JP6750299B2 - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP6750299B2
JP6750299B2 JP2016096202A JP2016096202A JP6750299B2 JP 6750299 B2 JP6750299 B2 JP 6750299B2 JP 2016096202 A JP2016096202 A JP 2016096202A JP 2016096202 A JP2016096202 A JP 2016096202A JP 6750299 B2 JP6750299 B2 JP 6750299B2
Authority
JP
Japan
Prior art keywords
execution
security function
usage rate
unit
execution condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016096202A
Other languages
Japanese (ja)
Other versions
JP2017076364A (en
Inventor
一人 日向
一人 日向
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Publication of JP2017076364A publication Critical patent/JP2017076364A/en
Application granted granted Critical
Publication of JP6750299B2 publication Critical patent/JP6750299B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Description

本発明は、情報処理システムに関する。

The present invention relates to an information processing system.

工場や発電所等の施設における設備や機器、プラント等の動作を制御及び監視するシステムが従来から知られている。 2. Description of the Related Art A system for controlling and monitoring the operations of facilities, equipment, plants and the like in facilities such as factories and power plants has been known.

また、セキュリティ機能のセキュリティレベル等を動的に設定する技術が従来から知られている(例えば特許文献1及び2参照)。 Further, a technique of dynamically setting the security level of a security function and the like is conventionally known (see, for example, Patent Documents 1 and 2).

特開2003−316650号公報JP, 2003-316650, A 特開2011−151541号公報JP, 2011-151541, A

しかしながら、上記の従来技術では、例えば、セキュリティ機能の実行によってCPU(Central Processing Unit)やメモリの使用率が増加し、工場や発電所等の施設における設備や機器、プラント等の運用に影響を与える場合があった。 However, in the above-mentioned conventional technology, for example, the usage rate of a CPU (Central Processing Unit) and a memory increases due to execution of a security function, which affects the operation of facilities and equipment in a facility such as a factory or a power station, or a plant. There were cases.

すなわち、例えば、セキュリティ機能の実行によってCPUやメモリの使用率が増加した結果、設備や機器、プラント等の動作制御や動作監視を十分に行えない場合があった。 That is, for example, as a result of an increase in the usage rate of the CPU and the memory due to the execution of the security function, there are cases where the operation control and operation monitoring of the equipment, equipment, plant, etc. cannot be performed sufficiently.

本発明の一実施形態は、上記の点に鑑みてなされたもので、セキュリティ機能の実行に伴う影響を低減することを目的とする。 One embodiment of the present invention has been made in view of the above points, and it is an object of the present invention to reduce the effect of executing a security function.

上記目的を達成するため、本発明の一実施形態は、第1の装置と、該第1の装置とネットワークを介して接続される第2の装置とを含む情報処理システムであって、前記第1の装置及び前記第2の装置が実行可能なセキュリティ機能毎に、該セキュリティ機能の実行条件に関する情報を記憶する第1の記憶手段と、前記情報処理システムに接続される端末装置から送信されたセキュリティ機能の実行要求に応じて、該実行要求に対応するセキュリティ機能の前記実行条件に関する情報を前記第1の記憶手段から取得する取得手段と、前記取得手段により取得された前記実行条件に関する情報に基づいて、前記セキュリティ機能を前記第1の装置で実行するか否かを判定する第1の判定手段と、前記第1の判定手段により前記セキュリティ機能を前記第1の装置で実行すると判定された場合、前記セキュリティ機能を前記第1の装置で実行させる実行手段と、を有し、前記実行手段は、前記第1の判定手段により前記セキュリティ機能を前記第1の装置で実行しないと判定された場合、前記セキュリティ機能の実行要求を前記第2の装置に送信する、ことを特徴とする。 In order to achieve the above object, one embodiment of the present invention is an information processing system including a first device and a second device connected to the first device via a network. For each security function that can be executed by the first device and the second device, a first storage unit that stores information regarding the execution condition of the security function and a terminal device connected to the information processing system are transmitted. In response to a security function execution request, an acquisition unit that acquires information about the execution condition of the security function corresponding to the execution request from the first storage unit, and information about the execution condition acquired by the acquisition unit. Based on the first determining means, it is determined by the first determining means whether to execute the security function in the first device, and the first determining means determines to execute the security function in the first device. In this case, there is provided an execution unit that causes the first device to execute the security function, and the execution unit is determined not to execute the security function by the first device by the first determination unit. In this case, the execution request of the security function is transmitted to the second device.

本発明の一実施形態によれば、セキュリティ機能の実行に伴う影響を低減する。 According to one embodiment of the present invention, the impact associated with performing security functions is reduced.

第一の実施形態に係る制御システムの一例を示す図である。It is a figure which shows an example of the control system which concerns on 1st embodiment. 第一の実施形態に係る端末装置、監視装置、及び制御装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the terminal device which concerns on 1st embodiment, a monitoring apparatus, and a control apparatus. 第一の実施形態に係る制御システムの機能構成の一例を示す図である。It is a figure showing an example of functional composition of a control system concerning a first embodiment. 第一の実施形態に係るセキュリティ機能の実行条件の登録処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of registration processing of the execution condition of the security function which concerns on 1st embodiment. 第一の実施形態に係るセキュリティ機能の実行条件の設定画面の一例を示す図である。It is a figure which shows an example of the setting screen of the execution condition of the security function which concerns on 1st embodiment. 第一の実施形態に係る実行条件情報の一例を示す図である。It is a figure which shows an example of the execution condition information which concerns on 1st embodiment. 第一の実施形態に係るセキュリティ機能の実行処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the execution process of the security function which concerns on 1st embodiment. 第一の実施形態に係るセキュリティ機能の実行判定処理の一例を示すフローチャートである。6 is a flowchart illustrating an example of security function execution determination processing according to the first embodiment. 第二の実施形態に係るセキュリティ機能の実行条件の登録処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of registration processing of the execution condition of the security function which concerns on 2nd embodiment. 第二の実施形態に係るセキュリティ機能の実行条件の設定画面の一例を示す図である。It is a figure which shows an example of the setting screen of the execution condition of the security function which concerns on 2nd embodiment. 第二の実施形態に係る実行条件情報の一例を示す図である。It is a figure which shows an example of the execution condition information which concerns on 2nd embodiment. 第三の実施形態に係る制御システムの機能構成の一例を示す図である。It is a figure showing an example of functional composition of a control system concerning a third embodiment. 使用率履歴情報の一例を示す図である。It is a figure which shows an example of usage history information. 第三の実施形態に係るセキュリティ機能の実行判定処理の一例を示すフローチャートである。It is a flow chart which shows an example of security function execution judgment processing concerning a third embodiment. 第四の実施形態に係る制御システムの機能構成の一例を示す図である。It is a figure which shows an example of a functional structure of the control system which concerns on 4th embodiment. 第四の実施形態に係る実行条件情報の一例を示す図である。It is a figure which shows an example of the execution condition information which concerns on 4th embodiment. 第四の実施形態に係るセキュリティ機能の実行判定処理の一例を示すフローチャートである。It is a flow chart which shows an example of execution judging processing of a security function concerning a fourth embodiment. 実行待ち情報の一例を示す図である。It is a figure which shows an example of execution waiting information.

以下、本発明の実施形態について、図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[第一の実施形態]
<システム構成>
まず、第一の実施形態に係る制御システム1のシステム構成について、図1を参照しながら説明する。図1は、第一の実施形態に係る制御システムの一例を示す図である。
[First embodiment]
<System configuration>
First, the system configuration of the control system 1 according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a control system according to the first embodiment.

図1に示す制御システム1は、1以上の端末装置10と、1以上の監視装置20と、1以上の制御装置30とを有する。端末装置10と監視装置20とは、例えばLAN(Local Area Network)等のネットワークN1を介して通信可能に接続されている。また、監視装置20と制御装置30とは、例えばLAN等のネットワークN2を介して通信可能に接続されている。 The control system 1 shown in FIG. 1 includes one or more terminal devices 10, one or more monitoring devices 20, and one or more control devices 30. The terminal device 10 and the monitoring device 20 are communicably connected via a network N1 such as a LAN (Local Area Network). The monitoring device 20 and the control device 30 are communicatively connected via a network N2 such as a LAN.

更に、制御装置30には、1以上の変換装置40が接続されている。加えて、変換装置40には、1以上の機器50が接続されている。 Furthermore, one or more conversion devices 40 are connected to the control device 30. In addition, one or more devices 50 are connected to the conversion device 40.

ここで、監視装置20、制御装置30、変換装置40、及び機器50は、工場や発電所等の施設におけるシステム環境である施設環境E1に含まれる。したがって、端末装置10と、施設環境E1とは、ネットワークN1を介して通信可能に接続されている。なお、施設環境E1は、工場や発電所におけるシステム環境に限られず、例えば、水処理施設やごみ処理施設等の各種施設におけるシステム環境であっても良い。 Here, the monitoring device 20, the control device 30, the conversion device 40, and the device 50 are included in the facility environment E1 which is a system environment in a facility such as a factory or a power plant. Therefore, the terminal device 10 and the facility environment E1 are communicably connected via the network N1. The facility environment E1 is not limited to the system environment in a factory or power plant, and may be the system environment in various facilities such as a water treatment facility and a waste treatment facility.

端末装置10は、ユーザが利用するデスクトップPCやノートPC、スマートフォン、タブレット端末等である。ユーザは、端末装置10を用いて施設環境E1に接続して、各種情報を取得することができる。 The terminal device 10 is a desktop PC, a notebook PC, a smartphone, a tablet terminal or the like used by the user. The user can connect to the facility environment E1 using the terminal device 10 and acquire various information.

例えば、ユーザは、端末装置10を用いて施設環境E1に含まれる監視装置20に接続して、当該監視装置20により提供される各種の監視結果(機器50の動作状態やアラーム等)を取得することができる。 For example, the user uses the terminal device 10 to connect to the monitoring device 20 included in the facility environment E1 and obtains various monitoring results (the operating state of the device 50, an alarm, etc.) provided by the monitoring device 20. be able to.

監視装置20は、施設環境E1に含まれる制御装置30や機器50等の動作ログやセンサ情報(機器50の温度や圧力等を各種のセンサで測定した情報)等を収集して、当該動作ログやセンサ情報等に基づくモニタリング(監視)を行う情報処理装置である。また、監視装置20は、端末装置10からの要求に応じて、当該端末装置10に監視結果を提供する。 The monitoring device 20 collects operation logs and sensor information (information obtained by measuring the temperature and pressure of the device 50 with various sensors) of the control device 30 and the device 50 included in the facility environment E1, and the operation log. It is an information processing device that performs monitoring based on the sensor information and the like. Moreover, the monitoring device 20 provides the monitoring result to the terminal device 10 in response to a request from the terminal device 10.

制御装置30は、例えば、PLC(Programmable Logic Controller)等であり、機器50を制御する情報処理装置である。制御装置30は、機器50の動作を制御すると共に、機器50から動作ログやセンサ情報を取得して監視装置20に送信する。 The control device 30 is, for example, a PLC (Programmable Logic Controller) or the like, and is an information processing device that controls the device 50. The control device 30 controls the operation of the device 50, acquires an operation log and sensor information from the device 50, and sends the operation log and sensor information to the monitoring device 20.

変換装置40は、例えば、A/D変換やD/A変換を行うモジュール等であり、制御装置30と機器50との間で情報の変換を行う。すなわち、変換装置40は、制御装置30から出力された各種の情報を機器50が入力可能な形式に変換する共に、機器50から出力された各種の情報を制御装置30が入力可能な形式に変換する。なお、変換装置40は、制御装置30に含まれていても良い。 The conversion device 40 is, for example, a module that performs A/D conversion or D/A conversion, and converts information between the control device 30 and the device 50. That is, the conversion device 40 converts various information output from the control device 30 into a format that can be input by the device 50, and also converts various information output from the device 50 into a format that can be input by the control device 30. To do. The conversion device 40 may be included in the control device 30.

機器50は、例えば、ガスタービンや蒸気タービン等の発電設備、変圧器やガス遮断器等の変電・配電設備、工場等における製造設備等であり、制御装置30により制御される各種の設備やプラント等である。 The equipment 50 is, for example, power generation equipment such as a gas turbine or a steam turbine, substation/distribution equipment such as a transformer or a gas circuit breaker, manufacturing equipment in a factory or the like, and various equipment or plant controlled by the control device 30. Etc.

本実施形態に係る制御システム1は、ユーザが端末装置10を用いて施設環境E1に接続する際に、ログイン認証やアクセス制御等のセキュリティ機能の実行主体を動的に変更させる。 The control system 1 according to the present embodiment dynamically changes the execution body of security functions such as login authentication and access control when the user connects to the facility environment E1 using the terminal device 10.

すなわち、例えば、ユーザが端末装置10を用いて施設環境E1に接続して、当該施設環境E1にログインする際に、監視装置20や制御装置30のCPU使用率やメモリ使用率等のリソース使用率に基づいて、ログイン認証を行う装置(監視装置20又は制御装置30)を動的に変更する。同様に、例えば、ユーザが端末装置10を用いて施設環境E1にログインした後、監視装置20により提供される監視結果を取得する際に、監視装置20や制御装置30のリソース使用率に基づいて、アクセス制御を行う装置を動的に変更する。 That is, for example, when the user connects to the facility environment E1 using the terminal device 10 and logs in to the facility environment E1, the resource usage rate such as the CPU usage rate or the memory usage rate of the monitoring device 20 or the control device 30. The device (monitoring device 20 or control device 30) that performs login authentication is dynamically changed based on the above. Similarly, for example, when the user logs in the facility environment E1 using the terminal device 10 and then acquires the monitoring result provided by the monitoring device 20, based on the resource usage rates of the monitoring device 20 and the control device 30. , Dynamically change the device that controls access.

