「エッジ機器400」)の動作状態に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、前記エッジ機器の生産状況に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、前記エッジ機器の品質保守に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、前記エッジ機器のイベント(履歴)に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、及び前記エッジ機器のアーカイブに係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報を含むものであってもよい。
(6) (1)から(5)までのいずれかに記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記スキル情報は、さらに、各ユーザの資格に関する情報、所属するグループに関する情報、作業可能なエッジ機器に関する情報、作業可能な作業内容に関する情報及びそれらの研修受講有無に関する情報の少なくともいずれかを含むものであってもよい。
(7) (1)から(6)までのいずれかに記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記アプリケーションは、前記エッジサーバを前記アクセス権限判断手段(例えば、後述の「アクセス制御部113」)及び/又は前記アクセス制御手段(例えば、後述の「アクセス制御部113」)として機能させるものであってもよい。
(8) (1)から(7)までのいずれかに記載のエッジサーバ(例えば、後述の「エッジサーバ100」)において、前記アプリケーション記憶部(例えば、後述の「アプリ記憶部121」)は、前記アプリケーションと、前記アプリケーションの前記エッジ機器(例えば、後述の「エッジ機器400」)の機能の使用及び/又は前記エッジ機器の処理データに対するアクセスの有無に係るセキュリティリスクリスト(例えば、後述の「アクセス申告リスト」)とを記憶し、前記アクセス制御手段(例えば、後述の「アクセス制御部113」)は、前記セキュリティリスクリストの内容に基づいて、前記アプリケーションのエッジ機器の機能の使用及び/又は前記エッジ機器の処理データへのアクセス要求を監視し、前記セキュリティリスクリストに開示された前記エッジ機器に係る機能の使用及び/又は前記エッジ機器の処理データへのアクセス要求のみを許可するものであってもよい。
(9) (1)から(8)までのいずれかに記載のエッジサーバ(例えば、後述の「エッジサーバ100」)に対して通信可能に接続された管理サーバ(例えば、後述の「管理サーバ300」)は、各ユーザの前記スキル情報を記憶するスキル情報記憶部(例えば、後述の「スキル情報記憶部322」)と、ユーザのログイン情報を、前記エッジサーバを経由して受け付けるログイン受付手段(例えば、後述の「ログイン受付部311」)と、前記ログイン受付手段により受け付けた前記ログイン情報を使用して認証を行う認証手段(例えば、後述の「認証部312」)と、前記認証手段により認証がされた場合に、前記エッジサーバに対して前記ユーザに対応する前記スキル情報を、前記スキル情報記憶部から抽出して送信するスキル情報送信手段(例えば、後述の「スキル情報送信部313」)と、を備える。
本発明によれば、作業者又は使用者のスキルに合わせてアプリケーションで実行する機能をきめ細かく制限できるようにしたエッジサーバ及び管理サーバを提供することができる。
本実施形態におけるアプリセキュリティ管理システムの基本的構成を示す概略図である。 本実施形態におけるアプリセキュリティ管理システムの機能ブロック図である。 本実施形態におけるリストの項目例を示す図である。 本実施形態における処理データのデータモデルの例を示す図である。 本実施形態におけるアプリセキュリティ管理システムでのユーザ管理及びにスキル情報を取得する処理を説明するための図である。 本実施形態におけるエッジサーバでのアクセス制御処理を示すフローチャートである。 本実施形態におけるエッジサーバでのアクセス制御処理の一例を示す図である。 本実施形態におけるエッジサーバ100での作業者別のアクセスに関する具体例を説明するための図である。 本実施形態におけるエッジサーバ100での作業者別のアクセスに関する具体例を説明するための図である。 本実施形態の変形例におけるエッジサーバでのアクセス制御処理の一例を示す図である。
(実施形態)
本実施形態に係るアプリケーションセキュリティ管理システム1000(以下、簡単のため「アプリセキュリティ管理システム1000」ともいう。)の構成について、図1を参照しながら概略を説明する。
図1は、本実施形態におけるアプリセキュリティ管理システム1000の基本的構成を示す概略図である。
図1に示すように、アプリセキュリティ管理システム1000は、エッジサーバ100と、ユーザ端末200(以下、簡単のため「端末200」ともいう。)と、管理サーバ300と、エッジ機器400とを備えている。
エッジサーバ100と、端末200と、管理サーバ300とは、ネットワークN1を介して接続されている。ネットワークN1は、例えば、インターネットや、VPN(Virtual Private Network)、公衆電話網等である。ネットワークN1における具体的な通信方式や、有線接続及び無線接続のいずれであるか等については、特に限定されない。
エッジサーバ100と、1台以上のエッジ機器400とは、例えば、ユーザの工場施設等に設置され、LAN(Local Area Network)等のネットワークN2を介して通信可能に接続されている。ネットワークN2は、ネットワークスイッチ等を含んでもよい。
エッジ機器400は、特に断らない限り、工場等の製造現場に設置された、CNC工作機械、産業機器、産業用ロボット等を含む製造装置、及び画像センサ、PLC(programmable logic controller)等の製造装置に付帯する機器を指す。1台以上のエッジ機器400は、例えば、工場のラインやセルを構成する。
エッジサーバ100は、後述するアプリ記憶部121に記憶されたアプリケーションを実行させることにより、1台以上のエッジ機器400から、エッジ機器400に係る機能を実行し、及び/又は、エッジ機器400の処理データにアクセスし、当該アプリケーションに係る所定の情報処理をするサーバである。ここで、エッジ機器400の処理データとは、例えば当該エッジ機器400に係る動作状態を示すデータ、生産状況を示すデータ、生産物の品質状況を示すデータ、稼働状況を示すデータ等を指す。