このように、本実施形態に係る制御システム1では、例えば、CPU使用率に基づいて、セキュリティ機能の実行主体を動的に変更する。このため、本実施形態に係る制御システム1では、例えば、セキュリティ機能の実行によりCPU使用率が高くなったことにより(すなわち、CPUに高い負荷が生じたことにより)、機器50のモニタリングや制御等に影響が生じる事態を防止することができる。 As described above, in the control system 1 according to the present embodiment, for example, the execution body of the security function is dynamically changed based on the CPU usage rate. Therefore, in the control system 1 according to the present embodiment, for example, because the CPU usage rate is increased by executing the security function (that is, a high load is generated in the CPU), monitoring and control of the device 50, etc. It is possible to prevent a situation in which

<ハードウェア構成>
次に、第一の実施形態に係る端末装置10、監視装置20、及び制御装置30のハードウェア構成について、図1を参照しながら説明する。図2は、第一の実施形態に係る端末装置、監視装置、及び制御装置のハードウェア構成の一例を示す図である。なお、端末装置10、監視装置20、及び制御装置30は、同様のハードウェア構成を有しているため、以降では、主に、端末装置10のハードウェア構成について説明する。
<Hardware configuration>
Next, the hardware configurations of the terminal device 10, the monitoring device 20, and the control device 30 according to the first embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating an example of a hardware configuration of the terminal device, the monitoring device, and the control device according to the first embodiment. Since the terminal device 10, the monitoring device 20, and the control device 30 have the same hardware configuration, the hardware configuration of the terminal device 10 will be mainly described below.

端末装置10は、入力装置11と、表示装置12と、外部I/F13と、RAM(Random Access Memory)14と、ROM(Read Only Memory)15と、CPU16と、通信I/F17と、記憶装置18とを有する。また、これらの各ハードウェアは、バスBにより通信可能に接続されている。 The terminal device 10 includes an input device 11, a display device 12, an external I/F 13, a RAM (Random Access Memory) 14, a ROM (Read Only Memory) 15, a CPU 16, a communication I/F 17, and a storage device. 18 and. Further, each of these pieces of hardware is communicably connected by a bus B.

入力装置11は、例えば、キーボードやマウス、タッチパネル等であり、ユーザが各種の操作信号を入力するのに用いられる。表示装置12は、例えば、ディスプレイ等であり、処理結果を表示する。なお、監視装置20や制御装置30は、入力装置11や表示装置12を必要なときにバスBに接続して利用する形態であっても良い。 The input device 11 is, for example, a keyboard, a mouse, a touch panel, or the like, and is used by the user to input various operation signals. The display device 12 is, for example, a display and displays the processing result. In addition, the monitoring device 20 and the control device 30 may be in a form in which the input device 11 and the display device 12 are connected to the bus B and used when necessary.

外部I/F13は、外部装置とのインタフェースである。外部装置には、記録媒体13a等がある。これにより、端末装置10は、外部I/F13を介して記録媒体13aの読み取り及び/又は書き込みを行うことができる。記録媒体13aには、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。なお、記録媒体13aには、本実施形態を実現するプログラムが格納されていても良い。 The external I/F 13 is an interface with an external device. The external device includes a recording medium 13a and the like. Accordingly, the terminal device 10 can read and/or write the recording medium 13a via the external I/F 13. The recording medium 13a includes a flexible disk, a CD, a DVD, an SD memory card, a USB memory and the like. It should be noted that the recording medium 13a may store a program that realizes the present embodiment.

RAM14は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。ROM15は、端末装置10の起動時に実行されるBIOS(Basic Input/Output System)やOS(Operating System)設定、ネットワーク設定等のデータやプログラムが格納されている。 The RAM 14 is a non-volatile semiconductor memory that can retain programs and data even when the power is turned off. The ROM 15 stores data and programs such as BIOS (Basic Input/Output System), OS (Operating System) settings, network settings, etc., which are executed when the terminal device 10 is started up.

CPU16は、ROM15や記憶装置18等からプログラムやデータをRAM14上に読み出し、処理を実行することで、端末装置10全体の制御や機能を実現する演算装置である。 The CPU 16 is an arithmetic unit that realizes control and functions of the entire terminal device 10 by reading programs and data from the ROM 15 and the storage device 18 onto the RAM 14 and executing processing.

通信I/F17は、端末装置10をネットワークN1に接続するためのインタフェースである。これにより、端末装置10は、通信I/F17を介してデータ通信を行うことができる。 The communication I/F 17 is an interface for connecting the terminal device 10 to the network N1. Accordingly, the terminal device 10 can perform data communication via the communication I/F 17.

記憶装置18は、プログラムやデータを格納している不揮発性のメモリであり、例えば、HDD(Hard Disk Drive)やSSD(solid state drive)等である。記憶装置18に格納されるデータには、本実施形態を実現するプログラム、端末装置10全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションソフトウェア等がある。なお、記憶装置18は、格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。 The storage device 18 is a non-volatile memory that stores programs and data, and is, for example, an HDD (Hard Disk Drive) or an SSD (solid state drive). The data stored in the storage device 18 includes a program that realizes the present embodiment, an OS that is basic software that controls the entire terminal device 10, and application software that provides various functions on the OS. The storage device 18 manages stored programs and data by a predetermined file system and/or DB (database).

本実施形態に係る端末装置10、監視装置20、及び制御装置30は、図2に示すハードウェア構成を有することにより、後述するような各種処理を実現できる。 The terminal device 10, the monitoring device 20, and the control device 30 according to the present embodiment have the hardware configuration shown in FIG.

<機能構成>
次に、第一の実施形態に係る制御システム1の機能構成について、図3を参照しながら説明する。図3は、第一の実施形態に係る制御システムの機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the control system 1 according to the first embodiment will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of a functional configuration of the control system according to the first embodiment.

端末装置10は、入力受付部101と、表示制御部102と、登録要求部103と、実行要求部104とを有する。これら各機能部は、端末装置10にインストールされた1以上のプログラムが、CPU16に実行させる処理により実現される。 The terminal device 10 includes an input reception unit 101, a display control unit 102, a registration request unit 103, and an execution request unit 104. Each of these functional units is realized by a process that causes the CPU 16 to execute one or more programs installed in the terminal device 10.

入力受付部101は、ユーザによる各種の入力操作を受け付ける。例えば、入力受付部101は、セキュリティ機能の実行条件の登録操作を受け付ける。 The input receiving unit 101 receives various input operations by the user. For example, the input receiving unit 101 receives a registration operation of a security function execution condition.

また、例えば、入力受付部101は、セキュリティ機能を実行させるための実行操作を受け付ける。 Further, for example, the input receiving unit 101 receives an execution operation for executing the security function.

なお、実行条件とは、セキュリティ機能毎に、監視装置20及び制御装置30において当該セキュリティ機能が実行される場合の条件であり、例えば、「CPU使用率が20%未満」や「メモリの使用率が30%未満」等とリソース使用率で表される。 The execution condition is a condition when the security function is executed in the monitoring device 20 and the control device 30 for each security function, and for example, "CPU usage rate is less than 20%" or "memory usage rate". Is less than 30%” or the like.

また、セキュリティ機能とは、ユーザが端末装置10を用いて施設環境E1に接続する場合に実行される各種のセキュリティに関する機能であり、例えば、ログイン認証やアクセス制御等が挙げられる。 Further, the security function is a function relating to various types of security executed when the user connects to the facility environment E1 using the terminal device 10, and examples thereof include login authentication and access control.

表示制御部102は、各種の画面を表示させる。例えば、表示制御部102は、セキュリティ機能の実行条件を設定及び登録するための画面を表示させる。 The display control unit 102 displays various screens. For example, the display control unit 102 displays a screen for setting and registering the execution condition of the security function.

登録要求部103は、入力受付部101により登録操作が受け付けられると、実行条件の登録要求を監視装置20に送信する。 When the input accepting unit 101 accepts the registration operation, the registration requesting unit 103 transmits a registration request for execution conditions to the monitoring device 20.

実行要求部104は、入力受付部101によりセキュリティ機能を実行させるための実行操作(例えば、ログイン操作)が受け付けられると、当該セキュリティ機能の実行要求(例えば、ログイン認証の実行要求)を監視装置20に送信する。 When the input accepting unit 101 accepts an execution operation (for example, login operation) for executing the security function, the execution requesting unit 104 issues an execution request for the security function (for example, login authentication execution request) to the monitoring device 20. Send to.

監視装置20は、登録処理部201と、実行判定処理部202と、機能実行部203とを有する。これら各機能部は、監視装置20にインストールされた1以上のプログラムが、CPU16に実行させる処理により実現される。 The monitoring device 20 includes a registration processing unit 201, an execution determination processing unit 202, and a function execution unit 203. Each of these functional units is realized by a process that causes the CPU 16 to execute one or more programs installed in the monitoring device 20.

また、監視装置20は、実行条件記憶部204を有する。当該記憶部は、記憶装置18を用いて実現可能である。なお、当該記憶部は、例えば、監視装置20とネットワークを介して接続される記憶装置等を用いて実現されても良い。 The monitoring device 20 also has an execution condition storage unit 204. The storage unit can be realized using the storage device 18. The storage unit may be realized by using, for example, a storage device connected to the monitoring device 20 via a network.

登録処理部201は、実行条件の登録要求に応じて、当該登録要求に基づく実行条件を監視装置20に登録する。すなわち、登録処理部201は、実行条件の登録要求を受信すると、当該実行条件を示す実行条件情報を実行条件記憶部204に記憶させる。 In response to the execution condition registration request, the registration processing unit 201 registers the execution condition based on the registration request in the monitoring device 20. That is, when the registration processing unit 201 receives the execution condition registration request, the registration processing unit 201 stores the execution condition information indicating the execution condition in the execution condition storage unit 204.

また、登録処理部201は、実行条件情報を実行条件記憶部204に記憶させると、実行条件の登録要求を制御装置30に送信する。すなわち、登録処理部201は、端末装置10から受信した実行条件の登録要求を制御装置30に転送する。 Further, when the execution condition information is stored in the execution condition storage unit 204, the registration processing unit 201 transmits the execution condition registration request to the control device 30. That is, the registration processing unit 201 transfers the execution condition registration request received from the terminal device 10 to the control device 30.

実行判定処理部202は、セキュリティ機能の実行要求に応じて、当該セキュリティ機能を監視装置20で実行するか否かを判定する処理(セキュリティ機能の実行判定処理)を実行する。ここで、実行判定処理部202は、条件取得部212と、条件判定部222とを有する。 In response to the security function execution request, the execution determination processing unit 202 executes processing (security function execution determination processing) for determining whether or not to execute the security function in the monitoring device 20. Here, the execution determination processing unit 202 includes a condition acquisition unit 212 and a condition determination unit 222.

条件取得部212は、セキュリティ機能の実行要求に応じて、当該実行要求に係るセキュリティ機能の実行条件情報を実行条件記憶部204から取得する。条件判定部222は、条件取得部212により実行条件情報が取得されると、当該実行条件情報に基づいて、実行要求に係るセキュリティ機能の実行条件を満たすか否かを判定する。 In response to the security function execution request, the condition acquisition unit 212 acquires the execution condition information of the security function related to the execution request from the execution condition storage unit 204. When the condition acquisition unit 212 acquires the execution condition information, the condition determination unit 222 determines whether or not the execution condition of the security function related to the execution request is satisfied based on the execution condition information.

ここで、実行判定処理部202は、条件判定部222によりセキュリティ機能の実行条件を満たすと判定された場合、当該セキュリティ機能を監視装置20で実行すると判定する。一方で、実行判定処理部202は、条件判定部222によりセキュリティ機能の実行条件を満たさないと判定された場合、当該セキュリティ機能を監視装置20で実行しないと判定する。 Here, when the condition determination unit 222 determines that the execution condition of the security function is satisfied, the execution determination processing unit 202 determines that the monitoring device 20 executes the security function. On the other hand, when the condition determination unit 222 determines that the execution condition of the security function is not satisfied, the execution determination processing unit 202 determines that the monitoring device 20 does not execute the security function.

機能実行部203は、実行判定処理部202によりセキュリティ機能を監視装置20で実行すると判定された場合、当該セキュリティ機能(例えば、ログイン認証)を実行する。 When the execution determination processing unit 202 determines that the security function is to be executed by the monitoring device 20, the function execution unit 203 executes the security function (for example, login authentication).

また、機能実行部203は、実行判定処理部202によりセキュリティ機能を監視装置20で実行しないと判定された場合、当該セキュリティ機能の実行要求を制御装置30に送信(転送)する。 Further, when the execution determination processing unit 202 determines that the security function is not to be executed by the monitoring device 20, the function execution unit 203 transmits (transfers) an execution request for the security function to the control device 30.

実行条件記憶部204は、登録処理部201により記憶された実行条件情報を記憶する。なお、実行条件情報の詳細については後述する。 The execution condition storage unit 204 stores the execution condition information stored by the registration processing unit 201. The details of the execution condition information will be described later.

制御装置30は、登録処理部301と、実行判定処理部302と、機能実行部303とを有する。これら各機能部は、制御装置30にインストールされた1以上のプログラムが、CPU16に実行させる処理により実現される。 The control device 30 includes a registration processing unit 301, an execution determination processing unit 302, and a function execution unit 303. Each of these functional units is realized by a process that causes the CPU 16 to execute one or more programs installed in the control device 30.

また、制御装置30は、実行条件記憶部304を有する。当該記憶部は、記憶装置18を用いて実現可能である。なお、当該記憶部は、例えば、制御装置30とネットワークを介して接続される記憶装置等を用いて実現されても良い。 The control device 30 also includes an execution condition storage unit 304. The storage unit can be realized using the storage device 18. The storage unit may be realized using, for example, a storage device connected to the control device 30 via a network.

登録処理部301は、実行条件の登録要求に応じて、当該登録要求に基づく実行条件を制御装置30に登録する。すなわち、登録処理部301は、実行条件の登録要求を受信すると、当該実行条件を示す実行条件情報を実行条件記憶部304に記憶させる。 In response to the execution condition registration request, the registration processing unit 301 registers the execution condition based on the registration request in the control device 30. That is, when the registration processing unit 301 receives the execution condition registration request, the registration processing unit 301 stores the execution condition information indicating the execution condition in the execution condition storage unit 304.

実行判定処理部302は、セキュリティ機能の実行要求に応じて、当該セキュリティ機能を制御装置30で実行するか否かを判定する処理(セキュリティ機能の実行判定処理)を実行する。ここで、実行判定処理部302は、条件取得部312と、条件判定部322とを有する。 In response to the security function execution request, the execution determination processing unit 302 executes processing (security function execution determination processing) for determining whether or not the security function is executed by the control device 30. Here, the execution determination processing unit 302 includes a condition acquisition unit 312 and a condition determination unit 322.

条件取得部312は、セキュリティ機能の実行要求に応じて、当該実行要求に係るセキュリティ機能の実行条件情報を実行条件記憶部304から取得する。条件判定部322は、条件取得部312により実行条件情報が取得されると、当該実行条件情報に基づいて、実行要求に係るセキュリティ機能の実行条件を満たすか否かを判定する。 In response to the security function execution request, the condition acquisition unit 312 acquires the execution condition information of the security function related to the execution request from the execution condition storage unit 304. When the condition acquisition unit 312 acquires the execution condition information, the condition determination unit 322 determines whether or not the execution condition of the security function related to the execution request is satisfied based on the execution condition information.

ここで、実行判定処理部302は、条件判定部322によりセキュリティ機能の実行条件を満たすと判定された場合、当該セキュリティ機能を制御装置30で実行すると判定する。一方で、実行判定処理部302は、条件判定部322によりセキュリティ機能の実行条件を満たさないと判定された場合、当該セキュリティ機能を制御装置30で実行しないと判定する。 Here, when the condition determination unit 322 determines that the execution condition of the security function is satisfied, the execution determination processing unit 302 determines that the control device 30 executes the security function. On the other hand, when the condition determination unit 322 determines that the execution condition of the security function is not satisfied, the execution determination processing unit 302 determines that the control device 30 does not execute the security function.

機能実行部303は、実行判定処理部302によりセキュリティ機能を制御装置30で実行すると判定された場合、当該セキュリティ機能(例えば、ログイン認証)を実行する。 When the execution determination processing unit 302 determines that the control device 30 executes the security function, the function execution unit 303 executes the security function (for example, login authentication).

実行条件記憶部304は、登録処理部301により記憶された実行条件情報を記憶する。なお、実行条件情報の詳細については後述する。 The execution condition storage unit 304 stores the execution condition information stored by the registration processing unit 301. The details of the execution condition information will be described later.

<処理の詳細>
次に、第一の実施形態に係る制御システム1の処理の詳細について説明する。
<Details of processing>
Next, details of the processing of the control system 1 according to the first embodiment will be described.

まず、本実施形態に係る制御システム1において、セキュリティ機能の実行条件を監視装置20及び制御装置30に登録する処理について、図4を参照しながら説明する。図4は、第一の実施形態に係るセキュリティ機能の実行条件の登録処理の一例を示すシーケンス図である。なお、以降において、「登録」には、実行条件情報を実行条件記憶部204及び実行条件記憶部304に新たに追加する「新規登録」と、実行条件記憶部204及び実行条件記憶部304に記憶されている実行条件情報を更新する「更新登録」とが含まれる。 First, in the control system 1 according to the present embodiment, a process of registering the execution condition of the security function in the monitoring device 20 and the control device 30 will be described with reference to FIG. FIG. 4 is a sequence diagram showing an example of registration processing of execution conditions of the security function according to the first embodiment. In addition, hereinafter, in “registration”, execution condition information is newly added to the execution condition storage unit 204 and the execution condition storage unit 304, and “new registration” is stored in the execution condition storage unit 204 and the execution condition storage unit 304. "Update registration" for updating the executed condition information is included.

まず、端末装置10の入力受付部101は、例えば図5に示すセキュリティ機能の実行条件の設定画面1000において、ユーザによるセキュリティ機能の実行条件の登録操作を受け付ける(ステップS401)。 First, the input accepting unit 101 of the terminal device 10 accepts a registration operation of a security function execution condition by a user on the security function execution condition setting screen 1000 shown in FIG. 5 (step S401).

ここで、図5に示すセキュリティ機能の実行条件の設定画面1000は、端末装置10の表示制御部102により表示装置12等に表示され、セキュリティ機能の一覧1100と、実行条件の一覧1200と、登録ボタン1300とが含まれる。 Here, the security function execution condition setting screen 1000 shown in FIG. 5 is displayed on the display device 12 or the like by the display control unit 102 of the terminal device 10, and the security function list 1100, execution condition list 1200, and registration are registered. Button 1300 is included.

セキュリティ機能の一覧1100は、実行条件を設定するセキュリティ機能を選択するための一覧であり、例えば、「ログイン認証」、「アクセス制御」等のセキュリティ機能が含まれる。実行条件の一覧1200は、セキュリティ機能の一覧1100で選択されたセキュリティ機能に対して設定する実行条件を選択するための一覧であり、例えば、「CPU使用率20%未満」、「CPU使用率30%未満」等の実行条件が含まれる。登録ボタン1300は、セキュリティ機能の一覧1100及び実行条件の一覧1200で選択されたセキュリティ機能及び実行条件を登録するための表示部品である。なお、実行条件において、例えば、CPU使用率やメモリ使用率等の値をユーザが任意に入力することができても良い。 The security function list 1100 is a list for selecting security functions for setting execution conditions, and includes security functions such as “login authentication” and “access control”. The execution condition list 1200 is a list for selecting execution conditions to be set for the security function selected in the security function list 1100. For example, “CPU usage rate is less than 20%” and “CPU usage rate is 30%”. Execution conditions such as "less than %" are included. The registration button 1300 is a display component for registering the security function and the execution condition selected in the security function list 1100 and the execution condition list 1200. Note that the execution condition may allow the user to arbitrarily input a value such as a CPU usage rate or a memory usage rate.

ユーザは、セキュリティ機能の実行条件の設定画面1000において、セキュリティ機能の一覧1100及び実行条件の一覧1200からそれぞれ所望のセキュリティ機能及び実行条件を選択し、登録ボタン1300を押下することで、登録操作を行うことができる。 The user selects a desired security function and execution condition from the security function list 1100 and the execution condition list 1200 on the security function execution condition setting screen 1000, and presses a registration button 1300 to perform a registration operation. It can be carried out.

以降では、一例として、ユーザにより、セキュリティ機能の一覧1100及び実行条件の一覧1200からそれぞれ「ログイン認証」及び「CPU使用率30%未満」が選択され、登録ボタン1300が押下されたものとして説明する。 Hereinafter, as an example, it is assumed that the user selects “login authentication” and “CPU usage rate less than 30%” from the security function list 1100 and the execution condition list 1200, respectively, and presses the registration button 1300. ..

次に、端末装置10の登録要求部103は、入力受付部101により登録操作が受け付けられると、実行条件の登録要求を監視装置20に送信する(ステップS402)。なお、当該登録要求には、ユーザにより選択されたセキュリティ機能「ログイン認証」及び実行条件「CPU使用率30%未満」が含まれる。 Next, when the input accepting unit 101 accepts the registration operation, the registration requesting unit 103 of the terminal device 10 transmits a registration request for execution conditions to the monitoring device 20 (step S402). The registration request includes the security function “login authentication” selected by the user and the execution condition “CPU usage rate less than 30%”.

監視装置20の登録処理部201は、実行条件の登録要求を受信すると、当該登録要求に含まれるセキュリティ機能「ログイン認証」及び実行条件「CPU使用率30%未満」を示す実行条件情報を作成し、実行条件記憶部204に記憶させる(ステップS403)。 Upon receiving the execution condition registration request, the registration processing unit 201 of the monitoring device 20 creates execution condition information indicating the security function “login authentication” and the execution condition “CPU usage rate less than 30%” included in the registration request. It is stored in the execution condition storage unit 204 (step S403).

ここで、実行条件記憶部204に記憶された実行条件情報を図6(a)に示す。図6(a)に示すように、ステップS403では、登録処理部201により、セキュリティ機能「ログイン認証」及び実行条件「CPU使用率30%未満」である実行条件情報が実行条件記憶部204に記憶される。 Here, the execution condition information stored in the execution condition storage unit 204 is shown in FIG. As illustrated in FIG. 6A, in step S403, the registration processing unit 201 stores execution condition information that is the security function “login authentication” and the execution condition “CPU usage rate is less than 30%” in the execution condition storage unit 204. To be done.

これにより、ユーザにより選択されたセキュリティ機能における実行条件が監視装置20に登録される。なお、同一のセキュリティ機能の実行条件が監視装置20に既に登録されている場合、登録処理部201は、既に登録されている実行条件を示す実行条件情報を、上記で作成した実行条件情報で上書きする。 As a result, the execution condition of the security function selected by the user is registered in the monitoring device 20. When the execution condition of the same security function is already registered in the monitoring device 20, the registration processing unit 201 overwrites the execution condition information indicating the already registered execution condition with the execution condition information created above. To do.

なお、図6(a)に示すように、実行条件記憶部204には、セキュリティ機能毎に、当該セキュリティ機能が実行される場合の実行条件が関連付けて記憶されている。 Note that, as shown in FIG. 6A, the execution condition storage unit 204 stores, for each security function, an execution condition for executing the security function in association with each other.

次に、監視装置20の登録処理部201は、実行条件情報を実行条件記憶部204に記憶させると、実行条件の登録要求を制御装置30に送信する(ステップS404)。なお、当該登録要求には、上記のステップS401においてユーザにより選択されたセキュリティ機能「ログイン認証」及び実行条件「CPU使用率30%未満」が含まれる。 Next, when the registration processing unit 201 of the monitoring device 20 stores the execution condition information in the execution condition storage unit 204, the registration processing unit 201 transmits the execution condition registration request to the control device 30 (step S404). The registration request includes the security function "login authentication" and the execution condition "CPU usage rate less than 30%" selected by the user in step S401.

制御装置30の登録処理部301は、実行条件の登録要求を受信すると、当該登録要求に含まれるセキュリティ機能「ログイン認証」及び実行条件「CPU使用率30%未満」を示す実行条件情報を作成し、実行条件記憶部304に記憶させる(ステップS405)。 Upon receiving the execution condition registration request, the registration processing unit 301 of the control device 30 creates execution condition information indicating the security function “login authentication” and the execution condition “CPU usage rate less than 30%” included in the registration request. It is stored in the execution condition storage unit 304 (step S405).

ここで、実行条件記憶部304に記憶された実行条件情報を図6(b)に示す。図6(b)に示すように、ステップS405では、登録処理部301により、セキュリティ機能「ログイン認証」及び実行条件「CPU使用率30%未満」である実行条件情報が実行条件記憶部304に記憶される。 Here, the execution condition information stored in the execution condition storage unit 304 is shown in FIG. As shown in FIG. 6B, in step S405, the registration processing unit 301 stores execution condition information that is the security function “login authentication” and the execution condition “CPU usage rate is less than 30%” in the execution condition storage unit 304. To be done.

これにより、ユーザにより選択されたセキュリティ機能における実行条件が制御装置30に登録される。なお、同一のセキュリティ機能の実行条件が監視装置20に既に登録されている場合、登録処理部301は、既に登録されている実行条件を示す実行条件情報を、上記で作成した実行条件情報で上書きする。 As a result, the execution conditions for the security function selected by the user are registered in the control device 30. When the execution condition of the same security function is already registered in the monitoring device 20, the registration processing unit 301 overwrites the execution condition information indicating the already registered execution condition with the execution condition information created above. To do.

続いて、制御装置30の登録処理部301は、実行条件情報を実行条件記憶部304に記憶させると、実行条件を登録したことを示す登録結果を監視装置20に送信する(ステップS406)。 Subsequently, when the execution condition information is stored in the execution condition storage unit 304, the registration processing unit 301 of the control device 30 transmits a registration result indicating that the execution condition is registered to the monitoring device 20 (step S406).

そして、監視装置20の登録処理部201は、制御装置30から登録結果を受信すると、当該登録結果を端末装置10に送信する(ステップS407)。 Then, upon receiving the registration result from the control device 30, the registration processing unit 201 of the monitoring device 20 transmits the registration result to the terminal device 10 (step S407).

以上により、本実施形態に係る制御システム1では、ユーザにより設定されたセキュリティ機能の実行条件が監視装置20及び制御装置30に登録される。すなわち、本実施形態に係る制御システム1では、ユーザは、端末装置10を用いて、適宜、セキュリティ機能の実行条件を監視装置20及び制御装置30に登録することができる。 As described above, in the control system 1 according to the present embodiment, the execution condition of the security function set by the user is registered in the monitoring device 20 and the control device 30. That is, in the control system 1 according to the present embodiment, the user can use the terminal device 10 to appropriately register the execution conditions of the security function in the monitoring device 20 and the control device 30.

これにより、本実施形態に係る制御システム1では、例えば、制御システム1の制御内容や機器50の構成等が変更された場合、ユーザは、変更内容に応じた適切な実行条件を登録することができるようになる。 As a result, in the control system 1 according to the present embodiment, for example, when the control content of the control system 1, the configuration of the device 50, or the like is changed, the user can register an appropriate execution condition according to the changed content. become able to.

次に、本実施形態に係る制御システム1において、監視装置20又は制御装置30においてセキュリティ機能を実行する処理について。図7を参照しながら説明する。図7は、第一の実施形態に係るセキュリティ機能の実行処理の一例を示すシーケンス図である。なお、以降では、セキュリティ機能の一例として、「ログイン認証」を実行する場合について説明する。 Next, in the control system 1 according to the present embodiment, a process of executing a security function in the monitoring device 20 or the control device 30. This will be described with reference to FIG. FIG. 7 is a sequence diagram illustrating an example of security function execution processing according to the first embodiment. In the following, a case of executing "login authentication" will be described as an example of the security function.

まず、端末装置10の入力受付部101は、施設環境E1にログインするためのログイン操作を受け付ける(ステップS701)。 First, the input reception unit 101 of the terminal device 10 receives a login operation for logging in to the facility environment E1 (step S701).