なお、エッジサーバ100は、アプリケーションの実行中に、当該アプリケーションのエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセス状況をセキュリティリスクリスト(以下、「アクセス申告リスト」ともいう。)に基づいて制御する。
具体的には、エッジサーバ100は、予めアプリケーションをエッジサーバ100上で実行する際に使用する、エッジ機器400の機能の使用の有無及び/又はエッジ機器400の処理データに対するアクセスの有無に係るアクセス申告リストが登録されており、アプリケーションは、アクセス申告リストでエッジ機器400の機能の使用の有及び/又はエッジ機器400の処理データに対するアクセス有と申告された範囲内で、所定の情報処理を行うように制御される。
さらに、エッジサーバ100は、使用者(ユーザ)がアプリケーションを介して、エッジ機器400に係る機能を実行し、及び/又は、エッジ機器400の処理データにアクセスする場合に、使用者(ユーザ)に紐づけられたスキルに応じて、エッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアクセスを制限するように制御する。
具体的には、使用者(ユーザ)のスキル別に、エッジ機器400の機能の使用の有無及び/又はエッジ機器400の処理データのアクセスの有無に係るスキル情報別アクセスコントロールリスト(以下、「スキル別アクセスリスト」ともいう。)が予め登録されており、エッジサーバ100は、スキル別アクセスリストに基づいて、使用者(ユーザ)に関連付けられたスキルに許容される範囲内で、所定の情報処理を行うように制御される。
したがって、使用者(ユーザ)がエッジサーバ100上のアプリケーションを介して、エッジ機器400の機能を実行し、及び/又は、エッジ機器400の処理データにアクセスする場合、エッジサーバ100は、当該アプリケーションのアクセス申告リストの範囲内で、かつ使用者(ユーザ)のスキルに応じて、スキル別アクセスリストで許容される範囲内で、所定の情報処理を行うように制御される。
端末200は、例えば、パーソナルコンピュータ(PC)である。端末200は、エッジサーバ100に通信可能に接続され、使用者(ユーザ)が使用する端末である。使用者(ユーザ)は、例えば、エッジサーバ100及びエッジ機器400を含む工場施設内で作業をする作業者や、作業者を管理する管理者、工場責任者等である。以降、使用者(ユーザ)を、単に「ユーザ」ともいう。ここで、ユーザが使用する端末200は、工場施設内に有していても、工場施設外に有していてもよい。そして、ユーザは、端末200を介して、エッジサーバ100にアクセスし、アプリケーションの実行時には、アプリケーションが、ユーザのスキル情報に基づき、スキル別アクセスリストで許可されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスを行うことができる。
管理サーバ300は、アプリセキュリティ管理システム1000を使用するユーザを管理するためのサーバである。アプリセキュリティ管理システム1000では、予め必要な条件(資格等)を満たし、アプリセキュリティ管理システム1000に対してアクセスをするためのユーザID(IDentification)の付与されたユーザのみが使用可能である。管理サーバ300は、各ユーザのログイン情報(例えば、ユーザID及びパスワード等)と、ユーザごとのスキル情報とを記憶する。
こうすることで、管理サーバ300は、このアプリセキュリティ管理システム1000に属するエッジサーバ100へのアプリケーションの使用者によるサインオン(以下、「ログイン」ともいう。)や、エッジサーバ100で実行するアプリケーションへの使用者によるログインを管理し、シングルサインオンを実現する。
次に、アプリセキュリティ管理システム1000の各装置の機能について説明する。
図2は、本実施形態におけるアプリセキュリティ管理システム1000の機能ブロック図である。
<エッジサーバ100>
エッジサーバ100は、制御部110と、記憶部120と、通信部130とを備える。
制御部110は、例えば、CPUであり、記憶部120に記憶された各種プログラムを実行することにより、エッジサーバ100を統括制御する。
例えば、CPUは、ユーザの端末200から、アプリケーションの実行を受け付けアプリケーションの実行を管理する処理(以下、「アプリ実行管理処理」という。)のためのプログラムを実行する。また、CPUは、ユーザのスキル情報を取得する処理(以下、「スキル情報取得処理」という。)のためのプログラムを実行する。また、CPUは、実行中のアプリケーションのアクセス有無を判断し、アクセスを制御する処理(以下、「アクセス制御処理」という。)のためのプログラムを実行する。
このように、アプリ実行管理処理、スキル情報取得処理、及びアクセス制御処理のためのプログラムを実行することにより、CPUには、機能的構成として、アプリ実行管理部111と、スキル情報取得部112と、アクセス制御部113と、が形成される。
制御部110の各機能部の説明の前に、まず、記憶部120について説明する。
記憶部120は、制御部110により実行されるプログラムの他、アプリ記憶部121と、スキル情報記憶部122と、アクセスコントロール記憶部123とを備える。
アプリ記憶部121は、エッジサーバ100上で実行されるアプリケーションを記憶する記憶領域である。アプリケーションは、例えば、アプリ開発者が開発したアプリケーションであって、図示しない販売管理サイト等から購入して、エッジサーバ100にダウンロードされたものである。
スキル情報記憶部122は、エッジサーバ100上で実行されるアプリケーションを使用するユーザのスキル情報を記憶する一時記憶領域である。当該ユーザのスキル情報は、例えば、当該ユーザがエッジサーバ100にログインした際や、ログインした後にアプリケーションを実行する際に、管理サーバ300等から取得して当該ユーザがログアウトするまで(一時的に)記憶される。
スキル情報としては、例えば、ユーザの資格に関する情報、ユーザの所属するグループに関する情報、ユーザの作業可能なエッジ機器400に関する情報、ユーザの作業可能な作業内容に関する情報及びユーザのエッジ機器400に係る技術等の研修受講有無に関する情報等がある。
ユーザの資格に関する情報は、例えば、エッジ機器400の種類に応じて、エッジ機器400を扱うために必要な資格の情報や、製造システムの管理者、一般作業者、システムインテグレータ、保守作業者、特権管理者といった作業者の役割(ロール)や作業権利を表す情報である。
ユーザの所属するグループに関する情報は、例えば、第一加工課、溶接品質課といった作業者が所属する部署の情報や、ラインL1保全、ラインL2保全、ラインL3保全といった、エッジ機器400が設置されている工場のラインやステーションといった場所に関する情報である。