すなわち、ユーザは、端末装置10の表示制御部102により表示された所定のログイン画面において、ログインID及びログインパスワード等を入力して、セキュリティ機能の実行操作の一例であるログイン操作を行う。すると、端末装置10の入力受付部101は、当該ログイン操作を受け付ける。 That is, the user inputs the login ID and the login password on the predetermined login screen displayed by the display control unit 102 of the terminal device 10 and performs the login operation, which is an example of the operation of executing the security function. Then, the input reception unit 101 of the terminal device 10 receives the login operation.

次に、端末装置10の実行要求部104は、入力受付部101によりログイン操作が受け付けられると、セキュリティ機能の一例であるログイン認証の実行要求を監視装置20に送信する(ステップS702)。なお、当該実行要求には、上記のログイン画面においてユーザにより入力されたログインID及びログインパスワード等が含まれる。 Next, when the login operation is accepted by the input accepting unit 101, the execution requesting unit 104 of the terminal device 10 transmits an execution request for login authentication, which is an example of a security function, to the monitoring device 20 (step S702). The execution request includes the login ID and login password input by the user on the login screen.

監視装置20の実行判定処理部202は、ログイン認証の実行要求を受信すると、実行条件記憶部204に記憶されている実行条件情報に基づいて、ログイン認証を監視装置20で実行するか否かを判定する(ステップS703)。すなわち、監視装置20の実行判定処理部202は、セキュリティ機能の実行判定処理を実行する。なお、本ステップにおけるセキュリティ機能の実行判定処理の詳細については後述する。 Upon receiving the login authentication execution request, the execution determination processing unit 202 of the monitoring device 20 determines whether the login authentication is to be executed by the monitoring device 20 based on the execution condition information stored in the execution condition storage unit 204. The determination is made (step S703). That is, the execution determination processing unit 202 of the monitoring device 20 executes the security function execution determination processing. Details of the security function execution determination processing in this step will be described later.

ステップS703において、実行判定処理部202によりログイン認証を監視装置20で実行すると判定された場合、監視装置20の機能実行部203は、ログイン認証を実行する(ステップS704)。すなわち、監視装置20の機能実行部203は、例えば、ログイン認証の実行要求に含まれるログインID及びパスワード等が、予め設定されたログインID及びパスワード等と一致するか否かを判定して、ログイン認証を行う。 In step S703, when the execution determination processing unit 202 determines that the login authentication is to be executed in the monitoring device 20, the function execution unit 203 of the monitoring device 20 executes login authentication (step S704). That is, the function execution unit 203 of the monitoring device 20 determines whether or not the login ID, the password, and the like included in the login authentication execution request match the preset login ID, the password, and the like, and logs in. Authenticate.

そして、監視装置20の機能実行部203は、セキュリティ機能の実行結果の一例である認証結果を端末装置10に送信する(ステップS704)。 Then, the function execution unit 203 of the monitoring device 20 transmits the authentication result, which is an example of the execution result of the security function, to the terminal device 10 (step S704).

このように、ステップS703のセキュリティ機能の実行判定処理において、セキュリティ機能を実行すると判定された場合、監視装置20の機能実行部203は、実行要求に係るセキュリティ機能を実行する。 As described above, in the security function execution determination process of step S703, when it is determined that the security function is to be executed, the function execution unit 203 of the monitoring device 20 executes the security function related to the execution request.

一方、ステップS703において、実行判定処理部202によりログイン認証を監視装置20で実行しないと判定された場合、監視装置20の機能実行部203は、ログイン認証の実行要求を制御装置30に送信する(ステップS706)。 On the other hand, in step S703, when the execution determination processing unit 202 determines that the login authentication is not executed by the monitoring device 20, the function execution unit 203 of the monitoring device 20 transmits a login authentication execution request to the control device 30 ( Step S706).

このように、ステップS703のセキュリティ機能の実行判定処理において、セキュリティ機能を実行しないと判定された場合、監視装置20は、セキュリティ機能の実行要求を制御装置30に送信(転送)する。 As described above, in the security function execution determination process of step S703, when it is determined that the security function is not executed, the monitoring device 20 transmits (transfers) a security function execution request to the control device 30.

制御装置30の実行判定処理部302は、ログイン認証の実行要求を受信すると、実行条件記憶部304に記憶されている実行条件情報に基づいて、ログイン認証を制御装置30で実行するか否かを判定する(ステップS707)。すなわち、制御装置30の実行判定処理部302は、セキュリティ機能の実行判定処理を実行する。なお、本ステップにおけるセキュリティ機能の実行判定処理の詳細については後述する。 Upon receiving the login authentication execution request, the execution determination processing unit 302 of the control device 30 determines whether the login authentication is to be executed by the control device 30 based on the execution condition information stored in the execution condition storage unit 304. The determination is made (step S707). That is, the execution determination processing unit 302 of the control device 30 executes the security function execution determination processing. Details of the security function execution determination processing in this step will be described later.

ステップS707において、実行判定処理部302によりログイン認証を制御装置30で実行すると判定された場合、制御装置30の機能実行部303は、ログイン認証を実行する(ステップS708)。すなわち、制御装置30の機能実行部303は、例えば、ログイン認証の実行要求に含まれるログインID及びパスワード等が、予め設定されたログインID及びパスワード等と一致するか否かを判定して、ログイン認証を行う。 In step S707, when the execution determination processing unit 302 determines that the login authentication is to be executed by the control device 30, the function execution unit 303 of the control device 30 executes the login authentication (step S708). That is, the function execution unit 303 of the control device 30 determines whether or not the login ID, the password, and the like included in the login authentication execution request match the preset login ID, the password, and the like, and logs in. Authenticate.

そして、制御装置30の機能実行部303は、認証結果を監視装置20に送信する(ステップS709)。 Then, the function execution unit 303 of the control device 30 transmits the authentication result to the monitoring device 20 (step S709).

監視装置20の機能実行部303は、認証結果を受信すると、当該認証結果を端末装置10に送信する(ステップS710)。 Upon receiving the authentication result, the function execution unit 303 of the monitoring device 20 transmits the authentication result to the terminal device 10 (step S710).

このように、監視装置20でセキュリティ機能を実行しない場合に、ステップS707のセキュリティ機能の実行判定処理において、セキュリティ機能を実行すると判定された場合、制御装置30は、実行要求に係るセキュリティ機能を実行する。 In this way, when the security function is not executed by the monitoring device 20 and when it is determined in the security function execution determination processing of step S707 that the security function is to be executed, the control device 30 executes the security function related to the execution request. To do.

一方、ステップS707において、実行判定処理部302によりログイン認証を制御装置30で実行しないと判定された場合、制御装置30の機能実行部303は、ログイン認証が実行できないことを示す実行不可通知を監視装置20に送信する(ステップS711)。 On the other hand, in step S707, when the execution determination processing unit 302 determines that the login authentication is not executed by the control device 30, the function execution unit 303 of the control device 30 monitors the execution prohibition notification indicating that the login authentication cannot be executed. The data is transmitted to the device 20 (step S711).

監視装置20の機能実行部303は、実行不可通知を受信すると、当該実行不可通知を端末装置10に送信する(ステップS712)。 Upon receiving the execution prohibition notification, the function execution unit 303 of the monitoring device 20 transmits the execution prohibition notification to the terminal device 10 (step S712).

このように、監視装置20及び制御装置30のいずれでもセキュリティ機能を実行しない場合には、当該セキュリティ機能が実行できないことを示す実行不可通知を端末装置10に送信する。 In this way, when neither the monitoring device 20 nor the control device 30 executes the security function, the execution prohibition notification indicating that the security function cannot be executed is transmitted to the terminal device 10.

なお、上記のステップS711で、制御装置30は、監視装置20に実行不可通知を送信するものとしたが、これに限られない。制御装置30は、実行判定処理部302によりログイン認証を制御装置30で実行しないと判定された場合、例えば、他の制御装置30や監視装置20等にセキュリティ機能の実行要求を送信しても良い。 Although the control device 30 transmits the execution prohibition notification to the monitoring device 20 in step S711 described above, the present invention is not limited to this. When the execution determination processing unit 302 determines that the control device 30 does not execute the login authentication, the control device 30 may send a security function execution request to another control device 30, the monitoring device 20, or the like, for example. ..

以上のように、本実施形態に係る制御システム1では、端末装置10からのセキュリティ機能の実行要求に応じて、監視装置20及び制御装置30において、当該セキュリティ機能の実行条件に基づいて実行判定を行う。 As described above, in the control system 1 according to the present embodiment, in response to the security function execution request from the terminal device 10, the monitoring device 20 and the control device 30 make the execution determination based on the execution condition of the security function. To do.

これにより、例えば、実行条件が「CPU使用率30%未満」である場合において、監視装置20のCPU使用率が30%以上である場合、当該監視装置20ではセキュリティ機能が実行されない。制御装置30においても同様である。 Accordingly, for example, when the execution condition is “CPU usage rate is less than 30%” and the CPU usage rate of the monitoring device 20 is 30% or more, the security function is not executed in the monitoring device 20. The same applies to the control device 30.

したがって、本実施形態に係る制御システム1では、例えば、監視装置20や制御装置30においてセキュリティ機能が実行されることでCPUの処理負荷が増大した結果、機器50の動作監視や動作制御に影響を与えてしまう事態を防止することができる。 Therefore, in the control system 1 according to the present embodiment, for example, the security function is executed in the monitoring device 20 and the control device 30 to increase the processing load of the CPU, and as a result, the operation monitoring and the operation control of the device 50 are affected. It is possible to prevent the situation of giving.

次に、上記のステップS703及びステップS707のセキュリティ機能の実行判定処理の詳細について、図8を参照しながら説明する。図8は、第一の実施形態に係るセキュリティ機能の実行判定処理の一例を示すフローチャートである。 Next, details of the security function execution determination processing in steps S703 and S707 described above will be described with reference to FIG. FIG. 8 is a flowchart showing an example of security function execution determination processing according to the first embodiment.

ここで、ステップS703のセキュリティ機能の実行判定処理は、監視装置20の実行判定処理部202により実行される。一方で、ステップS707のセキュリティ機能の実行判定処理は、制御装置30の実行判定処理部302により実行される。以降では、主に、ステップS703のセキュリティ機能の実行判定処理について説明する。 Here, the execution determination processing of the security function in step S703 is executed by the execution determination processing unit 202 of the monitoring device 20. On the other hand, the execution determination processing of the security function in step S707 is executed by the execution determination processing unit 302 of the control device 30. Hereinafter, the security function execution determination process of step S703 will be mainly described.

なお、監視装置20、実行判定処理部202、条件取得部212、条件判定部222、及び実行条件記憶部204を、それぞれ制御装置30、実行判定処理部302、条件取得部312、条件判定部322、及び実行条件記憶部304と読み替えることで、ステップS707のセキュリティ機能の実行判定処理に同様に適用される。 The monitoring device 20, the execution determination processing unit 202, the condition acquisition unit 212, the condition determination unit 222, and the execution condition storage unit 204 are respectively the control device 30, the execution determination processing unit 302, the condition acquisition unit 312, and the condition determination unit 322. , And the execution condition storage unit 304, the same applies to the security function execution determination process in step S707.

まず、実行判定処理部202の条件取得部212は、該当のセキュリティ機能の実行条件情報を実行条件記憶部204から取得する(ステップS801)。すなわち、条件取得部212は、セキュリティ機能が「ログイン認証」である実行条件情報を実行条件記憶部204から取得する。 First, the condition acquisition unit 212 of the execution determination processing unit 202 acquires the execution condition information of the relevant security function from the execution condition storage unit 204 (step S801). That is, the condition acquisition unit 212 acquires execution condition information whose security function is “login authentication” from the execution condition storage unit 204.

以降では、セキュリティ機能「ログイン認証」、実行条件「CPU使用率30%未満」である実行条件情報が取得されたものとして説明する。 In the description below, it is assumed that the execution condition information that is the security function “login authentication” and the execution condition “CPU usage rate is less than 30%” is acquired.

次に、実行判定処理部202の条件判定部222は、条件取得部212により取得された実行条件情報に含まれる実行条件を満たすか否かを判定する(ステップS802)。すなわち、条件判定部222は、監視装置20のCPU16の現在の使用率が、30%未満であるか否かを判定する。 Next, the condition determination unit 222 of the execution determination processing unit 202 determines whether or not the execution condition included in the execution condition information acquired by the condition acquisition unit 212 is satisfied (step S802). That is, the condition determination unit 222 determines whether or not the current usage rate of the CPU 16 of the monitoring device 20 is less than 30%.

ステップS802において、条件判定部222により実行条件を満たすと判定された場合、実行判定処理部202は、該当のセキュリティ機能を監視装置20で実行すると判定する(ステップS803)。すなわち、実行判定処理部202は、ログイン認証を監視装置20で実行すると判定する。 When the condition determination unit 222 determines that the execution condition is satisfied in step S802, the execution determination processing unit 202 determines that the corresponding security function is executed by the monitoring device 20 (step S803). That is, the execution determination processing unit 202 determines that the login authentication is to be performed by the monitoring device 20.

ステップS802において、条件判定部222により実行条件を満たさないと判定された場合、実行判定処理部202は、該当のセキュリティ機能を監視装置20で実行しないと判定する(ステップS804)。すなわち、実行判定処理部202は、ログイン認証を監視装置20で実行しないと判定する。 When the condition determination unit 222 determines that the execution condition is not satisfied in step S802, the execution determination processing unit 202 determines that the security function is not executed by the monitoring device 20 (step S804). That is, the execution determination processing unit 202 determines that the login authentication is not executed by the monitoring device 20.

以上により、本実施形態に係る制御システム1では、監視装置20及び制御装置30において、セキュリティ機能の実行判定が行われる。しかも、このような実行判定は、監視装置20及び制御装置30のCPU使用率やメモリ使用率等のリソース使用率の条件を示す実行条件に基づいて行われる。 As described above, in the control system 1 according to the present embodiment, the monitoring device 20 and the control device 30 determine whether to execute the security function. Moreover, such execution determination is performed based on the execution condition indicating the condition of the resource usage rate such as the CPU usage rate and the memory usage rate of the monitoring device 20 and the control device 30.

このため、本実施形態に係る制御システム1では、例えば、監視装置20のリソース使用率が高い場合、制御装置30にセキュリティ機能の実行を切り替えることができる。すなわち、本実施形態に係る制御システム1では、例えば、監視装置20のリソース使用率に基づいて、セキュリティ機能の実行主体を動的に変更することができる。 Therefore, in the control system 1 according to this embodiment, for example, when the resource usage rate of the monitoring device 20 is high, execution of the security function can be switched to the control device 30. That is, in the control system 1 according to the present embodiment, for example, the execution body of the security function can be dynamically changed based on the resource usage rate of the monitoring device 20.

これにより、本実施形態に係る制御システム1では、セキュリティ機能の実行によりリソース使用率が増加した結果、機器50の動作監視や動作制御等に影響を与えてしまう事態を防止することができる。 As a result, in the control system 1 according to the present embodiment, it is possible to prevent the situation in which the operation monitoring and operation control of the device 50 are affected as a result of the resource usage rate increasing due to the execution of the security function.

[第二の実施形態]
次に、第二の実施形態について説明する。第二の実施形態では、同一のセキュリティ機能に対して、監視装置20と制御装置30とで異なる実行条件を設定できる点が第一の実施形態と異なる。なお、以降の本実施形態の説明では、第一の実施形態との相違点について主に説明し、第一の実施形態と同様の機能構成を有する箇所及び同様の処理を行う箇所には、第一の実施形態と同様の符号を付与し、その説明を省略する。
[Second embodiment]
Next, a second embodiment will be described. The second embodiment is different from the first embodiment in that the monitoring device 20 and the control device 30 can set different execution conditions for the same security function. In the following description of the present embodiment, differences from the first embodiment will be mainly described, and a portion having the same functional configuration as the first embodiment and a portion performing the same processing will be described as The same reference numerals as in the first embodiment are given and the description thereof is omitted.

<処理の詳細>
以降では、セキュリティ機能の実行条件の登録処理について、図9を参照しながら説明する。図9は、第二の実施形態に係るセキュリティ機能の実行条件の登録処理の一例を示すシーケンス図である。
<Details of processing>
Hereinafter, the registration processing of the execution condition of the security function will be described with reference to FIG. FIG. 9 is a sequence diagram illustrating an example of registration processing of execution conditions of security functions according to the second embodiment.

まず、端末装置10の入力受付部101は、例えば図10に示すセキュリティ機能の実行条件の設定画面2000において、ユーザによるセキュリティ機能の実行条件の登録操作を受け付ける(ステップS901)。 First, the input acceptance unit 101 of the terminal device 10 accepts a registration operation of a security function execution condition by a user on the security function execution condition setting screen 2000 shown in FIG. 10 (step S901).

ここで、図10に示すセキュリティ機能の実行条件の設定画面2000は、セキュリティ機能の一覧2100と、実行条件(監視装置)の一覧2200と、実行条件(制御装置)の一覧2300と、登録ボタン2400とが含まれる。 Here, the security function execution condition setting screen 2000 shown in FIG. 10 includes a security function list 2100, an execution condition (monitoring device) list 2200, an execution condition (control device) list 2300, and a registration button 2400. And are included.

セキュリティ機能の一覧2100は、実行条件を設定するセキュリティ機能を選択するための一覧である。 The security function list 2100 is a list for selecting a security function for setting execution conditions.

実行条件(監視装置)の一覧2200は、監視装置20において、セキュリティ機能の一覧2100で選択されたセキュリティ機能に対して設定する実行条件を選択するための一覧である。同様に、実行条件(制御装置)の一覧2300は、制御装置30において、セキュリティ機能の一覧2100で選択されたセキュリティ機能に対して設定する実行条件を選択するための一覧である。登録ボタン2400は、セキュリティ機能の一覧2100、実行条件(監視装置)の一覧2200、及び実行条件(制御装置)の一覧2300で選択されたセキュリティ機能及び実行条件を登録するための表示部品である。 The execution condition (monitoring device) list 2200 is a list for selecting an execution condition to be set for the security function selected in the security function list 2100 in the monitoring device 20. Similarly, the execution condition (control device) list 2300 is a list for selecting an execution condition to be set for the security function selected in the security function list 2100 in the control device 30. The registration button 2400 is a display component for registering the security function and the execution condition selected in the security function list 2100, the execution condition (monitoring device) list 2200, and the execution condition (control device) list 2300.

ユーザは、セキュリティ機能の実行条件の設定画面2000において、セキュリティ機能の一覧2100、実行条件(監視装置)の一覧2200、及び実行条件(制御装置)の一覧2300からそれぞれ所望のセキュリティ機能及び実行条件を選択し、登録ボタン2400を押下することで、登録操作を行うことができる。 On the security function execution condition setting screen 2000, the user selects a desired security function and execution condition from the security function list 2100, the execution condition (monitoring device) list 2200, and the execution condition (control device) list 2300, respectively. A registration operation can be performed by selecting and pressing the registration button 2400.

以降では、一例として、ユーザにより、セキュリティ機能の一覧2100、実行条件(監視装置)の一覧2200、及び実行条件(制御装置)の一覧2300からそれぞれ「ログイン認証」、「CPU使用率20%未満」、及び「CPU使用率40%未満」が選択され、登録ボタン2400が押下されたものとして説明する。 In the following, as an example, the user selects “login authentication” and “CPU usage rate less than 20%” from the security function list 2100, the execution condition (monitoring device) list 2200, and the execution condition (control device) list 2300, respectively. , And “CPU usage rate less than 40%” are selected and the registration button 2400 is pressed.

次に、端末装置10の登録要求部103は、入力受付部101により登録操作が受け付けられると、実行条件の登録要求を監視装置20に送信する(ステップS902)。なお、当該登録要求には、ユーザにより選択されたセキュリティ機能「ログイン認証」、監視装置20の実行条件「CPU使用率20%未満」、及び制御装置30の実行条件「CPU使用率40%未満」が含まれる。 Next, when the registration accepting unit 101 accepts the registration operation, the registration requesting unit 103 of the terminal device 10 transmits a registration request for the execution condition to the monitoring device 20 (step S902). In the registration request, the security function “login authentication” selected by the user, the execution condition of the monitoring device 20 “CPU usage rate is less than 20%”, and the execution condition of the control device 30 “CPU usage rate is less than 40%”. Is included.

監視装置20の登録処理部201は、実行条件の登録要求を受信すると、当該登録要求に含まれるセキュリティ機能「ログイン認証」及び監視装置20の実行条件「CPU使用率20%未満」を示す実行条件情報を作成し、実行条件記憶部204に記憶させる(ステップS903)。 When the registration processing unit 201 of the monitoring device 20 receives the execution condition registration request, the execution condition indicating the security function "login authentication" and the execution condition of the monitoring device 20 "CPU usage rate less than 20%" included in the registration request. Information is created and stored in the execution condition storage unit 204 (step S903).

ここで、実行条件記憶部204に記憶された実行条件情報を図11(a)に示す。図11(a)に示すように、ステップS903では、登録処理部201により、セキュリティ機能「ログイン認証」及び実行条件「CPU使用率20%未満」である実行条件情報が実行条件記憶部204に記憶される。 Here, the execution condition information stored in the execution condition storage unit 204 is shown in FIG. As shown in FIG. 11A, in step S903, the registration processing unit 201 stores execution condition information that is the security function “login authentication” and the execution condition “CPU usage rate is less than 20%” in the execution condition storage unit 204. To be done.

次に、監視装置20の登録処理部201は、実行条件情報を実行条件記憶部204に記憶させると、実行条件の登録要求を制御装置30に送信する(ステップS904)。 Next, when the registration processing unit 201 of the monitoring device 20 stores the execution condition information in the execution condition storage unit 204, the registration processing unit 201 transmits an execution condition registration request to the control device 30 (step S904).

制御装置30の登録処理部301は、実行条件の登録要求を受信すると、当該登録要求に含まれるセキュリティ機能「ログイン認証」及び制御装置30の実行条件「CPU使用率40%未満」を示す実行条件情報を作成し、実行条件記憶部304に記憶させる(ステップS905)。 When the registration processing unit 301 of the control device 30 receives the execution condition registration request, the execution condition indicating the security function “login authentication” included in the registration request and the execution condition “CPU usage rate of less than 40%” of the control device 30. Information is created and stored in the execution condition storage unit 304 (step S905).

ここで、実行条件記憶部304に記憶された実行条件情報を図10(b)に示す。図10(b)に示すように、ステップS905では、登録処理部301により、セキュリティ機能「ログイン認証」及び実行条件「CPU使用率40%未満」である実行条件情報が実行条件記憶部304に記憶される。 Here, the execution condition information stored in the execution condition storage unit 304 is shown in FIG. As shown in FIG. 10B, in step S905, the registration processing unit 301 stores execution condition information that is the security function “login authentication” and the execution condition “CPU usage rate is less than 40%” in the execution condition storage unit 304. To be done.

以上により、本実施形態に係る制御システム1では、同一のセキュリティ機能に対して、監視装置20と制御装置30とで、異なる実行条件を登録することができる。これにより、ユーザは、監視装置20や制御装置30が備えるRAM14やCPU16に応じて、適切な実行条件を設定することができるようになる。 As described above, in the control system 1 according to the present embodiment, the monitoring device 20 and the control device 30 can register different execution conditions for the same security function. This allows the user to set appropriate execution conditions according to the RAM 14 and the CPU 16 included in the monitoring device 20 and the control device 30.

[第三の実施形態]
次に、第三の実施形態について説明する。第三の実施形態では、リソース使用率の傾向に基づいてセキュリティ機能を実行するか否かを判定する点が第一の実施形態と異なる。なお、以降の本実施形態の説明では、第一の実施形態との相違点について主に説明し、第一の実施形態と同様の機能構成を有する箇所及び同様の処理を行う箇所には、第一の実施形態と同様の符号を付与し、その説明を省略する。
[Third embodiment]
Next, a third embodiment will be described. The third embodiment is different from the first embodiment in that it is determined whether or not the security function is executed based on the tendency of the resource usage rate. In the following description of the present embodiment, differences from the first embodiment will be mainly described, and a portion having the same functional configuration as the first embodiment and a portion performing the same processing will be described as The same reference numerals as in the first embodiment are given and the description thereof is omitted.

<機能構成>
次に、第三の実施形態に係る制御システム1の機能構成について、図12を参照しながら説明する。図12は、第三の実施形態に係る制御システムの機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the control system 1 according to the third embodiment will be described with reference to FIG. FIG. 12 is a diagram showing an example of the functional configuration of the control system according to the third embodiment.

監視装置20は、実行判定処理部202Aを有する。また、監視装置20は、使用率履歴記憶部205を有する。当該記憶部は、記憶装置18を用いて実現可能である。なお、当該記憶部は、例えば、監視装置20とネットワークを介して接続される記憶装置等を用いて実現されても良い。 The monitoring device 20 has an execution determination processing unit 202A. The monitoring device 20 also has a usage rate history storage unit 205. The storage unit can be realized using the storage device 18. The storage unit may be realized by using, for example, a storage device connected to the monitoring device 20 via a network.

実行判定処理部202Aは、使用率取得部232と、傾向解析部242と、条件判定部222Aとを有する。使用率取得部232は、監視装置20のリソース使用率(例えば、CPU使用率やメモリ使用率)を取得して、使用率履歴記憶部205に記憶させる。傾向解析部242は、使用率履歴記憶部205に記憶されているリソース使用率の傾向を解析する。条件判定部222Aは、傾向解析部242により解析されたリソース使用率の傾向が高使用率となる傾向(以降、「高使用率傾向」とする。)であるか否かを判定する。 The execution determination processing unit 202A has a usage rate acquisition unit 232, a tendency analysis unit 242, and a condition determination unit 222A. The usage rate acquisition unit 232 acquires the resource usage rate (for example, the CPU usage rate or the memory usage rate) of the monitoring device 20 and stores it in the usage rate history storage unit 205. The tendency analysis unit 242 analyzes the tendency of the resource usage rate stored in the usage rate history storage unit 205. The condition determination unit 222A determines whether or not the tendency of the resource usage rate analyzed by the tendency analysis unit 242 is a tendency of high usage rate (hereinafter, referred to as “high usage rate tendency”).

ここで、実行判定処理部202Aは、条件判定部222Aによりリソース使用率の傾向が高使用率傾向でないと判定された場合、セキュリティ機能を監視装置20で実行すると判定する。一方で、実行判定処理部202Aは、条件判定部222Aによりリソース使用率の傾向が高使用率傾向であると判定された場合、セキュリティ機能を監視装置20で実行しないと判定する。 Here, when the condition determination unit 222A determines that the tendency of the resource usage rate is not the high usage rate tendency, the execution determination processing unit 202A determines that the monitoring device 20 executes the security function. On the other hand, the execution determination processing unit 202A determines not to execute the security function in the monitoring device 20 when the condition determination unit 222A determines that the resource usage rate tends to be the high usage rate.

使用率履歴記憶部205は、リソース使用率の時系列情報である使用率情報を記憶する。ここで、使用率履歴記憶部205に記憶された使用率情報を図13(a)に示す。図13(a)に示すように、使用率履歴記憶部205に記憶された使用率情報は、監視装置20のリソース使用率(例えば、CPU使用率やメモリ使用率)を、当該リソース使用率を取得した取得時刻と対応付けた情報である。 The usage history storage unit 205 stores usage information, which is time-series information of resource usage. Here, the usage rate information stored in the usage rate history storage unit 205 is shown in FIG. As shown in FIG. 13A, the usage rate information stored in the usage rate history storage unit 205 indicates the resource usage rate (for example, CPU usage rate or memory usage rate) of the monitoring device 20 as the resource usage rate. It is information associated with the acquired acquisition time.

制御装置30は、実行判定処理部202Aを有する。また、制御装置30は、使用率履歴記憶部305を有する。当該記憶部は、記憶装置18を用いて実現可能である。なお、当該記憶部は、例えば、制御装置30とネットワークを介して接続される記憶装置等を用いて実現されても良い。 The control device 30 has an execution determination processing unit 202A. Further, the control device 30 has a usage rate history storage unit 305. The storage unit can be realized using the storage device 18. The storage unit may be realized using, for example, a storage device connected to the control device 30 via a network.