ユーザの作業可能なエッジ機器400に関する情報は、例えば、ユーザの扱えるエッジ機器400を限定する情報である。これは、ユーザが扱えるエッジ機器400の種類であってもよいし、ユーザが扱えるエッジ機器のメーカであってもよい。また、ユーザが扱えるエッジ機器400のハードウェアのバージョンであってもよい。
ユーザの作業可能な作業内容に関する情報は、例えば、エッジ機器400の各種設定作業、立上げ、廃棄といった詳細な各作業に対するユーザの作業可能か否かを示す情報である。
ユーザのエッジ機器400に係る技術等の研修受講有無に関する情報は、例えば、ユーザのエッジ機器400の取扱に関する教育の受講有無の情報であり、例えば、CNC工作機械の保全に関する教育の受講有無や、産業用ロボットのティーチングに関する教育に受講有無等である。
ユーザのスキル情報は、上述した情報を、コンピュータが解釈可能なようにコード化したものである。
アクセスコントロール記憶部123は、アクセス申告リスト及びスキル別アクセスリストを記憶する記憶領域である。
上述したとおり、アプリケーションごとに登録されるアクセス申告リストは、当該アプリケーションがエッジサーバ100上で実行される際に当該アプリケーションの使用する、エッジ機器400の機能の使用の有無及び/又はエッジ機器400の処理データに対するアクセスの有無を登録したリストである。
これに対して、スキル別アクセスリストは、スキルごとに、エッジサーバ100と接続可能とされたエッジ機器400の機能の使用の有無及び/又はエッジ機器400の処理データのアクセスの有無を登録したリストである。
図3にアクセス申告リスト、及びスキル別アクセスリストの一例を示す。図3に示す「製造装置」とは、エッジ機器400に該当するものであり、実際には、CNC工作機械、産業機器、産業用ロボット等が指定されている。また、リスト項目のうち、アクセス可のものには、例えば、チェックボックスにチェック(レ点)が入っている。
なお、アクセス申告リストは、アプリケーションごとに登録されるのに対して、スキル別アクセスリストは、分類されるスキルごとに登録されるものとなる。
図3に示すリスト項目620は、アクセス申告リストと、スキル別アクセスリストとの両方に共通の項目の一例を示すものである。スキル別アクセスリストは、スキル情報ごとにリスト項目620に示す内容のリストを有する。また、アクセス申告リストは、アプリケーションごとにリスト項目620に示す内容のリストを有する。なお、スキル別アクセスリストと、アクセス申告リストとは、共に、図3に示す内容が、コンピュータが解釈可能なようにコード化されている。
より具体的には、エッジ機器400の処理データとして、例えば、エッジ機器400に係る動作状態を示すデータ、生産状況を示すデータ、生産物の品質状況を示すデータ、稼働状況等のイベント(履歴)を示すデータ等がある。これらの処理データは、予めデータモデル化(すなわち、標準化)されており、このように標準化されたデータモデルに基づいてアクセスの有無が設定される。このような仕組みによって、エッジ機器400に係る処理データへのアクセスをするための標準化されたインタフェースを提供することができる。
図4に、CNC工作機械の場合における処理データのデータモデル630の例を示す。データモデル630に示すように、処理データは、動作状態の情報、生産状況の情報、品質保守の情報、各種イベント(履歴)の情報、アーカイブの各カテゴリに分けられる。そして、各カテゴリにおいて、コモンデータと、各部位データとがある。コモンデータは、CNC工作機械に共通のデータであり、各部位データは、CNC工作機械のうち、軸や、モータといったCNC工作機械を構成する各部品に関するデータである。
なお、図示しないが、エッジ機器400の機能に関しても、処理データと同様に、動作状態に関する機能、生産状況に関する機能、品質保守に関する機能、各種イベント(履歴)に関する機能、アーカイブに関する機能があり、データモデルと同様にエッジ機器400の提供する機能のモデル化を行うことができる。そうすることで、エッジ機器400の提供する機能を使用するための標準化されたインタフェースを提供することができる。
次に、制御部110の備える各機能部について説明する。
アプリ実行管理部111は、アプリケーションの起動要求に基づいて、アプリ記憶部121に記憶されたアプリケーションを実行する。また、アプリ実行管理部111は、アプリケーションの実行を管理する。
スキル情報取得部112は、ユーザがエッジサーバ100にログインした際や、ログインした後にアプリケーションを実行する際に、当該ユーザのスキル情報を管理サーバ300等から取得して、当該ユーザがログアウトするまで(一時的に)スキル情報記憶部122に記憶する。
アクセス制御部113は、ユーザがエッジサーバ100上で実行されるアプリケーションを介してエッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアクセスを要求する際に、当該ユーザのスキル情報と、アクセスコントロール記憶部123に記憶されたスキル別アクセスリストとに基づいて、ユーザのエッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアクセス権限の有無を判断する。
そして、アクセス制御部113は、当該ユーザがアクセス権限を有すると判断されたエッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアプリケーションによるアクセスを許可する。
なお、アクセス制御部113は、上述したとおり、当該アプリケーションをエッジサーバ100上で実行する際に使用する、エッジ機器400の機能の使用の有無及び/又はエッジ機器400の処理データに対するアクセスの有無に係るアクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスのみを許可する。したがって、当該ユーザのスキル情報に対応して、スキル別アクセスリストにおいて許可されるエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスであっても、当該アプリケーションのアクセス申告リストで許可されていない場合、アクセス制御部113は、当該エッジ機器400に係る機能の使用及び/又は当該エッジ機器400の処理データへのアクセスを許可しない。