実行判定処理部302Aは、使用率取得部332と、傾向解析部342と、条件判定部322Aとを有する。使用率取得部332は、制御装置30のリソース使用率(例えば、CPU使用率やメモリ使用率)を取得して、使用率履歴記憶部305に記憶させる。傾向解析部342は、使用率履歴記憶部305に記憶されているリソース使用率の傾向を解析する。条件判定部322Aは、傾向解析部342により解析されたリソース使用率の傾向が高使用率傾向であるか否かを判定する。 The execution determination processing unit 302A includes a usage rate acquisition unit 332, a tendency analysis unit 342, and a condition determination unit 322A. The usage rate acquisition unit 332 acquires the resource usage rate of the control device 30 (for example, the CPU usage rate or the memory usage rate) and stores it in the usage rate history storage unit 305. The tendency analysis unit 342 analyzes the tendency of the resource usage rate stored in the usage rate history storage unit 305. The condition determination unit 322A determines whether the tendency of the resource usage rate analyzed by the tendency analysis unit 342 is the high usage rate tendency.

ここで、実行判定処理部302Aは、条件判定部322Aによりリソース使用率の傾向が高使用率傾向でないと判定された場合、セキュリティ機能を制御装置30で実行すると判定する。一方で、実行判定処理部302Aは、条件判定部322Aによりリソース使用率の傾向が高使用率傾向であると判定された場合、セキュリティ機能を制御装置30で実行しないと判定する。 Here, when the condition determination unit 322A determines that the tendency of the resource usage rate is not the high usage rate tendency, the execution determination processing unit 302A determines that the control device 30 executes the security function. On the other hand, when the condition determination unit 322A determines that the tendency of the resource usage rate is the high usage rate tendency, the execution determination processing unit 302A determines that the control device 30 does not execute the security function.

使用率履歴記憶部305は、リソース使用率の時系列情報である使用率情報を記憶する。ここで、使用率履歴記憶部305に記憶された使用率情報を図13(b)に示す。図13(b)に示すように、使用率履歴記憶部305に記憶された使用率情報は、制御装置30のリソース使用率(例えば、CPU使用率やメモリ使用率)を、当該リソース使用率を取得した取得時刻と対応付けた情報である。 The usage rate history storage unit 305 stores usage rate information that is time-series information of resource usage rates. Here, the usage rate information stored in the usage rate history storage unit 305 is shown in FIG. As shown in FIG. 13B, the usage rate information stored in the usage rate history storage unit 305 indicates the resource usage rate (for example, the CPU usage rate or the memory usage rate) of the control device 30 as the resource usage rate. It is information associated with the acquired acquisition time.

<処理の詳細>
以降では、セキュリティ機能の実行判定処理について、図14を参照しながら説明する。図14は、第三の実施形態に係るセキュリティ機能の実行判定処理の一例を示すフローチャートである。
<Details of processing>
Hereinafter, the security function execution determination process will be described with reference to FIG. FIG. 14 is a flowchart showing an example of security function execution determination processing according to the third embodiment.

以降では、第一の実施形態と同様に、主に、ステップS703のセキュリティ機能の実行判定処理について説明する。 Hereinafter, similar to the first embodiment, the security function execution determination process of step S703 will be mainly described.

なお、第一の実施形態と同様に、監視装置20、実行判定処理部202A、条件取得部212、条件判定部222A、使用率取得部232、傾向解析部242、実行条件記憶部204、及び使用率履歴記憶部205を、それぞれ制御装置30、実行判定処理部302A、条件取得部312、条件判定部322A、使用率取得部332、傾向解析部342、実行条件記憶部304、及び使用率履歴記憶部305と読み替えることで、ステップS707のセキュリティ機能の実行判定処理に同様に適用される。 As in the first embodiment, the monitoring device 20, the execution determination processing unit 202A, the condition acquisition unit 212, the condition determination unit 222A, the usage rate acquisition unit 232, the trend analysis unit 242, the execution condition storage unit 204, and the usage. The rate history storage unit 205 includes a control device 30, an execution determination processing unit 302A, a condition acquisition unit 312, a condition determination unit 322A, a usage rate acquisition unit 332, a trend analysis unit 342, an execution condition storage unit 304, and a usage rate history storage. By replacing it with the unit 305, it is similarly applied to the execution determination process of the security function in step S707.

実行判定処理部202Aの使用率取得部232は、監視装置20のリソース使用率を取得する。そして、使用率取得部232は、取得したリソース使用率を取得時刻と関連付けた使用率情報を作成し、使用率履歴記憶部205に記憶させる(ステップS1401)。 The usage rate acquisition unit 232 of the execution determination processing unit 202A acquires the resource usage rate of the monitoring device 20. Then, the usage rate acquisition unit 232 creates usage rate information in which the acquired resource usage rate is associated with the acquisition time and stores it in the usage rate history storage unit 205 (step S1401).

これにより、使用率履歴記憶部205には、使用率取得部232により取得されたリソース使用率の履歴を示す使用率情報が記憶される。 As a result, the usage rate history storage unit 205 stores usage rate information indicating the history of resource usage rates acquired by the usage rate acquisition unit 232.

ステップS802において、条件判定部222Aにより実行条件を満たすと判定された場合、傾向解析部242は、使用率履歴記憶部205に記憶されている使用率情報に含まれるリソース使用率の傾向を解析する(ステップS1402)。 When the condition determination unit 222A determines that the execution condition is satisfied in step S802, the tendency analysis unit 242 analyzes the tendency of the resource usage rate included in the usage rate information stored in the usage rate history storage unit 205. (Step S1402).

実行判定処理部202Aの条件判定部222Aは、傾向解析部242により解析されたリソース使用率の傾向が高使用率傾向であるか否かを判定する(ステップS1403)。 The condition determination unit 222A of the execution determination processing unit 202A determines whether the tendency of the resource usage rate analyzed by the trend analysis unit 242 is the high usage rate tendency (step S1403).

ここで、リソース使用率の傾向は、傾向解析部242により解析された解析結果が、例えば、以下の(1)〜(3)に示すような場合に、条件判定部222Aにより高使用率傾向と判定される。 Here, the tendency of the resource usage rate indicates that the condition determination section 222A indicates a high usage rate tendency when the analysis result analyzed by the trend analysis section 242 is, for example, as shown in the following (1) to (3). To be judged.

(1)使用率履歴記憶部205に記憶された使用率情報に含まれるリソース使用率の増減を近似(一次近似)した近似式を導出し、当該近似式の傾きが所定の第1の閾値以上である場合。 (1) An approximate expression that approximates (first-order approximation) the increase or decrease of the resource usage rate included in the usage rate information stored in the usage rate history storage unit 205 is derived, and the slope of the approximation expression is equal to or greater than a predetermined first threshold value. If it is.

例えば、図13(a)に示すように、使用率情報に含まれるリソース使用率が、取得時刻に従って5分毎に「6%」、「12%」、「18%」等のように増加している場合、近似式は「y=1.2x」と表される。なお、yはリソース使用率、xは時間(分)である。 For example, as shown in FIG. 13A, the resource usage rate included in the usage rate information increases every 5 minutes according to the acquisition time, such as “6%”, “12%”, and “18%”. In this case, the approximate expression is expressed as “y=1.2x”. Note that y is the resource usage rate and x is the time (minutes).

したがって、このとき、傾き「1.2」が第1の閾値以上である場合、実行判定処理部202Aは、リソースの使用率の傾向が高使用率傾向であると判定する。これにより、実行判定処理部202Aは、例えば、リソース使用率が急激に増加するような場合等に高使用率傾向であると判定することができる。 Therefore, at this time, if the slope “1.2” is equal to or larger than the first threshold value, the execution determination processing unit 202A determines that the tendency of the resource usage rate is the high usage rate tendency. As a result, the execution determination processing unit 202A can determine that the usage rate tends to be high when, for example, the resource usage rate increases rapidly.

(2)ステップS1401で取得された監視装置20のリソース使用率が所定の第2の閾値以上であり、かつ、使用率履歴記憶部205に記憶された使用率情報に含まれるリソース使用率の増減を近似した近似式の傾きが「正」である場合。 (2) The resource usage rate of the monitoring device 20 acquired in step S1401 is equal to or greater than a predetermined second threshold, and the resource usage rate included in the usage rate information stored in the usage history storage unit 205 is increased or decreased. When the slope of the approximate expression that approximates is “positive”.

これにより、ステップS1401で取得されたリソース使用率が実行条件を満たす場合であっても、当該リソース使用率が第2の閾値以上、かつ、リソース使用率が増加傾向である場合に、実行判定処理部202Aは、高使用率傾向であると判定することができる。 Accordingly, even if the resource usage rate acquired in step S1401 satisfies the execution condition, if the resource usage rate is equal to or higher than the second threshold and the resource usage rate is increasing, the execution determination process is performed. The unit 202A can determine that the usage rate tends to be high.

(3)ステップS1401で取得された監視装置20のリソース使用率が所定の第2の閾値以上であり、かつ、使用率履歴記憶部205に記憶された使用率情報に含まれるリソース使用率の増減を近似した近似式の傾きが所定の第1の閾値以上である場合。 (3) The resource usage rate of the monitoring device 20 acquired in step S1401 is equal to or greater than a predetermined second threshold, and the resource usage rate included in the usage rate information stored in the usage history storage unit 205 increases or decreases. When the slope of the approximate expression approximating is equal to or larger than a predetermined first threshold.

これにより、ステップS1401で取得されたリソース使用率が第2の閾値以上、かつ、リソース使用率が所定の割合以上で増加するような場合等に、実行判定処理部202Aは、高使用率傾向であると判定することができる。 As a result, when the resource usage rate acquired in step S1401 is equal to or higher than the second threshold and the resource usage rate is increased at a predetermined rate or higher, the execution determination processing unit 202A determines that the usage rate tends to be high. It can be determined that there is.

(4)使用率履歴記憶部205に記憶された使用率情報に含まれるリソース使用率の増減を近似した近似式の傾きに基づいて、所定の時間内にリソース使用率が所定の第3の閾値以上となる場合。 (4) A third threshold value for which the resource usage rate is predetermined within a predetermined time based on the slope of the approximate expression that approximates the increase or decrease of the resource usage rate included in the usage rate information stored in the usage rate history storage unit 205. When it is above.

すなわち、例えば、近似式を「y=mx」、所定の時間を「T」(分)としたときに、「y=mT」が第3の閾値以上となる場合等である。これにより、例えば、所定の時間経過後に第3の閾値以上となることが予測されるような場合等に、実行判定処理部202Aは、高使用率傾向であると判定することができる。 That is, for example, when the approximate expression is “y=mx” and the predetermined time is “T” (minutes), “y=mT” is equal to or larger than the third threshold value. Accordingly, for example, when it is predicted that the threshold value will be equal to or higher than the third threshold value after a predetermined time has elapsed, the execution determination processing unit 202A can determine that the high usage rate tendency is present.

ただし、傾向解析部242による解析手法は上記に限られず、リソース使用率の増加傾向又は減少傾向を解析するための種々の手法が用いられても良い。 However, the analysis method by the tendency analysis unit 242 is not limited to the above, and various methods for analyzing the increasing tendency or the decreasing tendency of the resource usage rate may be used.

なお、実行判定処理部202Aは、傾向解析部242による解析結果を高使用率傾向であると判定しなかった場合、例えば、リソースの使用率が増加も減少もしていないことを示す「定常傾向」と判定しても良い。また、実行判定処理部202Aは、例えば、高使用率ではないもののリソース使用率が増加していることを示す「増加傾向」やリソース使用率が減少していることを示す「減少傾向」等と判定しても良い。 In addition, when the execution determination processing unit 202A does not determine that the analysis result by the tendency analysis unit 242 indicates the high usage rate tendency, for example, "steady tendency" indicating that the resource usage rate is neither increasing nor decreasing. May be determined. In addition, the execution determination processing unit 202A indicates, for example, “increase tendency” indicating that the resource usage rate is increasing although the usage rate is not high, “decreasing tendency” indicating that the resource usage rate is decreasing, and the like. You may judge.

なお、条件判定部222Aによりリソース使用率の傾向が高使用率傾向であると判定された場合、ステップS803に進む。一方で、条件判定部222Aによりリソース使用率の傾向が高使用率傾向でないと判定された場合、ステップS804に進む。 If the condition determination unit 222A determines that the tendency of the resource usage rate is the high usage rate tendency, the process proceeds to step S803. On the other hand, when the condition determination unit 222A determines that the tendency of the resource usage rate is not the high usage rate tendency, the process proceeds to step S804.

以上により、本実施形態に係る制御システム1では、セキュリティ機能の実行条件を満たしている場合であっても、リソース使用率が高使用率傾向である場合には、当該セキュリティ機能を実行させないようにすることができる。 As described above, in the control system 1 according to the present embodiment, even if the execution condition of the security function is satisfied, the security function is not executed when the resource usage rate tends to be high. can do.

これにより、本実施形態に係る制御システム1では、例えば、プロセス制御等においてCPU使用率が増加する傾向の制御が行われている場合、セキュリティ機能の実行を行わないようにすることができる。 As a result, in the control system 1 according to the present embodiment, for example, when control that tends to increase the CPU usage rate is being performed in process control or the like, execution of the security function can be prevented.

[第四の実施形態]
次に、第四の実施形態について説明する。第四の実施形態では、実行待ちとなっているセキュリティ機能のリソース使用率を予想して、セキュリティ機能を実行するか否かを判定する点が第一の実施形態と異なる。なお、以降の本実施形態の説明では、第一の実施形態との相違点について主に説明し、第一の実施形態と同様の機能構成を有する箇所及び同様の処理を行う箇所には、第一の実施形態と同様の符号を付与し、その説明を省略する。
[Fourth Embodiment]
Next, a fourth embodiment will be described. The fourth embodiment is different from the first embodiment in that the resource usage rate of the security function waiting to be executed is predicted to determine whether or not to execute the security function. In the following description of the present embodiment, differences from the first embodiment will be mainly described, and a portion having the same functional configuration as the first embodiment and a portion performing the same processing will be described as The same reference numerals as in the first embodiment are given and the description thereof is omitted.