このように、アクセス制御部113は、アプリ実行管理部111が実行したアプリケーションに対応付けられたアクセス申告リストの内容、及びユーザのスキルに対応するスキル別アクセスリストに基づいて、アプリケーションのエッジ機器400の機能の使用及び/又はエッジ機器400の処理データへのアクセスを制御する。具体的には、アクセス制御部113は、当該ユーザに対して、アクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスであって、当該ユーザのスキル情報に対応するスキル別アクセスリストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスのみを許可するように制御する。
なお、アクセス制御部113は、当該ユーザがアクセス権限を有さないと判断したエッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアプリケーションによるアクセス要求を検出した場合には、警告メッセージを表示して、当該ユーザのアプリケーションの使用を停止させてもよい。
なお、図2には記載していないが、エッジサーバ100は、管理サーバ300のエージェントである管理エージェントを備えることが好ましい。管理エージェントは、エッジサーバ100にインストールされ、管理サーバ300とのインタフェースを、例えば、端末200やエッジサーバ100内の機能部に提供する。なお、エージェントの機能については、当業者にとって公知であり、詳細な説明は省略する。
通信部130は、ネットワークN1を介して外部機器(例えば、管理サーバ300等)とデータの送受信を行い、ネットワークN2を介して外部機器(例えば、エッジ機器400)とデータの送受信を行う通信制御デバイスである。
<管理サーバ300>
管理サーバ300は、制御部310と、記憶部320と、通信部330とを備える。
制御部310は、例えば、CPUであり、記憶部320に記憶された各種プログラムを実行することにより、管理サーバ300を統括制御する。
例えば、CPUは、ユーザの端末200から、ログイン情報を受け付ける処理(以下、「ログイン受付処理」という。)のためのプログラムを実行する。また、CPUは、ログイン情報に基づきユーザを認証する処理(以下、「認証処理」という。)のためのプログラムを実行する。また、CPUは、認証がされた場合に、ユーザのスキル情報を送信する処理(以下、「スキル情報送信処理」という。)のためのプログラムを実行する。
このように、ログイン受付処理、認証処理、及びスキル情報送信処理のためのプログラムを実行することにより、CPUには、機能的構成として、ログイン受付部311と、認証部312と、スキル情報送信部313と、が形成される。
制御部310の各機能部の説明の前に、まず、記憶部320について説明する。
記憶部320は、制御部310により実行されるプログラムの他、ユーザ情報記憶部321と、スキル情報記憶部322とを備える。
ユーザ情報記憶部321は、アプリセキュリティ管理システム1000を使用可能なユーザのログイン情報や、所属情報等を記憶する記憶領域である。ユーザのログイン情報は、例えば、ユーザ名、ログインID、パスワード等である。ユーザの所属情報は、例えば、ユーザの配属されている部署名や、所在地等である。ユーザ情報記憶部321に記憶されるユーザのデータは、アプリセキュリティ管理システム1000のユーザの使用開始前に、例えば、工場責任者等によって登録される。
スキル情報記憶部322は、ユーザごとにスキル情報を記憶する記憶領域である。
次に、制御部310の備える各機能部について説明する。
ログイン受付部311は、ユーザから端末200を介してエッジサーバ100に対するアクセスがあり、当該ユーザが認証済ではない場合に、例えば、エッジサーバ100にインストールされている管理エージェント150を介して当該ユーザからのログイン情報を受け付ける。
認証部312は、ログイン受付部311が受け付けたユーザのログイン情報に基づいて、ユーザ情報記憶部321を参照し、当該ユーザの認証を行う。
スキル情報送信部313は、認証部312により当該ユーザの認証がされた場合に、当該ユーザのスキル情報をスキル情報記憶部322から抽出して、エッジサーバ100に対して送信する。
なお、ログインしたユーザを管理する管理エージェント150が、エッジサーバ100にインストールされている場合には、スキル情報送信部313は、エッジサーバ100の管理エージェント150からスキル情報の送信要求を受け付けたときにも、ユーザのスキル情報を、エッジサーバ100に対して送信する。
通信部330は、ネットワークN1を介して外部機器(例えば、端末200、エッジサーバ100等)とデータの送受信を行う通信制御デバイスである。
ここで、ユーザ管理及びスキル情報を取得する処理について、図5を参照しながら説明する。なお、エッジサーバ100には、管理サーバ300のエージェントである管理エージェント150がインストールされているものとする。
図5は、本実施形態におけるアプリセキュリティ管理システム1000でのユーザ管理及びにスキル情報を取得する処理を説明するための図である。
前提として、工場責任者等の責任者は、管理サーバ300にアクセスし、データを更新する権限を予め有する。
まず、ステップS(以降、単に「S」という。)10において、工場責任者等は、端末200から管理サーバ300に対して、アプリセキュリティ管理システム1000の使用を許可するユーザを登録する。工場責任者は、例えば、工場責任者が属する工場の作業者のユーザ名や所属等のグループ情報、及びユーザのスキル情報等を、決められたフォームにしたがって登録する。
S11において、管理サーバ300の制御部310は、受け付けた情報に基づいて、当該ユーザのユーザ名や所属等のグループ情報を、ユーザ情報記憶部321に記憶させる。
なお、管理サーバ300は、例えば、工場責任者等から入力された、及び/又は、他のスキル管理サーバ(図示せず)から取得された当該ユーザのスキル情報を、スキル情報記憶部322に記憶させる。
以上により、当該ユーザは、アプリセキュリティ管理システム1000にログインすることが可能となる。
次に、管理サーバ300のユーザ情報記憶部321にログイン情報等が登録されている作業者Aは、S20において、端末200を使用してエッジサーバ100にログインする。その際、最初の一度は、ログイン情報とパスワードとを入力してログインするが、その後に、アプリセキュリティ管理システム1000の他のエッジサーバ100等にアクセスする際は、管理エージェント150にログイン情報が引き継がれるため、ログイン不要である。
ログイン情報を受け付けた管理サーバ300は、S21において、作業者Aを認証し、承認した場合には、作業者Aのスキル情報を、エッジサーバ100に送信する。エッジサーバ100は、作業者Aのスキル情報を、管理エージェント150が管理することで、作業者Aが、アプリセキュリティ管理システム1000の他のエッジサーバ100にアクセスする際には、管理エージェント150が、他のエッジサーバ100に、スキル情報を送信するようにしてもよい。また、作業者Aのスキル情報を、管理エージェント150が管理しない場合には、作業者Aが、アプリセキュリティ管理システム1000の他のエッジサーバ100にアクセスする際には、管理サーバ300が、他のエッジサーバ100に、スキル情報を送信するようにしてもよい。