<機能構成>
次に、第四の実施形態に係る制御システム1の機能構成について、図15を参照しながら説明する。図15は、第四の実施形態に係る制御システムの機能構成の一例を示す図である。
<Functional configuration>
Next, the functional configuration of the control system 1 according to the fourth embodiment will be described with reference to FIG. FIG. 15 is a diagram showing an example of a functional configuration of the control system according to the fourth embodiment.

監視装置20は、実行判定処理部202Bを有する。実行判定処理部202Bは、実行待ち管理部252と、予想使用率算出部262と、条件判定部222Bとを有する。 The monitoring device 20 has an execution determination processing unit 202B. The execution determination processing unit 202B includes an execution waiting management unit 252, an expected usage rate calculation unit 262, and a condition determination unit 222B.

また、監視装置20は、実行条件記憶部204Aと、実行待ち記憶部206とを有する。これら記憶部は、記憶装置18を用いて実現可能である。なお、これら記憶部は、例えば、監視装置20とネットワークを介して接続される記憶装置等を用いて実現されても良い。 The monitoring device 20 also includes an execution condition storage unit 204A and an execution waiting storage unit 206. These storage units can be realized using the storage device 18. Note that these storage units may be realized by using, for example, a storage device connected to the monitoring device 20 via a network.

実行待ち管理部252は、セキュリティ機能の実行要求を受信すると、実行待ち情報として、当該実行要求を実行待ち記憶部206に記憶させる。 Upon receiving the security function execution request, the execution waiting management unit 252 stores the execution request in the execution waiting storage unit 206 as execution waiting information.

予想使用率算出部262は、実行条件記憶部204Aに記憶されている実行条件情報と、実行待ち記憶部206に記憶されているセキュリティ機能の実行要求とに基づいて、リソースの予想使用率(以降、「予想リソース使用率」と表す。)を算出する。 The expected usage rate calculation unit 262 calculates the expected usage rate of the resource (hereinafter, referred to as the expected usage rate of the resource based on the execution condition information stored in the execution condition storage unit 204A and the execution request of the security function stored in the execution waiting storage unit 206). , "Expected resource usage rate").

条件判定部222Bは、条件取得部212により取得された実行条件情報と、予想使用率算出部262により算出された予想リソース使用率とに基づいて、実行要求に係るセキュリティ機能の実行条件を満たすか否かを判定する。 Does the condition determination unit 222B satisfy the execution condition of the security function related to the execution request, based on the execution condition information acquired by the condition acquisition unit 212 and the expected resource usage rate calculated by the expected usage rate calculation unit 262. Determine whether or not.

実行条件記憶部204Aは、実行条件情報を記憶する。なお、実行条件情報の詳細については後述する。 The execution condition storage unit 204A stores execution condition information. The details of the execution condition information will be described later.

実行待ち記憶部206は、実行待ち情報として、セキュリティ機能の実行要求を記憶する。なお、実行待ち情報の詳細については後述する。 The execution waiting storage unit 206 stores a security function execution request as execution waiting information. The details of the execution waiting information will be described later.

制御装置30は、実行判定処理部302Bを有する。実行判定処理部302Bは、実行待ち管理部352と、予想使用率算出部362と、条件判定部322Bとを有する。 The control device 30 has an execution determination processing unit 302B. The execution determination processing unit 302B includes an execution waiting management unit 352, an expected usage rate calculation unit 362, and a condition determination unit 322B.

また、制御装置30は、実行条件記憶部304Aと、実行待ち記憶部306とを有する。これら記憶部は、記憶装置18を用いて実現可能である。なお、これら記憶部は、例えば、制御装置30とネットワークを介して接続される記憶装置等を用いて実現されても良い。 The control device 30 also includes an execution condition storage unit 304A and an execution waiting storage unit 306. These storage units can be realized using the storage device 18. Note that these storage units may be realized using, for example, a storage device connected to the control device 30 via a network.

実行待ち管理部352は、セキュリティ機能の実行要求を受信すると、実行待ち情報として、当該実行要求を実行待ち記憶部306に記憶させる。 Upon receiving the security function execution request, the execution waiting management unit 352 stores the execution request in the execution waiting storage unit 306 as execution waiting information.

予想使用率算出部362は、実行条件記憶部304Aに記憶されている実行条件情報と、実行待ち記憶部306に記憶されているセキュリティ機能の実行要求とに基づいて、予想リソース使用率を算出する。 The expected usage rate calculating unit 362 calculates the expected resource usage rate based on the execution condition information stored in the execution condition storage unit 304A and the security function execution request stored in the execution waiting storage unit 306. ..

条件判定部322Bは、条件取得部312により取得された実行条件情報と、予想使用率算出部362により算出された予想リソース使用率とに基づいて、実行要求に係るセキュリティ機能の実行条件を満たすか否かを判定する。 Whether the condition determination unit 322B satisfies the execution condition of the security function related to the execution request, based on the execution condition information acquired by the condition acquisition unit 312 and the expected resource usage rate calculated by the expected usage rate calculation unit 362. Determine whether or not.

実行条件記憶部304Aは、実行条件情報を記憶する。なお、実行条件情報の詳細については後述する。 The execution condition storage unit 304A stores execution condition information. The details of the execution condition information will be described later.

実行待ち記憶部306は、実行待ち情報として、セキュリティ機能の実行要求を記憶する。なお、実行待ち情報の詳細については後述する。 The execution waiting storage unit 306 stores a security function execution request as execution waiting information. The details of the execution waiting information will be described later.

ここで、実行条件記憶部204Aに記憶された実行条件情報を図16(a)に示す。図16(a)に示すように、本実施形態に係る実行条件情報は、セキュリティ機能毎に、単位時間のリソース使用率が記憶されている。 Here, the execution condition information stored in the execution condition storage unit 204A is shown in FIG. As shown in FIG. 16A, the execution condition information according to the present embodiment stores the resource usage rate per unit time for each security function.

例えば、セキュリティ機能「ログイン認証」の単位時間のリソース使用率は「CPU使用率1%」である。同様に、例えば、セキュリティ機能「アクセス制御」の単位時間のリソース使用率は「CPU使用率2%」である。なお、リソース使用率は、メモリ使用率等であっても良い。 For example, the resource usage rate of the security function “login authentication” per unit time is “CPU usage rate 1%”. Similarly, for example, the resource usage rate of the security function "access control" per unit time is "CPU usage rate 2%". The resource usage rate may be a memory usage rate or the like.

なお、実行条件情報に含まれる単位時間のリソース使用率は、ユーザ等によりセキュリティ機能毎に予め設定されても良いし、過去のセキュリティ機能の実行時における実績値の平均等が設定されても良い。 The resource usage rate per unit time included in the execution condition information may be preset by the user or the like for each security function, or may be set as an average of past performance values when the security function is executed in the past. ..

また、実行条件記憶部304Aに記憶された実行条件情報を図16(b)に示す。図16(b)に示すように、本実施形態に係る実行条件情報は、上記と同様に、セキュリティ機能毎に、単位時間のリソース使用率が記憶されている。 The execution condition information stored in the execution condition storage unit 304A is shown in FIG. As shown in FIG. 16B, the execution condition information according to the present embodiment stores the resource usage rate per unit time for each security function, as described above.

このように、本実施形態に係る実行条件情報には、セキュリティ機能毎に、単位時間のリソース使用率が記憶されている。これにより、本実施形態に係る監視装置20及び制御装置30は、実行待ちとなっているセキュリティ機能の予想リソース使用率を算出することができる。 As described above, the execution condition information according to the present embodiment stores the resource usage rate per unit time for each security function. As a result, the monitoring device 20 and the control device 30 according to the present embodiment can calculate the expected resource usage rate of the security function waiting to be executed.

<処理の詳細>
以降では、セキュリティ機能の実行判定処理について、図17を参照しながら説明する。図17は、第四の実施形態に係るセキュリティ機能の実行判定処理の一例を示すフローチャートである。
<Details of processing>
Hereinafter, the security function execution determination process will be described with reference to FIG. FIG. 17 is a flowchart illustrating an example of security function execution determination processing according to the fourth embodiment.

以降では、第一の実施形態と同様に、主に、ステップS703のセキュリティ機能の実行判定処理について説明する。 Hereinafter, similar to the first embodiment, the security function execution determination process of step S703 will be mainly described.

なお、第一の実施形態と同様に、監視装置20、実行判定処理部202B、条件取得部212、条件判定部222B、実行待ち管理部252、予想使用率算出部262、実行条件記憶部204A、及び実行待ち記憶部206を、それぞれ制御装置30、実行判定処理部302B、条件取得部312、条件判定部322B、実行待ち管理部352、予想使用率算出部362、実行条件記憶部304A、及び実行待ち記憶部306と読み替えることで、ステップS707のセキュリティ機能の実行判定処理に同様に適用される。 Note that, similarly to the first embodiment, the monitoring device 20, the execution determination processing unit 202B, the condition acquisition unit 212, the condition determination unit 222B, the execution waiting management unit 252, the expected usage rate calculation unit 262, the execution condition storage unit 204A, The execution wait storage unit 206 includes a control device 30, an execution determination processing unit 302B, a condition acquisition unit 312, a condition determination unit 322B, an execution wait management unit 352, an expected usage rate calculation unit 362, an execution condition storage unit 304A, and an execution. By replacing the term with the standby storage unit 306, the security function execution determination process in step S707 is similarly applied.

実行待ち管理部252は、受信したセキュリティ機能の実行要求(ここでは、ログイン認証の実行要求)を、実行待ち情報として実行待ち記憶部206に記憶させる(ステップS1701)。 The execution waiting management unit 252 stores the received security function execution request (here, login authentication execution request) in the execution waiting storage unit 206 as execution waiting information (step S1701).

ここで、実行待ち記憶部206に記憶されている実行待ち情報を図18に示す。図18に示すように、実行待ち記憶部206には、セキュリティ機能の実行要求が実行待ち情報として記憶されている。このように、監視装置20は、複数の端末装置10から受信したセキュリティ機能の実行要求のうち、未実行の実行要求を実行待ち情報として実行待ち記憶部206に記憶している。 Here, the execution waiting information stored in the execution waiting storage unit 206 is shown in FIG. As shown in FIG. 18, the execution wait storage unit 206 stores a security function execution request as execution wait information. As described above, the monitoring device 20 stores the unexecuted execution request among the execution requests of the security functions received from the plurality of terminal devices 10 in the execution waiting storage unit 206 as the execution waiting information.

次に、予想使用率算出部262は、実行条件記憶部204Aに記憶されている実行条件情報と、実行待ち記憶部206に記憶されている実行待ち情報とに基づいて、実行待ちとなっているセキュリティ機能の予想リソース使用率を算出する(ステップS1702)。 Next, the expected usage rate calculation unit 262 is waiting for execution based on the execution condition information stored in the execution condition storage unit 204A and the execution waiting information stored in the execution waiting storage unit 206. The expected resource usage rate of the security function is calculated (step S1702).

すなわち、例えば、図18に示すように、2つのログイン認証の実行要求と、1つのアクセス制御の実行要求とが実行待ち情報として実行待ち記憶部206に記憶されているとする。この場合、予想使用率算出部262は、ログイン認証の実行要求の単位時間のリソース使用率(1%)と、アクセス制御の実行要求の単位時間のリソース使用率(2%)とを実行条件記憶部204Aから取得する。 That is, for example, as shown in FIG. 18, two login authentication execution requests and one access control execution request are stored in the execution waiting storage unit 206 as execution waiting information. In this case, the expected usage rate calculation unit 262 stores the resource usage rate per unit time of the login authentication execution request (1%) and the resource usage rate per unit time of the access control execution request (2%) as the execution condition storage. It is acquired from the section 204A.

そして、予想使用率算出部262は、監視装置20の現在のリソース使用率と、実行待ちとなっているセキュリティ機能の単位時間のリソース使用率の合計とを加算することで、予想リソース使用率を算出する。具体的には、予想使用率算出部262は、監視装置20の現在のリソース使用率が25(%)である場合、ログイン認証の実行要求の単位時間のリソース使用率の合計(2×1%)と、アクセス制御の実行要求の単位時間のリソース使用率(1×2%)とから、予想リソース使用率を、25+2×1+1×2=29(%)と算出する。 Then, the expected usage rate calculation unit 262 adds the current resource usage rate of the monitoring device 20 and the total resource usage rate per unit time of the security function waiting to be executed to obtain the expected resource usage rate. calculate. Specifically, when the current resource usage rate of the monitoring device 20 is 25(%), the expected usage rate calculation unit 262 calculates the total resource usage rate per unit time of the login authentication execution request (2×1%). ) And the resource usage rate (1×2%) per unit time of the access control execution request, the predicted resource usage rate is calculated as 25+2×1+1×2=29 (%).

次に、条件判定部222Bは、予想使用率算出部262により算出された予想リソース使用率が、ステップS801で条件取得部212により取得された実行条件情報に含まれる実行条件を満たすか否かを判定する(ステップS1703)。すなわち、条件判定部222Bは、リソースの予想使用率が、ログイン認証の実行条件である30%未満であるか否かを判定する。 Next, the condition determination unit 222B determines whether or not the predicted resource usage rate calculated by the predicted usage rate calculation unit 262 satisfies the execution condition included in the execution condition information acquired by the condition acquisition unit 212 in step S801. A determination is made (step S1703). That is, the condition determination unit 222B determines whether the expected usage rate of the resource is less than 30% which is the execution condition for login authentication.

ステップS1703において、条件判定部222Bにより実行条件を満たすと判定された場合、監視装置20は、ステップS803の処理を実行する。一方で、ステップS1703において、条件判定部222Bにより実行条件を満たさないと判定された場合、監視装置20は、ステップS804の処理を実行する。 When the condition determination unit 222B determines in step S1703 that the execution condition is satisfied, the monitoring device 20 executes the process of step S803. On the other hand, in step S1703, when the condition determination unit 222B determines that the execution condition is not satisfied, the monitoring device 20 executes the process of step S804.