このようなユーザ管理の仕組みによって、アプリセキュリティ管理システム1000を使用する際には、最初にログインをすれば、何度も再度ログインをする必要はなく、ログイン情報が他のエッジサーバ100や、アプリケーションに引き継がれるので、煩わしい操作をユーザにさせずに済み、ユーザの負担を減らすことができる。
また、管理サーバ300に記憶されているユーザのスキル情報を、必要とするエッジサーバ100に送信することができる。
そして、ユーザがアプリケーションを実行する際に、ユーザのスキル情報に基づいて、スキル別アクセスリストで当該スキルに対して許可されているエッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアクセスをすることが可能になる。
このように、ユーザによるエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスの制限を行うことができる。
以上、エッジサーバ100及び管理サーバ300に含まれる機能ブロックについて説明した。
なお、上記のアプリセキュリティ管理システム1000に含まれる各装置のそれぞれは、ハードウェア、ソフトウェア又はこれらの組み合わせにより実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラム(アプリケーション)を読み込んで実行することにより実現されることを意味する。
具体例として、エッジサーバ100及び管理サーバ300は、一般的なサーバに、本実施形態を実現するためのプログラム(アプリケーション)を組み込むことにより実現できる。
次に、エッジサーバ100でのスキル別アクセスリストを用いたアプリケーションの制御に係る処理フローについて、図6及び図7を参照しながら説明する。
図6は、本実施形態におけるエッジサーバ100でのアクセス制御処理を示すフローチャートである。なお、図6の処理フローにおいて、アクセス要求が、アクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスか否かを判断するステップについては省略している。
図6のS40において、例えば、ユーザによるアプリケーションの起動要求を受け付けたことに応じて、エッジサーバ100のアプリ実行管理部111は、アプリ記憶部121に記憶されたアプリケーションを起動させる。
S41において、スキル情報取得部112は、アプリケーションを起動したユーザのスキル情報を、管理サーバ300等から取得して、当該ユーザがログアウトするまで(一時的に)スキル情報記憶部122に記憶する。
S42において、アクセス制御部113は、読み込んだ当該ユーザのスキル情報に対応したスキル別アクセスリストを、アクセスコントロール記憶部123から読み込む。
S43において、アクセス制御部113は、アプリケーションからエッジ機器400の機能の使用及び/又はエッジ機器400処理データへのアクセス要求を受け付けたか否かを判断する。要求を受け付けた場合(S43:YES)には、アクセス制御部113は、処理をS44に移す。要求を受け付けていない場合(S43:NO)には、アクセス制御部113は、処理をS46に移す。
S44において、アクセス制御部113は、要求に対応するエッジ機器400の機能の使用及び/又はエッジ機器400処理データへのアクセスが許可されているか否かを、スキル別アクセスリストに基づいて判断する。アクセスが許可されている場合(S44:YES)には、アクセス制御部113は、処理をS45に移す。他方、アクセスが許可されていない場合(S44:NO)には、アクセス制御部113は、処理をS46に移す。つまり、当該スキルに対してアクセスが許可されていない場合には、アクセス制御部113は、例えば、端末200に警告メッセージを出力し、当該ユーザから要求されたエッジ機器400の機能の実行及び/又はエッジ機器400処理データに対するしてアクセスを行わない。
S45において、アクセス制御部113は、当該ユーザから要求されたエッジ機器400の機能を実行し、及び/又はエッジ機器400処理データに対してアクセスする処理を行う。
S46において、制御部110は、アプリケーションの終了を受け付けたか否かを判断する。制御部110は、例えば、ユーザによるアプリケーションの終了操作を受け付けた場合の他、エッジサーバ100の電源切断操作を受け付けた場合や、アプリケーションの強制終了操作を受け付けた場合等に、アプリケーションの終了を受け付けたと判断する。アプリケーションの終了を受け付けた場合(S46:YES)には、制御部110は、処理をS47に移し、アプリケーションを終了させる。他方、アプリケーションの終了を受け付けていない場合(S46:NO)には、アクセス制御部113は、処理をS43に移す。
図7は、本実施形態におけるエッジサーバ100でのアクセス制御処理の一例を示す図である。
図7に示す例では、アプリケーション510を制御するコントローラ550に、当該ユーザのスキル情報520と、スキル情報520に対応したスキル別アクセスリスト530とが読み込まれる。
図7に示すように、エッジサーバ100は、アクセス対象560として、データa,bと、機能Q,Rとを有する。ここで、機能Q及びデータaについてはアクセスが許可され、機能R及びデータbについてはアクセスが不許可とする。
そうすると、図7に示すように、アプリケーション510から受け付けた要求がデータaに対するアクセス要求であれば、アクセス制御部113は、ユーザのスキル情報520に対応したスキル別アクセスリスト530を参照し、アクセスが許可されていることから、アクセス制御部113は、アプリケーション510によりデータaにアクセスする処理を行う。
また、アプリケーション510から受け付けた要求が、機能Rに対するアクセス要求であれば、アクセス制御部113は、ユーザのスキル情報520に対応したスキル別アクセスリスト530を参照し、アクセスが許可されていないことから、アプリケーション510により機能Rを実行しない。
このように、作業者のスキル情報に応じて、任意のアプリケーションに係るアクセス制御が行われる。
次に、作業者のスキル情報に応じたアプリケーションのアクセスに関する具体例を説明する。
図8A及び図8Bは、本実施形態におけるエッジサーバ100での作業者別のアクセスに関する具体例を説明するための図である。
図8Aは、ラインL1の一般作業者である作業者Aがアプリケーションを実行する場合の例を示す。
前提として、エッジサーバ100は、アプリケーションXと、アプリケーションYとを記憶しており、実行可能である。アプリケーションXは、ラインL1のデータa及びデータbを使用する機能Q及び機能Rを実行する。また、アプリケーションYは、ラインL2のデータc〜データeを使用する機能S及び機能Tを実行する。
作業者Aは、ラインL1の担当であるので、作業者Aのスキル情報は、少なくともラインL1に対する情報を有する。また、作業者Aのスキル情報に基づけば、スキル別アクセスリストによって、例えば、一般作業者が行うことができる機能Qの実行のみを許可する。よって、作業者AがアプリケーションXを実行した場合、機能Qのみを行うことができる。また、作業者AがアプリケーションYを実行しても、全ての機能について許可されていないため、何の処理も行われない。
他方、図8Bは、ラインL1及びラインL2の保守作業者である作業者Bがアプリケーションを実行する場合の例を示す。
作業者Bは、ラインL1及びラインL2の担当であるので、作業者Aのスキル情報は、少なくともラインL1及びラインL2に対する情報を有する。また、作業者Bのスキル情報に基づけば、スキル別アクセスリストによって、例えば、保守作業で使用可能な機能R及び機能Sの実行を許可する。しかし、保守作業では使用しない機能Q及び機能Tの実行は、許可しない。また、保守作業で使用可能な機能Sのうち、作業者Bのスキル情報に基づけば、スキル別アクセスリストによって、例えば、作業者Bが保守作業を行うことができるエッジ機器cの処理データに対するアクセスは許可するが、作業者Bが保守作業を行うことができないエッジ機器dの処理データに対するアクセスは許可しない。
[変形例]
上述した例では、アプリケーションに対するユーザからのアクセス要求が、アクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスか否かを判断することを省略し、スキル情報と、スキル別アクセスリストとを使用したアプリケーションのアクセス制御に関するものであった。
ここでは、アプリケーションに対するユーザからのアクセス要求が、アクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスか否かを判断する場合について簡単に説明する。
この場合、図6に示した処理フローにおいて、S43とS44の間に、ユーザからのアクセス要求が、アクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセスか否かを判断するステップを挿入すればよい。そうすることで、アクセス制御部113は、当該ユーザからのアプリケーションを介する、エッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセス要求に対して、当該アプリケーションのアクセス申告リストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセス要求であって、かつ当該ユーザのスキル情報に対応するスキル別アクセスリストに示されたエッジ機器400に係る機能の使用及び/又はエッジ機器400の処理データへのアクセス要求のみを許可するように制御することができる。
図9は、エッジサーバ100でのアクセス制御処理の一例を示す図である。
これは、図7で説明したものに、さらに、アプリケーションに対応するアクセス申告リスト540で登録されたアクセス有無が追加されたものである。
図9を参照すると、アクセス申告リスト540が、機能Rの使用を許可しないものである場合、図7と比較して、機能Rのアクセスを許可しないものになっている。
以上により、アプリセキュリティ管理システム1000は、ユーザのスキル情報と、スキル別アクセスリストとに基づいて、実行するアプリケーションのエッジ機器400の機能及び/又はエッジ機器400の処理データに対するアクセスを監視するので、ユーザのスキルにあったアクセスのみを許容する仕組みにでき、セキュリティ性をより向上できる。
また、スキル情報は、様々なスキルに関する情報を有するので、アプリケーションの実行に際し、ユーザのスキルにあったきめ細かい機能の制限を行うことができる。
本発明で使用するアプリケーションを初めとするプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
(変形例1)
上述した実施形態では、スキル別アクセスリスト及びアクセス申告リストのリスト項目の例として、図3に一例を示したが、これに限定されない。また、データモデルの例として、図4に一例を示したが、これに限定されない。CNC工作機械を除く各種の製造装置に関しても、図4と同様のデータモデルを適用してもよい。
(変形例2)
上述した実施形態でのスキル情報と、スキル別アクセスリストとに基づく、ユーザごとのエッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対するアクセス制御について、例を示して説明したが、これに限定されない。エッジ機器400の機能の使用やエッジ機器400の処理データは、上述したリスト項目やデータモデルで示したように、さらに細分化しているものが好ましい。また、スキル情報に、時刻情報をさらに組み合わせてアクセス制御をしてもよい。例えば、保守作業者であっても、アクセスする日時が保守作業日以外であれば、エッジ機器400の機能の使用及び/又はエッジ機器400の処理データに対してアクセスができないようにする。この処理は、管理サーバ300から取得するスキル情報を、ログインした日時によって、異なるものにすることで、行うことができる。
(変形例3)
上述した実施形態では、エッジサーバ100でのアクセス制御を、コントローラ550が行うものを例に説明したが、これに限定されない。スキル別アクセスリストやアクセス申告リストを、アプリケーションのプログラム構成として、スキル別アクセスリストやアクセス申告リストに基づいて、エッジ機器400の機能の使用要求及び/又はエッジ機器400の処理データに対するアクセス要求を行うように、プログラム化されるようにしてもよい。ただし、その場合においても、アクセス制御部113によるダブルチェックを行うことが好ましい。
100 エッジサーバ
110,310 制御部
111 アプリ実行管理部
112 スキル情報取得部
113 アクセス制御部
120,320 記憶部
121 アプリ記憶部
122 スキル情報記憶部
123 アクセスコントロール記憶部
200 端末
300 管理サーバ
311 ログイン受付部
312 認証部
313 スキル情報送信部
321 ユーザ情報記憶部
322 スキル情報記憶部
400 エッジ機器
1000 アプリセキュリティ管理システム