そして、実行待ち管理部252は、上記のステップS1701で実行待ち記憶部206に記憶させた実行待ち情報を削除する(ステップS1704)。 Then, the execution waiting management unit 252 deletes the execution waiting information stored in the execution waiting storage unit 206 in step S1701 (step S1704).

これにより、本実施形態に係る制御システム1では、例えば、複数の端末装置10からセキュリティ機能の実行要求がなされており、リソースの予想使用率が高い場合には、新たなセキュリティ機能の実行を制限することができる。 As a result, in the control system 1 according to the present embodiment, for example, when a plurality of terminal devices 10 make a security function execution request and the expected resource usage rate is high, execution of a new security function is restricted. can do.

以上、本発明の実施形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the embodiments of the present invention have been described above in detail, the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims. -Can be changed.

1 制御システム
10 端末装置
20 監視装置
30 制御装置
40 変換装置
50 機器
101 入力受付部
102 表示制御部
103 登録要求部
104 実行要求部
201 登録処理部
202 実行判定処理部
203 機能実行部
204 実行条件記憶部
212 条件取得部
222 条件判定部
301 登録処理部
302 実行判定処理部
303 機能実行部
304 実行条件記憶部
312 条件取得部
322 条件判定部
DESCRIPTION OF SYMBOLS 1 control system 10 terminal device 20 monitoring device 30 control device 40 conversion device 50 device 101 input reception unit 102 display control unit 103 registration request unit 104 execution request unit 201 registration processing unit 202 execution determination processing unit 203 function execution unit 204 execution condition storage Part 212 Condition acquisition part 222 Condition judgment part 301 Registration processing part 302 Execution judgment processing part 303 Function execution part 304 Execution condition storage part 312 Condition acquisition part 322 Condition judgment part

Claims (8)

第1の装置と、該第1の装置とネットワークを介して接続される第2の装置とを含む情報処理システムであって、
前記第1の装置は、
前記第1の装置及び第2の装置が実行可能なセキュリティ機能毎に、前記第1の装置が前記セキュリティ機能を実行する際の実行条件に関する第1の実行条件情報を記憶する第1の記憶手段と、
前記情報処理システムに接続される端末装置から送信されたセキュリティ機能の実行要求に応じて、該実行要求に対応するセキュリティ機能の前記第1の実行条件情報を前記第1の記憶手段から取得する第1の取得手段と、
前記第1の取得手段により取得された前記第1の実行条件情報に基づいて、前記セキュリティ機能を前記第1の装置で実行するか否かを判定する第1の判定手段と、
前記第1の判定手段により前記セキュリティ機能を前記第1の装置で実行すると判定された場合前記セキュリティ機能を前記第1の装置で実行させ、前記第1の判定手段により前記セキュリティ機能を前記第1の装置で実行しないと判定された場合は前記セキュリティ機能の実行要求を前記第2の装置に送信する第1の実行手段と、
を有し、
前記第2の装置は、
前記第1の装置及び第2の装置が実行可能なセキュリティ機能毎に、前記第2の装置が前記セキュリティ機能を実行する際の実行条件に関する第2の実行条件情報を記憶する第2の記憶手段と、
前記第1の装置から送信されたセキュリティ機能の実行要求に応じて、該実行要求に対応するセキュリティ機能の前記第2の実行条件情報を前記第2の記憶手段から取得する第2の取得手段と、
前記第2の取得手段により取得された前記第2の実行条件情報に基づいて、前記セキュリティ機能を前記第2の装置で実行するか否かを判定する第2の判定手段と、
前記第2の判定手段により前記セキュリティ機能を前記第2の装置で実行すると判定された場合は前記セキュリティ機能を前記第2の装置で実行させ、前記第2の判定手段により前記セキュリティ機能を前記第2の装置で実行しないと判定された場合は前記セキュリティ機能が実行できないことを示す通知を前記第1の装置に送信する第2の実行手段と、
を有する情報処理システム。
An information processing system including a first device and a second device connected to the first device via a network,
The first device is
A first storage unit that stores, for each security function that can be executed by the first device and the second device, first execution condition information regarding execution conditions when the first device executes the security function. When,
Depending on the execution request of the transmitted security functions from the terminal device connected to the information processing system, acquiring the first execution condition information security function corresponding to the execution request from said first storage means First acquisition means for
Based on said first execution condition information acquired by the first acquisition unit, a first determination means for determining whether to execute the security function in the first device,
If it is determined to execute the security function in the first device by said first determining means to execute the security function in the first device, the said security function by the first determination means the A first execution means for transmitting an execution request for the security function to the second device when it is determined not to be executed by the first device;
Have
The second device is
Second storage means for storing, for each security function that can be executed by the first device and the second device, second execution condition information relating to execution conditions when the second device executes the security function. When,
Second acquisition means for acquiring, from the second storage means, the second execution condition information of the security function corresponding to the execution request, in response to the execution request of the security function transmitted from the first device; ,
Second determining means for determining whether or not to execute the security function in the second device based on the second execution condition information acquired by the second acquiring means;
When it is determined by the second determination means that the security function is executed by the second device, the security function is executed by the second device, and the security function is executed by the second determination means. Second execution means for transmitting a notification indicating that the security function cannot be executed to the first device when it is determined not to be executed by the second device;
Information processing system having .
前記第1の実行条件情報は、前記第1の装置のリソース使用率に関する条件を示す情報であ
前記第2の実行条件情報は、前記第2の装置のリソース使用率に関する条件を示す情報である、請求項1に記載の情報処理システム。
It said first execution condition information is Ri information der indicating a condition concerning resource usage of the first device,
The information processing system according to claim 1 , wherein the second execution condition information is information indicating a condition regarding a resource usage rate of the second device .
前記第1の装置のリソース使用率は、前記第1の装置のCPU使用率又はメモリ使用率であ
前記第2の装置のリソース使用率は、前記第2の装置のCPU使用率又はメモリ使用率である、請求項2に記載の情報処理システム。
The resource utilization of the first device, Ri said first instrumentation CPU utilization or the memory utilization der the location,
The information processing system according to claim 2, wherein the resource usage rate of the second device is a CPU usage rate or a memory usage rate of the second device .
前記第1の装置は、
前記第1の装置のリソース使用率の履歴に関する情報を記憶する第の記憶手段と、
前記第1の判定手段により前記セキュリティ機能を前記第1の装置で実行すると判定された場合、前記第1の装置のリソース使用率の履歴に関する情報を前記第の記憶手段から取得し、該第1の装置のリソース使用率の傾向を解析する解析手段と、
前記解析手段による解析結果が、前記第1の装置のリソース使用率の傾向が所定の傾向にあることを示すものであるか否かを判定する第の判定手段と、
を有し、
前記第1の実行手段は、
前記第の判定手段により前記第1の装置のリソース使用率の傾向が所定の傾向にあることを示すものでないと判定された場合、前記セキュリティ機能を前記第1の装置で実行させる、請求項2又は3に記載の情報処理システム。
The first device is
Third storage means for storing information on a history of resource usage rates of the first device ;
If it is determined to execute the security function in the first device by said first determination means acquires information about the history of a resource usage of the first device from the third storage means, said first An analysis means for analyzing the tendency of the resource usage rate of the device 1 ;
Third determination means for determining whether or not the analysis result by the analysis means indicates that the tendency of the resource usage rate of the first device has a predetermined tendency;
Have
The first execution means is
The security function is executed by the first device when it is determined by the third determination means that the tendency of the resource usage rate of the first device does not indicate that it has a predetermined tendency. The information processing system according to 2 or 3.
前記第1の実行手段は、
前記第の判定手段により前記第1の装置のリソース使用率の傾向が所定の傾向にあることを示すものであると判定された場合、前記セキュリティ機能の実行要求を前記第2の装置に送信する、請求項4に記載の情報処理システム。
The first execution means is
When the third determination means determines that the tendency of the resource usage rate of the first device has a predetermined tendency, the execution request of the security function is transmitted to the second device. The information processing system according to claim 4.
前記セキュリティ機能は、ログイン認証に関する機能又はアクセス制御に関する機能である、請求項1ないし5のいずれか1項に記載の情報処理システム。 The information processing system according to claim 1, wherein the security function is a function related to login authentication or a function related to access control. 前記第1の装置は、
前記端末装置から送信されたセキュリティ機能の実行要求であって、未実行のセキュリティ機能の実行要求に関する情報を記憶する第の記憶手段と、
前記未実行のセキュリティ機能の実行要求に関する情報に基づいて、前記未実行のセキュリティ機能が実行された場合における予想リソース使用率を算出する算出手段と、
を有し、
前記第1の判定手段は、
前記算出手段により算出された前記予想リソース使用率と、前記第1の実行条件情報とに基づいて、前記セキュリティ機能を前記第1の装置で実行するか否かを判定する、請求項1ないし6のいずれか1項に記載の情報処理システム。
The first device is
Fourth storage means for storing information relating to a security function execution request transmitted from the terminal device, the security function execution request being unexecuted;
Calculation means for calculating an expected resource usage rate when the unexecuted security function is executed, based on information about the execution request of the unexecuted security function;
Have
The first determination means,
Determining said expected resource utilization calculated by the calculation means, based on the first execution condition information, whether to execute the security function in the first device, according to claim 1 7. The information processing system according to any one of 1 to 6.
前記第1の記憶手段は、
前記セキュリティ機能毎に、該セキュリティ機能の単位時間あたりにおける前記第1の装置のリソース使用率を記憶し、
前記算出手段は、
前記未実行のセキュリティ機能の実行要求に関する情報と、該セキュリティ機能の前記単位時間あたりにおける前記第1の装置のリソース使用率とに基づいて、前記未実行のセキュリティ機能が実行された場合における予想リソース使用率を算出する、請求項7に記載の情報処理システム。
The first storage means is
For each security function, the resource usage rate of the first device per unit time of the security function is stored,
The calculation means is
An expected resource when the unexecuted security function is executed based on the information about the execution request of the unexecuted security function and the resource usage rate of the first device per unit time of the security function. The information processing system according to claim 7, which calculates a usage rate.
JP2016096202A 2015-10-13 2016-05-12 Information processing system Active JP6750299B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015202203 2015-10-13
JP2015202203 2015-10-13

Publications (2)

Publication Number Publication Date
JP2017076364A JP2017076364A (en) 2017-04-20
JP6750299B2 true JP6750299B2 (en) 2020-09-02

Family

ID=58550234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016096202A Active JP6750299B2 (en) 2015-10-13 2016-05-12 Information processing system

Country Status (1)

Country Link
JP (1) JP6750299B2 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266669A (en) * 1993-03-16 1994-09-22 Hitachi Ltd Automatic control method for transaction quantity
JP2006120036A (en) * 2004-10-25 2006-05-11 Hitachi Ltd System for transferring transactions
JP2007179243A (en) * 2005-12-27 2007-07-12 Hitachi Ltd Communication system and communication apparatus
JP5086527B2 (en) * 2005-04-07 2012-11-28 富士通株式会社 Tracking apparatus, tracking method, and tracking program
JP5081696B2 (en) * 2008-03-31 2012-11-28 株式会社エヌ・ティ・ティ・データ Information processing system, authentication server, service providing server, authentication method, service providing method, and program
JP5487891B2 (en) * 2009-11-12 2014-05-14 沖電気工業株式会社 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL PROGRAM, AND DATA DISTRIBUTION SYSTEM
JP2011141782A (en) * 2010-01-08 2011-07-21 Toyota Motor Corp Information processing apparatus, electronic control unit and task allocation method
JP5621613B2 (en) * 2011-01-19 2014-11-12 富士通株式会社 Information processing apparatus, control method, and program
JP6099384B2 (en) * 2012-12-17 2017-03-22 三菱電機株式会社 Information communication system, authentication apparatus, information communication system access control method, and access control program
JP6031051B2 (en) * 2014-02-12 2016-11-24 西日本電信電話株式会社 Job execution planning device

Also Published As

Publication number Publication date
JP2017076364A (en) 2017-04-20

Similar Documents

Publication Publication Date Title
JP5571847B2 (en) Anomaly detection system that detects anomalies in multiple control systems
US20160182399A1 (en) Continuous resource pool balancing
US11115295B2 (en) Methods and systems for online monitoring using a variable data
US9288356B2 (en) Information processing system and power supply controlling method
CN110059939A (en) A kind of risk checking method and device
KR20200052403A (en) Data analysis system based on edge computing and method thereof
CN103220324B (en) Analytical equipment controls system
US10095293B2 (en) System and method for determining power supply capability
JP5321195B2 (en) Monitoring control system, monitoring control method, monitoring control server, and monitoring control program
JP6750299B2 (en) Information processing system
US9329923B2 (en) Diagnostic testing based on information handling system variables
US9372786B1 (en) Constructing state-transition functions for mobile devices
KR102389217B1 (en) Power management system through power pattern analysis based on real-time power consumption monitoring
US10379561B2 (en) Energy saving method based on confidence interval and apparatus using the same
WO2017203556A1 (en) Management computer and optimal value calculation method of system parameter
JP2008191849A (en) Operation management device, information processor, control method for operation management device, control method for information processor and program
JP5503321B2 (en) Operation management method, program, and operation management system
JP6717200B2 (en) Power control system, power management device, power monitoring control device, power control method, and program therefor
US10986014B2 (en) Monitoring system and non-transitory computer-readable recording medium storing monitoring program
WO2023100545A1 (en) Update detail verification system and update detail verification method
JP2013232035A (en) Information processing system, information processing device, information processing method, and program
CN111026571B (en) Processor down-conversion processing method and device and electronic equipment
JP5446970B2 (en) Timeout time setting device, timeout time setting method, and program
US20210344577A1 (en) Determination device, gateway, determination method, and determination program
JP2012043010A (en) Load distribution system and load distribution method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200727

R150 Certificate of patent or registration of utility model

Ref document number: 6750299

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250