Claims (9)

  1. 1台以上のエッジ機器と通信可能に接続されたエッジサーバであって、
    前記エッジサーバで稼働する、前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対するアクセスを行うアプリケーションの実行を管理するアプリケーション実行管理手段と、
    前記アプリケーションを記憶するアプリケーション記憶部と、
    予め設定された前記エッジ機器の機能の使用の有無及び/又は前記エッジ機器の処理データに対するアクセスの有無に係るスキル情報別アクセスコントロールリストを記憶するアクセスコントロール記憶部と、
    前記エッジサーバを含むシステムへのログインが承認されたユーザのスキル情報を取得するスキル情報取得手段と、
    前記ユーザが前記アプリケーションを介して前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対するアクセスを要求する際に、前記ユーザのスキル情報と、前記アクセスコントロール記憶部に記憶された前記スキル情報別アクセスコントロールリストとに基づいて、前記ユーザの前記エッジ機器の機能の使用及び/又は前記エッジ機器の処理データに対するアクセスに係る権限の有無を判断するアクセス権限判断手段と、
    前記アクセス権限判断手段によって前記ユーザの権限が有ると判断された場合に限り、前記ユーザの前記アプリケーションを介した前記エッジ機器に係る機能の使用及び/又は前記エッジ機器の処理データへのアクセスを許可するアクセス制御手段と、
    を備える、
    エッジサーバ。
  2. 請求項1に記載のエッジサーバにおいて、
    前記スキル情報別アクセスコントロールリストは、前記スキル情報ごとに前記エッジ機器の種類及び/又は設置グループに対するアクセス可否情報を含む、
    エッジサーバ。
  3. 請求項1又は請求項2に記載のエッジサーバにおいて、
    前記スキル情報取得手段は、前記エッジサーバに対して通信可能に接続され、前記エッジサーバを含むシステムのユーザを管理する管理サーバから、前記ユーザのスキル情報を取得する、
    エッジサーバ。
  4. 請求項3に記載のエッジサーバにおいて、
    前記エッジサーバを含むシステムのユーザを管理する前記管理サーバのエージェントである管理エージェントを備え、
    前記スキル情報取得手段は、前記管理エージェントから、前記ユーザのスキル情報を取得する、
    エッジサーバ。
  5. 請求項1から請求項4までのいずれかに記載のエッジサーバにおいて、
    前記スキル情報別アクセスコントロールリストは、前記スキル情報ごとに、
    前記エッジ機器の動作状態に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、
    前記エッジ機器の生産状況に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、
    前記エッジ機器の品質保守に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、
    前記エッジ機器のイベント(履歴)に係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報、及び
    前記エッジ機器のアーカイブに係る各機能の使用可否情報及び/又は各処理データに対するアクセス可否情報を含む、
    エッジサーバ。
  6. 請求項1から請求項5までのいずれかに記載のエッジサーバにおいて、
    前記スキル情報は、さらに、
    各ユーザの資格に関する情報、所属するグループに関する情報、作業可能なエッジ機器に関する情報、作業可能な作業内容に関する情報及びそれらの研修受講有無に関する情報の少なくともいずれかを含む、
    エッジサーバ。
  7. 請求項1から請求項6までのいずれかに記載のエッジサーバにおいて、
    前記アプリケーションは、
    前記エッジサーバを前記アクセス権限判断手段及び/又は前記アクセス制御手段として機能させる、
    エッジサーバ。
  8. 請求項1から請求項7までのいずれかに記載のエッジサーバにおいて、
    前記アプリケーション記憶部は、前記アプリケーションと、前記アプリケーションの前記エッジ機器の機能の使用の有無及び/又は前記エッジ機器の処理データに対するアクセスの有無に係るセキュリティリスクリストとを記憶し、
    前記アクセス制御手段は、前記セキュリティリスクリストの内容に基づいて、前記アプリケーションのエッジ機器の機能の使用及び/又は前記エッジ機器の処理データへのアクセスに係る要求を監視し、前記セキュリティリスクリストに開示された前記エッジ機器に係る機能の使用及び/又は前記エッジ機器の処理データへのアクセスに係る要求のみを許可する、
    エッジサーバ。
  9. 請求項1から請求項8に記載のエッジサーバと、
    前記エッジサーバに対して通信可能に接続された管理サーバと、
    を備えたアプリケーションセキュリティ管理システムであって、
    前記エッジサーバは、前記エッジサーバを含むシステムへのログインが承認されていない場合に、ユーザのログイン情報を前記管理サーバに送信し、
    前記管理サーバは、
    各ユーザの前記スキル情報を記憶するスキル情報記憶部と、
    前記ユーザのログイン情報を、前記エッジサーバから受け付けるログイン受付手段と、
    前記ログイン受付手段により受け付けた前記ログイン情報を使用して認証を行う認証手段と、
    前記認証手段により認証がされた場合に、前記スキル情報記憶部から前記ユーザに対応する前記スキル情報を抽出して、前記エッジサーバに対して送信するスキル情報送信手段と、
    を備え、
    前記エッジサーバの前記スキル情報取得手段は、前記管理サーバから受信した前記スキル情報を、前記ログインが承認されたユーザのスキル情報として取得する、
    アプリケーションセキュリティ管理システム。
JP2017171061A 2017-09-06 2017-09-06 エッジサーバ及びアプリケーションセキュリティ管理システム Active JP6640802B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017171061A JP6640802B2 (ja) 2017-09-06 2017-09-06 エッジサーバ及びアプリケーションセキュリティ管理システム
US16/116,104 US10805304B2 (en) 2017-09-06 2018-08-29 Edge server and management server
DE102018214744.2A DE102018214744B4 (de) 2017-09-06 2018-08-30 Edge-Server und Verwaltungsserver
CN201811027020.2A CN109462571A (zh) 2017-09-06 2018-09-04 边缘服务器以及管理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017171061A JP6640802B2 (ja) 2017-09-06 2017-09-06 エッジサーバ及びアプリケーションセキュリティ管理システム

Publications (2)

Publication Number Publication Date
JP2019046349A JP2019046349A (ja) 2019-03-22
JP6640802B2 true JP6640802B2 (ja) 2020-02-05

Family

ID=65364115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017171061A Active JP6640802B2 (ja) 2017-09-06 2017-09-06 エッジサーバ及びアプリケーションセキュリティ管理システム

Country Status (4)

Country Link
US (1) US10805304B2 (ja)
JP (1) JP6640802B2 (ja)
CN (1) CN109462571A (ja)
DE (1) DE102018214744B4 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7007312B2 (ja) * 2019-03-05 2022-01-24 ファナック株式会社 海外対応アプリケーション販売管理システム
CN111177667B (zh) * 2019-12-16 2021-08-10 浙江信网真科技股份有限公司 一种内容分区处理的权限控制方法及系统
EP4176608A4 (en) * 2020-08-06 2024-03-27 Apple Inc NETWORK AUTHENTICATION FOR USER EQUIPMENT ACCESS TO AN EDGE DATA NETWORK
CN113656773A (zh) * 2021-08-02 2021-11-16 苏州通富超威半导体有限公司 制程管控方法、制程管控系统以及计算机可读存储介质
WO2023050219A1 (en) * 2021-09-29 2023-04-06 Siemens Aktiengesellschaft System, device, method and storage medium for plc connection

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd アクセス権限管理方式
JP3576008B2 (ja) * 1998-10-09 2004-10-13 株式会社東芝 アクセス制御設定システム及び記憶媒体
JP2002279057A (ja) * 2001-03-22 2002-09-27 Ntt Data Corp セキュリティマネジメント装置
JP2004062610A (ja) * 2002-07-30 2004-02-26 Citizen Watch Co Ltd 工作機械のプログラム不正使用防止装置
JP4865642B2 (ja) 2007-06-08 2012-02-01 富士通株式会社 アクセス権設定装置、アクセス権設定方法、及びアクセス権設定プログラム
CN102420690B (zh) 2010-09-28 2014-05-21 上海可鲁系统软件有限公司 一种工业控制系统中身份与权限的融合认证方法及系统
JP5503500B2 (ja) 2010-11-02 2014-05-28 株式会社日立製作所 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム
CN102930226B (zh) 2012-10-25 2015-01-07 无锡中科泛在信息技术研发中心有限公司 细粒度客户端使用权限控制方法
JP6243733B2 (ja) * 2013-12-27 2017-12-06 アズビル株式会社 設備管理システムおよび方法
GB2529721A (en) * 2014-09-01 2016-03-02 Ibm Temporary authorizations to access a computing system based on user skills
US9940472B2 (en) * 2015-01-08 2018-04-10 International Business Machines Corporation Edge access control in querying facts stored in graph databases
US9413786B1 (en) * 2015-02-04 2016-08-09 International Business Machines Corporation Dynamic enterprise security control based on user risk factors
JP2017091107A (ja) 2015-11-06 2017-05-25 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN106527353A (zh) 2016-12-12 2017-03-22 北京兰光创新科技有限公司 基于多种协议的数控机床加工的远程控制方法及装置
JP6926734B2 (ja) * 2017-07-03 2021-08-25 富士通株式会社 経路制御装置および経路制御方法

Also Published As

Publication number Publication date
JP2019046349A (ja) 2019-03-22
DE102018214744A1 (de) 2019-03-07
US20190075116A1 (en) 2019-03-07
US10805304B2 (en) 2020-10-13
DE102018214744B4 (de) 2021-06-17
CN109462571A (zh) 2019-03-12

Similar Documents

Publication Publication Date Title
JP6640802B2 (ja) エッジサーバ及びアプリケーションセキュリティ管理システム
AU2017369390B2 (en) Configuring accessing right to elevator control system
EP1621944B1 (en) Security system and method for an industrial automation system
CN102742243B (zh) 检查用于ied的配置修改的方法及装置
CN107644154A (zh) 过程工厂中的用户接口设备的双因素认证
CN103376800A (zh) 用于保护控制器的系统和方法
CN105261096A (zh) 一种网络智能锁系统
MX2013011116A (es) Distribucion de informacion de acceso a instalaciones.
CN109525547B (zh) 应用安全管理系统以及边缘服务器
US11336649B2 (en) Method and apparatus for providing access information for an access to a field device for process industry
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
JP2004126754A (ja) 制御機器、保守装置、情報処理装置および保守サービス提供方法
JPH10161880A (ja) リモート制御方式
WO2020066493A1 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
CN112513867A (zh) 用于引导式上锁-挂牌-试机过程的方法和系统
JP6071109B2 (ja) 携帯端末装置及びプログラム
KR20140045002A (ko) 원격 제어 기능을 갖는 hmi 시스템
JP3298587B2 (ja) 装置制御システム
KR101576242B1 (ko) 외부 작업자가 접속가능한 작업대상서버에 대한 보안관리 시스템 및 방법
KR102156919B1 (ko) Plc 기반 제어 대상 기기의 안전 조작 제어 시스템 및 방법
JP2008108022A (ja) 運用保守管理装置
JP2015201021A (ja) アクセス制御装置
JP5775492B2 (ja) 入退室管理システム
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
WO2024079916A1 (ja) 生産システム及び制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181119

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190219

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191226

R150 Certificate of patent or registration of utility model

Ref document number: 6640802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150